heim - Service
Was ist ein Informatikvirus? Verbreitung von Schadsoftware. Schädliche Computerprogramme

Staatliche Bildungseinrichtung

Sekundarschulbildung

Moskauer Städte

MEDIZINISCHE SCHULE Nr. 4

BERICHT

IN DER COMPUTERWISSENSCHAFT

Zum Thema: " Computer Virus»

Durchgeführt:

Student im 2. Jahr, Gr. 20-B

Pustovalova Olga Wladimirowna

Moskau 2011

Computer Virus- eine Art Computerprogramm, dessen Besonderheit darin besteht Fortpflanzungsfähigkeit(Selbstreplikation). Darüber hinaus können Viren ohne Wissen des Benutzers andere willkürliche Aktionen ausführen, einschließlich der Schädigung des Computers. Aus diesem Grund werden Viren als Schadsoftware eingestuft.

Laien klassifizieren fälschlicherweise andere Arten von Computerviren Schadsoftware– Spyware und sogar Spam. Es sind Zehntausende Computerviren bekannt, die sich über das Internet weltweit verbreiten.

Die Erstellung und Verbreitung von Schadprogrammen (einschließlich Viren) wird in Russland nach dem Strafgesetzbuch der Russischen Föderation (Kapitel 28, Artikel 273) strafrechtlich verfolgt.

Nach der Lehre Informationssicherheit RF, in Russland sollte eine juristische Ausbildung an Schulen und Universitäten durchgeführt werden, wenn Informatik und Computerkenntnisse zu den Themen Schutz von Informationen in Computern, Bekämpfung von Computerviren, Kinderpornoseiten und Gewährleistung der Informationssicherheit in Computernetzwerken gelehrt werden.

Mechanismus

Viren verbreiten sich, indem sie ihren Körper kopieren und dessen anschließende Ausführung sicherstellen: Sie schleusen sich in den ausführbaren Code anderer Programme ein, ersetzen andere Programme, registrieren sich bei Autorun und mehr. Ein Virus oder dessen Träger können nicht nur Programme sein, die Maschinencode enthalten, sondern auch beliebige Informationen, die automatisch ausgeführte Befehle enthalten – zum Beispiel Batchdateien und Microsoft Word- und Excel-Dokumente Makros . Darüber hinaus kann ein Virus, um in einen Computer einzudringen, Schwachstellen in gängiger Software (z. B. Adobe Flash, Internet Explorer, Outlook) ausnutzen, für die Distributoren ihn zusammen mit einem Exploit in gewöhnliche Daten (Bilder, Texte usw.) einschleusen. Ausnutzen der Schwachstelle.

Heutzutage gibt es viele Arten von Viren, die sich in der Hauptverteilungsmethode und Funktionalität unterscheiden. Wurden Viren zunächst auf Disketten und anderen Medien verbreitet, dominieren heute Viren, die sich über das Internet verbreiten. Auch die Funktionalität von Viren, die sie von anderen Programmtypen übernehmen, nimmt zu.

Heutzutage sind 6 Haupttypen von Viren bekannt: Datei-, Boot-, Ghost- (polymorphe), unsichtbare, Skriptviren und Makroviren. Viren müssen von Schadcode unterschieden werden. Dazu gehören Internetwürmer und Programme, die Trojanische Pferde genannt werden.

Die Hauptsymptome einer Virusinfektion: Verlangsamung der Ausführung einiger Programme, Vergrößerung der Dateigröße (insbesondere ausführbarer Dateien), Auftreten zuvor nicht vorhandener verdächtiger Dateien, Verringerung der Menge verfügbarer Dateien Arbeitsspeicher(im Vergleich zum Normalbetrieb) erscheinen plötzlich verschiedene Video- und Soundeffekte. Bei allen oben aufgeführten Symptomen sowie anderen seltsamen Erscheinungen im Systembetrieb (instabiler Betrieb, häufige eigenständige Neustarts usw.) sollten Sie das System sofort auf Viren überprüfen.

Antivirenprogramme

Methoden zur Bekämpfung von Computerviren lassen sich in mehrere Gruppen einteilen:

Vorbeugung einer Virusinfektion und Verringerung des erwarteten Schadens durch eine solche Infektion;

Verwendungsmethode Antivirenprogramme, einschließlich Neutralisierung und Entfernung eines bekannten Virus;

Methoden zum Erkennen und Entfernen eines unbekannten Virus.

Es ist seit der Antike bekannt, dass für jedes Gift früher oder später ein Gegenmittel gefunden werden kann. Ein solches Gegenmittel in der Computerwelt sind Programme, die Antivirenprogramme genannt werden. Diese Programme können in fünf Hauptgruppen eingeteilt werden: Filter, Detektoren, Auditoren, Ärzte und Impfprogramme.

Antivirenfilter- Dies sind residente Programme, die den Benutzer über alle Versuche eines Programms informieren, auf eine Festplatte zu schreiben, geschweige denn diese zu formatieren, sowie über andere verdächtige Aktionen (z. B. Versuche, die CMOS-Einstellungen zu ändern). Sie werden aufgefordert, diese Aktion zuzulassen oder abzulehnen. Das Funktionsprinzip dieser Programme basiert auf dem Abfangen der entsprechenden Interrupt-Vektoren. Der Vorteil von Programmen dieser Klasse im Vergleich zu Detektorprogrammen ist ihre Vielseitigkeit in Bezug auf bekannte und unbekannte Viren, während Detektoren für bestimmte Typen geschrieben werden, die dem Programmierer derzeit bekannt sind.

Die am weitesten verbreiteten in unserem Land sind Detektorprogramme, oder vielmehr Programme, die kombinieren Detektor und Arzt. Die bekanntesten Vertreter dieser Klasse sind Aidstest, Doctor Web, MicroSoft AntiVirus. Antiviren-Detektoren sind für bestimmte Viren konzipiert und basieren auf dem Vergleich der im Virenkörper enthaltenen Codesequenz mit den Codes der gescannten Programme. Solche Programme müssen regelmäßig aktualisiert werden, da sie schnell veraltet sind und neue Virentypen nicht erkennen können.

Auditoren - Programme, die den aktuellen Status von Dateien und Systembereichen der Festplatte analysieren und ihn mit Informationen vergleichen, die zuvor in einer der Datendateien des Prüfers gespeichert wurden. Dabei werden der Status des BOOT-Sektors, der FAT-Tabelle sowie die Länge der Dateien, deren Erstellungszeit, Attribute und Prüfsumme überprüft. Durch die Analyse der Meldungen des Prüfprogramms kann der Benutzer entscheiden, ob die Änderungen durch einen Virus verursacht wurden oder nicht. Bei Meldungen dieser Art sollten Sie nicht in Panik geraten, da die Ursache für Änderungen, beispielsweise in der Länge des Programms, möglicherweise gar kein Virus ist.

Die letzte Gruppe umfasst die ineffektivsten Antiviren-Impfstoffe. Sie schreiben die Anzeichen eines bestimmten Virus in das Impfprogramm, sodass das Virus es als bereits infiziert betrachtet.

Schadsoftware

Folien: 19 Wörter: 2318 Töne: 0 Effekte: 0

Klassifizierung von Schadsoftware. Computer Virus. Erscheinungszeichen und Infektionsmethoden durch Viren. Antiviren Software. Das Konzept der Schadsoftware. Kaspersky Lab hat seine Virenergebnisse zusammengefasst. Chroniken der „Pest“ des Computerzeitalters. Traditionell nehmen Viren den ersten Platz bei den Verlusten ein. Böswillig Software. Klassische Computerviren. Trojanische Programme. Netzwerkwürmer. Eindringen in entfernte Computer. Starten Sie Ihre Kopie auf einem Remote-Computer. Weiterverteilung an andere Computer im Netzwerk. - Virus.ppt

Computer Virus

Folien: 17 Wörter: 412 Töne: 0 Effekte: 6

Computer Virus. Antivirenprogramme. Was ist ein Virus? Ein Computervirus ist ein speziell geschriebenes Computerprogramm. Der Virus ist in der Lage, sich spontan an andere Programme anzuhängen und Kopien von sich selbst zu erstellen... Anzeichen von Viren. Fehlerhafte Bedienung normal laufender Programme. Langsame Arbeit PC. Häufiges Einfrieren und Abstürze des PCs. Dateigrößen ändern. Verschwinden von Dateien und Verzeichnissen. Unerwarteter Anstieg der Anzahl der Dateien auf der Festplatte. Reduzierung der Größe des freien RAM. Anzeige unerwarteter Nachrichten und Bilder. Einreichung unvorhergesehener Tonsignale. - Viren.ppt

Lektion Viren

Folien: 6 Wörter: 249 Töne: 0 Effekte: 0

Viren von Computer, Mensch, Gesellschaft. (Was hindert uns am Leben und Arbeiten?). (Vortrag vor dem Schulpädagogischen Rat). Die zentrale Frage: Was hindert uns am Leben und Arbeiten? Frage zum Studienthema: Wie Viren unser Leben beeinflussen. Studienfächer: Informatik, Biologie, Anatomie, Soziologie. Teilnehmer: Schüler der 9. Klasse. Informationsquellen: Internet, Bildungsliteratur. Didaktik. Methodik. Themen unabhängiger Forschung: Computerviren. Vorkommen, Typen, Folgen, Antivirenprogramme. Menschliche Viren. Anzeichen, Prävention. Viren der Gesellschaft. Spielsucht. Phasen und Zeitplan des Projekts: - Lektion Viren.ppt

Viren Grad 10

Folien: 13 Wörter: 848 Töne: 0 Effekte: 78

Durch die Vervielfältigung infiziert der Virus andere Programme. Wie Viren in einen Computer eindringen. Der ungeeignetste Ort sind offenbar Programme in Textform. Der wahrscheinlichste Ort der Einführung sind Bootloader und ausführbare Dateien. Viren. Residente Viren. Nicht residente Viren. Unerlaubte Aktionen von Viren. Doch nach und nach häufen sich die Schäden, und schließlich wird das System funktionsunfähig. Grundlegende Methoden zur Virenbekämpfung. Virus Prävention. Es muss daran erinnert werden, dass sehr oft Viren übertragen werden Gaming-Programme. Seien Sie äußerst vorsichtig, wenn Sie neue „Spielzeuge“ auf den Markt bringen. - Viren Klasse 10.ppt

Informatikviren

Folien: 18 Wörter: 111 Töne: 0 Effekte: 2

Computer Virus. Lehrvortrag zum Thema Informatik. Inhaltsverzeichnis. Was ist ein Virus? Geschichte eines Computervirus. Obligatorische Eigenschaften des Virus. Wie wird ein Computervirus aktiviert? Folgen von Viren. Wie teilen sich Viren? Testen. Die Aktivierung eines Computervirus kann zur Zerstörung von Programmen und Daten führen. Zurück zum Inhalt. Obligatorische Eigenschaft eines Virus. Wie ein Computervirus aktiviert wird. Basierend auf ihrem „Lebensraum“ können Viren in folgende Kategorien eingeteilt werden: Dateiviren; Stiefel; Makroviren; Netzwerk. Lass uns testen. Viren infizieren... Grafikdateien, Musikdateien, Programmdateien. - Computer Science Viruses.ppt

Computer Virus

Folien: 26 Wörter: 999 Töne: 0 Effekte: 121

Computer- und biologische Viren – Gemeinsamkeiten und Unterschiede. Einführung. In unserem Jahrhundert sind viele Bereiche menschlichen Handelns mit der Nutzung von Computern verbunden. Computerviren stellen eines der schwerwiegendsten Probleme der Informationssicherheit dar. Studienobjekt: Computer- und biologische Viren. Gegenstand der Studie ist die Beziehung zwischen Computer- und biologischen Viren. Forschungsziele: Untersuchung von Datenquellen zu Computer- und biologischen Viren. Finden Sie heraus, ob es möglich ist, sich gegen Computerviren wie beispielsweise gegen biologische „impfen“ zu lassen? Identifizieren Sie Mittel zur Vorbeugung und Bekämpfung von Viren. - Computerviren.ppt

Viren auf Ihrem Computer

Folien: 25 Wörter: 1379 Töne: 1 Effekte: 94

Kreatives Projekt zum Thema: „Viren und Antivirenprogramme.“ Profil: Grundlagen der Informatik. Was sind Viren? Arten von Antiviren. Arten von Viren. Klassifizierung von Viren. Beispiele für Antivirenprogramme. Basierend auf ihren Lebensraum, Viren werden unterteilt in: Netzwerkviren, die sich über verschiedene Computernetzwerke verbreiten. Nach der Methode der Infektion der Umgebung werden Viren unterteilt in: Nicht resident: Infizieren Sie den Computerspeicher nicht und sind für eine begrenzte Zeit aktiv. Basierend auf Nach dem Grad der Auswirkung werden Viren unterteilt in: Basierend auf den Eigenschaften des Algorithmus: Wurm. Trojanisches Pferd. Rootkits. - Viren auf dem Computer.ppt

Informatik-Computerviren

Folien: 21 Wörter: 1032 Töne: 0 Effekte: 86

Computerviren und Antivirenprogramme. Eine kleine Geschichte. Mittlerweile sind mehrere Zehntausend Viren bekannt. Nach Grad der Wirkung. Laut „Lebensraum“. Nach Algorithmen. Je nach Infektionsmethode. Stadien des Virus. Passives Stadium Das Virus manifestiert sich praktisch nicht und versucht, unsichtbar zu bleiben. Dauer: von mehreren Minuten bis zu mehreren Jahren. Hacker-Dienstprogramme und Malware. Bad-Joke, Hoax – böse Witze, die den Benutzer irreführen. So erkennen Sie Hackerangriff. Verdächtig hoher ausgehender Datenverkehr. Erhöhte Aktivität Festplatte oder verdächtige Dateien in Stammverzeichnissen. - Informatik Computerviren.ppt

Eigenschaften von Computerviren

Folien: 23 Wörter: 960 Töne: 0 Effekte: 14

Computer Virus. Persönlicher Computer. Geschichte der Computerviren. Computer Virus. Anzeichen einer Infektion. Klassifizierung von Viren. Operationssystem. Lebensraum. Dateiviren. Makroviren. Netzwerkviren. Netzwerkwürmer. Trojanische Programme. Hacker-Dienstprogramme. Virenpenetrationskanäle. Globales Netzwerk Internet. Eintrittswege von Viren. E-Mail. Lokale Netzwerke. Persönliche Computer " allgemeiner Gebrauch" Internet. - Eigenschaften von Computerviren.pptx

Geschichte der Computerviren

Folien: 24 Wörter: 2888 Töne: 0 Effekte: 94

Viren. Virus. Hauptgruppen. Bootviren. Netzwerkwürmer. Polymorphismus. Netzwerkviren. Erinnerung. Zusätzliche Arten von Viren. Spyware. Hacker-Dienstprogramme. Vertriebskanäle. Die Idee der Computerviren. Forschung. Entwicklung. Daten. Disketten. Mail-Wurm. E-Mail-Virus. Computer Virus. Phagenprogramme. Bandscheibentest- und Behandlungsprogramm. Befragung. Welches Antivirenprogramm verwenden Sie? - Geschichte der Computerviren.ppt

Viren und Malware

Folien: 5 Wörter: 217 Töne: 0 Effekte: 0

Malware Schutz. Schädliche Programme. Klassifizierung von Malware nach Verbreitungsmethode. Ein Exploit ist beispielsweise eine Grafikdatei, die von einem mit solchen Daten arbeitenden Programm falsch wahrgenommen wird. Dabei ist es nicht die Datei selbst, die Schaden verursacht, sondern das unangemessene Verhalten der Software bei einem Fehler. Das Trojaner-Programm verfügt über keinen eigenen Reproduktionsmechanismus. Ein Computervirus vermehrt sich innerhalb eines Computers und über Wechseldatenträger. Sie sind in IRC, E-Mail, Verbreitung mithilfe von Exploits usw. unterteilt. Internet-Bühne. Zahlreiche Würmer, Epidemien, die zu enormen Verlusten führen. - Viren und Malware.pptx

Schädliche Computerprogramme

Folien: 12 Wörter: 615 Töne: 0 Effekte: 0

Andere Malware. Dos, ddos ​​​​- Netzwerkangriffe. DoS-Programme führen einen Angriff von einem Computer aus aus. Exploit, Hacktool – Hacker Remote-Computer. Flooder – „Vermüllung“ des Netzwerks. Konstruktor - Konstrukteure von Viren und Trojaner. Einige Designer sind mit einer Standardfensterschnittstelle ausgestattet. Nuker – tödliche Netzwerkangriffe. Schlechter Witz, Falschmeldung – böse Witze, die den Benutzer irreführen. Filecryptor, Polycryptor – versteckt sich vor Antivirenprogrammen. Polyengine – polymorphe Generatoren. VirTool. - Schädliche Computerprogramme.ppt

Schädliche Software

Folien: 18 Wörter: 416 Töne: 0 Effekte: 0

Schädliche Software. Art der Software. Bedrohungsvektoren. Arten von Malware. Viren. Klassifizierung von Viren. Beispiele für Viren. Würmer. Beispiele für Würmer. Trojanische Programme. Botnetze. Merkmale von Malware. Zielumgebung. Trägerobjekt. Übertragungsmechanismen. Böswillige Handlungen. Aktivierungsmechanismen. VNPO-Schutzmechanismen. - Schadsoftware.ppt

Verbreitung von Schadsoftware

Folien: 18 Wörter: 1737 Töne: 0 Effekte: 0

Viren. Geschichte der Malware. Forschung. Beschreibung der Malware. Trojanische Programme. Hacker-Dienstprogramme. Netzwerkwürmer. Mailwürmer. Andere Netzwerkwürmer. Würmer für Filesharing-Netzwerke. Klassische Viren. Lebensraum. Bootviren. Tabellarische und Grafikeditor. Passwörter stehlen. „Bomben“ im Archiv. Ungültiger Titel. - Verbreitung von Malware.ppt

Arten von Computerviren

Folien: 21 Wörter: 660 Töne: 0 Effekte: 49

Computer Virus. Machen Sie die Schüler mit verschiedenen Arten von Computerviren vertraut. Definition des Begriffs. Software und Lehrsoftware. Präsentation von neuem Material. Computer. Computer Virus. Eindringen von Viren. Programm. Viren. Anzahl aktiver Viren. Programmcode. Etwas destruktiv Virenangriffe. Männer. Hauptquellen von Viren. Folgen von Viren. Klassifizierung von Viren. Virustyp. Infizierte Programme. Mittel zur Vorbeugung von Infektionen. - Arten von Computerviren.ppt

Arten von Computerviren

Folien: 17 Wörter: 767 Töne: 0 Effekte: 0

Über Computerviren. Geschichte der Viren. Kurz über Viren. Arten von Viren. Dateiviren. Bootviren. File-Boot-Viren. Makroviren. Polymorphe Viren. Systemaufrufe. Selbstverschlüsselnde Viren. Residente Viren. Netzwerkviren. Würmer. Trojaner. Das Skript ist ein Virus. Informationskrieger. - Arten von Computerviren.ppt

Klassifizierung von Viren

Folien: 8 Wörter: 329 Töne: 0 Effekte: 0

Klassifizierung schädlicher Produkte aus Sicht der AVT Group. Nokhrin Matvey Sergeevich PS-194 AVT-Gruppe. Wege zur Lösung. 1. Nutzen Sie die vorgefertigte Klassifizierung. 2. Erstellen Sie Ihre eigenen basierend auf vorhandenen. Erste Liste. Klassifizierung von Viren. Beabsichtigte Viren. Die endgültige Liste. Fragen. ? - Klassifizierung von Viren.ppt

Klassifizierung von Computerviren

Folien: 40 Wörter: 2157 Töne: 0 Effekte: 244

Trojaner

Folien: 20 Wörter: 1379 Töne: 0 Effekte: 0

Schädliches Programm. Trojanisches Programm. Trojaner. Böswillige Aktion. Verkleidung. Entfernungsmethoden. Arten von Trojanern. Klient. Führen Sie Dateien im angegebenen Pfad aus. Anzeige auf dem Bildschirm des Kunden. Trojaner, die es ermöglichen. Computer-IP-Adresse. Einige Trojaner dieser Art können Passwörter extrahieren und entschlüsseln. Scherzprogramme. Schutz vor Trojanern. Persönliche Firewall. Webseiten. Fragwürdige Programme. Besondere Aufmerksamkeit. Datei mit Erweiterungen. - Trojan.pptx

Trojanisches Pferd

Folien: 19 Wörter: 525 Töne: 0 Effekte: 3

Trojanisches Programm. - ein Schadprogramm, das von Menschen verbreitet wird. Was sich spontan verbreitete. Der Name „Trojaner“ geht auf die Legende vom „Trojanischen Pferd“ zurück – einem geschenkten Holzpferd, das den Fall Trojas verursachte. Das Pferd, das als Zeichen eines falschen Waffenstillstands gespendet wurde, versteckte griechische Soldaten, die nachts die Tore der Erobererarmee öffneten. Die primitivsten Instanzen (z. B. diejenigen, die beim Start den Inhalt der Festplatte löschen) können Folgendes haben Quelle in mehreren Zeilen. Im Gegensatz zu einem Virus zielt ein Trojaner auf bestimmte Informationen ab; ein Trojaner verfügt nicht über einen Selbstreplikationsmechanismus. - Trojanisches Programm.ppt

Netzwerkwürmer

Folien: 6 Wörter: 399 Töne: 0 Effekte: 0

Netzwerkwürmer. Mailwürmer. E-Mail-Würmer nutzen E-Mails zur Verbreitung. Würmer, die Software-„Schwachstellen“ ausnutzen. Würmer, die File-Sharing-Netzwerke nutzen. Computerwerkstatt. Schutz vor Netzwerkwürmern. Übung. -

ABSTRAKT

in Informatik zum Thema:

" Computer Virus

und sie zu bekämpfen"

Vollendet

Schüler der 11. Klasse

Scharinsky Dmitri Wjatscheslawowitsch

Lehrer

Einführung

1. Geschichte der Computerviren

2. Computer Virus

2.1. Eigenschaften von Computerviren

2.2. Klassifizierung von Viren

2.2.1. Programmviren (W32)

2.2.2. Bootviren

2.2.3. Dateiviren

2.2.4. Polymorphe Viren

2.2.5. Stealth-Viren

2.2.6. Makroviren

2.2.7. Skriptviren

2.2.8. Trojanische Pferde, Lesezeichen und Netzwerkwürmer .

    Trojaner-Klassen

    Netzwerkwürmer

    Andere Malware

3. Wege, über die Viren in einen Computer gelangen, und der Mechanismus zur Verbreitung von Virenprogrammen

3.1. Anzeichen von Viren

3.2. Was tun bei Anzeichen einer Infektion?

4. Antivirenprogramme

4.1. Kaspersky Anti-Virus (KAV)

4.2. Dr.Web

4.3. Norton Antivirus

Abschluss

Liste der verwendeten Quellen

Einführung

Wir leben an der Jahrtausendwende, als die Menschheit in das Zeitalter einer neuen wissenschaftlichen und technologischen Revolution eingetreten ist.

Bis zum Ende des 20. Jahrhunderts beherrschten die Menschen viele Geheimnisse der Umwandlung von Materie und Energie und konnten dieses Wissen nutzen, um ihr Leben zu verbessern. Doch neben Materie und Energie spielt noch eine weitere Komponente eine große Rolle im menschlichen Leben – die Information. Dabei handelt es sich um eine große Vielfalt an Informationen, Nachrichten, Neuigkeiten, Wissen und Fähigkeiten.

In der Mitte unseres Jahrhunderts erschienen spezielle Geräte – Computer, die sich auf die Speicherung und Umwandlung von Informationen konzentrierten, und es kam zur Computerrevolution.

Heutzutage ist die massive Nutzung von Personalcomputern leider mit der Entstehung selbstreproduzierender Virenprogramme verbunden, die dies verhindern normale Operation Computer, zerstört die Dateistruktur von Festplatten und verursacht Schäden an den auf dem Computer gespeicherten Informationen.

Trotz der in vielen Ländern verabschiedeten Gesetze zur Bekämpfung von Computerkriminalität und der Entwicklung spezieller Antivirensoftware nimmt die Zahl neuer Softwareviren ständig zu. Dies setzt voraus, dass der Benutzer eines Personalcomputers über Kenntnisse über die Natur von Viren, die Infektionsmethoden durch Viren und den Schutz davor verfügt.

1. Die Geschichte der Computerviren.

Es gibt viele Meinungen über die Geburt des ersten Computervirus. Nur eines wissen wir mit Sicherheit: Die Maschine von Charles Babbage, der als Erfinder des ersten Computers gilt, hatte keine Viren, der Univax 1108 und der IBM 360/370 jedoch bereits Mitte der 1970er Jahre. Trotzdem tauchte die Idee von Computerviren schon viel früher auf. Als Ausgangspunkt können die in den 1940er Jahren bekannt gewordenen Arbeiten John von Neumanns zur Untersuchung selbstgenerierender mathematischer Automaten angesehen werden. Im Jahr 1951 schlug dieser berühmte Wissenschaftler eine Methode vor, die die Möglichkeit der Schaffung solcher Automaten demonstrierte. Später, im Jahr 1959, veröffentlichte die Zeitschrift Scientific American einen Artikel von L.S. Penrose, der sich ebenfalls der selbstreproduzierenden mechanischen Struktur widmete. Im Gegensatz zu bisher bekannten Arbeiten wurde hier das einfachste zweidimensionale Modell solcher Strukturen beschrieben, die zur Aktivierung, Reproduktion, Mutation und Einfangfähigkeit fähig sind. Später, im Anschluss an diesen Artikel, schrieb ein anderer Wissenschaftler, F.Zh. Stahl setzte das Modell mithilfe von Maschinencode auf der IBM 650 in die Praxis um. Es ist zu beachten, dass diese Studien von Anfang an nicht auf die Erstellung abzielten theoretische Basis für die zukünftige Entwicklung von Computerviren. Im Gegenteil, Wissenschaftler versuchten, die Welt zu verbessern, sie für das menschliche Leben geeigneter zu machen. Schließlich bildeten diese Arbeiten die Grundlage für viele spätere Arbeiten zur Robotik und künstliche Intelligenz. Und es ist nicht die Schuld dieser wunderbaren Wissenschaftler, dass nachfolgende Generationen die Früchte des technischen Fortschritts missbraucht haben. Im Jahr 1962 gründeten Ingenieure des amerikanischen Unternehmens Bell Telephone Laboratories – V.A. Vysotsky, G.D. McIlroy und Robert Morris haben das Darwin-Spiel erfunden. Das Spiel setzte die Anwesenheit eines sogenannten Supervisors im Speicher des Computers voraus, der die Regeln und die Reihenfolge des Kampfes zwischen den von den Spielern erstellten Konkurrenzprogrammen festlegte. Die Programme hatten die Funktionen Weltraumforschung, Reproduktion und Zerstörung. Ziel des Spiels war es, alle Kopien des feindlichen Programms zu löschen und das Schlachtfeld zu erobern. Zu diesem Zeitpunkt gerieten die theoretischen Forschungen der Wissenschaftler und die harmlosen Übungen der Ingenieure in den Schatten, und sehr bald erfuhr die Welt, dass die Theorie der sich selbst reproduzierenden Strukturen mit nicht weniger Erfolg für etwas andere Zwecke angewendet werden kann.

2. Computerviren.

2.1.Eigenschaften von Computerviren

Ein Virus ist vielleicht der Hauptfeind eines Computers. Winzige Schadprogramme können die Früchte Ihrer monatelangen Arbeit sofort zunichte machen, Textdateien und Tabellenkalkulationen zerstören oder sie sogar völlig ruinieren Dateisystem auf der Festplatte...

Zunächst einmal ist ein Virus ein Programm. Ein Virus kann das Bild auf Ihrem Monitor umdrehen, aber nicht den Monitor selbst. Legenden über Killerviren, die „Operatoren zerstören, indem sie im 25. Bild ein tödliches Farbschema auf dem Bildschirm anzeigen“, sollten ebenfalls nicht ernst genommen werden.

Computerviren verhalten sich genauso wie lebende Viren: Sie verstecken ihren Code im Körper eines „gesunden“ Programms und werden bei jedem Start aktiviert, beginnen sich schnell zu „vermehren“ und verbreiten sich unkontrolliert im gesamten Computer.

Dies ist eine Seite der Aktivität des Virus. Übrigens nicht das Schlimmste. Wenn sich der Virus einfach vermehren würde, ohne die Arbeit von Programmen zu beeinträchtigen, würde es sich wahrscheinlich nicht lohnen, sich damit anzulegen. Darüber hinaus gehört eine beträchtliche Anzahl existierender Viren zu dieser relativ harmlosen Kategorie.

Doch neben der Vermehrung hat das Virus noch ein weiteres „Hobby“: das Zerstören und Unheil anrichten. Der Grad der „Verschmutzung“ des Virus kann unterschiedlich sein – einige beschränken sich darauf, ein aufdringliches Bild auf dem Bildschirm anzuzeigen, das Ihre Arbeit stört, andere zerstören ohne große Bedenken die Daten auf der Festplatte vollständig.

Glücklicherweise sind solche „grausamen“ Viren selten. Ich persönlich habe eine solche Infektion jedenfalls nur einmal erlebt. Aber vielleicht habe ich einfach nur Glück?

Auf jeden Fall ist der tatsächliche Schaden durch Viren heute viel größer als etwa durch den weltberühmten „Fehler des Jahres 2000“. Schade nur, dass Viren im Gegensatz zu dieser „Seifenblase“ mit Beginn des neuen Jahrtausends nicht den Wunsch verspüren, unsere sündige Welt sofort zu verlassen. Und es besteht keine Hoffnung, sie in absehbarer Zeit endgültig zu bekämpfen – denn dem Talent der Autoren von Antivirenprogrammen steht die perverse Fantasie der Computergraphomanen gegenüber.

Schließlich ist das Schreiben eines Virus keine sehr schwierige Aufgabe. Dafür reichen in jedem Fall der Verstand und die Fähigkeiten der Studierenden aus. Und wenn Sie auf einen talentierten Studenten stoßen, wird die von ihm verursachte „Infektion“ viele Jahre lang um die Welt wandern.

Tatsächlich ist das Alter des Virus nur von kurzer Dauer. Antivirenprogramme hingegen, ihr armen Kerle, werden immer intelligenter. Und das Virus, das gestern noch schwer zu fassen schien, wird heute sofort entfernt und neutralisiert. Deshalb ist es heute schwierig, Viren zu finden, deren Alter ein oder zwei Jahre überschreitet – der Rest ist lange Zeit nur in Sammlungen erhalten.

Heute kennt die Wissenschaft etwa 100.000 Computerviren – kleine Schadprogramme, die in ihrem Leben nur drei Gebote befolgen – Produzieren, Verstecken und Verderben.

Und dahinter steckt schlichte menschliche Eitelkeit, Dummheit und ein instinktiver Wunsch nach Zerstörung. Wir sind berührt, wenn wir sehen, wie ein Kind absichtlich eine Sandburg oder eine alte Zeitschrift zerstört und später solche erwachsenen, aber niemals erwachsenen Kinder unsere Computer beschädigen.

...Und diese Geschichte begann vor nicht weniger als dreißig Jahren. Damals, in den späten 60er Jahren, als man von „Personal Computern“ nur in Science-Fiction-Romanen lesen konnte, wurden in mehreren „großen“ Computern, die in großen Forschungszentren in den Vereinigten Staaten standen, sehr ungewöhnliche Programme entdeckt. Im Gegensatz zu normalen Programmen, die gehorsam „online“ gingen und alle Befehle der Person ausführten, liefen diese auf eigene Faust. Sie machten einige Dinge in den Tiefen des Computers, die nur sie verstehen konnten, und verlangsamten dabei den Computer erheblich. Es ist gut, dass sie nichts verdorben und sich nicht vermehrt haben.

Dies hielt jedoch nicht lange an. Bereits in den 70er Jahren wurden die ersten echten Viren registriert, die sich vermehren konnten und sogar einen eigenen Namen erhielten: großer Computer Univac 1108 „krank“ am Virus DurchdringendTier, und ein Virus hat sich auf Computern der glorreichen IBM-360/370-Familie eingenistet WeihnachtenBaum.

In den 1980er Jahren lag die Zahl der aktiven Viren bereits bei Hunderten. Und das Aufkommen und die Verbreitung von Personalcomputern lösten eine regelrechte Epidemie aus – die Zahl der Viren ging in die Tausende. Der Begriff „Computervirus“ tauchte zwar erst 1984 auf: Er wurde erstmals von F. Cohen, einem Mitarbeiter der Lehigh University in den USA, in seinem Bericht auf einer Konferenz zum Thema Informationssicherheit verwendet.

Die ersten „persönlichen“ Viren waren einfache und unprätentiöse Kreaturen – sie versteckten sich nicht wirklich vor Benutzern, sie „hellten“ ihre zerstörerische Wirkung (Löschen von Dateien, Zerstörung der logischen Struktur der Festplatte) durch auf dem Bildschirm angezeigte Bilder und knifflige „ Witze“: „Nennen Sie die genaue Höhe des Kilimandscharo in Millimetern! Wenn Sie eine falsche Antwort eingeben, werden alle Daten auf Ihrer Festplatte zerstört!!!“ Es war nicht schwer, solche Viren zu identifizieren: Sie „klebten“ an ausführbaren Dateien (*.com oder *.exe) und veränderten deren ursprüngliche Größe – was die ersten Antivirenprogramme nutzten, um unverschämte Personen erfolgreich zu identifizieren.

Später wurden Viren immer raffinierter – sie lernten, sich zu tarnen, indem sie ihre Viren versteckten Programmcode in solch versteckten Ecken, die, wie es ihnen schien, kein Antivirenprogramm erreichen konnte. Zuerst haben sie es wirklich nicht geschafft. Deshalb wurden solche Viren „Stealth“ genannt.

Es schien, dass die Fantasie der Virenschreiber endlich erschöpft war. Und als endlich ein „Gegenmittel“ gegen Stealth-Viren gefunden wurde, atmeten die Computerleute auf. Und alles fing gerade erst an...

2.2.Klassifizierung von Viren

2.2.1. Programmviren (W32)

Mit der Zeit verloren Viren, die ihren Code im Körper anderer Programme versteckten, an Bedeutung. Dies lag vor allem daran, dass die Größe der Viren selbst größer wurde – und es nicht mehr so ​​einfach ist, Code mit einer Größe von mehreren Hundert Kilobyte zu verbergen. Und die Programme und Betriebssysteme selbst sind intelligenter geworden, da sie gelernt haben, die Integrität ihrer eigenen Dateien zu überprüfen.

Infolgedessen geschah, was passieren sollte: Die „ausführbaren“ Viren hörten auf, sich zu tarnen, und erschienen der Öffentlichkeit in „reiner“ Form. Der Virus ist zu einem völlig eigenständigen, unabhängigen Programm geworden, das keinen „Trägerhost“ benötigt. Virenschreiber standen jedoch sofort vor einer anderen Frage: Wie können Benutzer gezwungen werden, genau diesen Virus herunterzuladen und auf ihrem Computer auszuführen?

„Software“-Viren, die für den Operationssaal geschrieben wurden Windows-Systeme, löste dieses Problem, indem es sich als verschiedene „nützliche“ Dienstprogramme ausgab – zum Beispiel als „Cracker“ für Shareware-Programme oder Multimedia-Präsentationen. Ein weiterer beliebter Trick von Infektionsverbreitern besteht darin, ihre Kreationen in das „Kleid“ von Updates für das Betriebssystem oder sogar ... ein Antivirenprogramm zu kleiden! Leider starten viele Benutzer immer noch ohne zu zögern unbekannte Programme, die in Form von Anhängen an kamen E-Mails angeblich von Microsoft oder Kaspersky Lab – aber das ist der sicherste Weg, einen Virus auf Ihrem Computer einzuschleusen!

Die meisten Viren werden von den Menschen selbst auf ihrem Computer gestartet! - Leider erweisen sich trotz aller Bemühungen der Virenbekämpfer bestimmte Stereotypen der menschlichen Psychologie als unüberwindbar ...

1995-1999 fröhlich im Internet entwickelt ein gutes Hundert„Windows-kompatible“ Viren. Diese süßen kleinen Tiere haben sich natürlich aus einem bestimmten Grund entwickelt ... Allein im Sommer 1998 und Sommer 1999 erlebte die Welt mehrere wirklich verheerende Virusangriffe: als Folge der Aktivität des Virus Gewinnen95. CIH Auswirkungen auf das BIOS haben Hauptplatine wurden in allen Ländern der Welt etwa eine Million Computer lahmgelegt.

Und vor Kurzem, Mitte 2003, wurde das Netzwerk von einem neuen „Wurm“ befallen. So groß, als Anhang an E-Mails verteilt. Obwohl die gesamte Presse schon seit langem von bösartigen „Anhängen“ brüllt, haben die Leute ohne die geringste Angst einen Dateivirus gestartet. Und hier ist das Ergebnis: Laut Analysten enthielt Anfang 2003 jeder 17. Brief eine Ausfüllung des Formulars So groß!

Einige Viren können Ihren Computer jedoch auch dann angreifen, wenn sich sein „Körper“ physisch an einem anderen Ort befindet. Zum Beispiel einer der „modischsten“ Viren des Jahres 2003 – Blaster war in der Lage, alle Computer anzugreifen lokales Netzwerk aus einem einzigen Auto! Durch das Scannen des lokalen Netzwerks erkannte das Programm Lücken im Schutz jedes Computers und schob ihn selbstständig in dieses „Loch“. Schadcode.

Um W32-Viren zu bekämpfen, reicht ein Antivirenprogramm leider nicht aus – die wichtigste Voraussetzung für Ihre Sicherheit ist das obligatorische und regelmäßige Herunterladen von Updates für Windows. Nämlich „Patch“-Dateien, die dazu dienen, bereits entdeckte „Lücken“ im Sicherheitssystem des Betriebssystems zu schließen.

Um neue „Patches“ zu erhalten, müssen Sie das Zentrum besuchen Windows-Updates– Windows Update-Website ( http:// Windows Update. Microsoft. com). In diesem Fall ist es absolut nicht notwendig, diese Adresse manuell in die Browserzeile einzugeben – gehen Sie einfach zum Menü Extras des Programms Internet Explorer und wählen Sie Windows Update.

Auf der Seite, die sich öffnet, sehen Sie volle Liste Updates zum Download verfügbar. Bitte beachten Sie – alle Aktualisierungen aus der Rubrik „Kritische Updates“ muss installiert werden!

Besuchen Sie mindestens einmal im Monat die Windows Update-Site, aktualisieren Sie regelmäßig die Datenbanken Ihres Antivirenpakets – und Sie können davon ausgehen, dass Sie gegen den Löwenanteil der Probleme versichert sind ...

2.2.2 .Boot-Viren

Derzeit bekannte Bootviren infizieren den Bootsektor einer Diskette und den Bootsektor bzw Master-Boot Datensatz (MBR) der Festplatte. Das Funktionsprinzip von Bootviren basiert auf Algorithmen zum Starten des Betriebssystems beim Einschalten oder Neustarten des Computers – nach den erforderlichen Tests installierte Ausrüstung(Speicher, Festplatten usw.) liest das Systemstartprogramm den ersten physischen Sektor Boot-Diskette(A:, C: oder CD-ROM, abhängig von den im BIOS-Setup eingestellten Parametern) und übergibt die Steuerung an dieses. Beim Infizieren von Festplatten „ersetzen“ Bootviren ihren Code anstelle eines Programms, das beim Systemstart die Kontrolle übernimmt. Das Infektionsprinzip ist daher bei allen oben beschriebenen Methoden dasselbe: Der Virus „zwingt“ das System beim Neustart, die Kontrolle nicht an den ursprünglichen Bootloader-Code, sondern an den Virencode zu übergeben. Disketten werden auf die einzig bekannte Weise infiziert: Der Virus schreibt seinen Code anstelle des Originalcodes des Bootsektors der Diskette. Winchester infiziert sich mit drei mögliche Wege- Der Virus schreibt sich entweder anstelle des MBR-Codes oder anstelle des Bootsektorcodes des Bootlaufwerks (normalerweise das Laufwerk C:) oder ändert die Adresse des aktiven Bootsektors in der Festplattenpartitionstabelle im MBR von die Festplatte. Wenn eine Festplatte infiziert ist, überträgt der Virus in den meisten Fällen den ursprünglichen Bootsektor (oder MBR) auf einen anderen Sektor der Festplatte (z. B. auf den ersten freien Sektor). Wenn die Länge des Virus größer ist als die Länge des Sektors, wird der erste Teil des Virus im infizierten Sektor platziert, die restlichen Teile werden in anderen Sektoren platziert (z. B. in den ersten freien Sektoren).

Ein Computervirus ist ein speziell geschriebenes kleines Programm, das sich anderen Programmen „zuordnen“ (d. h. „infizieren“) und außerdem verschiedene unerwünschte Aktionen auf dem Computer ausführen kann. Ein Programm, das einen Virus enthält, wird als „infiziert“ bezeichnet. Wenn ein solches Programm zu arbeiten beginnt, übernimmt zunächst der Virus die Kontrolle. Der Virus findet und „infiziert“ andere Programme und führt auch einige schädliche Aktionen aus (z. B. beschädigt er Dateien oder die Dateizuordnungstabelle auf der Festplatte, „verstopft“ den Arbeitsspeicher usw.). Um einen Virus zu verschleiern, werden möglicherweise nicht immer Aktionen durchgeführt, die andere Programme infizieren und Schaden anrichten, sondern beispielsweise dann, wenn bestimmte Bedingungen erfüllt sind. Nachdem der Virus die erforderlichen Aktionen ausgeführt hat, übergibt er die Kontrolle an das Programm, in dem er sich befindet, und es funktioniert wie gewohnt. Daher sieht die Funktionsweise des infizierten Programms äußerlich genauso aus wie die eines nicht infizierten Programms.

Viele Arten von Viren sind so konzipiert, dass der Virus beim Start eines infizierten Programms resident bleibt, d. h. vor dem Neustart von DOS im Speicher des Computers und infiziert von Zeit zu Zeit Programme und führt schädliche Aktionen auf dem Computer aus.

Ein Computervirus kann verderben, d.h. Ändern Sie unangemessen jede Datei auf den Datenträgern des Computers. Der Virus kann jedoch einige Dateitypen „infizieren“. Das bedeutet, dass sich der Virus in diese Dateien „einschleusen“ kann, d. h. Ändern Sie sie so, dass sie einen Virus enthalten, der unter bestimmten Umständen zu wirken beginnen kann.

Es ist zu beachten, dass es sich bei den Texten von Programmen und Dokumenten um Informationsdateien ohne Daten und Tabellen handelt Tabellenprozessoren und andere ähnliche Dateien können nicht von einem Virus infiziert werden; er kann sie nur beschädigen.

Manifestation des Vorhandenseins eines Virus bei der Arbeit am PC

Alle Aktionen des Virus können recht schnell und ohne Ausgabe von Meldungen ausgeführt werden, sodass es für den Benutzer sehr schwierig ist, zu bemerken, dass auf dem Computer etwas Ungewöhnliches passiert.

Solange relativ wenige Programme auf dem Computer infiziert sind, kann das Vorhandensein eines Virus nahezu unsichtbar sein. Nach einiger Zeit passiert jedoch etwas Seltsames auf dem Computer, zum Beispiel:

* Einige Programme funktionieren nicht mehr oder funktionieren nicht mehr richtig.

* Auf dem Bildschirm werden überflüssige Meldungen, Symbole usw. angezeigt.

* Die Arbeit am Computer verlangsamt sich erheblich;

* Es stellt sich heraus, dass einige Dateien beschädigt sind usw.

Zu diesem Zeitpunkt sind in der Regel viele (oder sogar die meisten) Programme bereits mit einem Virus infiziert und einige Dateien und Datenträger sind beschädigt. Darüber hinaus könnten infizierte Programme von einem Computer über Disketten oder über ein lokales Netzwerk auf andere Computer übertragen werden.

Einige Arten von Viren sind sogar noch heimtückischer. Sie infizieren zunächst unbemerkt eine große Anzahl von Programmen oder Datenträgern und richten dann sehr schwere Schäden an, indem sie beispielsweise das Ganze beschädigen Festplatte auf dem Computer. Und es gibt Viren, die versuchen, möglichst unbemerkt zu agieren, aber nach und nach die Daten auf der Festplatte des Computers beschädigen.

Wenn Sie also keine Maßnahmen zum Schutz vor dem Virus ergreifen, können die Folgen einer Infektion Ihres Computers sehr schwerwiegend sein.

ARTEN VON COMPUTERVIREN

Jeder spezifische Virustyp kann nur einen oder zwei Dateitypen infizieren. Die häufigsten Viren sind solche, die ausführbare Dateien infizieren. Einige Viren infizieren sowohl Dateien als auch Bootbereiche von Festplatten. Viren, die Gerätetreiber infizieren, sind äußerst selten; normalerweise können solche Viren ausführbare Dateien infizieren.

In letzter Zeit hat sich eine neue Art von Viren verbreitet – Viren, die ein Dateisystem auf der Festplatte haben. Diese Viren werden üblicherweise als DIR bezeichnet. Solche Viren verstecken ihren Körper in einem Teil der Festplatte (normalerweise im letzten Cluster der Festplatte) und markieren ihn in der Dateizuordnungstabelle (FAT) als Ende der Datei.

Um die Entdeckung zu verhindern, nutzen einige Viren recht raffinierte Tarntechniken. Ich werde über zwei davon sprechen: „unsichtbare“ und selbstmodifizierende Viren.

„UNSICHTBARE“ Viren. Viele residente Viren (sowohl Datei- als auch Boot-Viren) verhindern ihre Erkennung, indem sie DOS-Aufrufe (und damit Anwendungsprogramme) an infizierte Dateien und Festplattenbereiche abfangen und diese in ihrer ursprünglichen (nicht infizierten) Form anzeigen. Dieser Effekt wird natürlich nur auf einem infizierten Computer beobachtet – auf einem „sauberen“ Computer können Änderungen in Dateien und Bootbereichen der Festplatte leicht erkannt werden.

SELBSTMODIFIZIERENDE Viren. Eine andere Methode, mit der Viren der Entdeckung entgehen, besteht darin, ihren Körper zu verändern. Viele Viren speichern den größten Teil ihres Körpers in verschlüsselter Form, so dass Disassembler nicht verwendet werden können, um den Mechanismus ihrer Funktionsweise zu verstehen. Selbstmodifizierende Viren nutzen diese Technik und ändern häufig die Parameter dieser Kodierung. Darüber hinaus ändern sie ihren Startteil, der zur Dekodierung der restlichen Befehle des Virus dient. Daher gibt es im Körper eines solchen Virus keine einzige konstante Bytekette, anhand derer der Virus identifiziert werden könnte. Dies macht es für Detektorprogramme natürlich schwierig, solche Viren zu finden.

"TROJANISCHES PFERD"

Die Methode des „Trojanischen Pferdes“ besteht darin, heimlich solche Befehle in das Programm eines anderen einzuschleusen, die die Implementierung neuer Funktionen ermöglichen, die vom Eigentümer des Programms nicht geplant waren, aber gleichzeitig die bisherige Funktionalität beibehalten. Mithilfe eines Trojanischen Pferdes überweisen Kriminelle beispielsweise bei jeder Transaktion einen bestimmten Betrag auf ihr Konto.

Computerprogrammtexte sind meist äußerst komplex. Sie bestehen aus Hunderttausenden und manchmal Millionen von Teams. Daher ist es unwahrscheinlich, dass ein „Trojanisches Pferd“, das aus mehreren Dutzend Befehlen besteht, entdeckt wird, es sei denn, es besteht ein Verdacht. Aber selbst im letzteren Fall wird es viele Tage und Wochen dauern, bis erfahrene Programmierer es finden.

Ein interessanter Fall der Verwendung eines Trojanischen Pferdes durch einen amerikanischen Programmierer. Er fügte Befehle in das Computerprogramm des Unternehmens, in dem er arbeitete, ein, die kein Geld abzogen, anstatt bestimmte Quittungen für die Berichterstattung auszudrucken. Diese besonders gekennzeichneten Beträge „existierten“ nur im System. Nachdem er die Formulare auf vulgäre Weise gestohlen hatte, füllte er sie mit seinen geheimen Vermerken aus und erhielt das Geld, aber die entsprechenden Transaktionen waren immer noch nicht gedruckt und konnten nicht überprüft werden.

Es gibt eine andere Art von „Trojanischem Pferd“. Seine Besonderheit besteht darin, dass nicht die Befehle, die eigentlich die „schmutzige“ Arbeit erledigen, in den harmlos aussehenden Teil des Programms eingefügt werden. und Befehle, die diese Befehle bilden und sie nach der Ausführung zerstören. In diesem Fall muss ein Programmierer, der ein Trojanisches Pferd finden möchte, nicht nach dem Trojanischen Pferd selbst suchen, sondern nach den Befehlen, die es generieren. Wenn man diese Idee weiterführt, kann man sich vorstellen, dass Teams (so oft wie gewünscht) Teams bilden usw., die ein Trojanisches Pferd erzeugen.

In den Vereinigten Staaten ist eine Form des Computervandalismus weit verbreitet, bei der ein „Trojanisches Pferd“ nach einer bestimmten Zeit alle im Speicher der Maschine gespeicherten Programme zerstört. Viele Computer, die zum Verkauf angeboten werden, enthalten eine „Zeitbombe“, die im unerwartetsten Moment „explodiert“ und die gesamte Datenbibliothek zerstört.

Viele Kunden wissen leider sehr gut, dass sich ihre Software, die bisher einwandfrei funktionierte, nach Konflikten mit dem Hersteller plötzlich auf höchst unvorhersehbare Weise verhielt und schließlich völlig ausfiel. Es ist nicht schwer zu erraten, dass sorgfältig erstellte Kopien auf Magnetbändern oder -platten die Situation überhaupt nicht gerettet haben.

Es blieb nur ein Weg – dem Entwickler zu gestehen.

ENTWICKLUNG UND VERBREITUNG VON COMPUTERVIREN.

„Trojanische Pferde“ wie „Alle Daten in diesem Programm löschen, mit dem nächsten fortfahren und dasselbe tun“ haben die Möglichkeit, durchzugehen Kommunikationsnetzwerke von einem System zum anderen und verbreitet sich als Virusinfektion.

Der Virus wird nicht sofort erkannt: Zunächst „beherbergt“ der Computer die Infektion, da der Virus oft in Kombination mit einer „logischen Bombe“ oder „Zeitbombe“ verwendet wird, um sich zu tarnen. Der Virus überwacht alle verarbeiteten Informationen und kann die Übertragung dieser Informationen nutzen. Alles geschieht so, als ob es ein weißes Blutkörperchen infiziert und mit ihm durch den menschlichen Körper wandert. Der Virus beginnt zu handeln (die Kontrolle zu übernehmen) und befiehlt dem Computer, die infizierte Version des Programms zu schreiben. Danach gibt er die Kontrolle an das Programm zurück. Der Benutzer wird davon nichts bemerken, da sich sein Computer im Zustand eines „gesunden Virenträgers“ befindet. Dieser Virus kann nur erkannt werden, wenn Sie über ein äußerst ausgeprägtes Programmiergespür verfügen, da derzeit keine Störungen im Betrieb des Computers auftreten. Und eines Tages wird der Computer krank.

Experten haben ein Dossier mit Briefen von Erpressern gesammelt, die eine Überstellung fordern große Summen Geld an eine der Filialen der amerikanischen Firma PC Seaborg; Im Falle einer Weigerung drohen Kriminelle mit der Deaktivierung von Computern. Laut der Zeitschrift Business World erhielten zehntausend Organisationen, die Computer für ihre Arbeit nutzen, Virendisketten.

Zur Suche und Identifizierung von Eindringlingen wurden spezielle Teams englischer Detektive zusammengestellt.

Alle Viren lassen sich in zwei Typen einteilen, deren Erkennung unterschiedlich schwierig ist: „Vulgärvirus“ und „fragmentierter Virus“. Das Programm „Vulgärvirus“ ist in einem Block geschrieben, und wenn der Verdacht einer Computerinfektion besteht, können Experten es gleich zu Beginn der Epidemie (Reproduktion) erkennen. Dieser Vorgang erfordert jedoch eine äußerst sorgfältige Analyse des gesamten Computer-Betriebssystems.

Das Programm „fragmentierter Virus“ ist in Teile unterteilt, die auf den ersten Blick keinen Zusammenhang miteinander haben. Diese Teile enthalten Anweisungen, die dem Computer mitteilen, wie er sie zusammensetzen muss, um den Virus neu zu erstellen und damit zu replizieren. Somit befindet es sich fast immer in einem „verteilten“ Zustand und fügt sich während seines Betriebs nur für kurze Zeit zu einem Ganzen zusammen. In der Regel geben die Ersteller des Virus die Anzahl der Reproduktionen an, wonach es aggressiv wird.

Viren können in das Betriebssystem, in ein Anwendungsprogramm oder in eingeschleust werden Netzwerktreiber.

Virusvarianten hängen von den Zielen ab, die ihr Ersteller verfolgt. Ihre Anzeichen können relativ harmlos sein, beispielsweise eine Verlangsamung der Programmausführung oder das Erscheinen eines leuchtenden Punktes auf dem Bildschirm (der sogenannte „italienische Jumper“). Die Anzeichen können sich weiterentwickeln und die „Krankheit“ wird sich mit fortschreitendem Verlauf verschlimmern. Aus unbekannten Gründen beginnen Programme, Magnetplatten zu füllen, wodurch das Volumen der Programmdateien erheblich zunimmt. Schließlich können diese Erscheinungen katastrophale Folgen haben und zur Löschung von Dateien und zur Zerstörung von Software führen.

Auf welchen Wegen verbreitet sich ein Computervirus? Sie basieren auf der Fähigkeit des Virus, jeden Träger übertragener Daten als „Vehikel“ zu nutzen. Das heißt, von Beginn der Infektion an besteht die Gefahr, dass der Computer eine große Anzahl von Fahrzeugen erstellen kann und in den folgenden Stunden der gesamte Satz an Dateien und Software infiziert wird. Daher kann eine auf andere Computer übertragene Diskette oder ein Magnetband diese infizieren. Wenn umgekehrt eine „gesunde“ Diskette in einen infizierten Computer eingelegt wird, kann sie zum Träger eines Virus werden. Telekommunikationsnetze begünstigen die Ausbreitung großflächiger Epidemien. Ein Kontakt genügt Persönlicher Computer infiziert war oder denjenigen infiziert hat, mit dem er Kontakt hatte. Die häufigste Infektionsmethode ist jedoch das Kopieren von Programmen, was bei Benutzern von PCs eine gängige Praxis ist. Auf diese Weise werden infizierte Programme letztendlich kopiert.

Experten warnen davor, gestohlene Programme zu kopieren. Manchmal können jedoch offiziell bereitgestellte Programme eine Infektionsquelle sein. Beispielsweise veröffentlichte die Firma Aldus mehrere tausend infizierte Disketten mit Grafikprogramme.

Der Name des bereits erwähnten Robert Morris, eines Studenten der Cornell University (USA), wird oft mit dem Beginn einer Computerepidemie in Verbindung gebracht, durch deren Handlungen die wichtigsten Menschen infiziert wurden Computernetzwerke Ost- und Westküste der USA. Die Epidemie betraf mehr als 6.000 Computer und 70 Computersysteme. Zu den Opfern zählten insbesondere Rechenzentren NASA, Divermore Nuclear Research Laboratory, Universitäten Harvard, Pittsburgh, Maryland, Wisconsin, Kalifornien, Stanford. Das Pikante an der Situation ist, dass der Vater von R. Morris ein hochrangiger Beamter der Computersicherheitsabteilung der National Security Agency ist.

Doch der Erfinder des Virus ist ein völlig anderer Mensch. Im August 1984 sprach der Student der University of California, Fred Cowan, auf einer Konferenz über seine Erfahrungen mit dem, was einer seiner Freunde als „Computervirus“ bezeichnete. Es ist nicht bekannt, wann der praktische Einsatz von Viren begann, da Banken, Versicherungen und Unternehmen, die entdeckten, dass ihre Computer mit einem Virus infiziert waren, keine Informationen darüber an die Öffentlichkeit dringen ließen.

Die Presse zieht oft eine Parallele zwischen einem Computervirus und dem „AIDS“-Virus. Nur ein geordnetes Leben mit einem oder mehreren Partnern kann vor diesem Virus schützen. Promiske Verbindungen mit vielen Computern führen mit ziemlicher Sicherheit zu einer Infektion. Es quält mich, dass der Wunsch, den Einsatz ungetesteter Software einzuschränken, höchstwahrscheinlich kaum erfüllbar bleiben wird. Dies liegt daran, dass Markenprogramme auf „sterilen“ Medien in konvertierbarer Währung viel Geld kosten. Daher ist es nahezu unmöglich, ihr unkontrolliertes Kopieren zu verhindern.

Fairerweise muss man anmerken, dass die Verbreitung von Computerviren auch einiges mit sich bringt positive Seiten. Insbesondere scheinen sie die beste Verteidigung gegen Softwarediebe zu sein. Oft infizieren Entwickler ihre Disketten absichtlich mit einem harmlosen Virus, der von jedem Antivirentest leicht erkannt wird. Dies dient als ziemlich zuverlässige Garantie dafür, dass niemand das Risiko eingeht, eine solche Diskette zu kopieren.

Methoden zum Schutz vor Computerviren

Unabhängig vom Virus muss der Benutzer die grundlegenden Methoden zum Schutz vor Computerviren kennen.

Zum Schutz vor Viren können Sie Folgendes verwenden:

* allgemeine Tools zum Schutz von Informationen, die auch als Versicherung gegen physische Schäden an Festplatten, fehlerhafte Programme oder fehlerhafte Benutzeraktionen nützlich sind;

* vorbeugende Maßnahmen zur Verringerung der Wahrscheinlichkeit einer Ansteckung mit dem Virus;

* Spezialprogramme zum Virenschutz.

Allgemeine Informationssicherheitstools sind nicht nur für den Virenschutz nützlich. Es gibt zwei Haupttypen dieser Fonds:

* Informationen kopieren – Kopien von Dateien und Systembereichen von Festplatten erstellen;

* Die Zugriffskontrolle verhindert die unbefugte Nutzung von Informationen, insbesondere den Schutz vor Änderungen an Programmen und Daten durch Viren, fehlerhaften Programmen und fehlerhaften Benutzeraktionen.

Auch wenn allgemeine Informationssicherheitsmaßnahmen zum Schutz vor Viren sehr wichtig sind, reichen sie dennoch nicht aus. Eine Bewerbung ist ebenfalls erforderlich Spezialprogramme zum Schutz vor Viren. Diese Programme können in verschiedene Typen unterteilt werden: Detektoren, Ärzte (Phagen), Auditoren, Arzt-Auditoren, Filter und Impfstoffe (Immunisatoren).

Mit DETEKTORPROGRAMMEN können Sie Dateien erkennen, die mit einem von mehreren bekannten Viren infiziert sind. Diese Programme prüfen, ob die Dateien vorhanden sind vom Benutzer angegeben Festplatte, eine Kombination von Bytes, die für einen bestimmten Virus spezifisch sind. Wenn es in einer Datei erkannt wird, wird eine entsprechende Meldung auf dem Bildschirm angezeigt.

Viele Detektoren verfügen über Modi zur Heilung oder Zerstörung infizierter Dateien.

Es sollte betont werden, dass Detektorprogramme nur Viren erkennen können, die ihnen „bekannt“ sind. Scan-Programm McAfee Associates und Aidstest D.N. Mit Lozinsky können Sie etwa 1000 Viren erkennen, aber insgesamt sind es mehr als fünftausend! Einige Erkennungsprogramme, zum Beispiel Norton AntiVirus oder AVSP von Dialog-MGU, können für neue Virentypen konfiguriert werden; sie müssen lediglich die diesen Viren innewohnenden Bytekombinationen angeben. Es ist jedoch unmöglich, ein Programm zu entwickeln, das bisher unbekannte Viren erkennen kann.

Aus der Tatsache, dass ein Programm von Detektoren nicht als infiziert erkannt wird, folgt also nicht, dass es fehlerfrei ist – es könnte welche enthalten neues Virus oder eine leicht modifizierte Version eines alten Virus, die Erkennungsprogrammen unbekannt ist.

Viele Erkennungsprogramme (einschließlich Aidstest) können eine Infektion durch „unsichtbare“ Viren nicht erkennen, wenn ein solcher Virus im Speicher des Computers aktiv ist. Tatsache ist, dass sie DOS-Funktionen zum Lesen der Festplatte verwenden und vom Virus abgefangen werden, der besagt, dass alles in Ordnung ist. Zwar versuchen Aidstest und andere Detektoren, einen Virus anhand des Arbeitsspeichers zu identifizieren, aber das hilft nicht gegen einige „listige“ Viren. Daher liefern Detektorprogramme nur dann eine zuverlässige Diagnose, wenn DOS von einer „sauberen“ schreibgeschützten Diskette geladen wird und eine Kopie des Detektorprogramms auch von dieser Diskette gestartet werden muss.

Einige Detektoren, so ADinf von Dialog-Nauka, können „unsichtbare“ Viren erkennen, selbst wenn sie aktiv sind. Dazu lesen sie die Festplatte ohne DOS-Aufrufe. Diese Methode funktioniert jedoch nicht auf allen Laufwerken.

Die meisten Detektorprogramme verfügen über eine „Arzt“-Funktion, d.h. Sie versuchen, infizierte Dateien oder Festplattenbereiche auf ihren Computer zurückzugeben der Ausgangszustand. Die Dateien, die nicht wiederhergestellt werden konnten, werden normalerweise unbrauchbar gemacht oder gelöscht.

Die meisten Arztprogramme können nur einen bestimmten Satz von Viren „heilen“ und veralten daher schnell. Einige Programme können jedoch nicht nur lernen, neue Viren zu erkennen, sondern auch zu behandeln.

Zu diesen Programmen gehört AVSP von Dialog-MSU.

AUDITOR-PROGRAMME bestehen aus zwei Arbeitsphasen. Erstens merken sie sich Informationen über den Status von Programmen und Systembereichen von Festplatten (Bootsektor und Sektor mit Partitionstabelle). Festplatte). Es wird davon ausgegangen, dass zu diesem Zeitpunkt Programme und Systemfestplattenbereiche nicht infiziert sind. Anschließend können Sie mit dem Auditor-Programm jederzeit den Zustand von Programmen und Systemplattenbereichen mit dem Originalzustand vergleichen. Erkannte Unstimmigkeiten werden dem Benutzer gemeldet.

Um den Status von Programmen und Festplatten bei jedem Start des Betriebssystems zu überprüfen, müssen Sie den Befehl zum Starten des Prüfprogramms in die Batchdatei AUTOEXEC.BAT aufnehmen. Auf diese Weise können Sie eine Computervirusinfektion erkennen, wenn sie noch keinen großen Schaden angerichtet hat. Darüber hinaus kann dasselbe Prüfprogramm durch den Virus beschädigte Dateien finden.

Viele Prüfprogramme sind recht „intelligent“ – sie können Änderungen in Dateien erkennen, die beispielsweise durch den Wechsel zu verursacht werden neue Version Programme vor durch den Virus vorgenommenen Änderungen schützen und keinen Fehlalarm auslösen. Tatsache ist, dass Viren Dateien normalerweise auf eine ganz bestimmte Weise verändern und die gleichen Änderungen an unterschiedlichen Orten vornehmen Programmdateien. Es ist klar, dass solche Änderungen in einer normalen Situation fast nie auftreten, sodass das Prüfprogramm, nachdem es die Tatsache solcher Änderungen aufgezeichnet hat, mit Sicherheit melden kann, dass sie durch einen Virus verursacht wurden.

Es ist zu beachten, dass viele Prüfprogramme eine Infektion durch „unsichtbare“ Viren nicht erkennen können, wenn ein solcher Virus im Speicher des Computers aktiv ist. Einige Prüfprogramme, zum Beispiel ADinf von Dialog-Nauka, können dies jedoch immer noch tun, ohne DOS-Aufrufe zum Lesen der Festplatte zu verwenden (sie funktionieren jedoch nicht auf allen Festplatten). Andere Programme verwenden oft verschiedene Halbheiten – sie versuchen, einen Virus im RAM zu erkennen, erfordern Aufrufe aus der ersten Zeile der Datei AUTOEXEC.BAT, in der Hoffnung, auf einem „sauberen“ Computer zu funktionieren usw. Leider ist das alles gegen einige „listige“ Viren nutzlos.

Um zu überprüfen, ob sich eine Datei geändert hat, überprüfen einige Prüfprogramme die Länge der Datei. Diese Prüfung reicht jedoch nicht aus – manche Viren verändern die Länge infizierter Dateien nicht. Eine zuverlässigere Prüfung besteht darin, die gesamte Datei zu lesen und ihre Prüfsumme zu berechnen. Es ist nahezu unmöglich, eine Datei so zu ändern, dass ihre Prüfsumme gleich bleibt.

In letzter Zeit sind sehr nützliche Hybriden aus Wirtschaftsprüfern und Ärzten aufgetaucht, d. DOCTOR-AUDITORS sind Programme, die nicht nur Änderungen in Dateien und Systembereichen von Datenträgern erkennen, sondern diese bei Änderungen auch automatisch in den Originalzustand zurückversetzen können. Solche Programme können viel universeller sein als Arztprogramme, da sie während der Behandlung vorab gespeicherte Informationen über den Zustand von Dateien und Festplattenbereichen verwenden. Dies ermöglicht es ihnen, Dateien sogar von Viren zu befreien, die zum Zeitpunkt der Erstellung des Programms noch nicht erstellt wurden.

Sie können jedoch nicht alle Viren behandeln, sondern nur solche, die „standardmäßige“ Dateiinfektionsmechanismen verwenden, die zum Zeitpunkt der Erstellung des Programms bekannt waren.

Es gibt auch FILTERPROGRAMME, die sich im RAM des Computers befinden und deren Aufrufe abfangen Betriebssystem, die von Viren genutzt werden, um sich zu vermehren und Schaden anzurichten, und informieren Sie den Benutzer darüber. Der Benutzer kann den entsprechenden Vorgang zulassen oder verweigern.

Einige Filterprogramme „fangen“ verdächtige Aktionen nicht ab, sondern überprüfen die zur Ausführung aufgerufenen Programme auf Viren. Dadurch wird Ihr Computer langsamer.

Die Vorteile der Verwendung von Filterprogrammen sind jedoch sehr groß: Sie ermöglichen es Ihnen, viele Viren in einem sehr frühen Stadium zu erkennen, wenn der Virus noch keine Zeit hatte, sich zu vermehren und etwas zu zerstören. So können Sie Verluste durch das Virus auf ein Minimum reduzieren.

IMPFPROGRAMME oder IMMUNISIERER modifizieren Programme und Datenträger so, dass dies den Betrieb der Programme nicht beeinträchtigt, der Virus, gegen den die Impfung durchgeführt wird, diese Programme oder Datenträger jedoch als bereits infiziert betrachtet. Diese Programme sind äußerst ineffektiv.

Kein einzelnes Antivirenprogramm bietet vollständigen Schutz vor Viren. Die beste Strategie zum Schutz vor Viren ist eine mehrschichtige, „tiefgreifende“ Verteidigung. Ich werde die Struktur dieser Verteidigung beschreiben.

Aufklärungswerkzeuge zur „Abwehr“ von Viren entsprechen Detektorprogrammen, mit denen Sie neu erhaltene Software auf das Vorhandensein von Viren überprüfen können.

Im Vordergrund der Abwehr stehen Filterprogramme. Diese Programme können die ersten sein, die den Betrieb eines Virus melden und eine Infektion von Programmen und Datenträgern verhindern.

Die zweite Verteidigungsstufe besteht aus Auditorenprogrammen, Arztprogrammen und Arztauditoren.

Die tiefste Ebene der Verteidigung sind Mittel zur Zugangskontrolle. Sie lassen nicht zu, dass Viren und fehlerhafte Programme, selbst wenn sie in den Computer eingedrungen sind, wichtige Daten beschädigen.

Die „strategische Reserve“ enthält Archivkopien von Informationen. Auf diese Weise können Sie Informationen wiederherstellen, wenn sie beschädigt sind.

Diese informelle Beschreibung ermöglicht es Ihnen, die Methodik zur Verwendung antiviraler Wirkstoffe besser zu verstehen.

MASSNAHMEN BEI INFIZIERUNG MIT EINEM VIRUS

Wenn Ihr Computer mit einem Virus infiziert ist (oder Sie dies vermuten), ist es wichtig, 4 Regeln zu befolgen:

1) Zunächst einmal besteht kein Grund, sich zu beeilen und vorschnelle Entscheidungen zu treffen.

Unüberlegte Maßnahmen können nicht nur zum Verlust einiger Dateien führen, sondern auch zu erneute Infektion Computer.

2) Sie müssen Ihren Computer sofort ausschalten, damit der Virus seine zerstörerischen Aktionen nicht fortsetzt.

3) Alle Maßnahmen zur Erkennung der Art der Infektion und zur Behandlung des Computers sollten durchgeführt werden, wenn der Computer von einer schreibgeschützten Diskette mit dem Betriebssystem gestartet wird (obligatorische Regel).

Im PIRCH-Client gibt es beispielsweise mehr als 50 Ereignisse, auf die reagiert wird. 8.2 Skriptwürmer Wie sich herausstellte, ermöglicht das leistungsstarke und umfangreiche Befehlssystem von IRC-Clients, basierend auf ihren Skripten, Computerviren zu erstellen übermitteln ihren Code an die Computer von Nutzern von IRC-Netzwerken, sogenannte „IRC-Würmer“. Der erste Vorfall mit einem IRC-Wurm wurde Ende 1997 registriert: mIRC-Benutzer...



 


Lesen:



So übertragen Sie Daten von einem alten Computer. So übertragen Sie Dateien von Ihrer Festplatte

So übertragen Sie Daten von einem alten Computer. So übertragen Sie Dateien von Ihrer Festplatte

Hier sind einige nützliche Tricks, die den Prozess der Übertragung von Anwendungen und Dateien vom alten Speicher auf den neuen vereinfachen. Ich hoffe, diese Geschichte...

Wo kann man DirectX herunterladen und installieren – ausführliche Anleitung

Wo kann man DirectX herunterladen und installieren – ausführliche Anleitung

Mit der Entwicklung von Technologien zur Erstellung von Animationen für Computerspiele und Grafikeditoren entstand der Bedarf an einer verbesserten Zeichnung von Objekten und...

So installieren Sie Windows auf einem Laptop neu. So installieren Sie 7 auf einem Laptop neu

So installieren Sie Windows auf einem Laptop neu. So installieren Sie 7 auf einem Laptop neu

Bei unerwarteten Problemen mit dem Betrieb von Windows 7, wenn Sie einen Systemausfall nicht bewältigen können, müssen Sie drastische Methoden anwenden und...

So richten Sie Ihr iPhone, iPad und Ihren iPod touch beim ersten Einschalten von Grund auf ein. So richten Sie Ihr iPad wie neu ein

So richten Sie Ihr iPhone, iPad und Ihren iPod touch beim ersten Einschalten von Grund auf ein. So richten Sie Ihr iPad wie neu ein

Im Leben fast jedes Menschen tauchen kleine Probleme oder Fragen auf, deren Antwort nicht jeder kennt, sondern nur engagierte Menschen....

Feed-Bild RSS