Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Красный цвет колпачка.
20 руб
Раздел: Оригинальные ручки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
183 руб
Раздел: 7 и более цветов
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

МАЛАЯ АКАДЕМИЯ НАУК КРЫМА «ИСКАТЕЛЬ» Секция информатики Интернет – червь I LOVE YOU (LOVE LE ER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий.Действительный член МАН Крыма «Искатель» Ученик 11 класса Форосской общеобразовательной школы I – III ступени г. Ялты КОРАБЛЕВ Андрей Научный руководитель – КОРАБЛЕВ А. Б. Инженер - системотехник ВВЕДЕНИЕ. В настоящее время наблюдается безудержный рост числа пользователей глобальной сети I er e . Все большее количество людей получает возможность оперативно получать необходимую информацию, обмениваться письмами, общаться по интересам и т.д. используя ресурсы I er e , который стал поистине глобальной компьютерной сетью. Развитие сети несет с собой рост компьютерной грамотности и способствует распространению компьютеров не только в учреждениях и банках, но и в домах людей, не являющихся специалистами по компьютерам. В последние годы возник новый вид пользователя – пользователь домашнего компьютера, не являющийся специалистом – компьютерщиком и в основном использующий компьютер для игр и для подключения к сети I er e . И количество таких пользователей увеличивается в геометрической прогрессии. С одной стороны, рост компьютеризации имеет положительное значение – компьютеры все больше входят в жизнь людей и облегчают ее. Однако, как и все медали, это явление имеет и оборотную сторону – уровень подготовки пользователей все более снижается, все далее уходит от профессионализма. Этому в немалой степени способствуют фирмы-изготовители программного обеспечения. В своих программных продуктах они максимально облегчают интерфейс, предельно уменьшают участие пользователя в работе программы, автоматизируя сам процесс работы. Использование языков высокого уровня, предельное упрощение и автоматизация процесса создания программ позволяет пользователям создавать программные продукты весьма неплохого качества даже при отсутствии глубоких знаний программирования и устройства компьютера. При всех плюсах автоматизирования работы программных продуктов, выражающихся в облегчении работы с ними, существует и большой минус. Программисты, создающие программное обеспечение, вынуждены создавать операционные системы, имеющие гигантское количество так называемых «внешних ручек управления» (иначе говоря, программных «окон»), позволяющих управлять работой одних программ при помощи других или при помощи скриптов. При этом, контроль за ходом выполнения программы со стороны пользователя не обязателен и в большинстве случаев не нужен. Сложное разветвление скриптов и использование системного реестра операционной системой MS Wi dows 98 может послужить наглядным примером. Создатели данной операционной системы и великого множества приложений к ней постарались предельно «облегчить жизнь» простого пользователя и предельно автоматизировали их работу. Однако при этом они максимально облегчили жизнь и еще одному виду пользователя – компьютерному вирмейкеру, создающему определенный тип программ – компьютерные вирусы. В течении последних года – двух вирмейкеры резко поменяли цель своих «усилий» - вместо атак на операционные системы, память и системные области жесткого диска стали использоваться для проникновения в компьютер те же «внешние ручки управления» входящие в состав MS Office, MS Ou look, mIRC32 и другие приложения MS Wi dows.

Статистика описаний новых вирусов, подключаемых к антивирусным базам программы AVP Е. Касперского, получаемая мной с сайта www.viruslis .com , говорит о том, что за период июня-июля 2000 года 80% из поступивших вирусов составили I er e -черви и I er e -троянцы, 15% - вирусы для MS Word и 5% - вирусы для почтовых программ IRC. За этот период практически не было обнаружено в «диком» виде ни одного вируса, проникающего в систему при помощи нестандартных функций операционных систем или при помощи работы напрямую с контроллерами внешних устройств. Не используется и система прерываний BIOS и операционной системы как для проникновения, так и для осуществления деструктивных действий. В основном для всего этого используются встроенные функции языка Visual Basic, Java, скриптов MS Word, Excel, Access. НАПРАВЛЕНИЯ РАЗВИТИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ, НАМЕТИВШИЕСЯ В ПОСЛЕДНИЕ ГОДЫ. После появления MS Office 97 с развитой системой макросов и операционной системы MS Wi dows 98 со встроенными функциями Visual Basic и Java как бы открылись широкие ворота для всех видов проникновения в систему. При этом резко расширились возможности и для различных (в том числе и деструктивных) действий внутри системы. Одними из первых «ласточек» этого типа вирусов был нашумевший вирус Melissa. И если внимательно проследить сейчас за сообщениями в компьютерной прессе и на информационных сайтах I er e , то они в последнее время напоминают сообщения с поля боя! Вирус Melissa, парализовавший работу сети на долгое время, вирус imofo ica, вторгшийся в систему сотовой связи, каждый из вирусов приносит миллиардные убытки. По подсчетам экономистов убытки только в течение 2000 года превысили уже 25 миллиардов долларов! И это только за последние полгода! Мне очень захотелось подробно рассмотреть эти вирусы, понять, почему они смогли нанести такой большой вред множеству пользователей и провайдеров сети I er e , найти способы борьбы с ними и возможности избежать заражения в дальнейшем. И поработать я решил с одним из нашумевших и принесших наиболее ощутимые убытки (10 млрд. долларов) вирусом I LOVE YOU (LOVE LE ER FOR YOU). АНАЛИЗ АЛГОРИТМА ИНТЕРНЕТ-ЧЕРВЯ I LOVE YOU (LOVE LE ER FOR YOU). Компьютерный вирус I LOVE YOU по своей сути является одним из представителей класса вирусов – I er e – червем, распространяющемся по системе электронной почты и использующий для своего функционирования встроенные функции Visual Basic из состава MS Wi dows 98 (при наличии установленного приложения Visual Basic и в MS Wi dows 95). Он интересен тем, что является первым из серии подобных вирусов. В дальнейшем куски его кода и идеи, реализованные в нем, стали широко использоваться в других вирусах и в его клонах. Исходный текст вируса получен мной из ресурсов I er e и является рабочим, поэтому использовать его необходимо со всеми предосторожностями! Интернет – червь I LOVE YOU (в дальнейшем будем для удобства называть его «вирус») проникает в систему при получении по электронной почте письма с темой I LOVE YOU и присоединенным файлом LOVE LE ER FOR YOU. X .VBS., в котором содержится код вируса.

При прочтении данного письма программой MS Ou look файл с телом вируса получает управление. Здесь стоит несколько отвлечься от хода алгоритма вируса и обратить ваше внимание на использование автором вируса знания психологии человека. Вирус для рассылки собственных копий (это мы увидим далее) использует адресную книгу приложений MS Ou look и mIRC. Как обычно, в адресную книгу заносятся адреса тех, кто человеку близок – друзей, деловых партнеров, знакомых, родственников. Получив от кого-либо из этой категории людей письмо с признанием в любви, пользователь просто не сможет побороть желание открыть его. В этом – то и заключается психологическое воздействие на пользователя со стороны автора вируса – открыв письмо, пользователь запускает вирус на исполнение. Для скрытия того, что файл с телом вируса является исполняемым файлом Visual Basic, автор использовал настройки самой системы MS Wi dows. Суть заключается в том, что по умолчанию в системе используется показ имени файла без расширения. В результате на экране при просмотре списка файлов вместо файла LOVE-LE ER FOR YOU. X .VBS, являющегося исполняемым файлом Visual Basic, пользователь видит LOVE-LE ER FOR YOU. X , что дает ему основание считать его текстовым файлом, не могущим содержать в себе кода вируса. Большая часть пользователей использует настройки системы MS Wi dows по умолчанию. В теле вируса содержится копирайт автора – студента из Манилы . После открытия письма для чтения читается файл с телом вируса и запускается главная процедура работы вируса. Вирус анализирует наличие запрета на обработку скриптов в системном реестре и если он есть, то путем изменения соответствующего ключа реестра снимает его . Далее вирус определяет пути к каталогам WI , SYS EM и EMP . В каталог WI копируется тело вируса под именем Wi 32.DLL.VBS, а в каталог SYS EM копируется тело вируса в два файла с именами MSKer el32.vbs и LOVE-LE ER-FOR-YOU. X .VBS . Далее в реестре Wi dows создается ключ, который будет запускать вирус при каждой загрузке Wi dows. Анализируется расположение приемного каталога электронной почты и если он не является корневым каталогом диска С:, то он переназначается на С:. Это делается для того, чтобы в дальнейшем принятый файл WI -BUGSFIX.EXE был расположен в корневом каталоге С:. В каталоге SYS EM ищется файл Wi FA 32.exe и при его наличии генерируется случайное число в пределах 1-4 . Если файл найден, то производится прописывание одного из четырех (в зависимости от случайного числа) адресов сайта www.skyi e . e в реестре в качестве стартовой страницы для MS I er e Explorer. Устанавливается соединение и с сервера скачивается файл WI -BUGSFIX.exe . Мои собственные попытки связаться с этим сайтом и вручную скачать файл для дальнейшего изучения закончились неудачей. Все четыре адреса на сайте отсутствуют. Если удалось скачать файл, то в реестре Wi dows создается ключ, который будет запускать его при каждой загрузке Wi dows и стартовой страницей для MS I er e Explorer прописывается файл abou :bla k. На этом заканчивается внедрение вируса в систему, и он переходит к активным деструктивным действиям.

I hesitated, and went on talking quietly and respectfully. When did she see her husband last? “Oh! some time ago.” When expect to see him? She didn't know, — she expected a letter there from him. I had all this in the diligence; and got bolder. “You're longing for him to be in bed with you, aren't you?” “No, — but it's quite natural if I did,” — and she laughed, and looked at me. In half fear I kissed her. “You mustn't really,” but now I had struck the lewed gamut, and ran rapidly up it after my usual fashion. “Let us sleep together.” “Oh! no, — I ought not to have come in here.” “Do.” “I dare not.” She half rose to go, but I kept her down on the chair. “Don't go, — it's quite early, — your room will get warm soon,” and I threw more logs on the fire. “What pretty white feet — you've a lovely leg I am sure. — Do let me.” And gently I put my hand high up on her calf, I did it so respectfully, but she stopped me stood again, I knelt for an instant between her thighs, shaking my stiff machine at her in baudy waggery

1. Расстановка приоритетов в работе по принципу Эйзенхауэра

2. Принципы и методы социальной работы, цели, задачи

3. Понятия «социально-культурная деятельность», «культурно-просветительская работа», «культурно-досуговая работа»

4. Об утверждении Наставления по работе дорожно-патрульной службы Государственной инспекции безопасности дорожного движения

5. Готовность молодого специалиста по социальной работе к самостоятельной работе с клиентом

6. История и принципы работы всемирной сети Интернет
7. Реактивные двигатели, устройство, принцип работы
8. Принципы работы редактора над статьями в энциклопедическом издании (на примере детских энциклопедий издательства "Дорлинг Киндерсли")

9. Модемы: назначение, сравнительный анализ моделей, принцип работы, эксплуатация на примере конкретной модели

10. Принцип программного управления. Микропроцессор. Алгоритм работы процессора

11. Принцип работы сканера

12. Устройство, назначение, принцип работы, типы и история телескопа

13. Принципы работы руководителя высшего звена

14. ПРИНЦИП организации работы районных судов РФ

15. Три подхода к работе в интернет

16. Устройство, назначение, принцип работы, типы и история телескопа

Органайзер на спинку сиденья Антей "Пушистик. Поехали!".
Предназначен для компактного размещения предметов в салоне автомобиля и защиты спинки сиденья от грязной обуви; крепиться за подголовник
560 руб
Раздел: Автоаксессуары
Точилка механическая.
Настольная механическая точилка отличается высоким качеством работы и долговечностью механизма. Пластиковый корпус. Механизм крепления к
557 руб
Раздел: Точилки
Мини-набор "Лизуны, светящиеся в темноте".
Мини-набор "Светящийся Лизун привидение" предназначен для самостоятельного изготовления трех светящихся в темноте лизунов.
619 руб
Раздел: Химические опыты

17. Виды и принципы работы кэш-памяти

18. Безопасность Работы в Сети Интернет

19. Принципы устройства и работы, электронно-вычислительных машин

20. Принципы работы глобальной сети

21. Принцип работы вакуумных люминесцентных индикаторов

22. Активизация самостоятельной работы студентов средствами Интернет-ресурсов
23. Архитектура и принцип работы видеоадаптера
24. Принцип работы маршрутизатора

25. Принципы работы с электронной почтой. Создание почтовых ящиков на общедоступных сайтах и на серверах учреждений. Адресная книга. Настройка Outlook Express

26. Разработка многопользовательской информационной системы для автоматизации работы книжного интернет-магазина

27. Акустоэлектрические преобразователи. Принципы работы. Особенности конструкции и использования

28. Классификация аппаратов ИВЛ и принцип их работы

29. Руководитель предприятия: сущность и принципы его работы

30. Инвертор. Принцип работы, разновидность, область применения

31. Понятие и принцип работы синхронной машины

32. Расчет и принцип работы распылительной сушилки

Карандаши с разноцветным грифелем "Magic", 5 штук.
Карандаши с разноцветным грифелем. Диаметр: 10 мм. В комплекте: 5 штук.
521 руб
Раздел: До 6 цветов
Тележка "Дачная".
Материал: полипропилен. Расцветка в ассортименте без возможности выбора!
974 руб
Раздел: Тележки
Контейнер для хранения игрушек в ванной Happy Baby "Holder for toys" (green).
Стильный держатель для хранения игрушек и аксессуаров в ванной комнате станет отличным полезным дополнением. Holder for toys сэкономит
529 руб
Раздел: Корзины, контейнеры для игрушек

33. Основные принципы и формы проведения групповой психосоциальной работы

34. Толерантность между переселенцами и местным сообществом как принцип социальной работы с мигрантами

35. Принцип работы гибридного автомобиля

36. Принцип работы электрических термометров и создание измерительного преобразователя для датчика термопары

37. Натяжение жидкости. Принцип работы сталагмометра

38. Производство отделочных работ
39. Штукатурные работы с основами охраны труда
40. Производство работ по возведению жилого кирпичного здания

41. Оценка безотказной работы технической аппаратуры (задачи)

42. Роль микроэлементов в обменных процессах растений и на накоплении ими биологически активных веществ (Реферат (обзор литературы) () WinWord 97)

43. Отчёт по лабараторным работам по биологии за 1 семестр

44. Пути и способы повышения устойчивости работы РЭА

45. Организация боевых действий подразделений войск ПВО СВ (Методические указания к самостоятельной работе студентов под руководством преподавателя по тактико-специальной подготовке)

46. Спасательные и неотложные аварийно-восстановительные работы

47. Организация и проведение спасательных работ в чрезвычайных ситуациях

48. Применение ЭВМ для повышения эффективности работы штаба ГО РАТАП

Горшок детский "Зайчик" с игрушкой.
Веселое развлечение может иметь место, даже когда ребенок сидит на горшке. В этом поможет наш детский горшок-игрушка в виде зайчика.
477 руб
Раздел: Горшки-стульчики
Мультиплеер "Солнышко" (20 песенок).
Новый модный плеер на любой вкус: с популярными песенками из мультиков, народными или новогодними! Подпевать любимым героям - это весело!
389 руб
Раздел: Смартфоны, мультиплееры
Ночник "Лунный свет".
Засыпайте под мягкий серебристый свет луны даже в самую плохую погоду с высокотехнологичным ночником "Лунный свет". Для ребенка
1457 руб
Раздел: Ночники

49. Спасательные и неотложные аварийно-восстановительные работы в очагах поражения

50. Итоги работы портов: Одесса, Ильичёвск, Николаев, Мариуполь и Херсон за 2003 год

51. Буровые работы

52. Принцип налогообложения /Украина/

53. Налоги: эволюция, определения и формы. Принципы налоговой политики и функции налогов

54. Понятие и принципы административной ответственности
55. Новые принципы осуществления валютного регулирования и валютного контроля в РФ
56. Защита авторских прав в интернете

57. Принципы гражданского процессуального права

58. Контрольная работа по всеобщей истории государства и права

59. Реферат о Пугачеве

60. Понятие, содержание и принципы исполнительной власти

61. Международная организация труда- создание, структура, задачи и организация её работы

62. Контрольная работа по муниципальному праву Вариант 2

63. Юридическая ответственность: понятие виды и принципы

64. Контрольная работа по Римскому праву

Пробковая доска в деревянной раме MDF, 40x30 см.
Пробковые доски применяются в качестве персональных информационных дисплеев. На их поверхность с помощью кнопок или булавок можно
373 руб
Раздел: Прочее
Мозаика-фигурка животного "Glitter Pets".
В наборе: фигурка животного, самоклеящиеся элементы, подвеска, шнурок. Размер лисички: 5х4,5 см. Рекомендованный возраст: 6+.
399 руб
Раздел: Поделки по созданию предметов из пластика, полимеров, стекла
Напольный пазл "Ферма".
Способствует развитию сенсорных навыков, внимания. Материал: плотный картон. В наборе: 8 игровых фигур, 34 элемента пазла. Размер
546 руб
Раздел: Напольные пазлы

65. Право: понятие, признаки, виды, функции, принципы

66. Принцип разделения властей

67. Происхождение права, теории происхождения права, понятие признаки, виды, функции, принципы

68. Принцип разделения властей

69. Прием и порядок переведения работника на другую работу

70. Трудовой договор (контракт) в системе трудовых правоотношений и кадровая работа на предприятиях
71. Лабораторные работы по охране труда в Угольной промышленности
72. Контрольная работа по курсу экологического права

73. How "DNA" testing works Анализ "ДНК" как проверяющие работы)

74. Особенности работы с антонимамми в школе

75. Контрольная работа по английскому языку (Тюмень)

76. Диапазон голоса и работа над ним

77. Особенности представления в Интернет материалов по искусству

78. Принцип театрализации в романе Теккерея "Ярмарка тщеславия"

79. Культурологическая проблематика в работе Л.Н.Гумилева "Этногенез и биосфера Земли"

80. Может ли Интернет нанести вред демократии?

Колонки "Defender SPK-170", black, 2x2W, питание от USB.
Колонки идеально подойдут для повседневного использования в офисах и общеобразовательных учреждениях. Мощность: 5 Вт. Питание: шина
385 руб
Раздел: Музыкальные центры и динамики
Ручка-стилус шариковая "Мария".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Магнитная игра для путешествий "Волшебный лес".
Уникальная логическая игра-головоломка для отличного времяпрепровождения и тренировки ума. Имеет компактное игровое поле с магнитными
603 руб
Раздел: Игры на магнитах

81. Принцип аналогии в морфологии

82. Использование кабинета для внеклассной работы по иностранному языку

83. Как работать со секвенсором "CAKEWAIK"

84. Реферат перевода с английского языка из книги “A History of England” by Keith Feiling

85. Реферат по книге Фернана Броделя

86. Работа с редактором Vi. Другие текстовые редакторы UNIX
87. Что такое интернет?
88. Опыт и перспективы использования сети Интернет в коммерческих целях

89. Защита информации в Интернет

90. Защита информации в Интернете

91. Интернет: административное устройство и структура глобальной сети

92. Проект учета пользовательских счетов для интернет-провайдеров на базе OS FreeBSD с применением программы "Billing ISP"

93. Электронная почта в Интернете

94. Разработка методов определения эффективности торговых интернет систем

95. Проблемы использования и пути развития интернет-компьютерных технологий в России

96. Интернет и его услуги

Накладка на унитаз "Веселая ферма", зеленая.
Унитазная накладка подходит всем стандартным туалетам. Кроме того, благодаря краям предотвращающим скольжение, легко и твердо
499 руб
Раздел: Сиденья
Карандаши акварельные "Mondeluz", 24 цвета.
Акварельные карандаши применяются в живописи, рисовании, работе в смешанных техниках. Совмещают в себе свойства цветного карандаша и
568 руб
Раздел: Акварельные
Набор инструментов "Mayer & Boch", 150 предметов.
Набор инструментов необходим для любого хозяйства. В комплектацию настоящего набора входят 150 предметов. Инструменты аккуратно сложены в
1095 руб
Раздел: Наборы инструмента

97. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

98. Что такое интернет

99. Быть или не быть книге (интернет против книг)

100. Образовательные ресурсы интернет


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.