У 1989 р. 23-річний американський студент Роберт Морріс написав невеличку програму. За його задумом програма-жарт повинна була непомітно розповсюдитися з одного комп’ютера на інший, не заважаючи їхній роботі. Але допущена помилка в програмі змусила інформацію розповсюдитися з великою швидкістю, від чого всі канали зв’язку ЕОМ виявилися перевантаженими і наукова інформація, накопичена в обчислювальних центрах, у своїй більшості стала непридатною для використання. Всього за кілька годин найважливіші мережі східного і західного узбережжя США були виведені з ладу. Епідемія охопила шість тисяч комп’ютерів, об’єднаних у 70 систем, за допомогою яких відбувався обмін найважливішою інформацією.
На сході були пошкоджені комп’ютерні центри таких великих закладів, як Масачусетський технологічний інститут. Гарвардський, Пітсбургський, Мерілендський і Вісконський університети. Науково-дослідна морська лабораторія. На заході – Каліфорнійський і Стенфордський університети, науково-дослідна лабораторія НАСА, Ліверпульська лабораторія ядерних досліджень. Усі вони були зв’язані супутниковою системою «АРПАНЕТ». А причиною всього стала програма-жарт, запущена в систему.
Надалі такі програми почали називати комп’ютерними вірусами.
Комп’ютерним вірусом називають певну сукупність виконуваного машинного коду, яка може створювати свої копії (що не обов’язково співпадають з оригіналом) і вміщують їх у файли, системні області комп’ютерів, комп’ютерні мережі.
Вірус – це зазвичай невелика програма, яка, потрапляючи на комп’ютер, здатна виконувати небажані чи шкідливі дії.
поява вікон з рекламою, захопленняоперативної пам’яті, розмноження шляхом само дописування до виконуваних файлів чи інакше, викрадання даних, руйнування файлів, форматування дисків тощо.
Ознаки і результати вірусного зараження:
зміна обсягів ехе - файлів;
сповільнення або повна відмова роботи операційної системи;
не відкривання файлів і папок;
непередбачувані ефекти на екрані монітора;
втрата конфіденційних даних;
вміст деяких файлів на дисках виявляється спотвореним;
втрачається доступ до робочих дисків тощо.
Віруси можуть проникати в обчислювальну систему двома шляхами:
по-перше: з інфікованого комп’ютера при копіюванні з нього файлу, що містять вірус;
по-друге: при запуску програм, розподіленої між кількома комп’ютерами, в тому числі і при завантаженні операційної системи.
Зазвичай віруси розміщуються у файлах, які здебільшого керують роботою. Це файли ОС, системних і прикладних програм, драйверів пристроїв, файли об’єктних модулів і бібліотек, дисковий і системний завантажувачі, початкові тексти програм мовами високого рівня.
Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва — антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм.
Сучасні антивірусні програми — це комплексні програми, що мають набір модулів для захисту від різних загроз
ESET NOD 32
Kaspersky Internet Security
BitDefender
Avast Free Antivirus
360 Total Security
Avira Free Antivirus
Panda Free Antivirus
файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми
поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми. За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;
поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам;
USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;
евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду;
мережевий екран (брандмауер) — забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережі;
антифішинг (англ. phishing від fishing — риболовля) — блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків;
антиспам (англ. spam — нав'язлива реклама) — блокує проникнення рекламних повідомлень на комп'ютер користувача;
батьківський контроль — надає батькам можливість контролювати за роботою дитини в комп'ютерній мережі;
файл-шредер (англ. shredder — пристрій для подрібнення паперу) — забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення тощо.
Крім комплексних програм розробники антивірусного ПЗ, як правило, пропонують окремі програми для швидкого сканування комп'ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файла. Ці програми називають сканерами. Для роботи з ними не потрібна інсталяція. Достатньо запустити файл програми на виконання, наприклад,
ZiIlyaScanner_ua.exe
Dr.Web Curelt!
використовуйте ліцензійне програмне забезпечення
установіть комплексну антивірусну програму
регулярно здійснюйте повну перевірку комп'ютера на наявність вірусів
постійно оновлюйте антивірусні бази
регулярно проводьте резервне копіювання найбільш цінних даних
перед використанням перевіряйте все змінні носії, отримані зі сторонніх джерел, антивірусною програмою
не відкривайте вкладені до електронних листів файли, якщо вони прийли від невідомого користувача
обмежте коло користувачів вашого ПК, ознайомте їх з правилами антивірусного захисту, вимагайте їх неухильного дотримання
Теоретичні основи створення програм, що можуть самостійно розмножуватись і виконувати дії без втручання користувача, були розроблені в ході вдосконалення теорії розробки автоматичних пристроїв (теорія автоматів) у 1950-1970-х роках.
На початку 1970-х років створюються експериментальні зразки подібних комп'ютерних програм.
Однією з перших програм такого типу стала програма, що з'явилася в американській військовій комп'ютерній мережі APRANet. Вона отримала назву Creeper і могла самостійно поширюватися мережею, створювати свою копію на іншому комп'ютері та виводити на монітор повідомлення:
I’М THE CREEPER: CATCH ME IF YOU CAN
Я рептилія: зловіть мене, якщо зможете
Водночас ця програма та інші аналогічні програми того часу наприклад,
Animal
Xerox worm
Не завдавали шкоди, а лише доводили правильність теорії розробки комп'ютерних програм, здатних до саморозмноження й автоматичного виконання певних дій.
Одними з перших програм, що завдали шкоди комп'ютерним програмам і даним, були програми:
Virus 1
Virus 2
Virus 3
Elk Cloner
Розроблені для персональних комп'ютерів Apple II.
Програма Elk Cloner розмножувалася шляхом запису своєї копії у початкові сектори дискет, які були на той час основним носієм даних для ПК. її шкідливі дії зводилися до,
Перевертання зображення на екрані монітора
Мерехтіння тексту
Виведення різноманітних повідомлень тощо
Приблизно в цей самий час за цим видом шкідливих програм закріплюється назва — комп'ютерні віруси.
Законспектувати матеріал
Скласти невелику доповідь про один з відомих вам комп’ютерних вірусів (або типу вірусів) до трьох сторінок формату А4