Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

МАЛАЯ АКАДЕМИЯ НАУК КРЫМА «ИСКАТЕЛЬ» Секция информатики Интернет – червь I LOVE YOU (LOVE LE ER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий.Действительный член МАН Крыма «Искатель» Ученик 11 класса Форосской общеобразовательной школы I – III ступени г. Ялты КОРАБЛЕВ Андрей Научный руководитель – КОРАБЛЕВ А. Б. Инженер - системотехник ВВЕДЕНИЕ. В настоящее время наблюдается безудержный рост числа пользователей глобальной сети I er e . Все большее количество людей получает возможность оперативно получать необходимую информацию, обмениваться письмами, общаться по интересам и т.д. используя ресурсы I er e , который стал поистине глобальной компьютерной сетью. Развитие сети несет с собой рост компьютерной грамотности и способствует распространению компьютеров не только в учреждениях и банках, но и в домах людей, не являющихся специалистами по компьютерам. В последние годы возник новый вид пользователя – пользователь домашнего компьютера, не являющийся специалистом – компьютерщиком и в основном использующий компьютер для игр и для подключения к сети I er e . И количество таких пользователей увеличивается в геометрической прогрессии. С одной стороны, рост компьютеризации имеет положительное значение – компьютеры все больше входят в жизнь людей и облегчают ее. Однако, как и все медали, это явление имеет и оборотную сторону – уровень подготовки пользователей все более снижается, все далее уходит от профессионализма. Этому в немалой степени способствуют фирмы-изготовители программного обеспечения. В своих программных продуктах они максимально облегчают интерфейс, предельно уменьшают участие пользователя в работе программы, автоматизируя сам процесс работы. Использование языков высокого уровня, предельное упрощение и автоматизация процесса создания программ позволяет пользователям создавать программные продукты весьма неплохого качества даже при отсутствии глубоких знаний программирования и устройства компьютера. При всех плюсах автоматизирования работы программных продуктов, выражающихся в облегчении работы с ними, существует и большой минус. Программисты, создающие программное обеспечение, вынуждены создавать операционные системы, имеющие гигантское количество так называемых «внешних ручек управления» (иначе говоря, программных «окон»), позволяющих управлять работой одних программ при помощи других или при помощи скриптов. При этом, контроль за ходом выполнения программы со стороны пользователя не обязателен и в большинстве случаев не нужен. Сложное разветвление скриптов и использование системного реестра операционной системой MS Wi dows 98 может послужить наглядным примером. Создатели данной операционной системы и великого множества приложений к ней постарались предельно «облегчить жизнь» простого пользователя и предельно автоматизировали их работу. Однако при этом они максимально облегчили жизнь и еще одному виду пользователя – компьютерному вирмейкеру, создающему определенный тип программ – компьютерные вирусы. В течении последних года – двух вирмейкеры резко поменяли цель своих «усилий» - вместо атак на операционные системы, память и системные области жесткого диска стали использоваться для проникновения в компьютер те же «внешние ручки управления» входящие в состав MS Office, MS Ou look, mIRC32 и другие приложения MS Wi dows.

Статистика описаний новых вирусов, подключаемых к антивирусным базам программы AVP Е. Касперского, получаемая мной с сайта www.viruslis .com , говорит о том, что за период июня-июля 2000 года 80% из поступивших вирусов составили I er e -черви и I er e -троянцы, 15% - вирусы для MS Word и 5% - вирусы для почтовых программ IRC. За этот период практически не было обнаружено в «диком» виде ни одного вируса, проникающего в систему при помощи нестандартных функций операционных систем или при помощи работы напрямую с контроллерами внешних устройств. Не используется и система прерываний BIOS и операционной системы как для проникновения, так и для осуществления деструктивных действий. В основном для всего этого используются встроенные функции языка Visual Basic, Java, скриптов MS Word, Excel, Access. НАПРАВЛЕНИЯ РАЗВИТИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ, НАМЕТИВШИЕСЯ В ПОСЛЕДНИЕ ГОДЫ. После появления MS Office 97 с развитой системой макросов и операционной системы MS Wi dows 98 со встроенными функциями Visual Basic и Java как бы открылись широкие ворота для всех видов проникновения в систему. При этом резко расширились возможности и для различных (в том числе и деструктивных) действий внутри системы. Одними из первых «ласточек» этого типа вирусов был нашумевший вирус Melissa. И если внимательно проследить сейчас за сообщениями в компьютерной прессе и на информационных сайтах I er e , то они в последнее время напоминают сообщения с поля боя! Вирус Melissa, парализовавший работу сети на долгое время, вирус imofo ica, вторгшийся в систему сотовой связи, каждый из вирусов приносит миллиардные убытки. По подсчетам экономистов убытки только в течение 2000 года превысили уже 25 миллиардов долларов! И это только за последние полгода! Мне очень захотелось подробно рассмотреть эти вирусы, понять, почему они смогли нанести такой большой вред множеству пользователей и провайдеров сети I er e , найти способы борьбы с ними и возможности избежать заражения в дальнейшем. И поработать я решил с одним из нашумевших и принесших наиболее ощутимые убытки (10 млрд. долларов) вирусом I LOVE YOU (LOVE LE ER FOR YOU). АНАЛИЗ АЛГОРИТМА ИНТЕРНЕТ-ЧЕРВЯ I LOVE YOU (LOVE LE ER FOR YOU). Компьютерный вирус I LOVE YOU по своей сути является одним из представителей класса вирусов – I er e – червем, распространяющемся по системе электронной почты и использующий для своего функционирования встроенные функции Visual Basic из состава MS Wi dows 98 (при наличии установленного приложения Visual Basic и в MS Wi dows 95). Он интересен тем, что является первым из серии подобных вирусов. В дальнейшем куски его кода и идеи, реализованные в нем, стали широко использоваться в других вирусах и в его клонах. Исходный текст вируса получен мной из ресурсов I er e и является рабочим, поэтому использовать его необходимо со всеми предосторожностями! Интернет – червь I LOVE YOU (в дальнейшем будем для удобства называть его «вирус») проникает в систему при получении по электронной почте письма с темой I LOVE YOU и присоединенным файлом LOVE LE ER FOR YOU. X .VBS., в котором содержится код вируса.

При прочтении данного письма программой MS Ou look файл с телом вируса получает управление. Здесь стоит несколько отвлечься от хода алгоритма вируса и обратить ваше внимание на использование автором вируса знания психологии человека. Вирус для рассылки собственных копий (это мы увидим далее) использует адресную книгу приложений MS Ou look и mIRC. Как обычно, в адресную книгу заносятся адреса тех, кто человеку близок – друзей, деловых партнеров, знакомых, родственников. Получив от кого-либо из этой категории людей письмо с признанием в любви, пользователь просто не сможет побороть желание открыть его. В этом – то и заключается психологическое воздействие на пользователя со стороны автора вируса – открыв письмо, пользователь запускает вирус на исполнение. Для скрытия того, что файл с телом вируса является исполняемым файлом Visual Basic, автор использовал настройки самой системы MS Wi dows. Суть заключается в том, что по умолчанию в системе используется показ имени файла без расширения. В результате на экране при просмотре списка файлов вместо файла LOVE-LE ER FOR YOU. X .VBS, являющегося исполняемым файлом Visual Basic, пользователь видит LOVE-LE ER FOR YOU. X , что дает ему основание считать его текстовым файлом, не могущим содержать в себе кода вируса. Большая часть пользователей использует настройки системы MS Wi dows по умолчанию. В теле вируса содержится копирайт автора – студента из Манилы . После открытия письма для чтения читается файл с телом вируса и запускается главная процедура работы вируса. Вирус анализирует наличие запрета на обработку скриптов в системном реестре и если он есть, то путем изменения соответствующего ключа реестра снимает его . Далее вирус определяет пути к каталогам WI , SYS EM и EMP . В каталог WI копируется тело вируса под именем Wi 32.DLL.VBS, а в каталог SYS EM копируется тело вируса в два файла с именами MSKer el32.vbs и LOVE-LE ER-FOR-YOU. X .VBS . Далее в реестре Wi dows создается ключ, который будет запускать вирус при каждой загрузке Wi dows. Анализируется расположение приемного каталога электронной почты и если он не является корневым каталогом диска С:, то он переназначается на С:. Это делается для того, чтобы в дальнейшем принятый файл WI -BUGSFIX.EXE был расположен в корневом каталоге С:. В каталоге SYS EM ищется файл Wi FA 32.exe и при его наличии генерируется случайное число в пределах 1-4 . Если файл найден, то производится прописывание одного из четырех (в зависимости от случайного числа) адресов сайта www.skyi e . e в реестре в качестве стартовой страницы для MS I er e Explorer. Устанавливается соединение и с сервера скачивается файл WI -BUGSFIX.exe . Мои собственные попытки связаться с этим сайтом и вручную скачать файл для дальнейшего изучения закончились неудачей. Все четыре адреса на сайте отсутствуют. Если удалось скачать файл, то в реестре Wi dows создается ключ, который будет запускать его при каждой загрузке Wi dows и стартовой страницей для MS I er e Explorer прописывается файл abou :bla k. На этом заканчивается внедрение вируса в систему, и он переходит к активным деструктивным действиям.

I hesitated, and went on talking quietly and respectfully. When did she see her husband last? “Oh! some time ago.” When expect to see him? She didn't know, — she expected a letter there from him. I had all this in the diligence; and got bolder. “You're longing for him to be in bed with you, aren't you?” “No, — but it's quite natural if I did,” — and she laughed, and looked at me. In half fear I kissed her. “You mustn't really,” but now I had struck the lewed gamut, and ran rapidly up it after my usual fashion. “Let us sleep together.” “Oh! no, — I ought not to have come in here.” “Do.” “I dare not.” She half rose to go, but I kept her down on the chair. “Don't go, — it's quite early, — your room will get warm soon,” and I threw more logs on the fire. “What pretty white feet — you've a lovely leg I am sure. — Do let me.” And gently I put my hand high up on her calf, I did it so respectfully, but she stopped me stood again, I knelt for an instant between her thighs, shaking my stiff machine at her in baudy waggery

1. Расстановка приоритетов в работе по принципу Эйзенхауэра

2. Принципы и методы социальной работы, цели, задачи

3. Понятия «социально-культурная деятельность», «культурно-просветительская работа», «культурно-досуговая работа»

4. Об утверждении Наставления по работе дорожно-патрульной службы Государственной инспекции безопасности дорожного движения

5. Готовность молодого специалиста по социальной работе к самостоятельной работе с клиентом

6. История и принципы работы всемирной сети Интернет
7. Реактивные двигатели, устройство, принцип работы
8. Принципы работы редактора над статьями в энциклопедическом издании (на примере детских энциклопедий издательства "Дорлинг Киндерсли")

9. Модемы: назначение, сравнительный анализ моделей, принцип работы, эксплуатация на примере конкретной модели

10. Принцип программного управления. Микропроцессор. Алгоритм работы процессора

11. Принцип работы сканера

12. Устройство, назначение, принцип работы, типы и история телескопа

13. Принципы работы руководителя высшего звена

14. ПРИНЦИП организации работы районных судов РФ

15. Три подхода к работе в интернет

16. Устройство, назначение, принцип работы, типы и история телескопа

Дневник школьный "Пробка", цвет обложки бирюзовый.
Формат: А5+ (210х170 мм). Количество листов: 48. Внутренний блок: тонированный офсет 70 г/м2. Способ крепления блока:
362 руб
Раздел: Для младших классов
Игрушка деревянная ALATOYS "Сортер".
Оригинальная деревянная конструкция представляет собой яркий привлекающий детское внимание сортер, включающий в себя 12 разноцветных
443 руб
Раздел: Сортеры, логические игрушки
Набор для проведения раскопок "Dino Excavation. Динозавры".
Набор "Трицератопс и Брахиозавр" из серии Dino Excavation создан специально для детей, интересующихся палеонтологией. В
373 руб
Раздел: Археологические опыты

17. Виды и принципы работы кэш-памяти

18. Безопасность Работы в Сети Интернет

19. Принципы устройства и работы, электронно-вычислительных машин

20. Принципы работы глобальной сети

21. Принцип работы вакуумных люминесцентных индикаторов

22. Активизация самостоятельной работы студентов средствами Интернет-ресурсов
23. Архитектура и принцип работы видеоадаптера
24. Принцип работы маршрутизатора

25. Принципы работы с электронной почтой. Создание почтовых ящиков на общедоступных сайтах и на серверах учреждений. Адресная книга. Настройка Outlook Express

26. Разработка многопользовательской информационной системы для автоматизации работы книжного интернет-магазина

27. Акустоэлектрические преобразователи. Принципы работы. Особенности конструкции и использования

28. Классификация аппаратов ИВЛ и принцип их работы

29. Руководитель предприятия: сущность и принципы его работы

30. Инвертор. Принцип работы, разновидность, область применения

31. Понятие и принцип работы синхронной машины

32. Расчет и принцип работы распылительной сушилки

Заварочный чайник с кнопкой BE-5587 "Webber", 600 мл.
Объем: 600 мл. Объем внутренней колбы: 200 мл. Материал внутренние колбы - пластик. Чайник заварочный из высококачественного термостойкого
386 руб
Раздел: Чайники заварочные
Глобус физический диаметром 320 мм.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: чёрный Шар выполнен из толстого пластика, имеет один
791 руб
Раздел: Глобусы
Дневник "My Life Story" (черный).
Дневник, который запечатлеет Всю историю Вашей жизни. В него Вы можете записать все, что не хотите забыть, все важные моменты Вашей жизни,
2850 руб
Раздел: Прочее

33. Основные принципы и формы проведения групповой психосоциальной работы

34. Толерантность между переселенцами и местным сообществом как принцип социальной работы с мигрантами

35. Принцип работы гибридного автомобиля

36. Принцип работы электрических термометров и создание измерительного преобразователя для датчика термопары

37. Натяжение жидкости. Принцип работы сталагмометра

38. Производство отделочных работ
39. Штукатурные работы с основами охраны труда
40. Производство работ по возведению жилого кирпичного здания

41. Оценка безотказной работы технической аппаратуры (задачи)

42. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

43. Отчёт по лабараторным работам по биологии за 1 семестр

44. Пути и способы повышения устойчивости работы РЭА

45. Организация боевых действий подразделений войск ПВО СВ (Методические указания к самостоятельной работе студентов под руководством преподавателя по тактико-специальной подготовке)

46. Спасательные и неотложные аварийно-восстановительные работы

47. Организация и проведение спасательных работ в чрезвычайных ситуациях

48. Применение ЭВМ для повышения эффективности работы штаба ГО РАТАП

Настольная игра "Коварный Лис".
В городе был замечен Коварный Лис, который сумел увести пирог прямо у вас из-под носа! Все лисы теперь попали под подозрение, но кто же из
1196 руб
Раздел: Классические игры
Чехол на лобовое стекло всепогодный (арт. TD 0334).
Каждое зимнее утро встречаете со скребком и щеткой, тихо ненавидя вечную ледяную корку и «сугробы» на лобовом стекле?
402 руб
Раздел: Прочее
Пазл "Новогодний праздник", 600 элементов.
Пазл может понравиться детям и взрослым, его можно собирать и всей семьей. При сборке пазла открывается замечательная картина. В комплект
303 руб
Раздел: Пазлы (400-999 элементов)

49. Спасательные и неотложные аварийно-восстановительные работы в очагах поражения

50. Итоги работы портов: Одесса, Ильичёвск, Николаев, Мариуполь и Херсон за 2003 год

51. Буровые работы

52. Принцип налогообложения /Украина/

53. Налоги: эволюция, определения и формы. Принципы налоговой политики и функции налогов

54. Понятие и принципы административной ответственности
55. Новые принципы осуществления валютного регулирования и валютного контроля в РФ
56. Защита авторских прав в интернете

57. Принципы гражданского процессуального права

58. Контрольная работа по всеобщей истории государства и права

59. Реферат о Пугачеве

60. Понятие, содержание и принципы исполнительной власти

61. Международная организация труда- создание, структура, задачи и организация её работы

62. Контрольная работа по муниципальному праву Вариант 2

63. Юридическая ответственность: понятие виды и принципы

64. Контрольная работа по Римскому праву

Карандаши цветные "Kores", 24 цвета, с точилкой.
Цветные карандаши имеют насыщенные цвета. Шестигранная форма корпуса снижает усталость и придает дополнительный комфорт. Мягкий грифель.
396 руб
Раздел: 13-24 цвета
Мешок для обуви "Kitten", 1 отделение, светоотражающая полоса.
Удобный мешок для обуви со светоотражающей полосой и карманом на молнии. Размер: 370х470 мм. Материал: полиэстер.
400 руб
Раздел: Сумки для обуви
Чехол с поролоном, антипригарный, для гладильной доски (тефлон).
Чехол для гладильной доски антипригарный. Размер чехла: 129х48 см. Максимальный размер доски: 125х40 см. Рисунок ткани в ассортименте без
364 руб
Раздел: Чехлы для гладильной доски

65. Право: понятие, признаки, виды, функции, принципы

66. Принцип разделения властей

67. Происхождение права, теории происхождения права, понятие признаки, виды, функции, принципы

68. Принцип разделения властей

69. Прием и порядок переведения работника на другую работу

70. Трудовой договор (контракт) в системе трудовых правоотношений и кадровая работа на предприятиях
71. Лабораторные работы по охране труда в Угольной промышленности
72. Контрольная работа по курсу экологического права

73. How "DNA" testing works Анализ "ДНК" как проверяющие работы)

74. Особенности работы с антонимамми в школе

75. Контрольная работа по английскому языку (Тюмень)

76. Диапазон голоса и работа над ним

77. Особенности представления в Интернет материалов по искусству

78. Принцип театрализации в романе Теккерея "Ярмарка тщеславия"

79. Культурологическая проблематика в работе Л.Н.Гумилева "Этногенез и биосфера Земли"

80. Может ли Интернет нанести вред демократии?

Мешок для обуви "Sweets", 2 отделения, светоотражающая полоса, розовый.
Количество отделений - 2. Материал - полиэстер. Размер - 370x470 мм. Цвет - розовый/рисунок. Светоотражающий элемент - есть.
316 руб
Раздел: Сумки для обуви
Лосьон солнцезащитный для детей Kolastyna, SPF-30, 150 мл.
Нежную детскую кожу защитит солнцезащитная серия для детей Kolastyna. Инновацоинные активные ингредиенты и сочетание UVA/UVB фильтров
499 руб
Раздел: Солнцезащитная косметика
Подарочный набор "Покер", арт. 42447.
Подарочный набор "Покер" безусловно будет тем самым неизбитым презентом, произведённым из дерева. Регулярно удалять пыль сухой,
684 руб
Раздел: VIP-игровые наборы

81. Принцип аналогии в морфологии

82. Использование кабинета для внеклассной работы по иностранному языку

83. Как работать со секвенсором "CAKEWAIK"

84. Реферат перевода с английского языка из книги “A History of England” by Keith Feiling

85. Реферат по книге Фернана Броделя

86. Работа с редактором Vi. Другие текстовые редакторы UNIX
87. Что такое интернет?
88. Опыт и перспективы использования сети Интернет в коммерческих целях

89. Защита информации в Интернет

90. Защита информации в Интернете

91. Интернет: административное устройство и структура глобальной сети

92. Проект учета пользовательских счетов для интернет-провайдеров на базе OS FreeBSD с применением программы "Billing ISP"

93. Электронная почта в Интернете

94. Разработка методов определения эффективности торговых интернет систем

95. Проблемы использования и пути развития интернет-компьютерных технологий в России

96. Интернет и его услуги

Трехколесный велосипед Funny Jaguar Lexus Trike Original Volt (цвет: графит).
Трехколесный велосипед подходит для детей от 1 года. Велосипед Volt заряжает своей энергией, зовет в дорогу. Характеристики: - удобное
2400 руб
Раздел: Трехколесные
Футбольный мяч "St. Petersburg", 23 см.
Размер: 5 (23 см). Плотность материала: 350 грамм. Материал: TPU+EVA.
729 руб
Раздел: Игрушки, фигурки
Настольная игра "Каркассон".
«Каркассон» — настоящий настольный шедевр с простыми правилами и глубоким игровым процессом. Ход за ходом участники партии создают
990 руб
Раздел: Классические игры

97. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

98. Что такое интернет

99. Быть или не быть книге (интернет против книг)

100. Образовательные ресурсы интернет


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.