Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Создание отчето... 64164
Модуль Forms 63869
Пример работы с... 60761
ТЕХНОЛОГИИ ДОСТ... 60756
Имитационное мо... 56274
Реклама
Сейчас на сайте
Гостей: 7
На сайте нет зарегистрированных пользователей

Пользователей: 13,080
новичок: setan
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Информационная система - транспортный парк на Turbo Pascal (База данных)...
Изменения контуров и сортировка в двумерном массиве чисел на Turbo Pasca...
Моделирование круглосуточного интернет кафе на GPSS + Отчет

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
История возникновения вирусов: с чего все начиналось...
Андрей Bat Зубков


Существует
огромное количество мнений по поводу даты рождения первого компьютерного вируса.
Однако большинство сходится на том, что как таковые вирусы впервые появились в
1986 г. Не стану спорить, но не рассказать о том, что предшествовало 1986 году,
не могу. Итак, предыстория.


Исторически
возникновение вирусов связано с идеей создания самовоспроизводящихся программ -
концепции, уходящей своими корнями в пятидесятые годы. Идея
самовоспроизводящихся механизмов исследовалась еще Джоном фон Нейманом, который
в 1951 г. предложил метод создания таких механизмов.


Таким образом,
предшественниками вирусов были различного рода программы (некоторые из них в
виде игр), принцип работы которых заключался в способности саморазмножаться. Уже
в начале 60-х появилась "Игра для полуночников", в которой несколько
ассемблерных программ, названных "организмами", загружались в память компьютера.
Организмы, созданные одним игроком (т.е. принадлежащие к одному виду), должны
были уничтожать представителей другого вида и захватывать жизненное
пространство. Победителем считался тот игрок, чьи организмы захватывали всю
память или набирали наибольшее количество очков. И уже тогда в описании игры
термин "вирус" применялся к одному из видов организмов.


Приблизительно
в 1970 г. была создана саморазмножающаяся программа для одной из первых
компьютерных сетей - APRAnet. Программа Creeper путешествовала по сети,
обнаруживая свое появление сообщением: "I'M THE CREEPER ... CATCH ME IF YOU CAN".


Затем была
написана программа Rabbit, которая размножалась на трех соединенных между собой
машинах IBM, причем появление новых подзадач вызывало замедление работы, а затем
и полное зависание машин.


Другим
примером вирусоподобных программ была довольно известная игра Animal,
разработанная для

Univac 1108
. Суть этой игры состояла в том, что человек задумывал
некоторое животное, и программа, задавая вопросы, пыталась определить, какое
животное загадал человек. Автор предусмотрел в ней возможность саморазмножения.
Когда программа угадывала неправильно, она просила пользователя предложить
вопрос, который позволил бы улучшить ее способности к отгадыванию данного
животного. Запомнив этот вопрос, программа не только модифицировала себя, но и
пыталась переписать свою обновленную (улучшенную) копию в другой каталог. Если
там уже была программа Animal, то она стиралась. В противном случае создавалась
новая копия. Оказалось, что через некоторое время все каталоги файловой системы
содержали копию Animal. Более того, если пользователь переходил с машины на
машину, то он переносил и свой каталог, и в результате во всех каталогах этой
ЭВМ также появлялась Animal. При этом совокупность копий Animal занимала
значительное файловое пространство, что в те времена воспринималось как
проблема.


Все это
происходило на фоне выхода в свет научно-фантастических романов "околовирусного"
толка. Наибольшей популярностью пользовались романы "The Shockware Rider"
Дж.Бруннера (он описал "червей", программы, распространяющиеся по сети, очень
похожие на
вирус Морриса
),
"The Adolescence of P-1" Т.Риана (автором был создан образ достаточно жуткого
разумного вируса, занимающегося сбором информации), "Neuromancer" В.Гибсона (где
впервые было введено понятие "киберпространства").


В начале 80-х
уже были написаны труды, посвященные проблемам вирусов, в частности, первая и
весьма примечательная европейская работа "Самовоспроизводящиеся программы"
Й.Крауса. Ее автор - сотрудник кафедры информатики Дортмундского университета -
не только дал достаточно точное определение компьютерных вирусов, но и привел
примеры их листингов.


Вскоре
появился первый, получивший некоторое распространение, бутовый вирус на ПЭВМ
Apple II. Этот вирус, названный Elk Cloner, обнаруживал свое присутствие
сообщением, содержавшим даже небольшое стихотворение. Поскольку винчестеров
тогда еще не было, борьба с ним состояла в использовании защитных наклеек на
дискетах.


В 1982 г., не
без влияния упоминавшегося выше романа Бруннера, сотрудниками исследовательского
центра фирмы
Xerox

была создана программа-червь и проведен ряд экспериментов. Идея, которой
руководствовались авторы, состояла в том, что программа, требующая значительных
вычислительных мощностей, захватывала все простаивающие, но подключенные к сети
ЭВМ, с тем, чтобы, например, ночью использовать максимум ресурсов, а утром,
когда пользователи начинают работать, освобождать их, сохраняя промежуточные
результаты вычислений. Днем программа "перебивалась" бы одной-двумя машинами, а
ночью опять захватывала все свободные вычислительные мощности. В связи с этой
способностью к ночному распространению такую программу правильнее было бы
назвать не червяком, а вампиром. При проведении эксперимента по запуску червяка
в сеть наблюдалось его неконтролируемое распространение и зависание части
зараженных червяком машин. Поскольку эксперимент проводился в локальной сети
Ethernet и некоторые комнаты с включенными машинами следующим утром оказались
закрытыми, копии червя на этих машинах заражали другие машины. К счастью, авторы
предусмотрели такую возможность и послали по сети команду самоуничтожения всем
копиям червяка.


В сентябре
1984 г. публикуется статья
Фреда Коэна
,
в которой
автор исследует разновидность файлового вируса. Это было фактически второе
"академическое" исследование проблемы вирусов. Статья содержала полезное, хотя и
недостаточно строгое формальное определение вируса и ряд важных соображений о
большой потенциальной опасности компьютерных вирусов, а также относительно того,
что для своего размножения вирусу достаточно обычных операций, реализуемых
файловой системой любой ОС. Коэн описал ряд экспериментов, проделанных на
системе VAX 11/750, работающей под управлением ОС Unix. Вирус был имплантирован
в начало утилиты VD, которая позволяла графически отображать структуру каталогов
диска. В ходе пяти экспериментов пользователю зараженной программы в течение
определенного времени (от 5 до 30 мин.) предоставлялся статус "суперюзера".
Эксперимент показал достаточно высокую скорость размножения вируса (полсекунды
на заражение) и большое количество зараженных файлов. По следам этой статьи в
1984 г. в немецком журнале "Шпигель" появился материал под названием "Тайная
инструкция", вызвавший оживленную дискуссию о целесообразности публикаций по
данной тематике, в которой принял участие и сам Ф.Коэн. Скажем, Джером Лоубел,
советник по безопасности компьютеров фирмы "Honeywell Informations Systems",
возражал против публичного обсуждения данного вопроса. В свою защиту Коэн привел
следующие соображения: "Суть дела заключается в том, что если придумать что-либо
в этом роде под силу мне, то это может также сделать и кто-то другой, а этот
другой может оказаться скверным парнем".


Вот так. Это
лишь то немногое, что происходило до 1986 года

Опубликовал Kest October 26 2008 16:10:14 · 1 Комментариев · 6595 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
@dimonster911@ February 07 2010 04:56:50
не плохо для начала
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Prolog Interprete...
C# Учебный курс
RxLIB
Пример OpenGL гра...
Динамические за...
Профессиональное ...
C++ Стандартная б...
Импорт новостей ...
OnlineIP
Dynamic Titles дл...
PHP: Полезные приемы
Пример работы с р...
TsHintManager
Allsubmitter 4.7 ...
Программирование ...
Меню проводника в...
ИНТЕРНЕТ ПРОГРАММ...
Карта сайта
Apollovcl61
Assembler. Учебни...

Топ загрузок
Приложение Клие... 100455
Delphi 7 Enterp... 86134
Converter AMR<-... 20071
GPSS World Stud... 12522
Borland C++Buil... 11608
Borland Delphi ... 8522
Turbo Pascal fo... 7035
Visual Studio 2... 4992
Калькулятор [Ис... 4744
FreeSMS v1.3.1 3539
Случайные статьи
Потоки и скорости
Теплоизоляционный ...
Этот аутентификато...
Двоичные файлы
Видеозапись
Создание подсетей ...
Класс TBrush
База данных по сту...
Пакеты компонентов
Специальные встрое...
Анализируя выигрыш...
Различные модифика...
13.3. Двоичное дер...
Способен ли сервер...
7.3. Запас прочности
Too many symbols
skip(X)
Технические средст...
Сохранение содержи...
Винтаж Дыши mp3 ск...
Просмотр курсора, ...
В современных сист...
вызвались:• Джон Ч...
Требования к отчет...
2.1. Соберем все в...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?