GeoSELECT.ru



Программирование / Реферат: Вирусные и хакерские аткаи, защита от спама (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Вирусные и хакерские аткаи, защита от спама (Программирование)


Все началось в 1985 году, когда Microsoft выпустил первую версию
Windows, тогда еще оболочки для DOS. Никто и представить не мог, что всего
через 15 лет два из трех компьютеров, если не больше, будут работать под
управлением OS Windows. Система задумывалась как максимально дружественная
к пользователю, что называется 'для домохозяек'. Эта доктрина сохраняется
во всей серии Windows 95/95OSR2/98/98SE/ME, где все сделано для того, чтобы
пользователю было максимально удобно работать. Безопасность была принесена
в жертву удобству и простоте. Потом конечно появилась линейка NT c гораздо
более серьезной защитой и разделением доступа к файлам, но зачем
домохозяйке такие сложности? Забота о пользователях в сумме с небрежной
реализацией механизма аутентификации дает многим и многим любителям
халявного интернета возможность получить желаемое, неграмотным
пользователям шанс потерять некоторое количество денег и нервов.
Самый ненадежный элемент в любой системе - это человек. Особенно если
этот человек слабо разбирается в компьютерах и не задумывается о
безопасности своей системы, если для него вообще существует такое понятие.
Большинство пользователей не понимает, что пароль есть средство защиты.
Средний пользователь имеет очень плохую память или просто боится забыть
пароль, поэтому вводит что-нибудь легко запоминающееся, вроде 12345,
qwerty, gfhjkm, password, имя любимой кошечки, девушки , свой же логин, а
если воможно, то вообще не вводит. Чтобы, опять же, не забыть десяток
паролей, введенных в разных местах, средний пользователь имеет один
единственный пароль на все случаи жизни. Иногда средний пользватель все же
имеет много паролей, причем хорошей сложности, но, чтобы не забыть, хранит
их в текстовом файле. 'Пароль среднего пользователя' подбирается без
особого труда. Грамотно же составленный пароль, включающий строчные и
прописные буквы, цифры, прочие печатные символы можно подбирать многие
тысячи лет и не добиться результата. Это связано с очень быстрым ростом
количества паролей, имеющих заданное число символов. Например,
односимвольных паролей из маленьких английских букв существует ровно 26,
двусимвольных - 676, восьмисимвольных - чуть больше 200 миллиардов, с такой
же скоростью возрастает и время перебора методом 'грубой силы'. При
скорости 50000 паролей в секунду (подбор пароля к парольному кэшу Windows
на Pentium-200) времена перебора получаются следующие:


|Длина пароля |26 [a..z] |36 |70 (все |
| | |[a..z]+[0..|отображаемые) |
| | |9] | |
|4 |мгновенно |мгновенно |8 минут |
|5 |4 минуты |20 минут |9 часов |
|6 |100 минут |12 часов | 27 дней |
|7 |45 часов |18 дней |5 лет |
|8 |24 дней |21 месяц |371 год |
|9 |48 дней |65 лет |26,000 лет |

Очевидно, что время перебора обратно пропорционально тактовой частоте
процессора, т.е. обратно пропорционально скорости перебора, так что даже на
полуторагигагерцовом процессоре эти числа не уменьшатся до нескольких
часов. Из этих соображений следует, что перебор стоит начать со словаря,
составленного из стандартных паролей, а затем уже переходить к методу
грубой силы. Самый простой пароль - общеупотребительное английское или
русское слово, самый сложный - случайный набор символов ( f1gH@Eb{ ).

Чтобы помочь пользователям со слабой памятью, Microsoft придумал
«парольный кэш» - систему сохранения паролей. В кэше служба удаленного
доступа (Remote Access Service) сохраняет имя пользователя (логин) и пароли
телефонных соединений, Windows - пароли для доступа к общим ресурсам и
много чего еще. Все это хранится в зашифрованном виде в файлах
C:WINDOWS*.pwl, где “*” ваше ФИО укороченное до восьми букв, которое вы
ввели при установке Windows, размер пустого парольного кэша 688 байт.
Шифрование происходит алгоритмами MD5 и RC4. В Windows 95 OSR1 шифрование
было организовано небрежно, что позволяло извлекать содержимое, не зная
пароля, за сотые доли секунды (программа Glide). В остальных версиях для
дешифровки нужно знать пароль и полное имя пользователя. Здесь на сцену со
всеми вытекающими последствиями вламывается 'пароль среднего пользователя'.
Используя соответствующие инструменты (например, RePWL или мой любимый
PWLHack) можно попытаться подобрать пароль, но если пользователь окажется
не средним, то процесс перебора может занять значительное время, измеряемое
даже не годами, а сотнями и тысячами лет. При наличии физического доступа к
компьютеру задача расшифровки кэша становится тривиальной - после того, как
требуемый пользователь вошел в систему достаточно запустить программу,
запрашивающую кэшированые пароли у самой системы, например, Phone Book
Viewer. Но пароль не записывается в парольный кэш автоматически, если при
вводе пароля для соединении с провайдером вы поставили галочку «Сохранить
пароль» вы совершили роковую ошибку, логин и пароль навсегда записаны в
этом файле (даже если потом вы эту галочку сняли).
В парольном кэше Windows можно найти пару логин/пароль провайдера, но
где же телефон? Microsoft «постарались и тут. Windows хранит настройки
соединений, включая телефоны, которые отображаются в папке 'Удаленный
доступ к сети', как и другую личную информацию пользователя,вроде паролей
Outlook в реестре, секция

HKEY_CURRENT_USERRemoteAccessAddresses.


Содержимое же ключа HKEY_CURRENT_USER физически хранится по адресу
%WINDIR%user.dat, правда не в текстовом виде. Файл user.dat может занимать
от 100Kb до 2Mb. Извлечь значение ключа позволяет стандартная программа
regedit, запущенная в режиме эмуляции(симуляторе) ms-dos. Но все может
оказаться значительно проще. Если пользователь использует «звонилку»
программа, которая предназначена для автоматического окачивания информации
из интернета, вечером пользователь настраивает программу и ложится спать,
затем ночью она сама устанавливает интернет-соединение, и начинает закачку
заказанной информации, утром пользователь смотрит на результаты. Но чтобы
дозваниваться, ей нужен логин, пароль и номер телефона, которые остаются в
её памяти. Иногда эти сведения примитивно кодируются.


Все эти файлы можно получить с компьютера пользователя двумя способами:
1) Используя специальные вирусные программы так называемые «Троянские
кони» (трояны или троянцы).
2) Доступные многим пользователем shared («расшаренные») ресурсы.

Трояны при своём запуске отправляет файл с вашими паролями кому-нибудь
на email, и почти наверника пропишет себя в автозагрузку что-бы
отсылать все изменения в списке паролей. Они часто вделаны в БЕЗПЛАТНЫЙ
софт, рефераты (с помощью программы S-Tools) но чаще всего они
прикреплены к электронным письмам. Стандартная ситуация: к вам приходит
письмо с темой “бесплатное порно в этом письме!!!’’. И если вы
запускаете картинки приложенные к письму то 95% одновременно запускаете
троян. Как с ними бороться? Надо не дать трояну отослать пароли.
Делается это с помощью firewall`ов.

Расшаренные ресурсы в случае одиночного компьютера – это папка или диск
с общим доступом (используется в локальных сетях). Это называется
«доступ к файлам и папкам». Если эта служба установлена значит вы
потенциальная жертва самого лёгкого способа получить ваш пароль.
Microsoft постарался и тут. Ооказывается если вы открыли доступ на диск
для друга по локальной сети, то на самом деле вы открыли доступ для
всего интернета. Для автоматизации обнаружения этих пользователей
существуют сканеры, которые опрашивают заданный диапазон ip адресов на
предмет общих ресурсов. Например, xSharez, Legion, LANGuard Network
Scanner, Essential Nettools. У этой проблемы есть очень простой способ
решения, если вы хотите открыть секретный доступ своему другу и некому
больше, просто добавте в конец названия папки знак $. Например для
папки “Локальный диск С” в свойствах задайте название “OnlyForYou$”.
Осталось сообщить ему новое имя. Таким образом, эта папка, видна никому
не будет, но друг сможет открыть ее, введя полный путь.

FireWall – это программа предназначенная для отслеживания любых
соединений с интернетом. Все что передаётся в интернет и обратно
проходит через неё. Соответственно, что-нибудь можно заблокировать,
например что-бы никто не мог зайти к вам на диск. Это работает с
практически 100% эффективностью. С помощью этой программы можно
эфективно бороться с троянами. Если какая-то программа пытается что-
либо отправить в интернет, firewall перехватывает его и спрашивает у
пользователя, разрешить действие или нет. Если это Internet Explorer
или ICQ – да, а если имя файла кажется подозрительным - нет. FireWall`ы
могут блокировать уязвимые места опреционной системы: например
закрывать некоторые порты на которые чаще всего идут атаки. А блокируя
некоторые адреса вы вполне можете отвязаться от назойливых рекламных
банеров.
Далее я приведу более менее известные Firewall`ы для начала на ПК не
советуется ставить Microsoft ISA Server, Norton Internet Security и
Check Point FireWall –1. Дело в том что они предназначенны для крупных
(корпаротивных) локальных сетей, состоящих из большого количества
сигментов, в связи с этим их требования к ресурсам достаточно высоки.
Стоят они соответственно, а зачем платить больше если вам понадобиться
20%-30% от всех их возможностей. Есть ещё один фактор, ценность
корпоративной информации высока и если вы ставите один из этих
firewall`ов у людей начинают появляться мысли, что вам есть что
скрывать, иными словами вы только привлечёте хакеров.
Рассматриваемые здесь программы предназначенны для целей простого
использования, однако, не менее эффективны, чем выше указанные
программные продукты.

ZoneAlarm Pro v3. 0. 118
Разработчик: Zone Labs, Inc.,
Размер: 3570 KB
Стоимость: 49.95$

Приставка pro (professional) означает более гибкую настройку программы.
ZoneAlarm Pro имеет небольшой размер, требует мало ресурсов и
предоставляет надёжную защиту от банеров, слежку за почтой и надёжный
кантроль над трафиком. Создание правил сводится к «разрешаю» и «не
разрешаю», что удобно. Программа проверяет входящий трафик на вирусы и
трояны. Недостаток этой программы это запутанный интерфейс.

VisNetic v1. 0. 3
Разработчик: C&С Software
Размер: 2455 KB
Стоимость: 69.95$

Программа отличается маленьким размером и быстродействием. Хоть она и
обладает графическим интерфейсом, но настраивать её очень сложно. Программа
с минимумом лишних настроек, рационально сконфигурированная но требует
недюжих знаний. Рекомендуется наиболее продвинутым пользователям.

OutPost Firewall Pro v1. 0. 1511. 1038
Разработчик: Agnitum Ltd.
Размер: 2525 KB
Стоимость: 39.95$

Единственная программа из обзора поддерживающая русский язык.
Разобраться с ней может даже ребёнок.
Сразу после интсталяции включается обучающий режим. Программа способна
блокировать: рекламу, активное содержание страниц, трафик, следить за
определёнными файлами, оповещать вас при любой попытке сканирования или
атаки, недопускает появления всплывающих окон.


Вывод: OutPost Firewall Pro v1. 0. 1511. 1038 подойдёт для домашнего ПК
использующегося для частой работы в сети, ZoneAlarm Pro пригодиться если
ваш компьютер подключен в локальную сеть, а VisNetic больше подойдёт для
професионала для которого выход в сеть является больше исключением чем
правилом. Но надо помнить что firewall`ы не панацея, но в сочетании с
мощным антивирусом, большим и сложным паролем, а главное недоверчивым
пользователем будет достигнута практически 100% безопасность.

Антиспам.

В последние месяцы во всем мире наблюдается резкая активизация борьбы со
спамом. Достаточно упомянуть таких гигантов интернет-индустрии, как
Microsoft, Yahoo, Hotmail, объявившие беспощадную борьбу спаму на
техническом и законодательном уровне.
Не остаются в стороне и отечественные интернет-компании. Rambler совсем
недавно объявил о своем решении подавать в суд на самых злостных спамеров,
а также продвигать на законодательном уровне законы по борьбе со спамом. На
самой популярной бесплатной почтовой службе Mail.ru уже месяц как в
тестовом режиме работает система интеллектуальных антиспамовых фильтров,
разработанных "Лабораторией Касперского". Компания Ашманов и Партнеры
создали замечательный бесплатный сервис www.spamtest.ru.
Похоже, что спаму во всем мире объявлена настоящая война. Многих
пользователей сети это обрадовало, так как их электронные ящики еженедельно
заполняются бессмысленными сообщениями, съедающими много места и времени на
их удаление.
Но, как известно, спасение утопающих – дело рук самих утопающих.
Большинство пользователей Интернета становятся жертвами спама из-за своей
собственной неосторожности. Другими словами, пользователи интернета просто
не владеют элементарными способами защиты от спама.
В этой части доклада будет рассказано о некоторых малоизвестных, но очень
эффективных способах защиты от спама.
Прежде всего, сервис www.spamtest.ru. Это абсолютно бесплатная
интеллектуальная система фильтрации спама, разработанная компанией "Ашманов
и Партнеры". Принцип работы этой службы очень простой. Вы регистрируете на
ней почтовый адрес вида имя@spamtest.ru. После этого вы устанавливаете
перенаправление своих почтовых ящиков на этот адрес. Проходя сквозь фильтр
Спамтест.ру, некоторые из Ваших сообщений, идентифицированных сервисом как
спам, будут отмечаться в теме сообщений специальными метками. Например:
[!! SPAM] - спам (с большой вероятностью).
[?? Seminars etc.] - семинары и конференции (как правило, спам).
[?? Travel etc.] - путешествия (как правило, спам).
[?? Probable Spam] - возможно, спам.
И так далее…
Далее, все, что Вам нужно, это настроить фильтры в своей почтовой
программе, чтобы они распознавали данные сообщения и автоматически их
удаляли либо прямо на сервере, либо перемещали их в отдельную папку в Вашем
компьютере. Для примера возьмём Outlook Express (здесь и далее речь идёт о
версии 6, но все те же функции есть и в предыдущих версиях, могут только
немного отличаться названия кнопок и меню), то Вам больше ничего и не
понадобится. Достаточно его правильно настроить. Дело в том, что в
Outlook'е есть достаточно хорошая система фильтрации почты - это, так
называемые, "Правила для сообщений". (Не путать с блокировкой нежелательных
адресатов, которая в борьбе со спамом практически бессильна).

Настроить их можно следующим образом:

1. Заходим в меню СЕРВИС > ПРАВИЛА ДЛЯ СООБЩЕНИЙ > ПОЧТА...;

2. В открывшемся окне нажимаем кнопку СОЗДАТЬ;

3. В новом окне под названием "Создать правило для почты", отмечаем
галочками нужные параметры в окошках "Выберите условия.." (тут
целесообразно отмечать поля "Искать сообщения, содержащие заданные слова в
поле ТЕМА" и "Искать сообщения, содержащие заданные слова") и "Выберите
действия..." (здесь уже решайте сами, как Вам удобнее);

4. Далее нажимаем на выделенную синим цветом и подчёркнутую фразу
"содержащие заданные слова" в третьем окошке "Описание правила". Не
забудьте потом проделать этот и следующий пункты для всех задаваемых
параметров (слова, слова в теме и другие, которые вы отметили);

5. Теперь вводите ключевые слова, или если вы не используете
www.spamtest.ru, определите конкретные слова сами, просмотрев спам, который
Вам шлют. Но можно сразу определить ряд слов, которые характерны для
рассылок - это такие слова, как free, porno, save, win и т. п. С
российскими рассылками несколько сложнее, так как мало ли какое слово вам
могут написать в письме Ваши знакомые - надо быть очень осторожным, чтобы
не пострадала нужная почта. Здесь требуется более индивидуальный подход -
просмотрите свой спам и попробуйте выделить какие-то характерные слова.
Например, задайте код области например Санкт-Питербург (812), так как он
часто присутствует в рекламе, а я уверен, что мне вряд ли кто-то будет
писать письма с Питерскими номерами телефонов (я живу-то Московской
области). Каждое слово нужно добавлять отдельно, нажимая на кнопку
"Добавить" справа от строки ввода.

Кстати, чтобы быть уверенным, что не будет удалена нужная почта, можно
создать правило, которое, например, отменяло бы выполнение всех остальных
правил для сообщений с указанным отправителем или темой.


Теперь везде нажимаем ОК. Вот, в общем-то и всё. Конечно, 100%-го
отсеивания спама не будет (его не даст никакая программа), но эффект будет
очень заметным.
Если до регистрации на Спамтест.ру пользователю на почтовый ящик ежедневно
поступало в среднем 20-30 спамерских сообщений, то после подключения к
данному сервису ему в сутки максимально "просачивается" 1-2 письма от
спамеров. Это просто великолепный результат!
Если не хочется связывать свой ящик www.spamtest.ru то ваш выбор это
установка специальных программ, предназначенных для борьбы со спамом. Этот
метод довольно прост и очевиден - от вас требуется только найти купить
(скачать), установить и настроить программу. Для примера есть одна
программа, которая достаточно уверенно распознаёт спам в почте - Norton
Internet Security. Она "опознаёт" спам и помечает его, ещё до загрузки в MS
Outlook, в теме сообщения как "Spam Alert".
Второй сервис, о котором я хочу рассказать, особенно полезен тем, у кого
есть свой сайт в интернете. Как известно, профессиональные спамеры собирают
e-mail адреса с помощью специальных программ "пауков", принцип работы
которых очень похож с "роботами" поисковых машин. Спамерские пауки "бродят"
по интернет-сайтам и собирают все e-mail адреса, которые им встречаются.
Соответственно, чем более популярен Ваш сайт и чем больше на него ведет
ссылок с других сайтов, тем больше вероятность попадания Вашего e-mail
адреса в базы данных спамеров. И, тем больше спама поступает в Ваши
почтовые ящики.
Оказывается, эту проблему можно очень легко решить. Для этого Вам
необходимо просто закодировать свой адрес электронной почты. Закодированный
адрес будет виден на Вашем сайте как и обычный, незакодированный. Если
посетитель Вашего сайта кликнет на Ваш e-mail, то у него на компьютере
запустится почтовая программа, и… он без проблем сможет написать Вам
письмо. Все точно так же, как если бы Вы указали свой e-mail обычным
способом. Но! На самом деле, в html коде вашей страницы электронный адрес
будет представлен в виде набора АБСОЛЮТНО не понятных для "роботов-пауков"
символов. Например, один из моих электронных адресов выглядит следующим
образом:

in@internet-business.ru">

smakotin@

internet-business.ru
Использование этого простейшего приема позволит Вам в несколько раз снизить
потоки спама, обрушивающихся на Ваш почтовый ящик.
Как можно закодировать свой e-mail?
Для этого есть удобный англоязычный сервис: www.siteup.com/encoder.html
Несмотря на то, что сервис англоязычный, пользоваться им очень просто.
Зайдите на страницу по вышеприведенной ссылке. В самом верхнем окне,
предлагающем подписку на рассылку сайта, отметьте "No Thanks" ("Нет,
спасибо"), если Вы не хотите получать от них письма, или "Subscribe"
("Подписаться"), если желаете подписаться на рассылку. Далее, в нижней
форме укажите свой электронный адрес. После этого жмите на кнопку "Encode"
и… через несколько минут на указанный Вами электронный адрес поступит
письмо, в котором будет Ваш закодированный e-mail.
Все, что после этого Вам нужно будет сделать – это скопировать код и
вставить его на страницы своего сайта!
И ещё хочу напомнить Вам об еще одном простом, но очень действенном
способе защиты от спама. НИ В КОЕМ СЛУЧАЕ не сообщайте свой основной e-mail
на сайтах сомнительного содержания. Если на каком-либо ресурсе, не
вызывающем у Вас доверия, требуется регистрация с сообщением электронного
адреса, то лучше всего используйте для этого один из своих бесплатных
почтовых ящиков. Например, специально для подобных случаев можно
использовать ящик на www.КМ.ру. И этим ящиком надо пользоваться ТОЛЬКО в
тех случаях, когда регистрируетесь на подозрительных сайтах, не вызывающих
доверия. Если этот ящик начнут переполнять потоки спама, то я могу в любой
момент его закрыть и открыть новый, ничего при этом не теряя. К таким
сомнительным сайтам относятся различные форумы, гостевые книги, иногда
чаты.






Реферат на тему: Вирусы

[pic]



[pic]

[pic]
[pic]



[pic]



[pic]



Автор:

Ёлкин Илья Сергеевич

10”А” класс

школа №234


От малых причин бывают весьма важные последствия.
Козьма Прутков



Компьютерный вирус - это специально написанная программа, обычно
небольшая по размерам, способная самостоятельно дописывать себя к другим
программам (заражать их), и в последствии производить различные не
желательные действия (от изменения файлов и форматирования винчестера, до
порчи отдельных частей компьютера).
Исторически возникновение компьютерных вирусов связано с идеей
самовоспроизводящихся программ, популярной в начале 50-х годов. Сначала
подобные программы создавались из научного или просто человеческого
любопытства, которое можно охарактеризовать вопросом типа : “А что
получится, если ? ... ” Это был период раннего детства вирусов.
Так, в начале 60-х годов была создана игра “Дарвин”, в которой
несколько программ загружались в память компьютера и должны были
захватывать жизненное пространство (т.е. память компьютера). Выигрывал тот
игрок, программа которого захватила больше памяти.
В начале 70-х годов была создана саморазмножающаяся программа “Creeper”
для одной из первых компьютерных сетей APRAnet. Сreeper путешествовал по
сети изредка напоминая удивленным операторам о своем существовании
сообщением: “I’M THE CREEPER... CATCH ME IF YOU CAN”. Для уничтожения
программы была создана программа “Reaper”, которая также путешествовала по
сети, при этом уничтожая все встречающиеся экземпляры “Creeper” .
Существует несколько типов вирусов:

|Тип вируса |Что делает |
|Загрузочный (Бутовый) |Заражает Boot-sector винчестера |
| |или дискеты и загружается каждый |
| |раз при начальной загрузке |
| |операционной системы. |
|Резидентный вирус |Вирус который загружается в память|
| |компьютера и постоянно там |
| |находится там до выключения |
| |компьютера. |
|Самомодифицирующийся вирус |Изменяет свое тело таким образом, |
| |чтобы антивирусная программа не |
| |смогла его идентифицировать. |
|Stealth (невидимый) вирус |Перехватывает обращения DOS к |
| |зараженным файлам и областям и |
| |выдает их в незараженном виде. |

Комбинации этих свойств вирусов порой приводят к созданию настоящих
“адских смесей”. Которые очень трудно(!) обнаружить и уничтожить.
По “степени вредности” вирусы разделили на две условные группы -
“иллюзионистов” и “вандалов” . “Иллюзионисты” лишь мешали работе, время от
времени издавая какой-либо экзотический звук или мелодию или демонстрируя
видеоэффект. “Вандалы” с первых же дней стали на тропу войны с человеком. О
характере и повадках подобных вирусов можно судить по их названиям -
“Забалдевший”, “Душманские мозги”, “Захватчик”, “Черный мститель” и т. д. ,
и т. п.
К “иллюзионистам” можно, например, отнести вирус “Печеньевый монстр”.
Во время работы на экране появляется просьба: “Хочу печенья!”. Работу можно
продолжить только в том случае, если ввести с клавиатуры слово “печенье”.
Вся беда в том, что по мере “кормления” аппетит “монстрика” возрастал и в
конце концов просьбы становились непрерывными блокируя работу компьютера.
Еще один представитель “иллюзионистов” - вирус “Буквопад”, работает
менее навязчиво, но с толком и расстановкой. В определенный момент
клавиатура компьютера блокируется, а буквы уже набранного текста с тихим
шорохом начинают осыпаться в нижнюю часть экрана.
“Бриллиант” производит видеоэффект похожий на сверкание бриллианта. Все
выше описанные вирусы довольно безобидны. Но есть “иллюзионисты” , фокусы
которых достаточно опасны.
Например, вирус “Воскресенье” тщательно оберегает здоровье
пользователей пытающихся поработать в выходные дни. В воскресенье он выдает
сообщение: “Сегодня воскресенье! Почему ты так серьезно взялся за дело?
Только работа и отсутствие игр сделают тебя мрачным идиотом! Пошли! Пошли
отсюда и повеселимся!”, после чего уничтожает все запускаемые программы.
Компьютерщики знают как опасно 13-е число любого месяца, если оно
приходится на пятницу. Эта дата является излюбленным рабочим днем для
многих вирусов, в частности, вируса “Черная Пятница”, который может
устроить настоящий погром в вашем компьютере.
Вирусы могут даже угрожать жизни людей.
Широко известен случай, когда летом 1988 года компьютерный вирус
заразил три компьютера Мичиганского госпиталя, которые обрабатывали
информацию о пациентах. Его обнаружили случайно, когда медиков насторожили
диагностические сведения выдаваемые машиной. Оказалось, что вирус перемешал
фамилии пациентов в базе данных. К счастью, никому из больных не успели
поставить неправильный диагноз и назначить ошибочное лечение. Однако это
был вопрос времени, и такая ошибка вполне могла бы стоить жизни какому-
нибудь пациенту. Это был первый случай когда вирус управлял судьбой
человека.
Но самое громкое дело относится к ноябрю 1988 года, когда второго
ноября была заражена крупнейшая международная компьютерная сеть INTERNET.
Вирус, поразивший ее, был написан аспирантом Корнеллского Университета -
Робертом Морисом и относился к разряду “червей”. Этот тип вирусов не
разрушает данные, однако распространяется так быстро, что переполняет ряд
сетей по всей стране за считанные часы, вызывая тем самым их полный
паралич. “Червяк” Морриса фактически вывел из строя 6000 компьютеров в 700
университетах, лабораториях, фирмах и федеральных агентствахагенствах.
Ущерб нанесенный вирусом составил сто миллионов долларов, а затраты на
ликвидациюналиквидацию последствий 250 тысяч долларов. Скажем,
исследовательскому центру НАСА пришлось на два дня закрыть свою сеть для
восстановлениявоостановления нормального обслуживания 52000 пользователей.
Идеальной защиты от вирусов не существует, но как же оградить себя от
вирусной атаки. Здесь как и в случае борьбы с “живыми собратьями”, имеются
два основных пути предотвращения и лечения заболеваний - профилактика и
лечение. Летальный исход здесь не рассматривается, т.к. делать в данном
случае что-либо уже бесполезно.
Прежде чем поразить цель, вирусу нужно ее достигнуть. Чаще всего он
перемещается с машины на машину тайно записываясь на дискету. Для
предотвращения этого на дискетах существуют специальные прорези, открывая и
закрывая которые, можно разрешать или запрещать запись на дискету ( Рис.
1).
[pic][pic][pic][pic][pic][pic][pic][pic][pic][pic][pic][pic][pic]



Чтобы выяснить не подцепил ли Ваш компьютер какую-нибудь заразу, его
нужно проверять на наличие вирусов не реже одного раза в два месяца. Для
этого существуют множество специфических программ.

|Тип программы |Что делает |
|Программы - детекторы |Эти программы имеют отдельные |
| |части вирусов и, сравнивая с ними |
| |все, что проходит через память |
| |компьютера выявляют “нежданных |
| |гостей”. Но вирус образца которого|
| |нет в программе может спокойно |
| |проскочить мимо нее. |
|Программы-ревизоры |Эти программы запоминают размер и |
| |состояние файлов в компьютере, а |
| |затем сравнивают их с исходными. |
| |При выявлении несоответствий об |
| |этом сообщается пользователю. |
|Программы-фильтры |Эти программы перехватывают (по |
| |крайней мере пытаются) сигналы, |
| |используемые вирусами при |
| |размножении и нанесении удара |
| |(т.е. при записи и чтении на |
| |диск). Не очень удобное средство. |
|Прграммы-“вакцины” |Намеренно изменяют программы на |
| |диске так, что вирус считает их |
| |уже зараженным и не трогает. |
| |Крайне неудобное средство, лечит |
| |только от одного вируса. |



Типы антивирусных программ. Продолжение
|Программы-доктора (фаги) |Их задача состоит в том, чтобы |
| |точно диагностировать и удалить из|
| |зараженной программы вирус. |

Если Ваша машина, все-таки, подцепила какой-либо вирус необходимо
выполнить следующие действия:
Перезагрузить компьютер с системной дискеты, защищенной от записи
(обязательно иметь таковую).
Запустить антивирусную программу (лучше всего полифаг и также с дискеты).
И надеяться что вирус будет повержен.
В случае неудачи обратится к специалисту.

Лучшими и самыми популярными антивирусными программами в своем классе
на данный момент являются:

. ревизор диска Adinf Д.Ю. Мостового (фирма “Диалог-Наука”).
. лечащий модуль Adinf Cure Module В.С. Лодыгина, Д.Г. Зуева и Д.Ю.
Мостового (фирма “Диалог-Наука”).
. полифаг Doctor Web И.А. Данилова (фирма “Диалог-Наука”).
. пакет антивирусных программ AVP Е.В. Касперского.

Небольшое предупреждение. Не следует каждый сбой или странность в работе
программы списывать на действие вируса. Это верный признак вирусофобии
(смертельная(!) боязнь вирусов). Неполадки могут быть вызваны особенностями
программы, или ошибками пользователя.

И наконец HOT TEN защиты от вирусов.

1. Проверяйте компьютер на наличие вирусов не реже одного раза в 2 месяца.
2. Обновляйте базы данных своего антивирусного ПО не реже чем раз в 3
месяца.
3. Проверяйте любые дискеты в которых вы неуверенны.
4. Не допускайте к работе на машине посторонних людей со своими дискетами
(особенно т.н. “игроков”).
5. Старайтесь не переписывать сомнительные программы.
6. Старайтесь также приобретать по возможности лицензионное ПО (в
пиратских копиях часто бывают вирусы).
7. Имейте системную дискету и дискету с антивирусными программами
(желательно в двух экземплярах).
8. Храните системную и антивирусную дискеты отдельно от других дискет.
9. Не списывайте каждый сбой или странность в работе программы на действия
вируса.
10. При невозможности самостоятельно ликвидировать вирус обращайтесь к
специалисту.


Автор искренне надеется, что вас минует чаша сия (но как говорят: “От
чумы и от тюрьмы - не зарекайся”), и Ваш компьютер не превратится в такое:



[pic]



БИБЛИОГРАФИЯ:

1. “Брянская газета” от 26.02.97 статья: “ Монстры виртуального мира”.
2. “Компьютерная вирусология” Н.Н. Безруков Киев 1991 год.
3. “IBM PC для пользователя” В.Э. Фигурнов Санкт-Петербург 1994 .




Новинки рефератов ::

Реферат: Храм Христа Спасителя (Москвоведение)


Реферат: Страхование, его сущностные признаки, участники страховых отношений (Страхование)


Реферат: Культура Византии. Крещение Руси. (Культурология)


Реферат: Введение в психоанализ (Психология)


Реферат: Семейная политика российского государства (Социология)


Реферат: Колеса и шины (Транспорт)


Реферат: Даосизм в Китае (Философия)


Реферат: Контрольная по информатике и NC (Программирование)


Реферат: Труд и развитие личности школьника (Педагогика)


Реферат: М.А. Булгаков и его роман "Мастер и Маргарита" (Литература)


Реферат: Шпоры по материаловедению (Металлургия)


Реферат: История военного мундира (История)


Реферат: Муниципальное право (Право)


Реферат: Соотношение веры и знания. Эразм Роттердамский (Философия)


Реферат: Контрольная работа по овощеводству (Ботаника)


Реферат: Мотивация трудовой деятельности в гостинично-ресторанном комплексе (Менеджмент)


Реферат: МТС - инновации в сфере мобильной связи (Менеджмент)


Реферат: Миссия, цели и стратегия компании Microsoft (Менеджмент)


Реферат: Оператор присваивания языка FORTRAN (Компьютеры)


Реферат: Организация учета расчетных операций (Бухгалтерский учет)



Copyright © GeoRUS, Геологические сайты альтруист