![]()
|
|||||||
Первые известные вирусы (для ПК Apple ll)Стр 1 из 2Следующая ⇒
Учреждение образования «Таврический колледж Крымского федерального университет имени В.И.Вернадского»
Кафедра туризма
РЕФЕРАТ
на тему «История возникновения компьютерных вирусов и систем противодействия им»
Исполнитель: студент 1-го курса М.Н.Нощенко
СИМФЕРОПОЛЬ Компьютерный вирус-вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи. Основная цель вируса-его распространение.
Антивирусная программа (средство антивирусной защиты, средство обнаружения вредоносных программ)-специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых такими программами файлов и профилактик-предотвращения заражения фалов или операционной системы вредоносным кодом.
Первые известные вирусы (для ПК Apple ll) -Virus 1,2,3 (1981 г.); -Elk Cloner (1981 г.).
Первые антивирусные утилиты: -CHK4BOMB; -BOMBSQAD; -DPROTECT (первый резидентный антивирус, создан Ги Воном в 1985 г.)
Первые вирусные эпидемии(1986-1989 гг.): -Brain (распространялся в загрузочных секторах дискет, вызвал крупнейшую эпидемию); -Jerusalem (уничтожал программы при их запуске, проявился в пятницу 13 мая 1988 г.); -червь Морриса (большинство сетей вышло из строя на срок до пяти суток, было заражено свыше 6200 компьютеров); -DATACRIME (около 100 тысяч заражённых ПЭВМ только в Нидерландах).
Первый вирус для Windows 95, появившийся в 1996 г.-Win95.Boza, первый резидентный вирус для Windows 95, появившийся в декабре этого же года- Win95.Punch Первые антивирусы, появившиеся в конце 80-90-х гг.: -AntiVir; -Dr. Solomon’s Anti-Virus Toolkit; -Symantec Antivirus for Macintosh
Для защиты от вирусов используют три группы методов: 1. Методы, основанные на анализе содержимого файлов (как файлов данных, так и файлов с кодами команд). К этой группе относятся сканирование сигнатур вирусов, а также проверка целостности и сканирование подозрительных команд.
2. Методы, основанные на отслеживании поведения программ при их выполнении. Эти методы заключаются в протоколировании всех событий, угрожающих безопасности системы и происходящих либо при реальном выполнении проверяемого кода, либо при его программной эмуляции. 3. Методы регламентации порядка работы с файлами и программами. Эти методы относятся к административным мерам обеспечения безопасности.
|
|||||||
|