Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Сетевые черви и защита от них. Сетевые черви реферат


Реферат Сетевые черви

скачать

Реферат на тему:

План:

    Введение
  • 1 История
  • 2 Механизмы распространения
  • 3 Структура
  • 4 Полезная нагрузка
  • 5 Способы защиты

Введение

Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

1. История

Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.

2. Механизмы распространения

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
  • Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

3. Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

4. Полезная нагрузка

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама.

5. Способы защиты

По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты.

wreferat.baza-referat.ru

Реферат - Тема урока: «Сетевые черви и защита от них»

11 класс.

Тема урока: «Сетевые черви и защита от них».

(по учебнику Н. Д. Угриновича «Информатика и ИКТ»,

Москва, БИНОМ, Лаборатория знаний, 2009 г.)

Цели урока: 1. актуализировать знания учащихся по теме «Защита от несанкционированного доступа к информации. Вредоносные и антивирусные программы»;

2. получить представление о видах сетевых червей, способах их распространения и последствиях заражения ими компьютеров; познакомить со способами защиты от них;

3. формировать практические умения и навыки при работе с антивирусными программами;

4. развивать логическое мышление и инициативность;

5. воспитывать трудолюбие, внимательность, этические нормы взаимоотношений, бережливое отношение к компьютерной технике и программному обеспечению, сознательное отношения к предмету.

Оборудование: персональные компьютеры, интерактивная доска, проектор.

^ Ход урока.

1. Организационный момент. (3 мин.).

На доске – слайд 1 презентации «Сетевые черви и защита от них».

Здравствуйте, ребята, садитесь.

Друзья мои! Я очень рада (слайд 2)

Войти в приветливый Ваш класс

И для меня уже награда

Вниманье ваших умных глаз.

Я знаю: каждый в классе гений.

Но без труда талант не впрок.

Скрестите шпаги ваших мнений-

Давайте же начнем урок!

Сегодня у нас на уроке присутствуют гости – это учителя нашей школы. Мы постараемся быть очень внимательными и покажем им, как мы владеем знаниями в стремительно развивающейся в последние годы науке информатике.

^ Тема нашего урока «Сетевые черви и защита от них» (слайд 3).

Цели урока: (слайд 4)

1. получить представление о видах сетевых червей, способах их

распространения и последствиях заражения ими компьютеров;

2. познакомить со способами защиты от них.

План урока. (слайд 5)

1. Актуализация знаний по теме «Защита от несанкционированного доступа к информации» (фронтальный опрос, доклад-презентация «Евгений Касперский»).

2. Объяснение нового материала «Сетевые черви и защита от них» (презентация – объяснение нового материала, презентация – примеры сетевых червей).

3. Практическая работа.

4. Подведение итогов урока.

5. Запись домашнего задания.

^ 2. Актуализация знаний. (12 мин). (слайды 6-8)

1. Какие способы защиты от несанкционированного доступа к информации вы знаете?

2. Как защищается информация в компьютере с использованием паролей?

3. Какие биометрические системы защиты информации вы знаете?

4. Что такое вредоносные программы?

5. Какую ответственность несут граждане Росси за создание, использование и распространение вредоносных программ?

6. Какие способы проникновения вредоносных программ на компьютер вы знаете?

7. В чём назначение антивирусных программ?

8. Назовите наиболее популярные антивирусные программы?

9. Можно ли устанавливать на одном и том же компьютере две разные антивирусные программы?

10. В чём заключается принцип работы антивирусных программ?

11. Как антивирусная программа осуществляет поиск известных вирусных программ?

12. Как антивирусная программа осуществляет поиск новых вирусных программ?

13. Что такое антивирусный монитор и антивирусный сканер? Чем они отличаются?

14. В чём недостаток антивирусных программ?

15. Какие признаки заражения компьютера вы знаете?

16. Что необходимо сделать в первую очередь в случае заражения компьютера вирусом?

17. Какие типы компьютерных вирусов существуют в зависимости от «среды обитания»?

18. Что вы о них знаете?

19. Какая антивирусная программа установлена на школьных компьютерах?

20. Кто является создателем этой антивирусной программы?

Доклад «Евгений Касперский» (презентация).

Демонстрируется учеником.

^ 3. Объяснение нового материала (15 мин.) – сопровождается презентацией

«Сетевые черви и защита от них».(слайды 9-17).

Сетевые черви являются вредоносными програм­мами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетево­го червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

Основным признаком, по которому типы червей разли­чаются между собой, является способ распространения чер­вя — как он передает свою копию на удаленные компьюте­ры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам ло­кальных и глобальных сетей.

Web-черви. Отдельную категорию составляют черви, ис­пользующие для своего распространения Web-серверы. За­ражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует Web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают ин­формацию с зараженного сервера (например, открывают в браузере зараженную Web-страницу), и таким образом про­никает на другие компьютеры сети.

Разновидностью Web-червей являются скрипты — ак­тивные элементы (программы) на языках JavaScript или VBScript, которые могут содержаться в файлах Web-стра­ниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.

Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript.

Межсетевой экран. Межсетевой экран (брандмауэр) — это программное или аппаратное обеспечение, которое про­веряет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропус­кает в компьютер, в зависимости от параметров бранд­мауэра.

Межсетевой экран обеспечивает проверку всех Web-стра­ниц, поступающих на компьютер пользователя. Каждая Web-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Распознавание вредоносных программ происходит на основании баз, исполь­зуемых в работе межсетевого экрана, и с помощью эвристиче­ского алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнару­живать новые вирусы, еще не описанные в базах.

Если Web-страница, к которой обращается пользова­тель, содержит вредоносный код, доступ к нему блокирует­ся. При этом на экран выводится уведомление о том, что за­прашиваемая страница заражена. Если Web-страница не содержат вредоносного кода, она сразу же становится дос­тупной для пользователя.

Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сете­вые игры, которым требуется принимать информацию из Интернета или локальной сети, межсетевой экран запраши­вает пользователя о блокировании или разрешении подклю­чения. Если пользователь разрешает подключение, брандма­уэр Windows создает исключение, чтобы в будущем не тревожить пользователя запросами по поводу поступления информации для этой программы.

Проверка скриптов в браузере. Проверка всех скриптов, обрабатываемых в браузере, производится следующим обра­зом:

- каждый запускаемый на Web-странице скрипт пере­хватывается модулем проверки скриптов и анализиру­ется на присутствие вредоносного кода;

- если скрипт содержит вредоносный код, модуль про­верки скриптов блокирует его, уведомляя пользовате­ля специальным всплывающим сообщением;

- если в скрипте не обнаружено вредоносного кода, он выполняется.

Почтовые черви. Почтовые черви для своего распрос­транения используют электронную почту. Червь либо отсы­лает свою копию в виде вложения в электронное письмо, либо отсылает ссылку на свой файл, расположенный на ка­ком-либо сетевом ресурсе. В первом случае код червя акти­визируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код чер­вя.

Лавинообразная цепная реакция распространения по­чтового червя базируется на том, что червь после заражения компьютера начинает рассылать себя по всем адресам элек­тронной почты, которые имеются в адресной книге пользо­вателя.

Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источни­ков. Рекомендуется своевременно скачивать из Интер­нета и устанавливать обновления системы безопасности опе­рационной системы и приложений.

Спам (Spam). Спам – это анонимная массовая рассылка нежелательных почтовых сообщений. Так, спамом являются рассылки рекламного, политического и агитационного характера, письма, призывающие помочь кому-нибудь. Отдельную категорию спама составляют письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым (например, письма счастья) и т.п. Спам существенно увеличивает нагрузку на почтовые серверы и повышает риск потери информации, важной для пользователя.

Познакомимся со списком некоторых известных компьютерных червей.

Знакомство сопровождается презентацией учителя

«Список некоторых известных компьютерных червей».(слайды 18 – 26)

Май 2000 г. Появился червь «I love you» - один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд $.

6 июня 2001 г. За фотографиями «победительниц конкурсов красоты» скрывался опасный Интернет-червь. "Лаборатория Касперского", российский лидер в области разработки систем информационной безопасности, предупреждает пользователей об обнаружении нового и опасного Интернет-червя "I-Worm. MsWorld". Во избежание его дальнейшего распространения компания рекомендует пользователям внимательно ознакомиться с описанием этого Интернет-червя, что позволит предотвратить его проникновение на компьютеры:  а) Данный Интернет-червь является Windows-программой размером около 130 килобайт.

б) Червь распространяется при помощи вложенных файлов в сообщениях электронной почты, для чего используетпопулярную почтовую программу Microsoft Outlook.

в) Рассылаемые червем письма выглядят следующим образом: Заголовок: Miss World. Текст: Hi, %имя получателя%        Enjoy the latest pictures of Miss World from various Country.

г) Имя файла-носителя червя может изменяться.

д) При открытии вложенного файла червь последовательно выводит несколько изображений Мисс мира.

  После этого Интернет-червь получает доступ к программе Microsoft Outlook, считывает из адресной книги первые 50 адресов и рассылает по этим адресам свои копии, а затем форматируют все системные диски.

^ Декабрь 2004 года. Запущен червь Santy — первый червь, использующий для распространения веб-сайты. Этот червь использует для нахождения своих жертв поисковую систему Google.

Май 2004 г. Появляется червь Sasser, эксплуатировавший операционную систему Microsoft Windows и вызвавший многочисленные проблемы в сети. Иногда этот червь парализуя работу целых организаций.

^ 4. Практическая работа № 1.9 «Защита от сетевых червей».(10 мин.) – работа с учебником.

Аппаратное и программное обеспечение. Компьютер с установленной операционной системой Windows, подключенный к Интернету.

^ Цель работы. Научиться предотвращать проникновение сетевых червей из локальной или глобальной сети Интернет на локальный компьютер.

Задание 1. В операционной системе Windows предотвра­тить проникновение Web-червей из локальной или глобаль­ной сети Интернет на локальный компьютер.

Задание 2. В операционной системе Windows предотвра­тить проникновение почтовых червей из локальной или гло­бальной сети Интернет на локальный компьютер.

Защиту компьютера от Web-червей выполним с использованием межсете­вого экрана Web-Антивирус, входящего в Антивирус Касперского.

Настроим параметры межсетевого экрана Web-Антивирус.

1. В контекстном меню значка антивирусной программы выбрать пункт Настройка....

2. В меню левой части появившегося диалогового окна вы­брать Web - Антивирус. В правой части окна щелкнуть по кнопке Настройка.

Локальный компьютер получает Web-страницы через логические порты, обозначающиеся числовым кодом.

3. Щелкнуть по ссылке ^ Проверить НТТР - трафик. В диалоговом окне Настройка портов перечислен спи­сок портов, которые чаще всего используются для пере­дачи Web-страниц.

Межсетевой экран предусматривает контроль прохожде­ния Web-страниц через эти порты.

Защиту компьютера от почтовых червей выполним с использованием Почтового Антивируса, входящего в Антивирус Касперского.

В состав Антивируса Касперского включен специальный компонент, обеспечивающий защиту входящей и исходящей почты на наличие почтовых червей, — Почтовый Антивирус.

Он запускается при старте операционной систе­мы, постоянно находится в оперативной памяти компьютера и проверяет все почтовые сообщения. Каждое

письмо, принимаемое или отправляемое пользо­вателем, перехватывается Почтовым Антивирусом, затем почтовое сообщение разбирается на составляющие его части: заголовок письма, тело, вложения.

Тело и вложения почтового сообщения проверяются на присутствие в них вредоносных программ. Распознавание вредоносных объектов происходит на основании баз, исполь­зуемых в работе приложения, и с помощью эвристического алгоритма. Базы содержат описание всех известных на на­стоящий момент вредоносных программ и способов их обез­вреживания. Эвристический алгоритм позволяет обнаружи­вать новые вирусы, еще не описанные в базах.

Если тело или вложение письма содержит вредоносный код, Почтовый Антивирус блокирует письмо, помещает ко­пию зараженного объекта в резервное хранилище и пытает­ся обезвредить объект. В результате успешного лечения письмо становится доступным для пользователя, если же ле­чение произвести не удается, зараженный объект из письма удаляется.

Если тело или вложение письма содержит код, похожий на вредоносный, но стопроцентной гарантии этого нет, подо­зрительная часть письма помещается в специальное храни­лище — карантин.

Если в письме не обнаружено вредоносного кода, оно сразу же становится доступным для пользователя.

Настроим параметры почтового антивируса Почтовый Антивирус.

1. В контекстном меню значка антивирусной программы выбрать пункт Настройка....

2. В меню левой части появившегося диалогового окна вы­брать Почтовый Антивирус.

3. В правой части окна щелкнуть по кнопке Настройка.

4. В диалоговом окне Настройка: Почтовый Антивирус на вкладке Общие выбрать параметры защиты от почтовых вирусов.

В ходе выполнения практической работы учитель предлагает ответить на следующие вопросы:

1. Какие настройки Веб-Антивируса используются по умолчанию?

2. Какие уровни безопасности Веб-Антивируса существуют? Дайте им характеристики.

3. Какие возможные варианты обработки опасных объектов HTTP-трафика предлагает Веб - Антивирус?

4. Какие настройки Почтового Антивируса используются по умолчанию?

5. Охарактеризуйте все возможные настройки уровня безопасности Почтового Антивируса.

^ 4. Подведение итогов урока.(3 мин.)

- Что вы узнали нового на уроке?

- Оценка результатов работы учащихся.

5. Запись домашнего задания. (2 мин). п. 1.6.3. Сетевые черви и защита от них. Контрольные вопросы. Тест (даётся в электронном виде) – выполнить письменно в тетради. (слайд 27).

Тест. «Вирусы и антивирусные программы»

1. Что такое компьютерный вирус?

А) Прикладная программа

Б) Системная программа

^ В) Программа, выполняющая на компьютере несанкционированные действия

Г) База данных.

2. Компьютерным вирусом является

А) Программа проверки и лечения дисков

Б) Любая программа, созданная на языках низкого уровня

В) Программа, скопированная с плохо отформатированной дискеты

^ Г) Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "

3. Заражение компьютерными вирусами может произойти в процессе ...

^ А) Работы с файлами

Б) Форматирования дискеты

В) Выключения компьютера

Г) Печати на принтере

4. Основные типы компьютерных вирусов:

А) Аппаратные, программные, загрузочные

^ Б) Файловые, загрузочные, макровирусы

В) Файловые, программные, макровирусы

5. Вход на компьютер по паролю может быть установлен

А) в BIOS Setup;

Б) в Internet Explorer;

В) в Front Page;

Г) в Word,e.

6. Какие существуют методы реализации антивирусной защиты?

А) Аппаратные и программные

Б) Только аппаратные

В) Только программные

7. Какие существуют основные средства защиты?

А) Резервное копирование наиболее ценных данных

Б) Аппаратные средства

^ В) Программные средства

8. Какие существуют вспомогательные средства защиты?

А) Аппаратные средства

Б) Программные средства

В) Аппаратные средства и антивирусные программы

9. На чем основано действие антивирусной программы?

А) На ожидании начала вирусной атаки

Б) На сравнении программных кодов с известными вирусами

В) На удалении зараженных файлов

10. Какие программы относятся к антивирусным

А) AVP, DrWeb, Norton AntiVirus

Б) MS-DOS, MS Word, AVP

В) MS Word, MS Excel, Norton Commander

www.ronl.ru

Сетевые черви и защита от них — Iteach

Материал из ИнтеВики — обучающей площадкой для проведения тренингов программы Intel

Иванов Кирилл Владимирович и Журин Борис Владимирович

Сетевой червь - это тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.

Одни из экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
  • Используя средства так называемой социальная инженерия|социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

В зависимости от путей проникновения в операционную систему черви делятся на:

  • Почтовые черви (Mail-Worm) - черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
  • IM черви (IM-Worm) - черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
  • P2P черви (P2P-Worm) - черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
  • Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
  • Сетевые черви (Net-Worm) - прочие сетевые черви, среди которых имеет смысл дополнительно выделить Web-черви и LAN-черви
    • Web-черви - черви, использующие для распространения Web-серверы. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP
    • LAN-черви - черви, распространяющиеся по протоколам локальных сетей
  • Профилактическая защита от Web-червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
  • Ещё более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript.
  • Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.
  • Еще один эффективный метод защиты от почтовых червей состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

1.Информатика и ИКТ. Базовый уровень : учебник для 11 класса / Н. Д. Угринович. - 4-е изд. - М. : БИНОМ. Лаборатория знаний, 2010. - 187 с. : ил.

2.Тадвизер - http://www.tadviser.ru/index.php/Статья:Червь.(25.11.2012)

3.Википедия - http://ru.wikipedia.org/wiki/Сетевой_червь(25.11.2012)

wiki.iteach.ru

Реферат Сетевой червь

скачать

Реферат на тему:

План:

    Введение
  • 1 История
  • 2 Механизмы распространения
  • 3 Структура
  • 4 Полезная нагрузка
  • 5 Способы защиты

Введение

Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

1. История

Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.

2. Механизмы распространения

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
  • Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

3. Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

4. Полезная нагрузка

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама.

5. Способы защиты

По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты.

wreferat.baza-referat.ru

Сетевые черви

Количество просмотров публикации Сетевые черви - 714

К данной категории относятся программы, распространяющие свои копии по локальным и пли глобальным сетям с целью:

проникновения на удаленные компьютеры;

запуска своей копии на удаленном компьютере;

дальнейшего распространения на другие компьютеры в сети.

Важно заметить, что для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (Р2Р) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телœефонами, карманными ПК) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FТР-ресурсе в IСQ- и IRC-сообщениях, файл в каталоге обмена Р2Р и т. д.

Некоторые черви (так называемые ʼʼбесфайловыеʼʼ или ʼʼпакетныеʼʼ черви) распространяются в виде сетевых пакетов, проникают непосредственно в память ПК и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (к примеру, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигураций сети (к примеру, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. К примеру, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Классификация сетевых червей

Основным признаком, по которому типы червей различаются между собой, является способ распространения червя - каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия червей между собой являются способы запуска копии червя на заражаемом компьютере, метод внедрения в систему, а также полиморфизм, ʼʼстелсʼʼ и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).

Email-Worm - почтовые черви

К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (к примеру, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).

В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором - при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков - активизируется код червя. Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:

‣‣‣ прямое подключение к SМТР-серверу, используя встроенную в код червя почтовую библиотеку;

‣‣‣ использование сервисов МS Оutlоок;

‣‣‣ использование функций МАРI.

Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви:

‣‣‣ рассылают себя по всœем адресам, обнаруженным в адресной книге МS Оutlоок;

· считывает адреса из адресной базы WАВ;

‣‣‣ сканируют ʼʼподходящиеʼʼ файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;

· отсылают себя по всœем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви ʼʼотвечаютʼʼ на обнаруженные в ящике письма).

Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.

IМ-Worm - черви, использующие интернет-пейджеры

Известные компьютерные черви данного типа используют единственный способ распространения - рассылку на обнаруженные контакты (из контакт-листа сообщений содержащих URL на файл, расположенный на каком-либо сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

IRC-Worm - черви в IRC -каналах Οʜᴎ, как и почтовые черви, имеют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый состоит в отсылке URL-ссылки на копию червя. Второй способ – отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).

Net-Worm - прочие сетевые черви

Существуют прочие способы заражения удаленных компьютеров, к примеру:

копирование червя на сетевые ресурсы;

проникновение червя на компьютер через уязвимости в ОС и приложениях;

проникновение в сетевые ресурсы публичного использования;

паразитирование на других вредоносных программах.

Первый способ состоит по сути в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены).

При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.

Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), благодаря чему код (или часть кода) червя проникает на компьютер-жертву. В случае если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение.

Отдельную категорию составляют черви, использующие для своего распространения веб- и FТР-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (к примеру, статические веб-страницы). Далее червь ʼʼждетʼʼ посœетителœей, которые запрашивают информацию с зараженного сервера (к примеру, открывают зараженную веб-страницу), и таким образом проникает на компьютеры в сети.

Существуют сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определœенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. В случае если атакуемый компьютер оказывается уже зараженным ʼʼподходящейʼʼ троянской программой, червь проникает в него и активизирует свою копию.

Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более методов атаки удаленных компьютеров.

Р2Р-Worm - черви для файлообменных сетей

Механизм работы большинства подобных червей достаточно прост - для внедрения в Р2Р-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машинœе. Всю остальную работу по распространению вируса Р2Р-сеть берет на себя - при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

Существуют более сложные Р2Р-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно - при этом червь предлагает для скачивания свою копию.

referatwork.ru

Реферат Сетевые червяки

скачать

Реферат на тему:

План:

    Введение
  • 1 История
  • 2 Механизмы распространения
  • 3 Структура
  • 4 Полезная нагрузка
  • 5 Способы защиты

Введение

Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

1. История

Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.

2. Механизмы распространения

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
  • Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

3. Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

4. Полезная нагрузка

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама.

5. Способы защиты

По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты.

wreferat.baza-referat.ru

2.4. Сетевые черви. Компьютерные вирусы

Похожие главы из других работ:

Вирусные и антивирусные программы

«Троянские кони», программные закладки и сетевые черви

«Троянский конь» - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты...

Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты

· Троянские кони, программные закладки и сетевые черви;

· Вирусы; · Шпионское ПО; · Руткиты; · Прочие вредоносные программы...

Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты

2.1 Троянские кони, программные закладки и сетевые черви

Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты...

Информационная технология для фирмы

Сетевые средства

Все компьютеры в нашей компании подключены к интернету на скорости 10 Мбит/с. Это дает возможность получать необходимую информацию от заказчиков, размещать на сайтах объявления о работе, обновленные прайс-листы...

Компьютерные вирусы

2.4. Сетевые черви

Основным признаком, по которому типы червей различаются между собой, является способ распространения червя - каким способом он передает свою копию на удаленные компьютеры...

Компьютерные вирусы и антивирусы

1.8 Троянские кони, программные закладки и сетевые черви

Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты...

Компьютерные вирусы и антивирусы

2.8 Троянские кони, программные закладки и сетевые черви

Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты...

Компьютерные вирусы и методы борьбы с ними

2.4 Сетевые черви

Сетевой червь - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Червь является самостоятельной программой...

Контроллеры систем контроля управления доступом

2. Сетевые контроллеры

Сети контроллеров бывают одноранговые (одноуровневые) и многоранговые (многоуровневые), где число уровней редко превышает два. В одноранговой сети имеется единственная шина (она может удлиняться за счет повторителей или разветвителей)...

Локальные сети в компьютерном классе

5. Сетевые Протоколы

...

Объединение компьютеров в локальную сеть

2. Сетевые стандарты

...

Операционная система LynxOS

4. Сетевые возможности

LynxOS унаследовала от ОС BSD4.2 стек TCP/IP. На данный момент это самая популярная реализация в мире UNIX-подобных операционных систем. По быстродействию и богатству функций стек ТСРДР ОС LynxOS превосходит стеки большинства других ОСРВ...

Проект локально-вычислительной сети. Рекламное агентство "Катарон"

6. Сетевые кабели

Витая пара. В зависимости от наличия защиты -- электрически заземлённой медной оплетки или алюминиевой фольги вокруг скрученных пар...

Состав и характеристика сетевого оборудования для локальной вычислительной сети

2.1 Сетевые адаптеры

Сетевой адаптер, или сетевая карта, - это ключевое оборудование, которое используется в качестве посредника между компьютером и средой передачи данных. Без сетевого адаптера невозможен обмен информацией в принципе...

Состав и характеристика сетевого оборудования ЛВС

2.1 Сетевые адаптеры

Сетевой адаптер, или сетевая карта, - это ключевое оборудование, которое используется в качестве посредника между компьютером и средой передачи данных. Без сетевого адаптера невозможен обмен информацией в принципе...

prog.bobrodobro.ru


Смотрите также

 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..

 

     

 

 

.