Компьютерные вирусы проект информатика. Презентация на тему "компьютерные вирусы". Жизненные циклы вирусов

24.01.2024

Компьютерные вирусы и защита от них Выполнила ученица 11 класса Алиакберова Эльвира руководитель: Алиакберова А.А. МКОУ « Осыпнобугорская СОШ» .

Компьютерный вирус - разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).

Классификация вирусов

Загрузочные вирусы заражают сектор гибкого или жесткого диска. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера. При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду, а коду вирусу. Загрузочные вирусы

Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске. После запуска зараженного файла вирус находится в оперативной памяти компьютера и является активным (т.е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. Загрузочные вирусы

Разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office . Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. Большая часть таких вирусов написана для MS Word . Макровирусы

Основные источники вирусов

Антивирусные программы. Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер: интернет; локальная сеть; электронная почта; съемные носители информации. Для защиты от вредоносных программ каждого типа в антивирусе предусмотрены отдельные компоненты. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ. Защита от вирусов

Не работать под привилегированными учётными записями без крайней необходимости. Не запускать незнакомые программы из сомнительных источников. Стараться блокировать возможность несанкционированного изменения системных файлов. Отключать потенциально опасный функционал системы (например autorun носителей в MS Windows , сокрытие файлов, их расширений и пр.). Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя. Пользоваться только доверенными дистрибутивами. Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания. Выполнять регулярные обновления часто используемых программ, особенно, обеспечивающих безопасность системы. Профилактика и лечение

Спасибо за внимание!


1. Что называется компьютерным вирусом 2. Как проникают вирусы в компьютер 3. Принципы работы вирусов на компьютере - резидентные вирусы - нерезидентные вирусы 4. Несанкционированные действия вирусов 5. Основные методы борьбы с вирусами 6. Профилактика компьютерных вирусов 7. Антивирусные программы


Компьютерный вирус - фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ.


Для внедрения вируса пригодны только такие места в компьютере, где вирус имеет надежду хотя бы изредка получать управление процессором. Такими местами являются: ф айлы операционной системы; з агрузчик операционной системы и загрузочный сектор диска; д райверы устройств; и сполняемые файлы прикладных программ; о бъектные модули и библиотеки; к омандные файлы; и сходные тексты программ на языках высокого уровня. Как проникают вирусы в компьютер Возможность создания вируса, внедряющегося в одно из этих мест ограничивается сложностью структуры точки внедрения. Наиболее неподходящим местом, видимо, являются программы в текстовом виде. В них труднее всего обеспечить скрытность вируса. Наиболее вероятное место внедрения - загрузчики и исполняемые файлы.


Несанкционированные действия вирусов Оба типа вирусов могут начать размножаться не сразу, а через некоторое время после первичного внедрения в компьютер. Это делается для усложнения поиска исходного носителя вируса. Вредоносный механизм включается несколько позже механизма размножения, чтобы успеть создать достаточно своих копий перед тем, как повреждения системы начнут заметно проявляться. Как правило, этот механизм активируется довольно редко, и повреждения, наносимые за один раз, невелики, так что создается впечатление просто незначительных сбоев аппаратуры компьютера. Но постепенно повреждения накапливаются, и, в конце концов, система теряет работоспособность. К этому времени зараженные программы наверняка окажутся записаны на архивные диски или перенесены на соседние компьютеры. Таким образом, даже после полной замены всех. программ на рабочем- месте, вирус снова может возникнуть через некоторое время.


Основные методы борьбы с вирусами Внедрение вируса в компьютерную систему можно обнаружить на разных этапах: до внедрения, в момент заражения системы, после внедрения и в момент нанесения системе повреждений. Каждый из этих методов имеет свои сильные и слабые стороны.


Для того, чтобы компьютер заразился вирусом, необходимо, чтобы на нем хотя бы один раз была выполнена программа, содержащая вирус. Произойти это может в следующих случаях: на компьютере была выполнена зараженный программами файл типа.СОМ или.ЕХЕ и так далее;и так далее компьютер загружался с дискеты, содержащей зараженный загрузочный сектор; на компьютере была установлена зараженная операционная система или зараженный драйвер устройства.


Профилактика вирусов Необходимо помнить, что очень часто вирусы переносятся с игровыми программами. Будьте предельно осторожны при запуске новых "игрушек". Обязательно устраивайте им карантин. Если нет возможности выделить для этого отдельный компьютер, производите загрузку с дискеты и не обращайтесь к винчестеру во время игры.


1) Использовать только такое программное обеспечение, разработчик которого известен и имеет хорошую репутацию. 2) Избегать копирования программного обеспечения с машин, на которых не соблюдаются требования компьютерной гигиены) 3) Не использовать программы, поведение которых не понятно, или не ясны выполняемые действия. 4) Приобретаемые программы должны внимательно анализироваться профессиональными программистами перед их установкой. 5)Сразу же после получения нового программного обеспечения должна быть изготовлена его рабочая копия (на "чистом" компьютере). 6) Новое программное обеспечение следует испытать на отдельном компьютере, не содержащем важной информации - период карантина. 7) Периодически делать резервные копии используемых исполняемых файлов и файлов данных. Это позволит уменьшить потери в случае поражения компьютера вирусом. 8) Ограничивать доступ посторонних к персональному компьютеру. 9) Применять технические средства обнаружения вирусов.


Dr Solomon HomeGuard предупреждает вас, если вы собираетесь загрузить или запустить заражённый файл. По вашему выбору он может вылечить файл автоматически. Norton AntiVirus может обнаруживать вирусы, посланные по электронной почте, и предпринимать соответствующие меры. LiveUpdate позволяет загрузить обновлённую базу данных вирусов из Интернета. System Status показывает отчет о состоянии вашего компьютера и об антивирусном программном обеспечении. Status позволяет вам конфигурировать защиту электронной почты от вирусов. Вы можете автоматически запускать сканирование на вирусы с помощью опции Scheduling. Антивирусные программы и компьютерные доктора





Аватова Айнагуль

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Как лучше обезопасить свой компьютер?

Скачать:

Предварительный просмотр:

МБОУ «Сокрутовская оош»

ВЫПОЛНИЛА: уч-ся 9 класса АВАТОВА АЙНАГУЛЬ

РУКОВОДИТЕЛЬ: РУДЕНКО О.В.

2011 г.

ПАСПОРТ ПРОЕКТА

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Меня заинтересовал вопрос: как лучше обезопасить свой компьютер? На уроках информатики учитель говорил нам о необходимости установки на компьютер антивирусных программ, но мне захотелось узнать более подробно о компьютерных вирусах, об их возможностях и способах защиты персонального компьютера от них.

Посоветовавшись с учителем информатики Руденко О.В., во внеурочное время мною был разработан и выполнен проект «Осторожно: компьютерные вирусы».

Тема: «Осторожно: компьютерные вирусы»

Учебные предметы : информатика и ИКТ

Участники : Аатова Айнагуль, уч-ся 9 класса

Руководитель : Руденко О.В.

Тип проекта : информационно-творческий

Форма проекта : индивидуальный

Область исследования : информатика и ИКТ

Предполагаемый продукт проекта : Презентация, тест. Продукт заранее определён и может быть использован в учебном процессе.

Цели проекта :

  • освоение и систематизация знаний, относящихся к методам обеспечения защиты информации от компьютерных вирусов;
  • овладение умениями представления результатов исследования с использованием современных информационных технологий (презентация, публикация);
  • развитие интереса к изучению информатики, навыков самостоятельной работы с учебной, научно-популярной литературой и материалами Интернет;
  • воспитание культуры информационной деятельности, установки на позитивную социальную деятельность в информационном обществе, недопустимости действий, нарушающих правовые и этические нормы при работе с информацией;
  • приобретение опыта предотвращения и профилактики заражения компьютерными вирусами; преодоления трудностей в процессе проектирования, разработки и реализации учебного проекта.

Задачи проекта:

  • повысить свой интеллектуальный уровень, умение работать с большим количеством информации
  • научиться устанавливать причинно-следственные связи, выделять главное, обобщать, систематизировать
  • создать условия проявления каждым учеником своих способностей, интеллектуальных умений

ОСУЩЕСТВЛЕНИЕ УЧЕБНОГО ПРОЕКТА .

Этапы и сроки проведения проекта

Этапы проекта

Описание

Сроки проведения

1.Организационный этап

Формирование проблемы. Выбор названия проекта. Обсуждение плана работы над проектом.

15.10.2011.

2.Подготовительный этап

Рассмотрение вопросов, которые больше всего интересуют.

17.10.2011

3.Практический этап.

Работа в библиотеке. Работа в сети Интернет по нахождению информации к проекту.

18.10.-14.11.2011

4.Аналитический этап.

Анализ деятельности. Обсуждение предварительных итогов и внесение изменений.

15.11.2011

5.Заключительный этап.

Реализация проекта.

Подготовка презентации. Представление результатов в виде проекта. Защита проекта. Представление продукта, обсуждение результатов, подведение итогов проекта. Рефлексия.

16.11.-20.11.2011

21.11.2011

  1. Организационный этап.

На уроках информатики и ИКТ вместе с другими учениками обсуждался вопрос о природе вирусов, способах заражения вирусами и защиты от них. Мне стало интересно: Как лучше и надежнее обезопасить свой компьютер? Так родился проект «Осторожно: вирусы». Учитель сказал, что несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от каждого пользователя персонального компьютера владеть методами профилактики и защиты от заражения вирусами.

  1. Подготовительный этап

Возникло очень много интересных вопросов и был разработан ряд тем, которые я рассмотрю в процессе выполнения проекта:

1. Что такое компьютерные вирусы и их разновидности.

2. Пути проникновения компьютерного вируса в компьютер.

3. Основные признаки заражения компьютера

4.Методы борьбы с компьютерными вирусами

5. Основные антивирусные программы

6. Презентация

7. Контрольный тест

3. Практический этап

Работа в библиотеке с научной литературой, Большой советской энциклопедией. Работа в сети Интернет по нахождению информации к проекту.

Среди учащихся 5 – 9 классов был проведен социологический опрос, результаты которого представлены в виде диаграмм.

Результаты исследований

Какие антивирусные программы установлены на вашем компьютере?

Данные исследования показывают, что учащиеся нашей школы, в основном, используют антивирусные программы на домашних компьютерах, причем, не отдают предпочтения какой-либо одной программе, но выбрали достойные.

4 . Аналитический этап.

Рефлексия. Анализ деятельности. Обсуждение предварительных итогов и внесение изменений. Подготовлена презентация.

5. Заключительный этап.

На неделе информатике я представила свой проект. Работа была одобрена.

Заключение

Я убедилась, что ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Лучшей стратегией защиты от вирусов является многоуровневая, "эшелонированная" оборона. Средствам разведки в "обороне" от вирусов соответствуют программы-детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов. На переднем крае обороны находятся программы-фильтры. Эти программы могут первыми сообщить о работе вируса и предотвратить заражение программ и дисков. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Самый глубокий эшелон обороны - это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

КРИТЕРИИ УСПЕХА:

Достигнут конечный результат;

Ученик и учитель получили удовольствие от своей деятельности;

Продукт проекта можно использовать в учебной и деятельности.

ИСТОЧНИКИ ИНФОРМАЦИИ

  1. Леонтьев В.П. Новейшая энциклопедия персонального компьютера. – М.: ОЛМА – ПРЕСС Образование, 2007
  2. И.А.Трофимова, О.В. Яровая. Информатика в схемах и таблицах. - М.; ЭСМО, 2010
  3. Н.Д.Угринович «Информатика и ИКТ» 8, 9 кл., М, Бином, 2010
  4. www.ru.wikipedia.org
  5. www.antivirus-program.ru
  6. www.antivibest.ru
Предварительный просмотр:

Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


Подписи к слайдам:

Осторожно: вирусы МБОУ « Сокрутовская оош МО « Ахтубинский район»

Компьютерный вирус – это программа, способная создавать свои копии (не обязательно полностью совпадающие с оригиналом), внедрять их в различные объекты или ресурсы компьютерных систем и сетей, а также производить определенные действия без ведома пользователя.

Классификация вирусов по среде обитания а) сетевые (распространяются по сетям) б) файловые (инфицируют исполняемые файлы с расширениями.exe, .com) в) загрузочные (внедряются в загрузочный сектор диска) г) файлово-загрузочные (способны заражать и загрузочные секторы и файлы) по способу заражения а) резидентные (оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращения программ к операционной системе и внедряется в нее; свои деструктивные действия вирус может повторять многократно) б) нерезидентные (не заражают оперативную память и проявляют свою активность лишь однократно – при запуске зараженной программы) по степени опасности а) неопасные (например, выводят на экран сообщения) б) опасные (уничтожают часть файлов на диске) в) очень опасные (самостоятельно форматируют жесткий диск)

Репликаторы (черви) – распространяются в сети: проникают в память компьютера, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии, тем самым уменьшая пропускную способность сети и замедляя работу серверов; могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов. Невидимки (стелкс) – маскируют свое присутствие в компьютере; они перехватывают обращения операционной системы к зараженным файлам или секторам дисков и «подставляют» незараженные участки файлов. Мутанты (призраки, полиморфные вирусы) – их копии практически не содержат полностью совпадающих участков кода; это достигается тем, что в программы вирусов добавляются пустые команды («мусор»), которые не изменяют алгоритм работы вируса, однако затрудняют их выявление.

Макровирусы – используют возможности макроязыков, встроенных в системы обработки данных. «Троянские кони» – маскируются под полезную или интересную программу, выполняя во время своего действия разрушительную работу (например, стирают FAT и др.)

Признаки появления вирусов прекращение работы или неправильная работа ранее успешно функционировавших программ невозможность загрузки операционной системы медленная работа компьютера исчезновение файлов и каталогов или искажение их содержимого изменение даты и времени модификации файлов изменение размеров файлов неожиданное значительное увеличение количества файлов на диске существенное уменьшение размера свободной оперативной памяти вывод на экран непредусмотренных сообщений или изображений подача непредусмотренных звуковых сигналов частые зависания и сбои в работе компьютера

Анализ алгоритма вируса Антивирусные программы Восстановление пораженных объектов Обнаружение неизвестного вируса Профилактика заражения компьютера Способы противодействия компьютерным вирусам

Антивирусные программы Программы-детекторы (сканеры) - рассчитаны на обнаружение конкретных вирусов. Основаны на сравнении специфической последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, и байтов проверяемых программ. Эти программы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов. Если программа не опознается детектором как зараженная, это не означает, что она «здорова». В ней может быть вирус, который не занесен в базу данных детектора. Программы-доктора (фаги) - не только находят файлы, зараженные вирусом, но и «лечат» их, удаляя из файла тело программы-вируса. Полифаги позволяют лечить большое число вирусов. Широко распространены программы-детекторы, одновременно выполняющие и функции программ-докторов, например: AVP (автор Е.Касперский), Aids test (Д.Лозинский), Doctor Web (И.Данилов), Norton Antivirus (Symantec Corp)

Программы-ревизоры - анализируют текущее состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяются состояние Boot -сектора (загрузочного сектора), FAT , длина файлов, время их создания, атрибуты, контрольные суммы (суммирование по модулю 2 всех байтов файла). Пример такой программы – Adinf (Д. Мостовой) Программы-фильтры (сторожа, мониторы) - программы, которые оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия, а пользователь принимает решение о разрешении или запрещении выполнения этих действий. Фильтры контролируют следующие операции: обновление программных файлов и системной области дисков; форматирование диска; резидентное размещение программ в ОЗУ. Примером может служить программа V save . Она не способна обезвредить вирус. Для этого нужно использовать фаги. Программы-иммунизаторы – записывают в вакцинируемую программу признаки конкретного вируса таким образом, что вирус считает ее уже зараженной и поэтому не производит повторное инфицирование. Эти программы морально устарели и менее эффективны.

Отключитесь от локальной сети, если компьютер был к ней подключен. Для остановки распространения вируса проверьте его присутствие в оперативной памяти, запустив антивирусную программу. Если антивирус не удаляет вирусы, перезагрузите его с незараженной и защищенной от записи дискеты. Если антивирус удаляет вирусы, то удалите зараженные файлы или подвергните их лечению. В случае обнаружения загрузочного вируса проверьте все дискеты независимо от того, загрузочные они или нет. Действия при заражении компьютера вирусом

Разграничение прав пользователей, отключение лишних возможностей Антивирус Регулярная установка обновлений Полезные советы Не открывайте неизвестные файлы. Не открывайте обезличенные сообщения электронной почты или других средств коммуникаций. Не открывайте выданные поисковиком сайты, если не уверены в их полезности Не используйте простые пароли. Следите за использованием https . У приличных интернет-магазинов и других веб-сервисов, особенно связанных с приемом/передачей денег, строка адреса начинается с https , а не как обычно с http . Это значит, что подлинность сайта подтверждена цифровой подписью, а передаваемые на сайт данные шифруются. Профилактика вирусных заболеваний ПК стоит на трех китах:

Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила: Для Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках: Регулярно тестируйте компьютер на наличие вирусов с помощью антивирусных программ Перед считыванием информации с дискет проверяйте их на наличие вирусов Всегда защищайте свои дискеты от записи при работе на других компьютерах Делайте архивные копии ценной для вас информации Не оставляйте дискету в дисководе Не используйте программы, поведение которых непонятно Регулярно обновляйте антивирусные программы Основные меры по защите от вирусов

Леонтьев В.П. Новейшая энциклопедия персонального компьютера. – М.: ОЛМА – ПРЕСС Образование, 2007 И.А.Трофимова, О.В. Яровая. Информатика в схемах и таблицах. - М.; ЭСМО, 2010 Н.Д.Угринович «Информатика и ИКТ» 8, 9 кл., М, Бином, 2010 www.ru.wikipedia.org www.antivirus-program.ru www.antivibest.ru Источники информации

Предварительный просмотр:

Тест по теме «Компьютерные вирусы»

  1. Заражение компьютерными вирусами может произойти в процессе…

а) работы с файлами

б) форматирования дискеты

в) выключения компьютера

г) печати на принтере

2. Что необходимо иметь для проверки на вирус жесткого диска?

а) защищенную программу

б) загрузочную программу

в) файл с антивирусной программой

г) дискету с антивирусной программой, защищенную от записи

3. Какая программа не является антивирусной?

а) AVP

б) Defrag

в) Norton Antivirus

г) Dr Web

4. Какие программы не относятся к антивирусным?

а) программы-фаги

б) программы сканирования

в) программы-ревизоры

г) программы-детекторы

5. Как вирус может появиться в компьютере?

а) переместиться с гибкого диска

б) при решении математической задачи

в) при подключении к компьютеру модема

г) самопроизвольно

6. Как происходит заражение «почтовым» вирусом?

а) при открытии зараженного файла, присланного с письмом по e-mail

б) при подключении к почтовому серверу

в) при подключении к web-серверу, зараженному «почтовым» вирусом

г) при получении с письмом, присланным по e-mail, зараженного файла

7. Как обнаруживает вирус программа-ревизор?

а) контролирует важные функции компьютера и пути возможного заражения

б) отслеживает изменения загрузочных секторов дисков

в) при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

г) периодически проверяет все имеющиеся на дисках файлы

8. Компьютерным вирусом является…

а) программа проверки и лечения дисков

б) любая программа, созданная на языках низкого уровня

в) программа, скопированная с плохо отформатированной дискеты

г) специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью «размножаться»

9. Заражению компьютерными вирусами могут подвергнуться…

а) графические файлы

б) программы и документы

в) звуковые файлы

г) видеофайлы

10. Какие из перечисленных типов не относятся к категории вирусов?

а) загрузочные вирусы

б) type – вирусы

в) сетевые вирусы

г) файловые вирусы

Исследовательская работа по теме

Вирусы

1. Введение

2. Открытие вирусов

3. Особенности вирусов

4. Происхождение вирусов

5. Вирусы-возбудители заболеваний

6. Заключение

7. Литература

ВВЕДЕНИЕ

Данная работа называется «Вирусы».

Цель работы: собрать информацию и обобщить материал о вирусах как представителях неклеточной формы жизни, их строении, особенностях жизнедеятельности; узнать о научных исследованиях в области вирусологии, о причинах возникновения инфекционных заболеваний и их профилактике; выступить с результатами работы на заседании факультатива по молекулярной биологии в 10 классе.

ОТКРЫТИЕ ВИРУСОВ

Открытие вирусов произошло в 1892 году, когда русский ботаник Д. И. Ивановский работал с растениями табака, поражёнными мозаичным заболеванием. Инфекционная вытяжка была пропущена через фильтр, который задерживает бактерии. Этот образец сохранял свои инфекционные свойства. Новый термин «вирус» предложил голландец М. Бейеринк (Beijerink) в 1898 году, (в переводе с латинского «яд»), чтобы объяснить инфекционный характер вытяжки растений. В результате кропотливых исследований учёных было установлено, что вирусы – это нуклеопротеины - нуклеиновые кислоты, связанные с белками. А наука, изучающая вирусы, стала называться вирусологией.

Вирусы оказались очень малыми частицами, их невозможно увидеть в обыкновенный световой микроскоп. Поэтому в тридцатые годы двадцатого столетия после изобретения электронного микроскопа вирусы были исследованы одними из первых как биологические структуры.

ОСОБЕННОСТИ ВИРУСОВ

Размеры

В научной литературе излагаются точные сведения о вирусах, как о мельчайших живых структурах, размеры которых колеблются в пределах от 20 до 300 мм. Они в пятьдесят раз меньше бактерий. Благодаря таким минимальным размерам вирусы проходят через фильтры, которые задерживают бактерии.

Учёные считают, что вирусы как структуры находятся на самой границе между живыми и неживыми организмами. Доказательством того, что вирусы живые, является способность их воспроизводить себя. У них есть генетический материал в виде ДНК или РНК. Вирусы обладают наследственностью и изменчивостью. Для них характерна приспособляемость к меняющимся условиям окружающей среды. В то же время вирусы не имеют клеточного строения и не могут воспроизводить себя вне клетки – хозяина.

Они не используют пищу, не могут вырабатывать энергию, не растут, не имеют

обмена веществ. Существование неклеточных структур в природе объясняет связь между простыми молекулами и сложными системами клеток организмов.

проникают внутрь клетки хозяина, нейтрализуют ДНК хозяина, с помощью своей ДНК или РНК способствуют синтезу новых копий вируса.

Строение вирусов

Вирусы имеют неклеточное строение. В сердцевине находятся фрагменты ДНК или РНК, окружённые защитной белковой оболочкой - капсидом. Из составных частей полностью формируется вирусная частица – вирион. Оболочка вирусов строится из особых субъединиц - капсомеров, из которых образуются симметричные структуры, которые могут кристаллизоваться. Учёные отмечают активную способность вирусов к самосборке из субъединиц в клетке хозяина. Это имеет важное значение в биологических явлениях.

В биологии исследованы представители разных вирусов. Например, вирус табачной мозаики (ВТМ) состоит из 2130 одинаковых субъединиц белка, РНК и образует особую структуру – нуклеокапсид. Изучены вирусы из группы бактериофагов. Это вирусы, нападающие на бактерии. Они имеют головку и спиральный симметричный хвост. Известны также вирусы, имеющие сложное строение, например, рабдовирусы и вирусы оспы.

Жизненные циклы вирусов

Многие вирусы имеют сходные жизненные циклы. Проникают они в клетку хозяина через оболочку и клеточную стенку разными способами. Внутри клетки вирусы ведут себя непредсказуемо. Одни из них активизируются и с помощью нуклеиновой кислоты производят себе подобные вирусные частицы. Другие затаиваются в клетке и становятся неактивными длительное время. Это профаги или провирусы.

ПРОИСХОЖДЕНИЕ ВИРУСОВ

Существует несколько гипотез происхождения вирусов. Одна из них говорит

ВИРУСЫ - ВОЗБУДИТЕЛИ ЗАБОЛЕВАНИЙ

Способы передачи инфекционных заболеваний

Учёные выделяют несколько основных способов передачи вирусной инфекции.

1. Капельная инфекция

Это самый обычный способ распространения респираторных заболеваний. Заражение происходит при вдыхании воздуха, кашле, чихании, разговоре в местах большого скопления людей. Мерами профилактики являются использование марлевых повязок во время возникновения эпидемии, проветривание и влажная обработка помещений.

Особенно опасны микроорганизмы, такие как вирус оспы или туберкулёзная палочка. Они устойчивы к повышению температуры, сохраняются в почве, пыли длительное время.

Воздушно – капельным способом распространяются такие заболевания как

грипп разных типов, простуда, свинка, корь, коревая краснуха, полиомиелит.

2. Контактная инфекция

При непосредственном физическом контакте с больными животными и людьми передаются трахома (болезнь глаз в тропиках), обычные бородавки,

обыкновенный герпес – «лихорадка» на губах, а также возможны оспа через

раны на коже, эпидемический паратит через рот с заразной слюной, жёлтая лихорадка, переносчиками которой являются клещи, комары.

ЗАКЛЮЧЕНИЕ

В современное время исследования вирусов имеют очень важное значение. Наука вирусология изучает размножение, строение, происхождение вирусов. Многие её успехи достигнуты в борьбе с конкретными болезнями – оспой, клещевым энцефалитом, бешенством, жёлтой лихорадкой и др. Но перед человечеством стоит ещё множество сложных вирусологических проблем. Экспериментально доказано вирусное происхождение большого числа опухолевых заболеваний, например, таких как СПИД. Людям необходимо знать причины, способы возникновения инфекционных заболеваний и меры их профилактики.

ЛИТЕРАТУРА

1. Айла Ф., Кайгер Дж. Современная генетика. Т. 1-3. М.: Мир, 1987.

2. Биология: Школьная энциклопедия. М.: Большая Российсикая энциклопе-дия, 2004.

3. Грин Н., Стаут У., Тейлор Д. Биология. В 3 т. М.: Мир, 1990.

4. Медников Б.М. Биология: Формы и уровни жизни. М.: Дрофа, 2008.

Могилко Игорь

Многие даже не догадываются что такое компьютерный вирус на самом деле не говоря уже о том, как велико разнообразие и чем опасны компьютерные вирусы. Цель моей работы рассказать вам об истории и эволюции компьютерных вирусов. Одним из самых известных антивирусов является «Касперский». А вы знаете причину появление этого антивируса? Как говорил Евгений Касперский: «В интернете себя нужно вести так, как будто вы находитесь в каком-то опасном месте» или «В интернете слишком много свободы. Свобода - это хорошо, но ей могут воспользоваться плохие парни, чтобы манипулировать общественным мнением» а также, «Вот что интересно: киберпространство в некоторой степени уравнивает шансы противоборствующих сторон. Да, у крупного государства больше сил, средств и ресурсов для борьбы с более мелким, но у него больше систем управления автоматизировано. Значит, оно более уязвимо к компьютерным ударам. И в киберпространстве малое государство способно достойно ответить». Если углубляться в суть этих слов, то он предупреждает как опасны вирус и что лучше не рисковать, ведь вирусы имеют опасность и антивирус не всегда справляются. Евгений Касперский сравнивает антивирусы с полицией,а сами вирусы с преступниками, а пользователи- обычные жители которых пытается спасти полиция,но увы это не всегда удаётся. Так давайте разберемся, чем так опасны вирусы и как они развивались.

Скачать:

Предварительный просмотр:

VIII научно-практическая конференция учащихся лицея

« Наш вклад в науку будущего »

Секция: информатика

Тема:

«Эволюция вируса»

Могилко Игорь Алексеевич,

ученик 7 В класса, МБУ «Лицей № 37»

г.о. Тольятти

Научный руководитель:

Давыдова Г.Ю.,

учитель информатики и ИКТ МБУ «Лицей № 37»

г.о. Тольятти

г.о. Тольятти

2017

Введение…………………………………………………….3

Что такое вирус……………………………………………3

История появления вируса………………………………3

70 года……………………………………………………….3-4

Начало 80-х годов………………………………………….5

1981 год……………………………………………………...5

1983…………………………………………………………..5-6

1986-1989 год………………………………………………..6-14

Ближайшее время………………………………………….14-15

Введение

Многие даже не догадываются что такое компьютерный вирус на самом деле не говоря уже о том, как велико разнообразие и чем опасны компьютерные вирусы. Цель моей работы рассказать вам об истории и эволюции компьютерных вирусов. Одним из самых известных антивирусов является «Касперский». А вы знаете причину появление этого антивируса? Как говорил Евгений Касперский: «В интернете себя нужно вести так, как будто вы находитесь в каком-то опасном месте» или « В интернете слишком много свободы. Свобода - это хорошо, но ей могут воспользоваться плохие парни, чтобы манипулировать общественным мнением» а также, «Вот что интересно: киберпространство в некоторой степени уравнивает шансы противоборствующих сторон. Да, у крупного государства больше сил, средств и ресурсов для борьбы с более мелким, но у него больше систем управления автоматизировано. Значит, оно более уязвимо к компьютерным ударам. И в киберпространстве малое государство способно достойно ответить». Если углубляться в суть этих слов, то он предупреждает как опасны вирус и что лучше не рисковать, ведь вирусы имеют опасность и антивирус не всегда справляются. Евгений Касперский сравнивает антивирусы с полицией,а сами вирусы с преступниками, а пользователи- обычные жители которых пытается спасти полиция,но увы это не всегда удаётся. Так давайте разберемся, чем так опасны вирусы и как они развивались.

Что такое компьютерный вирус?

Компьютерный вирус (от латинского virus - яд) - вредоносная программа, способная размножаться путём копирования себя и нарушать работу других программ. В настоящее время вирусные программы научились размножаться всеми возможными способами: добавляясь в код других программ, в загрузочные секторы жёстких дисков, оперативную память и т.д.

История появления вирусов

Идею саморазмножающихся механизмов впервые предложил Джон фон Нейман ещё в 1951 году, когда компьютеры были большими, а программы - маленькими. Всего через десять лет появились уже рабочие версии таких самовоспроизводящихся программ.

70 года

В начале 1970-х годов в прототипе современного интернета - военной компьютерной сети APRAnet - был обнаружен вирус Creeper. Написанная для некогда популярной операционной системы Tenex, эта программа была в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. На зараженных системах вирус обнаруживал себя сообщением: "I"M THE CREEPER: CATCH ME IF YOU CAN" . Позднее, для удаления назойливого, но в целом безобидного вируса неизвестным была создана программа Reaper . По своей сути это был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его. Не будучи участником тех событий, трудно сказать - было ли это противоборством первых создателей вирусов или же обе программы были созданы одним человеком или группой людей, желавших исправить допущенную ошибку.

На мейнфреймах этого времени появляется программа, получившая название "кролик" (Rabbit) . Это имя она получила потому, что кроме размножения и распространения по носителям информации она ничего не делала. Правда, скорость ее размножения вполне оправдывала название. Эта программа клонировала себя, занимала системные ресурсы и таким образом снижала производительность системы. Достигнув определенного уровня распространения на зараженной машине "кролик" нередко вызывал сбой в ее работе. Другой инцидент, который с определенными оговорками также можно отнести к разряду вирусных, произошел на системе Univac 1108. Им стал случай с игрой (по некоторым данным троянской программой) "Pervading Animal" . При помощи наводящих вопросов игра пыталась определить имя животного, задуманного играющим. В программе была предусмотрена возможность самообучения: если ей не удавалось отгадать задуманное человеком название, игра предлагала модернизировать себя и ввести дополнительные наводящие вопросы. Модифицированная игра записывалась поверх старой версии и, помимо этого, копировалась в другие директории. В результате, через некоторое время все директории на диске содержали копии "Pervading Animal" . В те времена такое поведение программы вряд ли могло понравиться инженерам, поскольку в совокупности все копии игры занимали слишком много дискового пространства.

Что это было - ошибка создателя игры или попытка намеренного "засорения" систем - сказать трудно. Грань между некорректным поведением программы и вредоносным кодом до сих пор слишком прозрачна.

Проблему пытались решить по известному сценарию Creeper-Reaper , т.е. выпуском новой версии игры, которая искала все копии своей предшественницы и, в конечном счете, уничтожала их. Однако позднее все решилось гораздо проще: была выпущена новая версия операционной системы Exec 8: в ней подверглась изменениям структура файловой системы, и игра потеряла возможность размножаться.

Начало 80-х годов.

Компьютеры становятся все более и более популярными. Появляется все больше и больше программ, авторами которых являются не фирмы-производители программного обеспечения, а частные лица. Развитие телекоммуникационных технологий дает возможность относительно быстро и удобно распространять эти программы через серверы общего доступа - BBS (Bulletin Board System). Позднее, полулюбительские, университетские BBS перерастают в глобальные банки данных, охватывающие практически все развитые страны. Они обеспечивают быстрый обмен информацией между даже самыми удаленными точками планеты. В результате появляется большое количество разнообразных "троянских коней" - программ, не имеющих способности к размножению, но при запуске наносящих системе какой-либо вред.

1981 год.

Широкое распространение компьютеров марки Apple II предопределило внимание, оказанное создателями вирусов к этой платформе. Неудивительно, что первая в истории действительно массовая эпидемия компьютерного вируса произошла именно на Apple II.
Вирус Elk Cloner записывался в загрузочные сектора дискет, к которым шло обращение. В те времена это казалось невероятным и вызывало у рядовых пользователей устойчивую связь между вирусами и внеземными цивилизациями, пытающимися завоевать мир. Впечатление от вируса усиливалось его проявлениями: Elk Cloner переворачивал изображение на экране, заставлял мигать текст, выводил разнообразные сообщения:
ELK CLONER:
THE PROGRAM WITH A PERSONALITY
IT WILL GET ON ALL YOUR DISKS
IT WILL INFILTRATE YOUR CHIPS
YES, IT"S CLONER
IT WILL STICK TO YOU LIKE GLUE
IT WILL MODIFY RAM, TOO
SEND IN THE CLONER!

1983 год.

Лен Эйделман впервые употребляет термин "вирус" в применении к саморазмножающимся компьютерным программам. 10 ноября 1983 г. Фред Коэн, родоначальник современной компьютерной вирусологии, на семинаре по компьютерной безопасности в Лехайском университете (США) демонстрирует на системе VAX 11/750 вирусоподобную программу, способную внедряться в другие объекты. Годом позже, на 7-й конференции по безопасности информации, он дает научное определение термину "компьютерный вирус", как программе, способной "заражать" другие программы при помощи их модификации с целью внедрения своих копий.

1986-1989 год.

Зарегистрирована первая глобальная эпидемия вируса для IBM-совместимых компьютеров. Вирус Brain , заражающий загрузочные сектора дискет, в течение нескольких месяцев распространился практически по всему миру. Причина такого "успеха" заключалась в полной неподготовленности компьютерного общества к встрече с таким явлением, как компьютерный вирус: антивирусные программы еще не получили такого широкого распространения как сейчас, а пользователи, в свою очередь, не соблюдали основных правил антивирусной безопасности. Эффект от произошедшей эпидемии усиливался плохим знакомством общества и не изученностью феномена "компьютерный вирус". Вслед за обнаружением Brain один за другим стали появляться научно-фантастические романы, посвященные вирусам.

Вирус Brain был написан в Пакистане 19-летним программистом Баситом Фарук Алви (Basit Farooq Alvi) и его братом Амжадом (Amjad), оставившими в вирусе текстовое сообщение, содержащее их имена, адрес и телефонный номер. Как утверждали авторы вируса, работавшие в компании по продаже программных продуктов, они решили выяснить уровень компьютерного пиратства у себя в стране. Помимо заражения загрузочных секторов и изменения меток (label) дискет на фразу "(c) Brain " вирус ничего не делал: он не оказывал никакого побочного воздействия и не портил информацию. К сожалению, эксперимент быстро вышел из-под контроля и выплеснулся за границы Пакистана.
Интересно, что вирус Brain являлся также и первым вирусом-невидимкой. При обнаружении попытки чтения зараженного сектора диска вирус незаметно "подставлял" его незараженный оригинал.

В том же году немецкий программист Ральф Бюргер (Ralf Burger) открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получившей название Virdem и имевшей такую способность, был представлен Бюргером в декабре 1986 г., в Гамбурге, на форуме компьютерного "андерграунда" - Chaos Computer Club. В то время форум собирал хакеров, специализировавшихся на взломе VAX/VMS-систем. Несмотря на это, вряд ли они были разочарованы пристрастием одного из членов форума к IBM-совместимым компьютерам. Появление вируса Vienna. Его происхождение и распространение практически по всему миру имело большой резонанс и вызвало горячие споры о настоящем авторе. Первым, кто поднял шум по поводу этого вируса, был Франц Свобода (Franz Swoboda). Его предупреждение об обнаружении саморазмножающейся программы по имени Charlie (именно такое имя вирус получил от самого Свободы) было ретранслировано многими мировыми информационными агентствами и привлекло пристальное внимание общественности. Разумеется, общественность попыталась выяснить эпицентр эпидемии. В процессе расследования оказалось, что Свобода получил вирус от известного Ральфа Бюргера. Последний, в свою очередь, полностью отрицал этот факт и, более того, утверждал обратное, будто он получил вирус от Свободы. Кто же из них был настоящим родителем незаконнорожденного - так и не удалось выяснить, поэтому до сих пор Vienna официально считается сиротой.

Несмотря на неясность ситуации с автором Vienna, его появление было примечательно с еще одной точки зрения. Один из претендентов на отцовство, Ральф Бюргер, передал копию вируса Бернту Фиксу (Bernt Fix), который его дизассемблировал. Важно заметить, что это был первый случай, когда человек дизассемблировал вирус. Несмотря на это, считать Фикса первым компьютерным вирусологом-практиком все же нельзя: не стоит забывать, что работа антивирусного эксперта заключается не только в разборе внутреннего строения вируса, но и в производстве соответствующего противоядия.

Тем не менее, Бюргер воспользовался результатами работы Фикса и опубликовал дизассемблированный код Vienna в своей книге под названием "Компьютерные вирусы: болезнь высоких технологий", ("Computer Viruses: A High Tech Desease"), явившейся аналогом вышедшей позднее книги Б. Хижняка "Пишем вирус и антивирус". В своей книге Бюргер слегка модифицировал код вируса, уменьшив его способности к размножению и изменив внешние проявления. Несмотря на это, на наш взгляд, книга все равно популяризировала идею написания вирусов, объясняла, как это делается, и таким образом служила толчком к написанию тысяч компьютерных вирусов, частично или полностью использовавших идеи этой книги. В этом же году независимо друг от друга появляется еще несколько вирусов для IBM-совместимых компьютеров: знаменитый Лехайский вирус (Lehigh ), названный в честь университета г. Бетлехэм, штат Пенсильвания, США; семейство вирусов Suriv; ряд загрузочных вирусов (Yale в США, Stoned в Новой Зеландии, Ping-pong в Италии) и первый в истории компьютеров самошифрующийся файловый вирус Cascade. По иронии судьбы Лехайский вирус появился в альма-матер современной компьютерной вирусологии - Лехайском университете, где в то время работал Фред Коэн. Не менее судьбоносным можно считать тот факт, что Lehigh был первым вирусом, наносившим существенный вред, уничтожая информацию на дисках. Пожалуй, этот инцидент еще раз подтвердил расхожее мнение, что настоящий врач должен переболеть всеми болезнями. Как бы то ни было, но факт присутствия в университете высококвалифицированных специалистов (в том числе в области вирусов) сыграл важную роль в локализации вспышки вируса: в последующие годы так и не было зарегистрировано ни одного случая появления Lehigh "в диком виде" за пределами этого учебного заведения. С другой стороны, погашению эпидемии способствовал и сам механизм действия вируса. Во-первых, он заражал только системные файлы COMMAND.COM, оставляя все остальные исполняемые файлы, в том числе этого типа, нетронутыми. Это обстоятельство резко снижало скорость распространения Lehigh . Во-вторых, после заражения четырех файлов вирус был запрограммирован на уничтожение информации на текущем диске. Логично заключить, что вместе с данными он уничтожал и самого себя. Наконец, важно отметить, что в те времена пользователи начинали задумываться над проблемой защиты от вирусов, и многие из них усвоили актуальное на то время правило: первый признак заражения компьютера - увеличение размера COMMAND.COM. Таким образом, чтобы обнаружить Lehigh , достаточно было наблюдать за этим файлом.

Не меньший интерес представляет творение неизвестного программиста из Израиля - семейство резидентных файловых вирусов Suriv (попробуйте прочитать это слово задом наперед). Как и в случае с вирусом Brain трудно однозначно ответить на вопрос: было ли это вышедшим из-под контроля экспериментом или же это пример умышленного создания вредоносных программ. Многие антивирусные специалисты склоняются к мнению, что все же это был эксперимент. На это указывают фрагменты кода, обнаруженные позднее в Иерусалимском университете Израэлем Радаи (Yisrael Radai). Их изучение показало, что автор пытался изменить процедуру внедрения в EXE-файлы, и последняя модификация вируса являлась только отладочной версией.

Первый представитель этого семейства, логично получивший от автора название Suriv-1 , имел способность заражать используемые COM-файлы в масштабе реального времени. Для этого вирус загружался в память компьютера и оставался там до его выключения. Это позволяло вирусу перехватывать файловые операции и заражать COM-файлы в случае их запуска пользователем. Это обстоятельство обеспечивало практически мгновенное распространение вируса по мобильным носителям.
Suriv-2, в отличие от своего предшественника, питал интерес исключительно к EXE-файлам. По сути дела это был первый вирус, который имел способность внедряться в этот тип файлов. Третья инкарнация вируса, Suriv-3 , сочетала в себе особенности первых двух и умела одинаково эффективно заражать как COM, так и EXE-файлы.

Вскоре появилась четвертая модификация вируса, больше известная под названием Jerusalem , которая быстро распространилась по всему миру и стала причиной глобальной вирусной эпидемии 1988 г. Но об этом несколько позже.
Нельзя обойти вниманием и зашифрованный вирус Cascade , получивший такое название из-за вызываемого эффекта "осыпающихся букв": после активизации вируса все символы текущего экрана "ссыпались" на нижнюю строку. Вирус состоит из двух частей - расшифровщика и тела вируса. Первый кодирует тело вируса таким образом, что в каждом зараженном файле оно выглядит по-разному. После запуска файла управление передается расшифровщику, который расшифровывает тело вируса и передает ему управление.

Этот вирус можно считать предвестником полиморфных вирусов, которые не имеют постоянного программного кода, но сохраняют свою функциональность. Однако, в отличие от появившихся позднее "полиморфиков" Cascade шифровал только тело вируса, принимая в качестве ключа шифра текущий размер заражаемого файла. Сам расшифровщик оставался неизменным, что позволяло современным антивирусным сканерам без труда обнаруживать вирус.

В 1988 г. Cascade вызвал серьезный инцидент в бельгийском филиале корпорации IBM. Это стало отправной точкой в разработке IBM собственной антивирусной программы, которая до сентября 1989 г. использовалась исключительно для внутренних нужд и не являлась коммерческим продуктом.

Позднее, Марк Уошбурн (Mark Washburn) соединил сведения о вирусе Vienna , опубликованные Ральфом Бюргером, и идею самошифрования, примененную в Cascade , и создал целое семейство первых полиморфных вирусов "Chameleon" .
Не остались в стороне и не-IBM-компьютеры: было обнаружено несколько вирусов для Apple Macintosh, Commodore Amiga и Atari ST. В декабре 1987 произошла первая известная повальная эпидемия сетевого вируса "Christmas Tree" , написанного на языке REXX и распространявшего себя в операционной системе VM/CMS. 9-го декабря вирус был запущен в сеть Bitnet в одном из университетов Западной Германии, проник через шлюз в European Academic Research Network (EARN) и затем - в сеть IBM VNet. Через четыре дня (13 декабря) вирус парализовал сеть - она была забита его копиями. При запуске вирус выводил на экран изображение новогодней (вернее, рождественской) елочки и рассылал свои копии всем пользователям сети, чьи адреса присутствовали в соответствующих системных файлах NAMES и NETLOG .

Одно из наиболее знаменательных событий в области вирусов в 1988 г. - глобальная эпидемия упомянутого выше творения неизвестного программиста из Израиля. Вирус Suriv-3 , более известный как Jerusalem , был обнаружен одновременно в компьютерных сетях многих коммерческих фирм, государственных организаций и учебных заведений. По сути дела вирус обнаружился сам: в пятницу, 13-го, он уничтожал все запускаемые на зараженном компьютере файлы. В 1988 г. этой черной датой стало 13 мая. Именно в этот день сообщения о тысячах инцидентах с участием Jerusalem поступили со всех концов планеты, в первую очередь из Америки, Европы и с Ближнего Востока.

В это время стали появляться первые компании-разработчики антивирусного программного обеспечения. Как правило, это были маленькие, полулюбительские фирмы, чаще всего состоявшие из двух-трех человек. Антивирусные программы представляли собой простейшие сканеры, использовавшие контекстный поиск для обнаружения уникальной последовательности кода вируса. Наряду со сканерами, большой популярностью пользовались иммунизаторы , модифицировавшие программы так, что вирусы считали их уже зараженными и не трогали. Позднее, когда количество вирусов увеличилось в сотни раз, иммунизаторы потеряли свою актуальность, потому как сделать "прививку" от всех них представлялось просто нереальным. Оба типа антивирусов распространялись бесплатно, условно-бесплатно или продавались по смешным ценам. Несмотря на это они еще не получили достаточного распространения, чтобы эффективно предотвращать вирусные эпидемии. К тому же, антивирусы были беспомощны перед лицом новых вирусов: несовершенство каналов передачи данных и отсутствие единой всемирной компьютерной сети наподобие современного интернета делали доставку обновленных версий программ весьма трудным делом.

Распространению вирусов Jerusalem, Cascade, Stoned, Vienna способствовал также и человеческий фактор. Во-первых, пользователи того времени отличались очень низким знанием правил антивирусной безопасности. Во-вторых, многие пользователи и даже профессионалы не верили в существование компьютерных вирусов. Показателен тот факт, что в 1988 г. известный программист Питер Нортон, чьим именем сегодня называются многие продукты американской компании Symantec (что отнюдь не означает, что в их разработке он принимал персональное участие), высказался резко против существования вирусов. Он официально объявил их несуществующим мифом и сравнил со сказками о крокодилах, живущих в канализации Нью-Йорка. Этот казус, однако, не помешал Symantec через некоторое время начать собственный антивирусный проект - Norton AntiVirus.

22 апреля 1988 г. создан первый электронный форум по проблеме антивирусной безопасности. Ею стала конференция Virus-L в сети Usenet, которая была создана коллегой Фреда Коэна по университету Кеном Ван Уайком (Ken van Wyk).

В 1988 г. были зафиксированы первые случаи распространения т.н. вирусных мистификаций (современный термин - "Virus Hoax" ) . Это весьма интересный феномен, основанный на распространении ложных слухов о появлении новых, чрезвычайно опасных компьютерных вирусов. По сути дела эти слухи и были своего рода вирусами: напуганные пользователи распространяли такие сообщения по всем своим знакомым с необычайной скоростью. Вряд ли стоит останавливаться на том, что мистификации не наносят компьютерам никакого ущерба. Однако, вместе с тем, они забивают каналы передачи данных, нервируют других пользователей и дискредитируют людей, поверивших в эти слухи.

Одна из первых шуток такого характера принадлежит некому Mike RoChenle (псевдоним похож на английское слово "microchannel"), который в октябре 1988 г. разослал на станции BBS большое количество сообщений о якобы существующем вирусе, который передается от модема к модему и использует для этого скорость 2400 бит в секунду. В качестве панацеи предлагалось как можно скорее перейти на использование модемов скоростью 1200 бит в секунду. Как это ни смешно, многие пользователи действительно последовали этому совету.

Другой шуткой из этой же области стало предупреждение, выпущенное Робертом Моррисом (Robert Morris) о вирусе, распространяющемся по электрической сети, изменяющем конфигурацию портов и направление вращения дисководов. Согласно сообщению, всего за 12 минут вирус успел поразить 300 000 компьютеров в штате Дакота (США).

Ноябрь 1988: повальная эпидемия настоящего сетевого вируса, получившего название червь Морриса. Вирус заразил более 6000 компьютерных систем в США (включая Исследовательский центр NASA) и практически парализовал их работу. По причине ошибки в коде вируса он, как и вирус-червь "Christmas Tree", неограниченно рассылал свои копии по другим компьютерам сети, запускал их на выполнение и таким образом полностью забирал под себя все сетевые ресурсы.

Для своего размножения вирус использовал ошибки в системе безопасности операционной системы Unix для платформ VAX и Sun Microsystems. Помимо ошибок в Unix вирус использовал и несколько других оригинальных идей, например, подбор паролей пользователей (из списка, содержащего 481 вариант) для входа в системы под чужим именем. Общие убытки от вируса Морриса были оценены в 96 миллионов долларов.

Наконец, 1988 г. ознаменовался появлением одной из наиболее известных антивирусных программ - Dr. Solomon"s Anti-Virus Toolkit. Программа была создана английским программистом Аланом Соломоном (Alan Solomon), завоевала огромную популярность и просуществовала до 1998 г., когда компания была поглощена другим производителем антивирусов - американской Network Associates (NAI).

Появляются новые вирусы - Datacrime , FuManchu (модификация вируса Jerusalem) и целые семейства - Vacsina и Yankee . Вирус Datacrime имел крайне опасное проявление - с 13 октября по 31 декабря он инициировал низкоуровневое форматирование нулевого цилиндра жесткого диска, что приводило к уничтожению таблицы размещения файлов (FAT) и безвозвратной потере данных. Первое сообщение об обнаружении вируса поступило в марте из Нидерландов от человека по имени Фред Фогель (Fred Vogel). Несмотря на небольшое распространение, Datacrime вызвал повальную истерию в мировых средствах массовой информации. Последовательно воспроизведенные многими печатными изданиями сведения об этом вирусе вызвали существенное искажение его реальной опасности и механизма действия. В США он даже получил название День Колумба, причем некоторые издания предположили, что вирус был написан никем иным как норвежскими террористами, пытавшимися отомстить за то, что открывателем Америки считается Колумб, а не Рыжий Эрик.

Интересный случай произошел в Голландии. Местная полиция приняла решение начать активную борьбу с киберпреступностью. Для этой цели она разработала антивирусную программу, способную нейтрализовать Datacrime и продавала ее прямо в полицейских участках по весьма доступной цене всего в $1. Антивирус пользовался большим спросом, но вскоре выяснилось, что программа работает недостаточно надежно, отличаясь большим числом ложных срабатываний. Для исправления ошибки была выпущена вторая версия антивируса, которая, однако, тоже не отличалась безукоризненной работой.

В июле 1989 г. общественность, внимание которой стараниями СМИ было сфокусировано на инциденте с Datacrime , в конце концов, обратилась к тогдашнему безоговорочному лидеру в компьютерной области - корпорации IBM - с просьбой избавить их от грядущей напасти. После недолгих раздумий и маркетинговых исследований IBM все же решила "рассекретить" свой антивирусный проект, разработанный в исследовательском центре T J Watson (IBM T J Watson Research Center) и сделать его полноценным коммерческим продуктом. IBM Virscan для MS-DOS появился в продаже 4 октября 1989 г. всего за 35 долларов.

Апрель 1989 г. стал весьма примечательной вехой в истории небольшого английского паба в Оксфорде. В это время в этом самом месте руководителям английской антивирусной компании Sophos Яну Храске (Jan Hruska), Питеру Лэймеру (Peter Lammer) и Эду Уайлдингу (Ed Wilding) пришла идея публикации независимого издания, содержащего действительно надежную, проверенную информацию о компьютерных вирусах. С самого первого номера (июль 1989 г.) главными критериями работы Virus Bulletin (такое название получил новый журнал) стали его полная независимость (с момента создания в журнале не было опубликовано ни одного рекламного объявления) и профессиональный подход к освещению проблемы защиты от вирусов. Авторами статей и членами редакционного совета Virus Bulletin являются наиболее уважаемые антивирусные эксперты-представители ведущих компаний-разработчиков антивирусного программного обеспечения.

С сентября 1989 г. Virus Bulletin начал проводить ежегодные конференции, куда съезжались как антивирусные специалисты, так и корпоративные заказчики. Пожалуй, это была одна из первых успешных попыток объединения антивирусных экспертов и крупных пользователей разных стран для того, чтобы сообща бороться с компьютерной чумой века. Конференции способствовали обмену опытом между ведущими разработчиками антивирусных программ, помогали вырабатывать единую позицию в борьбе с компьютерным вандализмом, систематизировать исследования феномена компьютерных вирусов и т.д. Это давало заказчикам достоверную информацию "из первых рук" о существующих трудностях и перспективах развития средств защиты от вирусов.

В качестве ответа на действия конкурента другая английская антивирусная компания -Dr.Solomon"s - в конце 1989 г. запускает свой собственный издательский проект -Virus Fax International. В 1990 г. издание было переименовано в Virus News International, а еще позднее - в Secure Computing . Сегодня этот журнал является одним из наиболее популярных изданий в области защиты информации, специализируясь на анализе не только антивирусных программ, но также всего спектра программных и аппаратных средств, применяемых для обеспечения компьютерной безопасности. Secure Computing проводит ежегодные конкурсы "Secure Computing Awards" на лучшие разработки в различных областях, точнее в области антивирусной защиты, криптографии, контроля доступа, межсетевых экранов и др.

16 октября 1989 г. на компьютерах VAX/VMS в сети SPAN была зафиксирована эпидемия вируса-червя WANK Worm . Для распространения червь использовал протокол DECNet и менял системные сообщения на сообщение "WORMS AGAINST NUCLEAR KILLERS", сопровождаемое текстом "Your System Has Been Officially WANKed". WANK также менял системный пароль пользователя на набор случайных знаков и пересылал его на имя GEMPAK в сети SPAN.

Декабрь 1989: инцидент с троянской программой Aids Information Diskette . Некий злоумышленник разослал 20.000 дискет, содержащих "троянца", по адресам в Европе, Африке и Австралии, похищенным из баз данных Организации всемирного здравоохранения и журнала PC Business World. После запуска зараженной дискеты вредоносная программа автоматически внедрялась в систему, создавала свои собственные скрытые файлы и директории и модифицировала системные файлы. Через 90 загрузок операционной системы программа шифровала имена всех файлов, делала их невидимыми и оставляла на диске только один читаемый файл - счет, который следовало оплатить и отослать по указанному адресу. Следствию удалось довольно быстро выявить автора "троянца", оказавшегося неким Джозефом Поппом (Joseph Popp), который позднее был признан невменяемым. Несмотря на это он был заочно приговорен к тюремному заключению итальянскими властями.

Следует отметить тот факт, что 1989 год стал началом повальной эпидемии компьютерных вирусов и в России. К концу 1989 года на наших просторах "паслось" уже около десятка вирусов (перечислены в порядке их появления): две версии Cascade, несколько модификаций вирусов Vacsina и Yankee, Jerusalem, Vienna, Eddie, PingPong.

Ближайшее время.

Дальше - больше. Новые возможности породили новые сообщества, работающие как над созданием новых вирусов так и над противодействием им. Тогда же начали выделяться первые типичные классы вирусов: "троянские кони", сетевые черви, стелс-вирусы и полиморфные вирусы. В 1992 году появились настоящие "конструкторы" вирусов для персональных компьютеров, позволяющие всем желающим, кто хоть немного силён в программировании, создать свой собственный вирус из уже готовых модулей. Стали появляться всё новые и новые типы вирусов, использующие все возможные уязвимости операционных систем, от заражения исходных текстов программ до макровирусов, размещающихся в макросах офисных документов. С развитием Интернета вирусы стали ориентироваться на него как на основной канал для распространения. В 1998 году начали интенсивно распространяться "троянские кони", маскирующиеся под обычные программы и перехватывающие управление системой. В том же году компьютерный мир потряс знаменитый Win95.CIH (так называемый "Чернобыль"), научившийся перезаписывать FlashBIOS (по сути, полностью "убивавший" не только информацию на жёстких дисках, но и все системные данные в микросхемах BIOS компьютера).

Последствия заражения Win95.CIH .

В начале 2000-х годов операционные системы Windows стали более защищёнными, а антивирусные пакеты более эффективными. В ответ на это вирусы стали переквалифицироваться с заражения отдельных файлов на внедрение в сами операционные системы. Также, теперь вирусы научились работать "в команде". К примеру, с помощью спама рассылаются письма с предложением перейти на поддельный сайт, с которого на компьютер устанавливается эксплойт, позволяющий разработчику вируса украсть ценную информацию (например, номера и PIN-коды кредиток). А на закуску он может ещё и заблокировать загрузку операционной системы, чтобы замести следы. На данный момент самыми распространёнными вирусами являются черви-ботнеты, объединяющие в сеть тысячи компьютеров с целью совершения массированных атак через Интернет.

Список литературы:

Похожие статьи