Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Красный цвет колпачка.
23 руб
Раздел: Оригинальные ручки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
190 руб
Раздел: 7 и более цветов
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

МАЛАЯ АКАДЕМИЯ НАУК КРЫМА «ИСКАТЕЛЬ» Секция информатики Интернет – червь I LOVE YOU (LOVE LE ER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий.Действительный член МАН Крыма «Искатель» Ученик 11 класса Форосской общеобразовательной школы I – III ступени г. Ялты КОРАБЛЕВ Андрей Научный руководитель – КОРАБЛЕВ А. Б. Инженер - системотехник ВВЕДЕНИЕ. В настоящее время наблюдается безудержный рост числа пользователей глобальной сети I er e . Все большее количество людей получает возможность оперативно получать необходимую информацию, обмениваться письмами, общаться по интересам и т.д. используя ресурсы I er e , который стал поистине глобальной компьютерной сетью. Развитие сети несет с собой рост компьютерной грамотности и способствует распространению компьютеров не только в учреждениях и банках, но и в домах людей, не являющихся специалистами по компьютерам. В последние годы возник новый вид пользователя – пользователь домашнего компьютера, не являющийся специалистом – компьютерщиком и в основном использующий компьютер для игр и для подключения к сети I er e . И количество таких пользователей увеличивается в геометрической прогрессии. С одной стороны, рост компьютеризации имеет положительное значение – компьютеры все больше входят в жизнь людей и облегчают ее. Однако, как и все медали, это явление имеет и оборотную сторону – уровень подготовки пользователей все более снижается, все далее уходит от профессионализма. Этому в немалой степени способствуют фирмы-изготовители программного обеспечения. В своих программных продуктах они максимально облегчают интерфейс, предельно уменьшают участие пользователя в работе программы, автоматизируя сам процесс работы. Использование языков высокого уровня, предельное упрощение и автоматизация процесса создания программ позволяет пользователям создавать программные продукты весьма неплохого качества даже при отсутствии глубоких знаний программирования и устройства компьютера. При всех плюсах автоматизирования работы программных продуктов, выражающихся в облегчении работы с ними, существует и большой минус. Программисты, создающие программное обеспечение, вынуждены создавать операционные системы, имеющие гигантское количество так называемых «внешних ручек управления» (иначе говоря, программных «окон»), позволяющих управлять работой одних программ при помощи других или при помощи скриптов. При этом, контроль за ходом выполнения программы со стороны пользователя не обязателен и в большинстве случаев не нужен. Сложное разветвление скриптов и использование системного реестра операционной системой MS Wi dows 98 может послужить наглядным примером. Создатели данной операционной системы и великого множества приложений к ней постарались предельно «облегчить жизнь» простого пользователя и предельно автоматизировали их работу. Однако при этом они максимально облегчили жизнь и еще одному виду пользователя – компьютерному вирмейкеру, создающему определенный тип программ – компьютерные вирусы. В течении последних года – двух вирмейкеры резко поменяли цель своих «усилий» - вместо атак на операционные системы, память и системные области жесткого диска стали использоваться для проникновения в компьютер те же «внешние ручки управления» входящие в состав MS Office, MS Ou look, mIRC32 и другие приложения MS Wi dows.

Статистика описаний новых вирусов, подключаемых к антивирусным базам программы AVP Е. Касперского, получаемая мной с сайта www.viruslis .com , говорит о том, что за период июня-июля 2000 года 80% из поступивших вирусов составили I er e -черви и I er e -троянцы, 15% - вирусы для MS Word и 5% - вирусы для почтовых программ IRC. За этот период практически не было обнаружено в «диком» виде ни одного вируса, проникающего в систему при помощи нестандартных функций операционных систем или при помощи работы напрямую с контроллерами внешних устройств. Не используется и система прерываний BIOS и операционной системы как для проникновения, так и для осуществления деструктивных действий. В основном для всего этого используются встроенные функции языка Visual Basic, Java, скриптов MS Word, Excel, Access. НАПРАВЛЕНИЯ РАЗВИТИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ, НАМЕТИВШИЕСЯ В ПОСЛЕДНИЕ ГОДЫ. После появления MS Office 97 с развитой системой макросов и операционной системы MS Wi dows 98 со встроенными функциями Visual Basic и Java как бы открылись широкие ворота для всех видов проникновения в систему. При этом резко расширились возможности и для различных (в том числе и деструктивных) действий внутри системы. Одними из первых «ласточек» этого типа вирусов был нашумевший вирус Melissa. И если внимательно проследить сейчас за сообщениями в компьютерной прессе и на информационных сайтах I er e , то они в последнее время напоминают сообщения с поля боя! Вирус Melissa, парализовавший работу сети на долгое время, вирус imofo ica, вторгшийся в систему сотовой связи, каждый из вирусов приносит миллиардные убытки. По подсчетам экономистов убытки только в течение 2000 года превысили уже 25 миллиардов долларов! И это только за последние полгода! Мне очень захотелось подробно рассмотреть эти вирусы, понять, почему они смогли нанести такой большой вред множеству пользователей и провайдеров сети I er e , найти способы борьбы с ними и возможности избежать заражения в дальнейшем. И поработать я решил с одним из нашумевших и принесших наиболее ощутимые убытки (10 млрд. долларов) вирусом I LOVE YOU (LOVE LE ER FOR YOU). АНАЛИЗ АЛГОРИТМА ИНТЕРНЕТ-ЧЕРВЯ I LOVE YOU (LOVE LE ER FOR YOU). Компьютерный вирус I LOVE YOU по своей сути является одним из представителей класса вирусов – I er e – червем, распространяющемся по системе электронной почты и использующий для своего функционирования встроенные функции Visual Basic из состава MS Wi dows 98 (при наличии установленного приложения Visual Basic и в MS Wi dows 95). Он интересен тем, что является первым из серии подобных вирусов. В дальнейшем куски его кода и идеи, реализованные в нем, стали широко использоваться в других вирусах и в его клонах. Исходный текст вируса получен мной из ресурсов I er e и является рабочим, поэтому использовать его необходимо со всеми предосторожностями! Интернет – червь I LOVE YOU (в дальнейшем будем для удобства называть его «вирус») проникает в систему при получении по электронной почте письма с темой I LOVE YOU и присоединенным файлом LOVE LE ER FOR YOU. X .VBS., в котором содержится код вируса.

При прочтении данного письма программой MS Ou look файл с телом вируса получает управление. Здесь стоит несколько отвлечься от хода алгоритма вируса и обратить ваше внимание на использование автором вируса знания психологии человека. Вирус для рассылки собственных копий (это мы увидим далее) использует адресную книгу приложений MS Ou look и mIRC. Как обычно, в адресную книгу заносятся адреса тех, кто человеку близок – друзей, деловых партнеров, знакомых, родственников. Получив от кого-либо из этой категории людей письмо с признанием в любви, пользователь просто не сможет побороть желание открыть его. В этом – то и заключается психологическое воздействие на пользователя со стороны автора вируса – открыв письмо, пользователь запускает вирус на исполнение. Для скрытия того, что файл с телом вируса является исполняемым файлом Visual Basic, автор использовал настройки самой системы MS Wi dows. Суть заключается в том, что по умолчанию в системе используется показ имени файла без расширения. В результате на экране при просмотре списка файлов вместо файла LOVE-LE ER FOR YOU. X .VBS, являющегося исполняемым файлом Visual Basic, пользователь видит LOVE-LE ER FOR YOU. X , что дает ему основание считать его текстовым файлом, не могущим содержать в себе кода вируса. Большая часть пользователей использует настройки системы MS Wi dows по умолчанию. В теле вируса содержится копирайт автора – студента из Манилы . После открытия письма для чтения читается файл с телом вируса и запускается главная процедура работы вируса. Вирус анализирует наличие запрета на обработку скриптов в системном реестре и если он есть, то путем изменения соответствующего ключа реестра снимает его . Далее вирус определяет пути к каталогам WI , SYS EM и EMP . В каталог WI копируется тело вируса под именем Wi 32.DLL.VBS, а в каталог SYS EM копируется тело вируса в два файла с именами MSKer el32.vbs и LOVE-LE ER-FOR-YOU. X .VBS . Далее в реестре Wi dows создается ключ, который будет запускать вирус при каждой загрузке Wi dows. Анализируется расположение приемного каталога электронной почты и если он не является корневым каталогом диска С:, то он переназначается на С:. Это делается для того, чтобы в дальнейшем принятый файл WI -BUGSFIX.EXE был расположен в корневом каталоге С:. В каталоге SYS EM ищется файл Wi FA 32.exe и при его наличии генерируется случайное число в пределах 1-4 . Если файл найден, то производится прописывание одного из четырех (в зависимости от случайного числа) адресов сайта www.skyi e . e в реестре в качестве стартовой страницы для MS I er e Explorer. Устанавливается соединение и с сервера скачивается файл WI -BUGSFIX.exe . Мои собственные попытки связаться с этим сайтом и вручную скачать файл для дальнейшего изучения закончились неудачей. Все четыре адреса на сайте отсутствуют. Если удалось скачать файл, то в реестре Wi dows создается ключ, который будет запускать его при каждой загрузке Wi dows и стартовой страницей для MS I er e Explorer прописывается файл abou :bla k. На этом заканчивается внедрение вируса в систему, и он переходит к активным деструктивным действиям.

I hesitated, and went on talking quietly and respectfully. When did she see her husband last? “Oh! some time ago.” When expect to see him? She didn't know, — she expected a letter there from him. I had all this in the diligence; and got bolder. “You're longing for him to be in bed with you, aren't you?” “No, — but it's quite natural if I did,” — and she laughed, and looked at me. In half fear I kissed her. “You mustn't really,” but now I had struck the lewed gamut, and ran rapidly up it after my usual fashion. “Let us sleep together.” “Oh! no, — I ought not to have come in here.” “Do.” “I dare not.” She half rose to go, but I kept her down on the chair. “Don't go, — it's quite early, — your room will get warm soon,” and I threw more logs on the fire. “What pretty white feet — you've a lovely leg I am sure. — Do let me.” And gently I put my hand high up on her calf, I did it so respectfully, but she stopped me stood again, I knelt for an instant between her thighs, shaking my stiff machine at her in baudy waggery

1. Расстановка приоритетов в работе по принципу Эйзенхауэра

2. Принципы и методы социальной работы, цели, задачи

3. Понятия «социально-культурная деятельность», «культурно-просветительская работа», «культурно-досуговая работа»

4. Об утверждении Наставления по работе дорожно-патрульной службы Государственной инспекции безопасности дорожного движения

5. Готовность молодого специалиста по социальной работе к самостоятельной работе с клиентом

6. История и принципы работы всемирной сети Интернет
7. Реактивные двигатели, устройство, принцип работы
8. Принципы работы редактора над статьями в энциклопедическом издании (на примере детских энциклопедий издательства "Дорлинг Киндерсли")

9. Модемы: назначение, сравнительный анализ моделей, принцип работы, эксплуатация на примере конкретной модели

10. Принцип программного управления. Микропроцессор. Алгоритм работы процессора

11. Принцип работы сканера

12. Устройство, назначение, принцип работы, типы и история телескопа

13. Принципы работы руководителя высшего звена

14. ПРИНЦИП организации работы районных судов РФ

15. Три подхода к работе в интернет

16. Устройство, назначение, принцип работы, типы и история телескопа

Контейнер для мусора 110 л. с крышкой, на колесах.
Пластиковый контейнер большой вместимости (110 л) с крышкой для сбора и транспортировки мусора. Удобная ручка и надежные колеса позволяют
2716 руб
Раздел: Баки, канистры
Комод "Альт Деко. Кот" четырехсекционный.
Вместительный комод широкого хозяйственного назначения. Прочные ручки. Яркие рисунки долговечны и просты в уходе. Варианты дизайна не
2436 руб
Раздел: Шкафчики, комоды
Держатель для сумки "Jardin D'Ete" со стразами "Розовая бабочка".
Держатель для сумки стал неотъемлемой частью домашнего и офисного интерьера. И теперь выбор подарка для бизнес-леди не составит особого
838 руб
Раздел: Прочее

17. Виды и принципы работы кэш-памяти

18. Безопасность Работы в Сети Интернет

19. Принципы устройства и работы, электронно-вычислительных машин

20. Принципы работы глобальной сети

21. Принцип работы вакуумных люминесцентных индикаторов

22. Активизация самостоятельной работы студентов средствами Интернет-ресурсов
23. Архитектура и принцип работы видеоадаптера
24. Принцип работы маршрутизатора

25. Принципы работы с электронной почтой. Создание почтовых ящиков на общедоступных сайтах и на серверах учреждений. Адресная книга. Настройка Outlook Express

26. Разработка многопользовательской информационной системы для автоматизации работы книжного интернет-магазина

27. Акустоэлектрические преобразователи. Принципы работы. Особенности конструкции и использования

28. Классификация аппаратов ИВЛ и принцип их работы

29. Руководитель предприятия: сущность и принципы его работы

30. Инвертор. Принцип работы, разновидность, область применения

31. Понятие и принцип работы синхронной машины

32. Расчет и принцип работы распылительной сушилки

Палатка игровая "Грузовик".
Если у вас есть маленькие дети, то игровая палатка "Грузовик" незаменима для выездов на природу или поездок на дачу. Палатка
1846 руб
Раздел: Игровые палатки
Циркуль для класса, деревянный.
Циркуль классный изготовлен из твердолиственных пород древесины. Лакированная поверхность. Незаменимый помощник учителя геометрии,
774 руб
Раздел: Циркули, чертежные инструменты
Игрушка "Неваляшка", 21,8 см.
Неваляшка или "ванька-встанька" - традиционная детская игрушка, не теряющая своей популярности и сегодня. Как ее ни укладывай,
399 руб
Раздел: Неваляшки

33. Основные принципы и формы проведения групповой психосоциальной работы

34. Толерантность между переселенцами и местным сообществом как принцип социальной работы с мигрантами

35. Принцип работы гибридного автомобиля

36. Принцип работы электрических термометров и создание измерительного преобразователя для датчика термопары

37. Натяжение жидкости. Принцип работы сталагмометра

38. Производство отделочных работ
39. Штукатурные работы с основами охраны труда
40. Производство работ по возведению жилого кирпичного здания

41. Оценка безотказной работы технической аппаратуры (задачи)

42. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

43. Отчёт по лабараторным работам по биологии за 1 семестр

44. Пути и способы повышения устойчивости работы РЭА

45. Организация боевых действий подразделений войск ПВО СВ (Методические указания к самостоятельной работе студентов под руководством преподавателя по тактико-специальной подготовке)

46. Спасательные и неотложные аварийно-восстановительные работы

47. Организация и проведение спасательных работ в чрезвычайных ситуациях

48. Применение ЭВМ для повышения эффективности работы штаба ГО РАТАП

Подгузники "Huggies Classic", 7-18 кг, 68 шт.
Подгузники Huggies Classic, сделанные из мягких дышащих материалов, заботятся о комфорте вашего малыша. Специальный блок-гель в
1030 руб
Раздел: Более 11 кг
Настольная игра "Морской бой".
Состав: - игровое поле в виде раскладывающегося чемодана – 2 шт.; - 2 комплекта из 10 кораблей; - 2 комплекта фишек для обозначения
493 руб
Раздел: Классические игры
Потолочная сушилка "Лиана", 1,6 м.
Сушилка может использоваться в ванной комнате, лоджии или на балконе. Сушилка изготовлена из прочных, экологически чистых
506 руб
Раздел: Сушилки потолочные

49. Спасательные и неотложные аварийно-восстановительные работы в очагах поражения

50. Итоги работы портов: Одесса, Ильичёвск, Николаев, Мариуполь и Херсон за 2003 год

51. Буровые работы

52. Принцип налогообложения /Украина/

53. Налоги: эволюция, определения и формы. Принципы налоговой политики и функции налогов

54. Понятие и принципы административной ответственности
55. Новые принципы осуществления валютного регулирования и валютного контроля в РФ
56. Защита авторских прав в интернете

57. Принципы гражданского процессуального права

58. Контрольная работа по всеобщей истории государства и права

59. Реферат о Пугачеве

60. Понятие, содержание и принципы исполнительной власти

61. Международная организация труда- создание, структура, задачи и организация её работы

62. Контрольная работа по муниципальному праву Вариант 2

63. Юридическая ответственность: понятие виды и принципы

64. Контрольная работа по Римскому праву

Игра-головоломка "Perplexus Original".
Это первая, можно сказать, классическая головоломка среднего уровня сложности. В диаметре шар около 20 см. Отлично подойдёт в качестве
2376 руб
Раздел: Головоломки
Караоке песенки В. Шаинского.
Какая игрушка превратит любой день в праздник? Конечно, удивительный микрофон-караоке! Подпевая любимым мультяшкам, малыши смогут
425 руб
Раздел: Микрофоны
Мольберт "Доска комбинированная - 12".
Мольберт "Доска комбинированная - 12" - это двухсторонняя доска. Одна сторона мольберта предназначена для рисования мелом,
1717 руб
Раздел: Доски комбинированные

65. Право: понятие, признаки, виды, функции, принципы

66. Принцип разделения властей

67. Происхождение права, теории происхождения права, понятие признаки, виды, функции, принципы

68. Принцип разделения властей

69. Прием и порядок переведения работника на другую работу

70. Трудовой договор (контракт) в системе трудовых правоотношений и кадровая работа на предприятиях
71. Лабораторные работы по охране труда в Угольной промышленности
72. Контрольная работа по курсу экологического права

73. How "DNA" testing works Анализ "ДНК" как проверяющие работы)

74. Особенности работы с антонимамми в школе

75. Контрольная работа по английскому языку (Тюмень)

76. Диапазон голоса и работа над ним

77. Особенности представления в Интернет материалов по искусству

78. Принцип театрализации в романе Теккерея "Ярмарка тщеславия"

79. Культурологическая проблематика в работе Л.Н.Гумилева "Этногенез и биосфера Земли"

80. Может ли Интернет нанести вред демократии?

Комплект Раптор "TURBO": прибор + жидкость от комаров, без запаха (40 ночей).
Инновационное средство для защиты от комаров. Прибор нового поколения с кнопкой TURBO для быстрой защиты от комаров. Включение кнопки
382 руб
Раздел: Защита от насекомых
Каталка "Funny Gear" со звуковыми эффектами.
Каталка-машина "Funny Gear" обладает оригинальной формой и ярким дизайном в стиле мультипликационных автомобилей. На специальной
1299 руб
Раздел: Каталки
Игра-головоломка "Орбо" (Orbo).
Головоломка Орбо – это абстрактная головоломка в виде белого шара с разноцветными шариками внутри. Она понравится как детям, так и
801 руб
Раздел: Головоломки

81. Принцип аналогии в морфологии

82. Использование кабинета для внеклассной работы по иностранному языку

83. Как работать со секвенсором "CAKEWAIK"

84. Реферат перевода с английского языка из книги “A History of England” by Keith Feiling

85. Реферат по книге Фернана Броделя

86. Работа с редактором Vi. Другие текстовые редакторы UNIX
87. Что такое интернет?
88. Опыт и перспективы использования сети Интернет в коммерческих целях

89. Защита информации в Интернет

90. Защита информации в Интернете

91. Интернет: административное устройство и структура глобальной сети

92. Проект учета пользовательских счетов для интернет-провайдеров на базе OS FreeBSD с применением программы "Billing ISP"

93. Электронная почта в Интернете

94. Разработка методов определения эффективности торговых интернет систем

95. Проблемы использования и пути развития интернет-компьютерных технологий в России

96. Интернет и его услуги

Картридж струйный, №650, черный.
Оригинальный чернильный картридж для струйных принтеров HP Deskjet Ink Advantage 2515/2516. Цвет чернил - черный. Ресурс: 360 страниц при
1014 руб
Раздел: Картриджи для струйных принтеров
Подгузники-трусики "Goon", 9-14 кг, для девочек (L), 46 штук.
Японские подгузники с мягким впитывающим слоем созданы для надежной защиты от опрелостей и покраснений. Гладкий, как шелк, и очень мягкий
1671 руб
Раздел: Обычные
Наушники "Philips SHE3590WT/10", проводные, белые.
Наушники-вкладыши маленького размера с мягкими насадками обеспечивают комфортную посадку. Небольшие, но эффективные излучатели
685 руб
Раздел: Наушники

97. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

98. Что такое интернет

99. Быть или не быть книге (интернет против книг)

100. Образовательные ресурсы интернет


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.