Создание антивирусного продукта

 Создание антивирусного продукта

Содержание
Введение……………………………………………………………………………8
1 Вирусы и методы их обнаружения……………………………………………. 9
1.1 История создания вирусов и антивирусов…………………………………9
1.2 Классификация вирусов…………………………………………………...16
1.2.1 Загрузочные вирусы………………………………………………….16
1.2.2 Файловые вирусы…………………………………………………….17
1.2.3 Загрузочные вирусы………………………………………………….18
1.2.4 Стелс-вирусы…………………………………………………………19
1.2.5 Троянские кони, программные закладки и черви………………….20
1.3 Используемые методы обнаружения вирусов……………………………21
1.3.1 Сигнатурный метод поиска………………………………………….21
1.3.2 Метод поиска по контрольной сумме………………………………22
1.3.3 Метод поиска по HEX-строке в заданной позиции………………..23
Вывод…………………………………………………………………………...25
2 Используемые технологии…………………………………………………….26
2.1 Операционная система Windows 7………………………………………..26
2.2 Delphi………………………………………………………………………. 27
2.2.1 Язык Delphi………………………………………………………….. 27
2.2.2 Установка Delphi……………………………………………………. 27
2.3 C++…………………………………………………………………………..33
2.3.1 Язык С++…………………………………………………………….. 33
2.3.2 Установка С++ Builder……………………………………………… 34
Вывод………………………………...................................................................41
3 Создание программного продукта…………………………………………… 42
3.1 Техническое задание……………………………………………………… 42
3.2 Создание bat-вируса………………………………………………………. 42
3.3 Создание вредоносной программы на С++……………………………... 46
3.4 Разработка антивируса…………………………………………………….48
3.5 Интерфейс…………………………………………………………………..53
3.6 Работа антивируса………………………………………………………… 56
3.7 Предложения по улучшению функциональности………………………..58
Вывод…………………………………………………………………………...59
4 Технико-экономическое обоснование проекта……………………………....60
4.1 Описание работы и обоснование необходимости………………………. 60
4.2 Трудовые ресурсы, используемые в работе……………………………...60
4.3 Расчет стоимости работы по проектированию и разработке…………... 60
4.4 Расчет затрат на амортизацию…………………………………………….68
Вывод…………………………………………………………………...............71
5 Безопасность жизнедеятельности…………………………………………….72
5.1 Анализ потенциально опасных и вредных производственных факторов
проектируемого объекта, воздействующих на персонал…………………….. 72
5.2 Расчет пожарной безопасности проектируемого объекта………………75
5.3 Расчет уровня шума………………………………………………………. 78
Вывод…………………………………………………………………………....80
Заключение……………………………………………………………………… 81
Список используемой литературы…………………………………………….. 82
Приложение А…………………………………………………………………... 83

1.1 История возникновения вирусов и антивирусов
Первые антивирусные программы появились в 1987 году, так как ещё
в 1986 году появились первые вирусы. Антивирусы CHK4BOMB и BOMBSQAD были написаны американским программистом
Энди Хопкинсом. CHK4BOMB открывал доступ к загрузочному модулю
персонального компьютера и перехватывал текстовые сообщения . BOMBSQAD
открывал доступ к операциям записи и форматирования в BIOS. Можно было
запретить запись если она казалась подозрительной или угрожала системе.
Самый первый резидентный антивирус появился в 1987 году. Антивирус
DRPROTECT создан Джи Вонгом. Антивирус следил и в случае необходимости
мог блокировать все операции , выполняемые в BIOS. В случае обнаружения
вируса антивирус требовал перезапуска системы , чтоб избежать каких либо угроз.
Антивирусные программы в самом начале своего появления
представляли собой всего лишь пару десятков сигнатур вирусного кода,
который хранился в теле программы, и во время поиска вирусов программа
ссылалась на эти сигнатуры . Сигнатуры не были зашифрованы и порой
возникали проблемы, так как антивирусы одной системы могли обнаружить
вирусный код в другой системе. Появление новых сложных и опасных вирусов
повлекло за собой обновление и усложнение антивирусов . В скором времени
разработкой антивирусов стали заниматься большие компании состоящие из
сотен программистов, тестировщиков и аналитиков.
В 1992 году появился генератор полиморфного кода MtE. Его код мог
постоянно меняться и генератор был настолько прост, что им мог
воспользоваться любой начинающий программист . Полиморфные вирусы стали
настоящей угрозой и старые методы защиты были бессильны им
противостоять, ситуация была спасена лишь с появлением эмулятора кода.
Эмулятор кода «убирал» зашифрованную часть вируса и находил постоянное
тело вируса. Самой первой антивирусной программой с эмулятором кода стал
Aнтивирус Касперского (Рисунок 1).
Рисунок 1 – Логотип Антивируса Касперского
Кроме эмулятора кода появились и такие системы защиты как статистический анализ, криптоанализ,эвристический анализатор и
поведенческий блокиратор, которые позволили антивирусам догнать
стремительно набирающую высоту индустрию вирусов . Принципы , которые
были созданы 15 лет назад используются и в настоящее время. Многозадачный
и с целой системой сложных программ, появившийся Windows создал новые
требования к производителям антивирусов, такие как обработка и проверка
файлов «на лету» . Резко сократилось количество разработчиков антивирусов ,
так как делать их стало намного сложнее , но все же антивирусный бизнес
оставался весьма прибыльным. Появлению Интернета и следующего за ним
развития шпионских программ , разработчики антивирусного ПО ответили
внедрением файерволов. Файерволы – защитные шлюзы. С каждым днем
появляются новые, намного сложнее и опаснее вирусы, и на данный момент в
мире насчитывается 60 компаний занимающихся выпуском антивирусно
продукции. Ситуация на рынке антивирусного программного обеспечения
резко изменилась с появлением Microsoft Security Essentials (Рисунок 2), так как
этот антивирус распространялся бесплатно и был создан опытнейшими
программистами, которые взяли за основу - Forefront. Microsoft Security
Essentials по качеству не уступает платным аналогам. Антивирусы стали
легкодоступны [2].
Рисунок 2 – Главный сайт Microsoft Security Essentials

Самый первый вирус появился в 1986 году и назывался «Brain». Он
заражал все файлы системы. Он был создан 19-летним пакистанцем Басит
Фарук Алви. Он и его брат Амжад вместе написали специальное приложения
для узнавания сердечного ритма, а для защиты от пиратства написали программу Brain.

Эта программа замедляла работу компьютера при
нелегальном копировании. Она саморазмножалась, что впоследствии привело к
первой в истории вирусной эпидемии.
1988 — JERUSALEM
Этот вирус известен как «пятница 13-е». Его принцип действия был
основан на том, что во первых он проникал в компьютер и в определенную
дату, а точнее «пятницу 13-го», он уничтожал любой файл открытый
пользователем. Первым кто серьезно пострадал от этого вируса стал
Университет Иерусалима, впоследствии этот вирус и стал называться
«Иерусалим». Он вызвал большую панику и после этого момента ведущие
программисты стали понимать всю опасность вирусов.
1988 — ЧЕРВЬ МОРРИСА
Студент Корнелльского университета Роберт Т. Моррис решил собрать
информацию о пользователях компьютерной сети ARPANET. Так появился
первый «червь», то есть программа, которая не заражает файлы, а просто живет
в компьютере и выполняет свою вредоносную функцию. Этот вирус получил
прозвище «Великий червь» из-за ошибк разработчика: программа
переползала не только на еще чистые компьютеры, но и на те, где ее копия уже
вовсю работала. Чем больше червей одновременно копошилось в компьютере,
тем медленнее он работал, а вскоре и просто зависал. Общий ущерб от червя
составил $100 млн. Полиции Моррис сдался сам. В итоге приговор был мягким
— 400 часов общественных работ и $10 000 штрафа.
1989 — AIDS
В те времена, когда файлы невозможно было отправить по электронной
почте, спамерам-злоумышленникам приходилось туго. Так, Джозеф Попп
разослал в общей сложности 20 000 дискет с надписью: AIDS Introductory
Information Diskette Version 2 («СПИД. Вводная информация. Дискета. Версия
2.0»). Тех, кто запустил дискету, через 90 включений/выключений компьютера
ждал сюрприз: программа шифровала и делала невидимыми все файлы,
сообщая, что откроет доступ к ним только после того, как по определенному
адресу в Панаме будет отправлен чек на $189–378. AIDS стал первым
примером подобного рода шантажа.
1990 — DISK KILLER
Английский компьютерный журнал PC Today решил осчастливить
читателей, вложив в новый номер дискету с программами. В дискете оказался
вирус DiskKiller: он прятался в каждом из 50 000 флоппи-дисков. В 1995-м в
аналогичную лужу сел софтверный гигант Microsoft, разославший для
тестирования бета-версию Windows 95, зараженную вирусом Form.
1992 — PEACH
Первый вирус с функцией антиантивируса, начинавший жизнь на PC с
удара по его защитной программе.
1995 — CONCEPT
Первый вирус для Microsoft Word.
1997 — BLISS
Первый вирус для операционной системы Linux. В том же году
вредоносное ПО научилось распространяться по электронной почте и FTP.
1998 — BACK ORIFICE
Первый вирус, позволяющий злоумышленнику брать под контроль
компьютер пострадавшего или даже целую сеть и управлять ею как системный
администратор.
1999 — BABYLONI
Впервые зловред сам скачивал себе обновления, постоянно проверяя, не
появились ли в Сети его более совершенные версии.
2000 — LOVE LETTER
Человек получал от своего знакомого письмо с темой ILoveYou и
вложенным файлом LOVE-LETTER-FOR-YOU.TXT. При открытии письмо
заражало компьютер: вирус крал логины и пароли, уничтожал библиотеки
текстов, музыки и изображений, а также рассылал сам себя всем контактам из
адресной книги. Вскоре поражены оказались сети ЦРУ, NASA, Конгресс США,
Пентагона, британской палаты общин. Ущерб от «Любовного письма»
измерялся миллиардами долларов (Рисунок 3) [3].
Рисунок 3 – Вирус LOVE LETTER
2001 — CODE RED
Через 20 дней после начала распространения миллионы пораженных
машин были объединены в армию виртуальных зомби (теперь это называют
«бот-сеть»), атаковавших в том числе сайт Белого дома, который быстренько
пал.
2003 — SLAMMER
Распространялся так активно, что каждые 8,5 секунд число пораженных
PC удваивалось. Лавина из бесконечно пересылающихся копий вируса так
нагрузила интернет, что Южная Корея отключилась от Всемирной паутины на
целые сутки. Представь: вся страна в офлайне!
2004 — SASSER
Эпидемия этого червя привела к тому, что аэропорты из-за
компьютерных сбоев отменяли рейсы, а отделения банков закрывались. Когда
число пострадавших машин стало измеряться миллионами, Microsoft назначил
награду за поимку автора Sasser. Парня сдали знакомые, позарившись на куш в
$250 000. Папа у этого зловреда оказался молодой — 18-летний немецкий
студент Свен Яшан (Рисунок 4).
Рисунок 4 – Последствия атаки вируса SASSER
2006 — LEAP
На шестом году жизни операционной системы MacOS X она получает
своего первого червя. Своеобразный комплимент от хакеров, признавших
популярность компьютеров Apple.
2007 — STORM
Приходил в систему в виде спама со вложенным файлом, при нажатии на
который включал компьютер в сеть бот-нетов. Никакого вреда самой машине
«Шторм» не причинял — он просто затаивался, чтобы в любой момент по
команде извне пустить этих зомби в бой. Уникальность «Шторма» в том, что у
него не было одного управляющего сервера: зараженные машины были
сформированы в сложную сеть со своими промежуточными начальниками, и
общая численность такой армии доходила до 10 000 000 PC.
2010 — STUXNET
Появились сообщения, что завод по производству ядерного топлива в
Иране испытывает огромные трудности. Тысячи центрифуг, на которых
происходило обогащение урана, начали вести себя необъяснимо: то
раскручивались до чрезвычайно высокой скорости, то резко замедлялись и —
выходили из строя. Специалисты утверждают, что свел центрифуги с ума
компьютерный червь Stuxnet. Как он попал на завод, кто вообще создал это
кибероружие — доподлинно неизвестно (хотя те же специалисты указывают на
Израиль). Но результат налицо: ядерной бомбы у безумного иранского режима
нет до сих пор [4]. На рисунке 5 показана статистика атак кибероружием.....


Толық нұсқасын 30 секундтан кейін жүктей аласыз!!!


Қарап көріңіз 👇


Пайдалы сілтемелер:
» Туған күнге 99 тілектер жинағы: өз сөзімен, қысқаша, қарапайым туған күнге тілек
» Абай Құнанбаев барлық өлеңдер жинағын жүктеу, оқу
» Дастархан батасы: дастарханға бата беру, ас қайыру