Imię i Nazwisko: Agnieszka Pawlukiewicz
Nr indeksu: 29542Z1
Kierunek: Zarządzanie i marketing
Tryb studiów: zaoczne
Rok/Semestr: I rok/ I semestr
Przedmiot: Technologia Informacyjna
Temat: Charakterystyka wirusów i sposoby zapobiegania przedostawania się ich do komputera.
Wiarusy komputerowe
2009-03-18
Rozdział 1: Rodzaje wirusów komputerowych
Wirusy pasożytnicze
Wirusy towarzyszące np. Łańcuch szczęścia - jest to program zawarty w komunikacie wysyłanym pocztą elektroniczną, który po uruchomieniu wysyła kopie do wielu użytkowników
Wirusy plików wsadowych
Makrowirusy
Generatory wirusów
Robaki - robak to program, który wysyła swoje kopie przez połączenie sieciowe do innych systemów komputerowych. W odróżnieniu od wirusa, robak nie potrzebuje programu nosiciela, a jest samodzielnym programem wykonywalnym
Konie trojańskie - Koń trojański to dowolny program który zawiera kod realizujący funkcje inne niż spodziewa się tego użytkownik lub inne niż zawiera dokumentacja,
Bomby logiczne - wirusy, które uaktywniają się gdy zostaną spełnione określone warunki logiczne (np. dojdzie do załamania systemu, gdy usuniemy określony pli
Rozdział 2: Zagrożenia jakie niosą wirusy.
Wirus może dołączyć się do nosiciela na trzy sposoby:
Wirus komputerowy to program, który - tak jak prawdziwy wirus - przyłącza się do innych programów i jest wraz z nimi przenoszony pomiędzy komputerami. W taki sposób rozprzestrzenia się, infekując nowe programy. W sieciach pojawiły się również tzw. ro - baki infekujące kolejne systemy komputerowe. „Robaki” rozmnażają się i przemieszczają się same. W latach sześćdziesiątych powstały pierwsze wirusy zwane królikami. Były to programy powielające się i zapełniające system. Obecnie znamy setki odmian i rodzajów wirusów. Stworzonka te mogą powodować różne szkody: zmieniać lub uszkadzać dane, zakłócać komunikację, wyświetlać komunikaty, przechwytywać informacje, spowalniać prace systemu, zmieniać ustawienia komputera.
Wirus komputerowy to program napisany przez człowieka który dołącza się do innych programów i przejmuje nad nimi kontrolę. Może przejąć również kontrolę nad systemem operacyjnym. Przejęcie kontroli nad systemem oznacza zazwyczaj to, że wirus działa na niego destrukcyjnie, dokonując różnych szkód ( zawiesza system, kasuje dane, może również fizycznie uszkodzić sprzęt). Wirus komputerowy posiada pewne właściwości, a mianowicie potrafi się replikować (czyli powielać) oraz podłączać do innych plików. Te dwie cechy określają wirusa komputerowego.
Wirus to program komputerowy który nie może istnieć samodzielnie, a potrzebuje nosiciela, czyli programu do którego się dotyczy. Mówimy wówczas że program (nosiciel) jest zarażony wirusem. Po uruchomieniu takiego programu wirus replikuje się i jego kopie zostaje załadowana do pamięci RAM skąd może dalej szukać nowego nosiciela i zarażać tym samym inne pliki.
Podrozdział 2.1: Fazy działania wirusa oraz sposoby dołączenia się do nosiciela
Fazy działania wirusa:
Faza rozmnażania się wirusa, polega na umieszczeniu jego zaszyfrowanego kodu w kolejnych miejscach systemu komputerowego
Faza destrukcji polega na ujawnieniu się wirusa. To co wirus w ramach destrukcji (II faza - jawna) dokonuje, jest zależne od umiejętności, wiedzy, fantazji i złośliwości twórcy wirusa. Wirusy zwane końmi trojańskimi to programy, które poza wykonywaniem normalnej, na ogół pożytecznej lub rozrywkowej pracy, prowadza działalność typową dla drugiej fazy działania, czyli destrukcję w systemie
Sposoby dołączania się wirusa do nosiciela:
Dołączając się na końcu nosiciela (nosiciel =>wirus)
Dołączając się na początku nosiciela (wirus=> nosiciel)
Dołączając się na końcu i na początku nosiciela [są to najgroźniejsze wirusy typu SHELL, które wtapiają w nosiciela swój kod] (wirus=> nosiciel=> wirus)
Różnica w działaniu tych wirusów polega na tym, że w pierwszym wypadku wirus replikuje się i zaraża inne pliki po zakończeniu działanie programu jakim jest nosiciel. W drugim wypadku najpierw replikuje się wirus, a następnie dochodzi do wykonani programu nosiciela. W trzecim wypadku spełnione są oba warunki.
Istnieją dwie uzupełniające się metody obrony przed wirusami:
Obrona bierna polega na maksymalnym ograniczeniu skutków działania wirusów poprzez działania profilaktyczne
Obrona aktywna polega na usunięciu lub zamrożeniu wirusa za pomocą programu antywirusowego
Rozdział 3: Rodzaje i zasady działania programów antywirusowych, sposoby wykrywania wirusów oraz profilaktyka
Ze względu na sposoby działania programy wirusowe można podzielić na następujące rodzaje:
Programy monitorujące, czyli programy śledzące aktywność uruchamianych na kompute- rze programów (kontrolujące one tylko programy załadowane do pamięci operacyjnej)
Programy obliczajże sumy kontrolne wszystkich programów zapisanych w plikach na twardych dyskach
Programy skanujące, czyli programy polujące na określone wirusy i potrafiące je unie - szkodliwić bez zniszczenia programu będącego nosicielom wirusa
Aby nie doszło do załamania systemu lub zniszczenia danych należy wirusa wykryć i zniszczyć. Do wykrywania wirusów stosuje się następujące metody:
Poprzez sumę kontrolną - metoda polega na tym że przed zarażeniem sprawdza się wielkość plików. Gdy dojdzie do zarażenia wielkość pliku zarażonego ulega zmianie (kod wirusa posiada przecież określoną wielkość), jest to sygnał że plik może być zarażony. Metoda ta jest jednak niewystarczalna, gdyż niektóre wirusy mogą ukrywać swoją wielkość, a poza tym często np. dokumenty zmieniają swoją wielkość podczas ich edycji
Poprzez kod wirusa - metoda ta jest obecnie powszechnie używana. Polega ona na tym, że najpierw programista piszący program antywirusowy musi wirusa złapać to znaczy wyodrębnić z nosiciela kod wirusa, a póżniej sprawdzić czy inne plik i nie posiadają na końcu, na początku lub na końcu i początku takiego kodu. Jeśli tak to należy en kod usunąć. Mówimy wówczas że plik zawirusowany został odwirusowany lub wyleczony.
Jak chronić się przed wirusami komputerowymi?
Nie zaopatrywać się w nielegalne oprogramowania
Zakupić specjalny program antywirusowy i za pomocą tego programu sprawdzić każdą dyskietkę uruchamianą w naszym komputerze
Jeżeli program wykryje wirusa, najczęściej potrafi go również usunąć, Jedlni nie - wyrzucamy ją lub wysyłamy producentowi programu antywirusowego.
uruchamiają się tak samo jak zwykłe makra, a więc w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office ze względu na jego popularność). Do replikowania się makrowirusy wykorzystują języki makr zawarte w zarażonym środowisku. Zarażają nie pliki wykonywalne, lecz pliki zawierające definicje makr.
Od wersji 2000 pakietu Office istnieje możliwość informowanie użytkownika o istnieniu makr jako takich przed ich uruchomieniem.
przygotowała Agnieszka Pawlukiewicz
5
Wirusy komputerowe
przygotowała Agnieszka Pawlukiewicz
Wirusy komputerowe