profil

Referat - wirusy

poleca 85% 102 głosów

Treść
Grafika
Filmy
Komentarze

Wirus komputerowy - jest to program komputerowy, który posiada zdolność replikacji, identycznie jak prawdziwy wirus. Do swojego działania potrzebuje i wykorzystuje m.in. system operacyjny. Najlepiej się przed nimi zabezpieczyć poprzez programy i szczepionki antywirusowe.
Jak przenosi się i jak działa wirus komputerowy ?

Wirus komputerowy rozprzestrzeniają się poprzez pliki, przez bezpośredni zapis w sektorze, jednak prawdziwym polem do popisu od wielu lat stał się nasz „przyjaciel” Internet. Twórcy wirusów najczęściej używają pseudonimów i są anonimowymi programistami. Sprawia im przyjemność niszczenie danych innych użytkowników. Liczba wirusów wciąż rośnie i jest nie do opanowania.
Rozmiary pierwszych wirusów zawierały od kilkudziesięciu bajtów do kilku kilobajtów. Teraz takie wirusy są spotykane bardzo rzadko, częściej jest to połączenie wirusa z robakiem komputerowym, który składa się z rzędu kilkudziesięciu kilobajtów. Taką, niewielką ilość kodu bez trudu można ukryć w może nie ogromnym, ale w miarę dużym pliku, który zawiera program komputerowy, składającym się z rzędu kilku megabajtów. Rozmiar wirusów zależy od takich rzeczy jak :
umiejętności jakimi dysponuje twórca wirusa – wirus lepszego programisty ma więcej możliwości,
funkcjonalność wirusa – prosty wirus nie ma dużego pola do popisu będzie mniejszy od szkodnika wykonującego wiele różnych czynności,
wykorzystanie cech środowiska operacyjnego – wirus korzystający w pełni ze środowiska ma tylko minimum kodu, który jest niezbędny do wywołania dostępnych w tym środowisku funkcji.

Platformy programistyczne
Systemy komputerowe są lepiej zabezpieczane przed wirusami niż systemy Microsoftu. Przyczyną jest ciągła praca administratora we wcześniejszych systemach. Przy nowszych wersjach zostało to na szczęście poprawione, lecz nie daje to stuprocentowej gwarancji na dostatecznie chronienie danych.

Klasyfikacja wirusów komputerowych

1)Wirusy dyskowe :
Infekują startowe sektory dyskietek,
Infekują początkowe sektory dysków twardych.
2)Wirusy plikowe :
Lokują się na końcu pliku,
Nadpisujące. Zostają umieszczone na początku pliku i niszczą go bez odwrotu,
Nagłówkowe. Nie przekraczają rozmiaru jednego sektora,
Lokują się w dowolnym miejscu w pliku,
Lokują się w miejscu pliku, gdzie obszar nie jest wykorzystywany.
3)Wirusy skryptowe :
Wsadowe,
Powłokowe,
Makrowe.
4)Wirusy telefonów komórkowych :
Infekują telefony komórkowe.

Podział wirusów ze względu na sposób infekcji
Wirusy nierezydentne
Wirusy nierezydentne to najprostsza odmiana wirusa zarażającego pliki z programami. Gdy uruchomi się program, który zawiera zarażony plik, kod wirusa instaluje się w pamięci operacyjnej, uruchamia się i wybiera się na poszukiwania obiektu, który mógłby zarazić. Zdarza się sytuacja, że go nie znajdzie wtedy sterowanie oddawane jest z powrotem do zarażonego pliku. W poszukiwaniu ofiary (pliku), wirus przeszukuje przeróżne katalogi i podkatalogi. Wirus nierezydentny zostaje uaktywniony poprzez opóźnienie w uruchomieniu właściwego programu oraz przez wzmożoną aktywność nośnika danych.
Wirusy rezydentne
Wirus rezydentny instaluje się w pamięci operacyjnej komputera i korzysta z odwołań do systemu operacyjnego. Jest on w istocie programem ukrywającym swój kod przed programami. Jest on równocześnie aktywny i ukryty w pamięci, co daje mu szersze pole do popisu w porównaniu do wirusa nierezydentnego. Wirus rezydentny, aby działać, korzysta z systemu przerwań, dzięki czemu trudniej jest go programować.
Ze względu na szybkość wirusy rezydentne dzielimy na :
Szybkie – są one programowane po to, by jak najszybciej wprowadzić infekcję całego systemu. Przejmują wszystkie funkcję systemu operacyjnego używane do obsługi plików. Zarażają każdą rzecz jaką napotkają na swojej drodze, którą da się zarazić w jak najkrótszym czasie. Pierwszą czynnością jaką wykonuje jest zamazanie swoim kodem fragment kodu poleceń, sprawia to, że kod wirusa zaczyna na nowo działać, gdy wykonuje się jakiekolwiek polecenie. Plusem jest to ,że użytkownik komputera może szybko dostrzec wirusa np.: ze względu na opóźnienia poleceń.

Wolne – są one inteligentniejsze od wirusów szybkich. Głównym celem jest „szkoła przetrwania” , czyli jak najdłuższe przetrwanie w celu infekowania systemu tak, aby użytkownik się niczym nie zorientował. Wirusy te używają powolnych, zmiennych procedur szyfrujących oraz techniki ukrywania się. Zazwyczaj wirusy wolne infekują te pliki, które są stworzone przez użytkownika. Niedoświadczony użytkownik, w przypadku powiadamiania o niebezpiecznej operacji przez program antywirusowy, będzie myślał, że potwierdza wykonywane przez siebie czynności. Wirusy wolne są bardzo trudne do wykrycia, nawet jeśli zainstalowany jest program antywirusowy albo gdy użytkownik dobrze zna system operacyjny.

Profilaktyka antywirusowa
Najlepszym sposobem na ustrzeżenie się przed wirusami jest ochrona prewencyjna, opiera się ona na domyślnym odrzucaniu wszystkich plików, które docierają do komputera. Zdarza się, ze nawet pliki od zaufanych ci osób mogą zawierać wirusy, osoby te mogą nic nie wiedzieć. Jednym z ważnych elementów działań zapobiegawczych jest regularne tworzenie kopii awaryjnych dla najważniejszych plików, dokumentów bądź programów. Drugą ważną rzeczą jest regularne tworzenie kopii zapasowych danych. Gdy wirus dotrze do komputera nie wolno od razu w panice formatować dysku twardego, wykonanie takiego czegoś wcale nie oznacza pozbycie się wirusa.
Ochrona przed wirusami plików wykonywalnych
Oprócz sprawdzenia programem antywirusowym, można dodatkowo przeglądnąć wszystkie pliki przy użyciu specjalnej strony pod kątem ich zainfekowania. Dzięki temu możemy mieć 100% pewność, że w pliku przebywa lub nie przebywa wirus. Gdy wirusy są nowe, rzadna firma nawet najlepsza ich nie jest w stanie ich wykryć.
Ochrona przed bombami logicznymi i końmi trojańskimi
Konie trojańskie i bomby logiczne są bardzo trudne do wykrycia, ponieważ mają dobry sposób działania, gdyż właściwy kod może być umieszczony w dowolnym miejscu programu i trudno go odnaleźć. Czasem jest to niemożliwe, potrzebna jest tu technika heurystyczna. Jej praca polega na wykrywaniu potencjalnych agresorów na podstawie sekwencji kodu. Programy wyszukujące koni trojańskich w podejrzliwych plikach najczęściej szukają w nich wywołań przerwań programowych. Przerwania trwają 13h lub 26h, używane do odczytywania i zapisywania sektorów. Przerwania występują bardzo rzadko w typowym oprogramowaniu użytkowym, gdyż normalne programy nie korzystają bezpośrednio z operacji zapisu na sektorach. Końmi trojańskimi są także najnowsze wersje programów użytkowych, kompresujących, antywirusowych. Należy się z nimi obchodzić bardzo ostrożnie i przed uruchomieniem ich należy je przeskanować. Gdy zainstalujesz monitor antywirusowy pozwoli ci to uchronić się przed większością koni trojańskich i bomb. Konie trojańskie są zazwyczaj pisane przez początkujących programistów. Do przeprowadzenia destrukcji używają przerwań programowych, a te mogą być łatwo przechwytywane i kontrolowane przez monitor.
Ochrona przed makrowirusami
Gdy nie posiada się programu antywirusowego bardzo trudno jest wykryć w plikach dokumentów takich jak DOC czy XLS, lecz istnieją jednak sposoby, by zmniejszyć szansę zainfekowania systemu :
Zamknąć wszystkie makra i automatycznie własnoręcznie napisać makra,
Gdy chcesz przy Wordzie wyłączyć AutoExec uruchom aplikację z parametrem,
Gdy wczytujesz pliki przytrzymaj wciśnięty klawisz SHIFT. Powoduje to zablokowanie makra AutoOpen,
Gdy znajdziesz czas przeglądnij listę makr zawartych w szablonie NORMAL.DOT. Jeżeli zawiera ona makra automatyczne lub o dziwnych nazwach jest możliwość, ze szablon jest zainfekowany.
Wirus może się nie przejmować żadnym makrem automatycznym, lecz może tylko podmieniać polecenia menu (najczęściej PLIK/ZACHOWAJ, PLIK/ZACHOWAJ JAKO) czasem te środki mogą nie działać.

Czy tekst był przydatny? Tak Nie

Czas czytania: 6 minut