Реферат вирусы и борьба с ними

Превращение научных экспериментальных научных программ коварные вирусы результат изменений аудитории людей, которые этим занимаются Тех, кто теперь пишет вирусный код, меньше всего интересует изучение возможностей искусственного интеллекта. Компьютерный вирус во многом подобен своему прообразу биологическому вирусу Он нападает на один компьютер, затем быстро распространяется среди многих других компьютеров, так как компьютерное сообщество чрезвычайно открытая система, а инфицированные дискеты и программы постоянно циркулируют среди пользователей. Вирус может быть передан через модем, загружен из Inter, распространён любыми способами передачи компьютерных данных Наиболее часто, распространяясь с дискеты на дискету, вирусы записываются блок начальной загрузки жестких дисков и, таким образом, при каждом включении машины вирус будет вновь и вновь загружается память. Вирусы, которые присоединяют себя к и EXEфайлам или подменяют их В некоторых случаях они могут инфицировать файлы с другими расширениями Файловые вирусы инфицируют чистые программы, набрасываясь на них памяти В других случаях они активизируются при обращении к ним, иногда просто заражает все файлы каталоге, из которого он был запушен. Вирусы, проявляющие комбинацию перечисленных выше свойств Они могут инфицировать и файлы, и сектора начальной загрузки, и главные загрузочные записи.

реферат вирусы и борьба с ними

Doctor Web Как и Aidstest, эта программа обнаруживает и излечивает от известных ей вирусы, позволяя при этом подключать новые внешние файлы описаний Кроме того, программе имеется специальный модуль эвристический анализатор, который с высокой степенью вероятности может обнаруживать любые проявления вирусной активности, том числе неизвестные вирусы Важной и полезной чертой программы является её способность проверять файлы, упакованные различными программамиархиваторами. Золотой век классических вирусов продолжался около десяти лет сегодня их поголовье резко сократилось и, по оценкам Лаборатории Касперского, составляет не более нескольких процентов от всего вирусного поголовья Бороться с такими вирусами умеет любой современный антивирус, да и сама операционная система неплохо защищена от их атак Некоторые типы вирусов такие как bootвирусы, поражающие загрузочный сектор жесткого диска, сегодня практически истреблены Сегодня науке известно около 50 тысяч компьютерных вирусов маленьких вредоносных программок, следующих своей жизни только трем заповедям Плодиться, Прятаться и Портить И бороться с ними необходимо поразному, поскольку универсального средства, увы, не существует.

реферат вирусы и борьба с ними

Загрузочные вирусы проживают загрузочных секторах дисков Несколько лет назад это был очень распространённый вид вирусов, которым заражали компьютер при загрузке операционной системы с дискеты Сейчас дискетами уже мало кто пользуется, а изменение главной загрузочной записи жесткого диска умеют блокировать BIOS современных материнских плат. Откройте программу Word откройте пункт меню Сервис Па раметры Безопасность и нажмите кнопку Защита от макрос ов На вкладке Уровень безопасности выберите Высокая В этом случае будет разрешен запуск только подписанных макросов из надежных источников, а неподписанные макросы, том числе содержащие вирусы, будут автоматически отключены. В Excel процедура такая же, за исключением того, что кнопка на вкладке Безопасность называется не Защита от макросов, а Безопасность макросов. Как и настоящие, биологические, вирусы, компьютерные вирусы могут мутировать и маскироваться под добропорядочные программы. В последние годы, правда, ситуация с вирусами на сменных дисках значительно улучшилась, и на дисках фабричного производства вирусы уже давно не встречаются, но вот диски, записанные домашних условиях или условиях офиса, требуют к себе максимального и пристального внимания. Все хорошие антивирусные программы а таких немного устроены примерно одинаково и умеют делать, общемто, одно и то.

Почтовый сторож как втискивается между почтовым сервером и почтовым клиентом, перехватывая, как царский жандарм, всю почту и внимательнейшие образом ее проверяя Если прикрепленном к письме файлу программа найдет вирус, вы это письмо не получите, а вместо него придет сообщение, созданное антивирусной программой, котором будет написано чтото вроде Письмо, пришедшее с такогото адрес не доставлено, так как нем обнаружен вирус. Возможности современных компьютеров поражают самое богатое воображение Они способны параллельно выполнять несколько задач, сложность которых довольно велика По этому некоторые производители задумываются над созданием искусственного интеллекта Да и сейчас работа компьютера напоминает работу интеллектуального электронного помощника человека. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. К этому моменту, как правило, уже достаточно много или даже большинство тех программ, с которыми вы работаете, являются зараженными вирусом, а некоторые файлы и диски испорченными Более того, зараженные программы с Вашего компьютера могли быть уже перенесены с помощью дискет или локальной сети на компьютеры ваших коллег и друзей.

Некоторые вирусы ведут себя очень коварно Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере, естественно после этого восстановить данные бывает просто невозможно А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов FAT К последним относится вирус OneHalf имеющий множество модификаций. Следует заметить, что написание вируса не такая уж сложная задача, вполне доступная изучающему программирование студенту Поэтому еженедельно мире появляются все новые и новые вирусы И многие из них сделаны нашей стране. Теперь любому понятно, что на самом деле несет себе эта картинка Это не файл рисунка, который при активизации вызывает просмотрщик рисунков, а наглый чуточку завуалированный вирус, который только и ждет когда его активизируют щелчком мыши или нажатием клавиши Такой вирус вы сами загружаете себе на компьютер, под оболочкой какойнибудь картинки, как Троянского коня Отсюда и жаргонное название таких вирусов как Трояны.

Хитрые вирусы прячутся не только от нас, но и от антивирусных программ Эти хамелеоны изменяют сами себя с помощью самых хитрых и запутанных операций, применяя и текущие данные время создания файла и используя чуть ли не половину всего набора команд процессора В определенный момент они, конечно же, по хитрому алгоритму превращаются подлый вирус и начинают заниматься нашим компьютером Это самый трудно обнаруживаемый тип вирусов, но некоторые антивирусные программы, такие как, способны с помощью так называемого эвристического анализа обнаруживать и обезвреживать и подобные вирусы. Общие средства защиты информации, которые полезны также ка страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей. И наконец, стратегическом резерве находятся архивные копии информации и эталонные дискеты с программными продуктами Они позволяют восстановить информацию при ее повреждении на жестком диске. Лечение от вирусов Большинство программ детекторов имеют также и функцию доктора, они пытаются вернуть зараженные файлы и области диска их исходное состояние Те файлы, которые не удалось восстановить, как правило делаются неработоспособными или удаляются.

реферат вирусы и борьба с ними

Загрузчик операционной системы и главная загрузочная запись жесткого диска Вирусы, поражающие эти области, называются загрузочными или BOOT вирусами Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, постоянно находится памяти компьютера Механизм распространения заражение загрузочных записей вставляемых компьютер дискет Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и них трудно разместить целиком программу вируса Часть вируса располагается другом участке диска например конце корневого каталога диска или кластере области данных диска обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск. Драйверы устройств файлы, указываемые предложении DEVICE файла Вирус, находящийся них начинает свою работу при каждом обращении к соответствующему устройству Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой То же относится и к системным файлам DOS и их заражение также теоретически возможно, но для распространения вируса малоэффективно.

Теперь вирусы отправляют электронной почтой как демонстрационные программки или как картинки, например, если по электронной почте пришел файл, не спешите его смотреть, тем более, что он пришел неизвестно откуда Если посмотреть на название повнимательнее, то окажется, что оно имеет еще 42 пробела и действительное расширение То есть реально полное имя файла будет таким.

В последнее время получили распространение вирусы, изменяющую файловую систему на диске Эти вирусы обычно называются DIR Такие вирусы прячут свое тело некоторый участок диска обычно последний кластер диска и помечают его таблице размещения файлов FAT как конец файла Для всех и файлов, содержащихся соответствующих элементах каталога, указатели на первый участок файла заменяются ссылкой на участок диска, содержащий вирус, а правильный указатель закодированном виде прячется неиспользуемой части элемента каталога По этому при запуске любой программы память загружается вирус, после чего он остается памяти резидентно, подключается к программам DOS для обработки файлов на диске и при всех обращениях к элементам каталога выдает правильные ссылки Таким образом, при работающем вирусе файловая система кажется совершенно нормальной При поверхностном осмотре на чистом компьютере зараженного диска также ничего странного не наблюдается Разве что при попытке прочесть или скопировать с зараженной дискеты программные файлы из них будут прочтены или скопированы только 512 или 1024 байта, даже если файл гораздо длиннее А при запуске любой исполняемой программы с зараженного таким вирусом диска этот диск, как по волшебству, начинает казаться исправным неудивительно, ведь компьютер при этом становится зараженным. Необходимо проверить правильность конфигурации компьютера при начальной загрузке компьютера.

Удалить с диска все файлы, которые были изменены и имеют копии на других дисках Нельзя оставлять на диске и файлы которые по мнению ревизора были изменены Оставлять их можно только исключительных случаях. Если имеется хорошая программа фильтр, целесообразно некоторое время поработать с. Целесообразно так же скопировать на дискеты служебную информацию вашего диска FAT, загрузочные сектора и CMOS энергонезависимая память компьютера Копирование и восстановление подобной информации можно выполнить с помощью программы Rescue программного комплекса Norton Utilities. Не следует заниматься нелицензионным и нелегальным копированием программного обеспечения с других компьютеров На них может быть вирус. В заключении хотелось бы предостеречь от слишком рьяной борьбы с компьютерными вирусами Не стоит переоценивать возможностей этих подлых программ Например, очень неразумным будет распоряжение начальника отформатировать все жесткие диски на компьютерах отделе только изза того, что на одном из них было обнаружено подозрение на вирус такойто Это приведет к неоправданной потере информации и сильной потери времени и сил, что, по нанесенному ущербу. Характеристика компьютерных вирусов понятие, свойства, классификация сетевые, файловые, загрузочные, файловозагрузочные Изучение способов заражения резидентные, нерезидентные вирусы, степени воздействия Анализ путей проникновения, методов защиты.

Представление о привычках компьютерных вирусов и ориентация методах противодействия им Файловые, загрузочные и комбинированные вирусы Простые, полиморфные и стелсвирусы Антивирусные программы сканирование, детектирование и удаление вирусов. Вирус компьютерная программа, способная к саморазмножению Вирусы класифицируются по среде обитания, способу заражения, масштабу воздействия, особенностям алгоритма Проникновение вирусов систему Защита компьютера от вируса Антивирусные программы. Кто и почему пишет вирусы Компьютерные вирусы, их свойства, классификация Пути проникновения вирусов компьютер, механизм распределения вирусных программ Методы защиты от компьютерных вирусов Антивирусные программы Doctor Web, Microsoft Antivis. Компьютерные вирусы вредоносные самораспространяющиеся программы Как проявляют себя вирусы Что может и чего не может компьютерный вирус Случаи, когда можно заразить свой компьютер Стандартные действия при заражении вирусом. Название Компьютерные вирусы и борьба с ними 5 Раздел Рефераты по информатике Тип реферат Добавлен 05 40 27 01 июля 2011 Похожие работы Просмотров 1145 Комментариев 2 Оценило 3 человек Средний балл 3 7 Оценка неизвестно Скачать.

Компьютерный вирус может испортить, изменить ненадлежащим образом, любой файл на имеющих компьютере дисках Но некоторые виды файлов вирус может заразить Это означает, что вирус может внедриться эти файлы, изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Для борьбы с W32вирусами одной антивирусной программы, увы, недостаточно главным условием вашей безопасности является обязательная и регулярная загрузка обновлений к Windows А именно файлов заплаток, предназначенных для закрытия уже обнаруженных дыр системе защите операционной системы. Для получения новых заплаток вам необходимо навестить центр обновления Windows сайт WindowsUpdate При этом совершенно не обязательно набирать этот адрес строке браузера вручную достаточно зайти меню Сервис программы InterExplorer и выбрать пункт WindowsUpdate. На открывшейся страничке вы увидите полный список обновлений, доступных для загрузки Учтите все обновления из раздела Критические обновления необходимо устанавливать обязательном порядке. Посещайте сайт WindowsUpdate не реже раза месяц, регулярно обновляйте базы данных вашего антивирусного пакета и можете считать, что от львиной доли неприятностей вы застрахованы.

Известные на текущий момент загрузочные вирусы заражают загрузочный boot сектор гибкого диска и bootсектор или Master Boot Record MBR винчестера Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера после необходимых тестов установленного оборудования памяти, дисков и программа системной загрузки считывает первый физический сектор загрузочного диска A C или CDROM зависимости от параметров, установленных BIOS Setup и передает на него управление. При заражении дисков загрузочные вирусы подставляют свой код вместо какойлибо программы, получающей управление при загрузке системы Принцип заражения, таким образом, одинаков во всех описанных выше способах вирус заставляет систему при ее перезапуске отдать управление не оригинальному коду загрузчика, а коду вируса. Сегодня число макровирусов снизилось несколько раз сегодня им принадлежит не более 15 всего вирусного рынка Однако опасность заражения макровирусами попрежнему высока и поэтому будьте особенно осторожны, если вам часто приходится иметь дело с документами, созданными на других компьютерах Качественный антивирус сочетании с включённой защитой от макросов программах MicrosoftOffice могут на дёжно обезопасить вас от подобной напасти.

Разумеется, со скриптамиубийцами вам придётся сталкиваться во сто крат реже, чем с обычными вирусами Кстати, на обычные антивирусы этом случае надежды мало, однако открытая вместе со страничкой зловредная программа должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены о подобных штучках. Впрочем, большая часть скриптвирусов распространяется через электронную почту такие вирусы чаще называют Интернетчервями Пожалуй, ярчайшими представителями этого семейства являются вирусы LoveLetter и Anna Kournikova Оба этих вируса использовали один и тот же приём, основанный не только на слабой защите операционной системы, но и на наивности пользователей. Хороша ловушка, но различить её легче лёгкого фокус с двойным расширением не проходит, если мы заранее активируем режим отображения типов файлов Сделать это можно с помощью меню Свойства папки на Панели управления Windows щёлкните по этому значку, затем откройте закладку Вид и снимите галочку со строчки Скрывать расширения для зарегистрированных типов файлов. В качестве примера приведем возможные деструктивные функции, реализуемые троянскими конями и программными закладками. Получается правильный выбор дело вкуса Возможно, что так оно и есть Во всяком случае, существует несколько основных точек зрения на эту проблему.

Монитор автоматически проверяет все запускаемые на компьютере файлы и открываемые документы и случае вирусной атаки подаёт сигнал тревоги Более того, большинстве случаев Monitor просто не даёт заражённому файлу запуститься, блокируя процесс его выполнения Эта функция программы очень полезна для тех, кто постоянно имеет дело со множеством новых файлов, например, с активными ходоками по Интернету. Mail Checker модуль, отвечающий за проверку на лету сообщений электронной почты. Лет шестьсемь назад, эпоху DOS, мог с полным правом считаться первым и лучшим среди. Сканирует выбранные пользователем объекты на дисках по требованию, обнаруживает и нейтрализует вирусы памяти, проверяет файлы автозагрузки и процессы. Сканирует выбранные пользователем объекты на дисках по требованию, обнаруживает и нейтрализует вирусы памяти, проверяет файлы автозагрузки и процессы.

Во многих странах действуют законодательные меры по борьбе с компьютерными преступлениями и злоумышленными действиями, разрабатываются антивирусные программные средства, однако количество новых программных вирусов возрастает Лиц, использующих свои знания и опыт для несанкционированного доступа к информационным и вычислительным ресурсам, к получению конфиденциальной и секретной информации, к совершению вредоносных действий, литературе называют хакерами и кракерами Действия хакеров, или компьютерных хулиганов, могут наносить существенный вред владельцам компьютеров и владельцам создателям информационных ресурсов, так как приводят к простоям компьютеров, необходимости восстановления испорченных данных либо к дискредитации юридических или физических лиц, например, путем искажения информации на электронных досках объявлений или на WEBсерверах Интернет Мотивы действий компьютерных злоумышленников самые различные стремление к финансовым приобретениям желание навредить и отомстить руководителю организации, из которой по тем или иным причинам уволился сотрудник психологические черты человека зависть, тщеславие, желание както проявить себя, просто хулиганство.

Поговорим о новейшей истории Brain, Vienna, Cascade и далее Те, кто начал работать на IBMPC аж середине 80х, еще не забыли повальную эпидемию этих вирусов 198789 годах Буквы сыпались на экранах, а толпы пользователей неслись к специалистам по ремонту дисплеев сейчас все наоборот винчестер сдох от старости, а валят на неизвестный передовой науке вирус Затем компьютер заиграл чужеземный гимн Yankee Doodle, но чинить динамики уже никто не бросился очень быстро разобрались, что это вирус, да не один, а целый десяток Так вирусы начали заражать файлы Вирус Brain и скачущий по экрану шарик вируса Pingpong ознаменовали победу вируса и над Bootсектором Все это очень не нравилось пользователям IBMPC, и появились противоядия Одним из первых антивирусов был отечественный ANTIKOT это легендарный Олег Котик выпустил свет первые версии своей программы, которая уничтожала целых 4 четыре вируса американский SCAN появился у нас стране несколько позднее К сожалению, ANTIKOT определяет вирус Time Иерусалимский по комбинации MsDos конце файла, а некоторые другие антивирусы эти самые буквы аккуратно прицепляют ко всем файлам с расширением или EXE Следует обратить внимание на то, что истории завоевания вирусами России и Запада различаются между собой Первым вирусом, стремительно распространившимся на Западе был загрузочный вирус Brain, и только потом появились файловые вирусы Vienna и Cascade В России же наоборот, сначала появились файловые вирусы, а годом позже загрузочные Время шло, вирусы плодились Все они были чемто похожи друг на друга, лезли память, цеплялись к файлам и секторам, периодически убивали файлы, дискеты и винчестеры Одним из первых откровений стал вирус Frodo 4096 один из первых из известных файловых вирусовневидимок стелс Этот вирус перехватывал INT 21h и, при обращении через DOS к зараженным файлам, изменял информацию таким образом, что файл появлялся перед пользователем незараженном виде Но этовируса над MSDOS Не прошло и года, как электронные тараканы полезли внутрь ядра DOS вирусневидимка Beast 512 Идея невидимости продолжала приносить свой плоды и далее летом 1991 года пронесся, кося компьютеры как бубонная чума, вирус Dir_П Но бороться с невидимками было довольно просто почистил RAM и будь спокоен, ищи гада и лечи его на здоровье Но больше хлопот доставляли самошифрующиеся вирусы, которые иногда встречались очередных поступлениях коллекции Ведь для их идентификации и удаления приходилось писать специальные подпрограммы, отлаживать их Но на это никто тогда не обращал внимания, пока Пока не появились вирусы нового поколения, те, которые носят название полиморфиквирусы Эти вирусы используют другой подход к невидимости они шифруются большинстве случаев, а расшифровщике используют команды, которые могут не повторяться при заражении различных файлов.

Полиморфик призраки мутанты вирусы само шифрующиеся достаточно трудно обнаруживаемые вирусы, не имеющие ни одного постоянного участка кода В большинстве случаев два образца одного и того же полиморфик вируса не имеют ни одного совпадения.

Программыдетекторы осуществляют поиск характерной для конкретного вируса сигнатуры оперативной памяти и файлах и при обнаружении выдают соответствующее сообщение Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ Программыдоктора или фаги, а также программывакцины не только находят зараженные вирусами файлы, но и лечат их, удаляют из файла тело программывируса, возвращая файлы исходное состояние В начале своей работы фаги ищут вирусы оперативной памяти, уничтожая их, и только затем переходят к лечению файлов Среди фагов выделяют полифаги, программыдоктора, предназначенные для поиска и уничтожения большого количества вирусов Наиболее известные из них AVP, Aidstest, Scan, Norton AntiVis, Doctor Web, программа AVP Касперского Учитывая, что постоянно появляются новые вирусы, программыдетекторы и программыдоктора быстро устаревают, и требуется регулярное обновление версий Программыревизоры относятся к самым надежным средствам защиты от вирусов Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным Обнаруженные изменения выводятся на экран монитора Как правило, сравнение состояний производят сразу после загрузки операционной системы При сравнении проверяются длина файла, код циклического контроля контрольная сумма файла, дата и время модификации, другие параметры Программыревизоры имеют достаточно развитые алгоритмы, обнаруживают вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом К числу программревизоров относится широко распространенная России программа Adinf Программыфильтры или сторожа представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов Такими действиями могут являться попытки коррекции файлов с расширениями, EXE изменение атрибутов файла прямая запись на диск по абсолютному адресу запись загрузочные сектора диска загрузка резидентной программы При попытке какойлибо программы произвести указанные действия сторож посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие Программыфильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения Однако, они не лечат файлы и диски Для уничтожения вирусов требуется применить другие программы, например фаги Вакцины или иммунизаторы это резидентные программы, предотвращающие заражение файлов Вакцины применяют, если отсутствуют программыдоктора, лечащие этот вирус Вакцинация возможна только от известных вирусов Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится В настоящее время программывакцины имеют ограниченное применение Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры Главным оружием борьбе с вирусами являются антивирусные программы Они позволяют не только обнаружить вирусы, том числе вирусы, использующие различные методы маскировки, но и удалить их из компьютера Последняя операция может быть достаточно сложной и занять некоторое время Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программами Следует отметить, программа детектор может обнаруживать только те вирусы, которые ей известны занесены антивирусную базу данных этой программы Например программа AVP Касперского способна обнаружить на 10 Февраля 2000 года 33556 вирусов Ниже приведено диалоговое окно этой антивирусной программы Все ней отличается удобным и понятным интерфейсом Программа выполнена для операционной системы Windows 95 98 NT 3 11, что позволяет ей работать параллельно с другими приложениями Некоторые программы, такие как могут с помощью эвристического анализа находить модифицированные вирусы Ниже приведено диалоговое окно антивирусной программы Программа написана под операционную систему MS DOS Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.

Компьютерный вирус специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их файлы, системные области компьютера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех работе компьютера В настоящее время известно более 50000 программных вирусов, число которых непрерывно растет Известны случаи, когда создавались учебные пособия, помогающие написании вирусов Основные виды вирусов загрузочные, файловые, файловозагрузочные Наиболее опасный вид вирусов полиморфные Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы Причины появления и распространения вирусов скрыты с одной стороны психологии человека, с другой стороны с отсутствием средств защиты у операционной системы Основные пути проникновения вирусов съемные диски и компьютерные сети Чтобы этого не случилось, соблюдайте меры по защите Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, называемых антивирусными Но некоторые свойства вирусов озадачивают даже специалистов Еще совсем недавно трудно было себе представить, что вирус может пережить холодную перезагрузку или распространяться через файлы документов В таких условиях нельзя не придавать значение хотя бы начальному антивирусному образованию пользователей При всей серьезности проблемы ни один вирус не способен принести столько вреда, сколько начинающий пользователь компьютером.

В настоящее время очень многие области деятельности человека связаны с применением компьютеров Почему же эти электронные машины так плотно внедряются нашу жизнь Все довольно тривиально Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач В результате утомляемость резко снижается, и мы начинаем работать гораздо производительнее, нежели без применения компьютера. На самом деле макровирусы являются не самостоятельным видом, а всего лишь одной из разновидностей большого семейства вредоносных программ скриптвирусов Их обособление связано разве что с тем фактором, что именно макровирусы положили начало всему этому семейству, к тому же вирусы, заточенные под программы Microsoft Office, получили наибольшее распространение из всего клана Следует отметить также что скриптвирусы являются подгруппой файловых вирусов Данные вирусы, написаны на различных скриптязыках VBS, JS, BAT, PHP и. Вот именно второе расширение и является истинным типом файла, то время как первое является просто частью его имени А поскольку расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя AnnaKournikova.

Scanner проверяющий ваши жёсткие диски на предмет зараженности вирусами Можно задать полный поиск, при котором Антивирус Касперского будет проверять все файлы подряд Для большей надёжности можно включить также режим проверки архивированных файлов Правда, такая процедура занимает чересчур много времени Гораздо лучше выбрать более щадящий режим Программы по формату при котором KAV будет проверять не только не только программы, но и документы, созданные формате Microsoft Office Кстати, если вы хотите просканировать на наличие вирусов только определённый тип файлов, то можете воспользоваться ещё одним режимом проверки По маске качестве маски введите типы проверяемых файлов, например. Контролирует режиме реального времени все обращения к файлам, выявляет и блокирует подозрительные действия программ. Контролирует режиме реального времени все почтовые сообщения, входящие по протоколу POP3 и исходящие по протоколу. Загружает обновления вирусных баз и программных модулей, а также осуществляет процедуру регистрации и доставки лицензионного или демонстрационного ключевого файла. Norton Antivis программа на редкость въедливая, из под её контроля не уйдёт ни один запущенный на компьютере процесс После установки Norton Antivis о ней можно вообще забыть NAV сама проконтролирует всё, что нужно.

Нередко главной бедой Интернета являются не вирусы и хакеры, а такое распространенное явление, как компьютерная безграмотность Пользуясь аналогией Касперского, незнание правил дорожного движения Люди, недавно научившиеся принимать и отправлять почту, демонизируют компьютерные вирусы, чуть ли не представляя их себе виде невидимых черных червячков, ползающих по проводам Вот несколько простых правил, соблюдая которые можно постараться избежать заражение вирусами Первое не боятся компьютерных вирусов, все они лечатся Второе перевести Microsoft Outlook режим функционирования зоне ограниченных узлов, что запретит ей автоматическое выполнение некоторых программ основной принцип размножения компьютерных вирусов Третье не открывайте письма от подозрительных адресатов Четвертое использовать свежий антивирус. Компьютерный вирус это самокопирующаяся программа, разработанная с целью тиражирования самой себя помимо ведома и против воли пользователей Распространение вирусов реализуется через присоединение их к другим программам, документам или путём записи сектор начальной загрузки диска.

В ряде случаев вирусы могут быть чрезвычайно разрушительными, стирая диск или повреждая программы Они могут нарушать целостность файловой таблицы FAT, вызывая разного рода искажения на жестком диске, что может полностью уничтожить данные Некоторые вирусы выводят различные сообщения или симпатичные образы издевательского содержания Другие изменяют контрольные суммы файлов так, что они перестают запускаться Ряд вирусов, чтобы начать свои разрушительные действия, ожидают некоторой даты или другого события активации Имеются вирусы, которые информацию не уничтожают, а при каждом запуске машины постепенно кодируют сектора диска, допуская доступ к кодированной информации только при наличии вируса памяти При загрузке, например, с неинцифицированной дискеты прочесть эту информацию невозможно вместо имён файлов и директорий сплошной мусор Попытка же удаления такого вируса может привести к полной потере данных на диске Согласитесь, работать пользователю, зная, что тебя уже сосчитали, психологически тяжело. Скрытая вирусная программа, которая фактически не присоединяется к другой программе, но вместо этого использует имя и правила работы инфицированной программы такие ситуации также называются порождением.

Содержащийся них код сам по себе не является вирусным кодом, но для его доставки на компьютер используются вирусные методы Функции этих программ, как правило, самые деструктивные и опасные уничтожение секторов системного диска, файлов инициализации DOS Могут использоваться для вскрытия паролей сетях. Различные методы шифрования кода программы вируса с целью усложнения обнаружения. Полиморфный вирус пытается уклонятся от обнаружения, изменяя свою внутреннюю структуру или методы шифрования Проявляется поразному каждом инфицированном файле. Относится к вирусу, который был написан с использованием кода более старого вируса Новый вирус обычно имеет одну или больше новых характеристик. Каким образом иммунная система отличает собственные клетки организма от чужих Одна из возможных причин том, что организм наследует гены, кодирующие рецепторы для чужих, но не для собственных антигенов, и поэтому его иммунная система запрограммирована таким образом, чтобы отвечать только на чужеродные антигены. Другая причина том, что иммунная система первоначально могла быть способна отвечать и на свои, и на чужие антигены, но на ранней стадии развития могла обучиться не отвечать на свои Таким образом, иммунная система потенциально способна реагировать на антигены собственного организма, но обучается не делать этого.

Одним из успешных проектов использования изложенной выше теоретической концепции является создание компанией IBM иммунной системы киберпространства Immune System for Cyberspace ISC, действующий макет которой был продемонстрирован еще октябре 1997 года на проходившей СанФранциско конференции Vis Bulletin. Антивирусная технология IBM построена на основе модели иммунной системы человека Несмотря на получение нескольких патентов, непосредственно касающихся ISC, работа пока не завершена. Благодаря надежности выпускаемых продуктов и использованию инновационных технологий 1999 году Лаборатория Касперского стала ведущим российским разработчиком антивирусного. Смена бренда и продуктовой линейки Расширение бизнеса В 2000 году Лаборатория Касперского официально объявила о расширении бизнеса и смене бренда Антивирусные решения компании были объединены под торговой маркой Антивирус Касперского, сменившей AVP AntiViral Toolkit Pro Для семейства продуктов Лаборатории Касперского области информационной безопасности был зарегистрирован зонтичный бренд Kaspersky Security. Пользователям же стоит помнить, что компьютеры не болеют вирусом атипичной пневмонии Это, к сожалению, участь людей.

В 1962 инженеры из американской компании Bell Telephone Laboratories В А Вы сотский, Г Д Макилрой и Роберт Моррис создали игру Дарвин Игра предпола гала присутствие памяти вычислительной машины так называемого супервизора, оп реде лявшего правила и порядок борьбы между собой программсоперников, создавав шихся игроками Программы имели функции исследования пространства, размноже ния и уничтожения Смысл игры заключался удалении всех копий программы про тивника и захвате поля битвы. На этом теоретические исследования ученых и безобидные упражнения инженеров ушли тень, и совсем скоро мир узнал, что теория саморазмножающихся структур с не меньшим успехом может быть применена и несколько иных целях. Вирус едва ли не главный враг компьютера Крохотные зловредные программки могут одночасье испортить плоды вашего многомесячного труда, уничтожить текстовые файлы и электронные таблицы, а то и вообще испортить файловую систему на жёстком диске. Ведут себя компьютерные вирусы точно так же, как вирусы живые они прячут свой код теле здоровой программы и при каждом её запуске активируются и начинают бурно размножаться, бесконтрольно распространяясь по всему компьютеру. Казалось, фантазия вирусописателей наконецто истощилась И когда против stealthвирусов было наконецто найдено противоядие, компьютерный народ вздохнул с облегчением А всё ещё только начиналось.

В 19951999 гг на просторах Интернета весело развивалась добрая сотня Windowsсовместимых вирусов Эти милые зверушки, понятно, развились не просто так Только за период лета 1998 лета 1999 Мир пережил несколько поистине разрушительных вирусных атак результате деятельности вируса Win 95 CIH поражающего BIOS системной платы, из строя были выведены около миллиона компьютеров во всех странах мира. Компьютерные вирусы Что это такое и как с этим бороться На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни или тысячи специалистов десятках а может быть, сотнях компаний Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания Однако это не так Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации Известны случаи, когда вирусы блокировали работу организаций и предприятий Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

При этом следует иметь виду, что антивирусные программы и железо не дают полной гарантии защиты от вирусов Примерно так же плохо обстоят дела на другой стороне тандема человеккомпьютер Как пользователи, так и профессионалыпрограммисты часто не имеют даже навыков самообороны, а их представления о вирусе порой являются настолько поверхностными, что лучше бы их представлений и не было. У нас же, к сожалению, все это не совсем так И одним из наименее проработанных пунктов является литература, посвященная проблемам борьбы с вирусами На сегодняшний день имеющаяся на прилавках магазинов печатная продукция антивирусного толка либо давно устарела, либо написана непрофессионалами, либо авторами типа Хижняка, что гораздо хуже. Все это и послужило толчком к тому, чтобы собрать воедино весь материал, который скопился у меня за восемь лет профессиональной работы с компьютерными вирусами, их анализа и разработке методов обнаружения и лечения.

Так вирусы начали заражать файлы Вирус Brain и скачущий по экрану шарик вируса Pingpong ознаменовали победу вируса и над Bootсектором Все это очень не нравилось пользователям IBMPC, и появились противоядия Первым попавшимся мне антивирусом был отечественный ANTIKOT это легендарный Олег Котик выпустил свет первые версии своей программы, которая уничтожала целых 4 четыре вируса американский SCAN появился у нас стране несколько позднее Кстати, всем, кто до сих пор сохранил копию этого антивируса, предлагаю немедленно ее стереть да простит меня Олег Котик как программу вредную и ничего, кроме траты лишних нервов и ненужных телефонных звонков, не приносящую К сожалению, ANTIKOT определяет вирус Time Иерусалимский по комбинации MsDos конце файла, а некоторые другие антивирусы эти самые буквы аккуратно прицепляют ко всем файлам с расширением или.

Популярность идеи самошифрующихся полиморфиквирусов вылилась появление генераторов полиморфиккода начале 1992 появляется знаменитый вирус Dedicated, базирующийся на первом известном полиморфикгенераторе MtE и открывший серию MtEвирусов, а через довольно короткое время появляется и сам полиморфикгенератор Представляет он из себя объектный модуль OBJфайл, и теперь для того чтобы из самого обычного нешифрованного вируса получить полиморфикмутанта достаточно лишь слинковать их объектные модули OBJфайл полиморфикгенератора и OBJфайлом вируса Теперь автору вируса, если он желает создать настоящий полиморфиквирус, не придется корпеть над кодами собственного за расшифровщика При желании он может подключить к своему вирусу полиморфикгенератор и вызывать его из кодов вируса. Параллельно с полиморфикврусами развиваются полиморфикгенераторы Появляется несколько новых, использующих более сложные методы генерации полиморфиккода, они распространяются по станциям BBS виде архивов, содержащих объектные модули, документацию и примеры использования В конце 1993 года было известно уже семь генераторов полиморфиккода. И все сразу стало значительно проще захотел напакостить ближнему садись за VCL и, за 1015 минут настрогав 3040 разных вирусов, запусти их на неприятельском компьютере ах Каждому компьютеру отдельный вирус.

На основе PSMPC был создан конструктор G2 Phalcon Skism s G2 0 70 beta, который поддерживает файлы конфигурации стандарта PSMPC, однако при генерации вируса использует большее количество вариантов кодирования одних и тех же функций. Так проявилась еще одна тенденция развитии компьютерных вирусов все большую часть коллекциях начинают занимать сконструированные вирусы, а ряды их авторов начинают вливаться откровенно ленивые люди, которые сводят творческую и уважаемую профессию вирусописания к весьма заурядному ремеслу. На мейнфреймах этого времени периодически появлялись программы, которые получили название кролик the rabbit Эти программы клонировали себя, занимали системные ресурсы и таким образом снижали производительность системы Скорее всего кролики не передавались от системы к системе и являлись сугубо местными явлениями ошибками или шалостями системных программистов, обслуживавших компьютер Первый же инцидент, который смело можно назвать эпидемией компьютерного вируса, произошел на системе Univax 1108 Вирус, получивший название Pervading Animal, дописывал себя к выполняемым файлам делал практически то же самое, что тысячи современных компьютерных вирусов. Пандемия первого IBMPC вируса Brain Вирус, заражающий 360Kб дискеты, практически мгновенно разошелся по всему миру Причиной такого успеха являлась скорее всего неготовность компьютерного общества к встрече с таким явлением, как компьютерный вирус.

Интересно, что вирус Brain являлся также и первым стелсвирусом при попытке чтения зараженного сектора он подставлял его незараженный оригинал. Появляются новые вирусы Datacrime, FuManchu и целые семейства Vacsina и Yankee Первый имел крайне опасное проявление с 13 октября по 31 декабря он форматировал винчестер Этот вирус вырвался на свободу и вызвал повальную истерию средствах массовой информации Голландии и Великобритании. Декабрь 1989 инцидент с троянским конем Aids Было разослано 20 000 его копий на дискетах, помеченных как AIDS Information Diskette Version 2 0 После 90 загрузок системы троянец шифровал имена всех файлов на диске, делал их невидимыми атрибут hidden и оставлял на диске только один читаемый файл счет на 189 долларов, который следовало послать по адресу PO Box 7, Panama Автор троянца был пойман и приговорен к тюремному заключению. В июле 1990 произошел инцидент с компьютерным журналом PC Today Великобретания Он содержал флоппидиск, зараженный вирусом DiskKiller Было продано более 50 000 копий журнала. В апреле разразилась настоящая эпидемия файловозагрузочного полиморфиквируса Tequila, а сентябре подобная же история произошла с вирусом Amoeba Россию эти события практически не затронули. В целом, год 1991 был достаточно спокойным этакое затишье перед бурей, разразившейся.

В целом год 1996 можно считать началом широкомасштабного наступления компьютерного андеграунда на операционную систему Windows32 Windows95 и Windows NT и на приложения Microsoft Office За этот и следующий год появилось несколько десятков вирусов для Windows95 NT и несколько сотен макровирусов Во многих их них вирусописатели применяли совершенно новые приемы и методы заражения, добавляли стелс и полиморфикмеханизмы и Таким образом компьютерные вирусы вышли на новый виток своего развития на уровень 32битных операционных систем За два года вирусы для Windows32 повторили примерно все те же стадии, что ровно 10 лет до того прошли DOSвирусы, однако на совершенно новом технологическом уровне. Апрель 1997 Homer первый сетевой вирусчервь, использующий для своего размножения File Transfer Protocol. В октябре 1997 года было подписано соглашение о лицензировании технологий AVP финской компанией DataFellows для использования своей новой разработке FSAV FSecure AntiVis До этого компания DataFellows была известна как производитель антивируса. Март 1998 Макровирус Cross первый вирус, заражающий два различных приложения MS Office Access и Word Следом за ним появились еще несколько макровирусов, переносящих свой код из одного Officeпроложения другое.

Чего ожидать от компьютерного андеграунда последующие годы Скорее всего основными проблемами останутся 1 полиморфикDOSвирусы, к которым добавятся проблемы полиморфизма макровирусах и вирусах для Windows и OS 2 2 макровирусы, которые будут находить все новые и новые приемы заражения и скрытия своего кода системе 3 сетевые вирусы, использующие для своего распространения протоколы и команды компьютерных сетей. Пункт 3 находится пока только на самой ранней стадии вирусы делают первые робкие попытки самостоятельно распространять свой код по MS Mail и пользуясь ftp, однако все еще впереди. Исходя из вышесказанного можно сделать единственный вывод вирусы успешно внедрились повседневную компьютерную жизнь и покидать ее обозримом будущем не собираются. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Резидентными можно считать макровирусы, посколько они постоянно присутствуют памяти компьютера на все время работы зараженного редактора При этом роль операционной системы берет на себя редактор, а понятие перезагрузка операционной системы трактуется как выход из редактора.

Тестирование винчестера занимает на много больше времени, чем Aidstestом, поэтому не каждый пользователь может себе позволить тратить столько времени на ежедневную проверку всего жесткого диска Таким пользователям можно посоветовать более тщательно с опцией S2 проверять принесенные извне дискеты Если информация на дискете находится архиве а последнее время программы и данные переносятся с машины на машину только таком виде даже фирмыпроизводители программного обеспечения, например Borland, пакуют свою продукцию, следует распаковать его отдельный каталог на жестком диске и сразу же, не откладывая, запустить задав ему качестве параметра вместо имени диска полный путь к этому подкаталогу И все же нужно хотя бы раз две недели производить полную проверку винчестера на вирусы с заданием максимального уровня эвристического анализа. Вирусописатели учитывают то обстоятельство, что подавляющее большинство пользователей Windows используют для просмотра Webсайтов Inter Explorer, а для работы с электронной почтой Outlook Express или Outlook, и пишут вирусы с учетом уязвимости этих программ для вирусных атак, которые принято называть дырами безопасности. Третий обязательный компонент хорошей антивирусной программы это программа для проверки входящей электронной почты Так же как и антивирусный сторож, этот модуль запускается вместе с операционной системой и остается активным до выключения компьютера Причем почтовому сторожу все равно, какой почтовый клиент установлен на компьютере.

Мнений по поводу рождения первого компьютерного вируса очень много Нам доподлинно известно только одно на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360 370 середине 1970х годов они уже были. В 1962 инженеры из американской компании Bell Telephone Laboratories В А Высотский, Г Д Макилрой и Роберт Моррис создали игру Дарвин Игра предполагала присутствие памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программсоперников, создававшихся игроками Программы имели функции исследования пространства, размножения и уничтожения Смысл игры заключался удалении всех копий программы противника и захвате поля битвы. В 19951999 гг на просторах Интернета весело развивалась добрая сотня Windowsсовместимых вирусов Эти милые зверушки, понятно, развились не просто так Только за период лета 1998 лета 1999 Мир пережил несколько поистине разрушительных вирусных атак результате деятельности вируса поражающего BIOS системной платы, из строя были выведены около миллиона компьютеров во всех странах мира.

Таким образом, при запуске зараженного файла первым управление получает код вируса При этом вирусы, чтобы сохранить работоспособность программы, либо лечат зараженный файл, повторно запускают его, ждут окончания его работы и снова записываются его начало иногда для этого используется временный файл, который записывается обезвреженный файл, либо восстанавливают код программы памяти компьютера и настраивают необходимые адреса ее теле дублируют работу. Существует несколько методов внедрения вируса середину файла В наиболее простом из них вирус переносит часть файла его конец или раздвигает файл и записывает свой код освободившееся пространство Этот способ во многом аналогичен методам, перечисленным выше Некоторые вирусы при этом компрессируют переносимый блок файла так, что длина файла при заражении не изменяется. Кроме того, копирование вируса середину файла может произойти результате ошибки вируса, этом случае файл может быть необратимо испорчен. Ларчик открывался просто текстовый редактор Microsoft Word и табличный редактор Microsoft Excel был встроен свой собственный язык программирования Visl Basic for Applications VBA, предназначенный для созданий специальных дополнений к редакторам макросов Эти макросы сохранялись теле документов Microsoft Office и легко могли быть заменены вирусами После открытия заражённого файла вирус активировался и заражал все документы Microsoft Office на вашем диске.

Майка лидера принадлежала макровирусам около пяти лет срок, по меркам компьютерного мира, немалый Выжить и преуспеть им помог Интернет течение последних лет вирусы этого типа распространились основном по электронной почте Источником заражения мог быть и присланный компьютерной фирмой прайслист, или рассказик, отосланный виде файлавложения незадачливым другом. Общая черта скриптвирусов это привязка к одному из встроенных языков программирования Каждый вирус привязан к конкретной дырке защите одной из программ Windows и представляет собой не самостоятельную программу, а набор инструкций, которые заставляют общемто безобидный движок программы совершать не свойственные ему разрушительные действия. Как и случае с документами Word, само по себе использование микропрограмм скриптов, Javaапплетов и не является криминалом, большинство из них вполне мирно трудится, делая страничку более привлекательной или более удобной Чат, гостевая книга, система голосования, счётчик всем этим удобствам наши странички обязаны микропрограммам скриптам Что же касается Javaапплетов, то их присутствие на страничке тоже обоснованно они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки. Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.

Данное семейство объединяет троянские программы, ворующие различную информацию с зараженного компьютера, обычно системные пароли PSW PasswordStealingWare При запуске PSWтроянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию обычно номера телефонов и пароли доступа к интернету и отсылают ее по указанному коде троянца электронному адресу или адресам. Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются какойлибо файл на диске и периодически отправляются злоумышленнику. Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные зависание или существенное замедление работы компьютера или заполнение диска большим количеством пустых данных Особенно опасны архивные бомбы для файловых и почтовых серверов, если на сервере используется какаялибо система автоматической обработки входящей информации архивная бомба может просто остановить работу сервера. Встречаются три типа подобных бомб некорректный заголовок архива, повторяющиеся данные и одинаковые файлы архиве. Многие черви используют сразу несколько из перечисленных методов Встречаются также и другие способы поиска адресов электронной почты.

Существуют более сложные P2Pчерви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно при этом червь предлагает для скачивания свою копию. К прочим вредоносным относятся разнообразные программы, которые не представляют угрозы непосредственно компьютеру, на котором исполняются, а разработаны для создания других вирусов или троянских программ, организации DoSатак на удаленные сервера, взлома других компьютеров и. DoSпрограммы реализуют атаку с одного компьютера с ведома пользователя DDoSпрограммы Distributed DoS реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера Для этого DDoSпрограмма засылается любым способом на компьютер жертвпосредников и после запуска зависимости от текущей даты или по команде от хозяина начинает DoSатаку на указанный сервер сети. Конструкторы вирусов и троянских программ это утилиты, предназначенные для изготовления новых компьютерных вирусов и троянцев Известны конструкторы вирусов для DOS, Windows и макровирусов Они позволяют генерировать исходные тексты вирусов, объектные модули, и или непосредственно зараженные файлы.

Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты, наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и Прочие конструкторы не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла. Обычно полиморфные генераторы распространяются их авторами без ограничений виде файлаархива Основным файлом архиве любого генератора является объектный модуль, содержащий этот генератор Во всех встречавшихся генераторах этот модуль содержит внешнюю external функцию вызов программы генератора. Основными путями проникновения вирусов компьютер являются съемные диски гибкие и лазерные, а также компьютерные сети Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной Заразить дискету гораздо проще На нее вирус может попасть, даже если дискету просто вставили дисковод зараженного компьютера и, например, прочитали ее оглавление. Если вы замечаете, что с компьютером происходит подобное то, с большой степенью вероятности, можно предположить, что ваш компьютер поражен вирусом.

Скачайте и установите пробную или же купите полную версию антивируса Drweb, если вы этого еще не сделали и на вашем компьютере не установлено других антивирусных программ. Однако продлилось это недолго Уже 70х годах были зарегистрированы первые настоящие вирусы, способные к размножению и даже получившие собственные имена большой компьютер Univac 1108 заболел вирусом PervadingAnimal, а на компьютерах из славного семейства IBМ360 370 свил гнездо вирус Christmastree. Постепени опасности вирусы делят на безвредные, неопасные, опасные, очень опасные и троянские кони, или попросту трояны. Программные вирусы блоки программного кода, целенаправленно внедренные внутрь других программ При запуске проги, несущей вирус, происходит запуск этого вирусного кода Вирусный код может воспроизводить себя теле других программ размножаться Создав достаточное колво копий, прог вирус может перейти к разрушительным действиям вирусная атака Самые разрушительные могут инициировать форматирование жесткого диска. Загрузочные вирусы отличаются методом распространения Они поражают не программные файлы, а определенные системные области магнитных носителей гибких и жестких дисков Кроме того, на включенном компе они могут временно располагаться оперативной памяти.

Существуют следующие виды компьютерных вирусов по признаку вероломности 1 вирусы, которые моментально поражают компьютер они могут отформатировать жесткий диск, испортить таблицу размещения файлов, испортить загрузочные сектора, стереть BIOS, наносят быстрый и непоправимый ущерб компьютеру 2 вирусы, действующие на компьютере продолжительно время они постепенно заражают программы на компьютере, не выдавая своего присутствия. Иллюстративная графика Системы иллюстративной графики предназначаются для создания машинных изображений, которые играют роль иллюстративного материала Это могут быть условные схемы, эскизы.

DOCTOR WEB В последнее время стремительно растет популярность другой антивирусной программы Doctor Web так же, как и Aidstest относится к классу детекторов докторов, но отличие от последнего, имеет так называемый эвристический анализатор алгоритм, позволяющий обнаруживать неизвестные вирусы Лечебная паутина, как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусовмутантов Последние при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей исходной версии вируса можно назвать антивирусом нового поколения по сравнению с Aidstest и его аналогами Управление режимами также как и Aidstest осуществляется с помощью ключей Пользователь может указать программе, тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память Но, конечно, главной особенностью Лечебной паутины является наличие эвристического анализатора, который подключается ключом S Баланса между скоростью и качеством можно добиться, указав ключу уровень эвристического анализа 0 минимальный, 1 оптимальный, 2 максимальный при этом, естественно, скорость уменьшается пропорционально увеличению качества К тому же позволяет тестировать файлы, вакцинированные CPAV, а также упакованные LZEXE, PKLITE, DIET Тестирование винчестера занимает на много больше времени, чем Aidstestом, поэтому не каждый пользователь может себе позволить тратить столько времени на ежедневную проверку всего жесткого диска Таким пользователям можно посоветовать более тщательно с опцией S2 проверять принесенные извне дискеты Если информация на дискете находится архиве а последнее время программы и данные переносятся с машины на машину только таком виде даже фирмыпроизводители программного обеспечения, например Borland, пакуют свою продукцию, следует распаковать его отдельный каталог на жестком диске и сразу же, не откладывая, запустить задав ему качестве параметра вместо имени диска полный путь к этому подкаталогу И все же нужно хотя бы раз две недели производить полную проверку винчестера на вирусы с заданием максимального уровня эвристического анализа Так же как и случае с Aidstest при начальном тестировании не стоит разрешать программе лечить файлы, которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятая антивирусе за шаблон может встретиться здоровой программе.

ADINF Advanced Diskinfoscope ADinf относится к классу программ ревизоров Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся памяти Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус Для лечения заражённых файлов применяется модуль ADinf Cure Module, не входящий пакет ADinf и поставляющийся отдельно Принцип работы модуля сохранение небольшой базы данных, описывающей контролируемые файлы Работая совместно, эти программы позволяют обнаружить и удалить около 97 файловых вирусов и 100 вирусов загрузочном секторе К примеру, нашумевший вирус SatanBug был легко обнаружен, и заражённые им файлы автоматически восстановлены Причем, даже те пользователи, которые приобрели ADinf и ADinf Cure Module за несколько месяцев до появления этого вируса, смогли без труда от него избавиться ADinf имеет хорошо выполненный дружественный интерфейс, который реализован графическом режиме Программа работает непосредственно с видеопамятью, минуя BIOS, при этом поддерживаются все графические адаптеры Наличие большого количества ключей позволяет пользователю создать максимально удобную для него конфигурацию системы Можно установить, что именно нужно контролировать файлы с заданными расширениями, загрузочные сектора, наличие сбойных кластеров, новые файлы на наличие Stealthвирусов, файлы из списка неизменяемых и По своему желанию пользователь может запретить проверять некоторые каталоги это нужно, если каталоги являются рабочими и них всё время происходят изменения Имеется возможность изменять способ доступа к диску BIOS, Int13h или Int25h 26h, редактировать список расширений проверяемых файлов, а также назначить каждому расширению собственный вьюер, с помощью которого будут просматриваться файлы с этим расширением В традициях современного программного обеспечения реализована работа с мышью Как и вся продукция фирмы ДиалогНаука, ADinf поддерживает программноаппаратный комплекс Sheriff При инсталляции ADinf систему имеется возможность изменить имя основного файла и имя таблиц, при этом пользователь может задать любое имя Это очень полезная функция, так как последнее время появилось множество вирусов, охотящихся за антивирусами например, есть вирус, который изменяет программу Aidstest так, что она вместо заставки фирмы ДиалогНаука пишет Лозинский пень, том числе и за ADinf Полезной функцией является возможность работы с DOS, не выходя из программы Это бывает полезно, когда нужно запустить внешний антивирус для лечения файла, если у пользователя нет лечащего блока ADinf Cure Module Ещё одна интересная функция запрещение работы с системой при обнаружении изменений на диске Эта функция полезна, когда за терминалами работают пользователи, не имеющие ещё большого опыта общении с компьютером Такие пользователи, по незнанию или по халатности, могут проигнорировать сообщение ADinf и продолжить работу как ни чём не бывало, что может привести к тяжёлым последствиям Если же установлен ключ Stop строке вызова Adinf то при обнаружении изменений на диске программа потребует позвать системного программиста, обслуживающего данный терминал, а если пользователь нажмет ESC или ENTER, то система перезагрузится и все повторится снова Принцип работы ADinf основан на сохранении таблице копии MASTERBOOT и BOOT секторов, список номеров сбойных кластеров, схему дерева каталогов и информацию обо всех контролируемых файлах Кроме того, программа запоминает и при каждом запуске проверяет, не изменился ли доступный DOS объем оперативной памяти что бывает при заражении большинством загрузочных вирусов, количество установленных винчестеров, таблицы параметров винчестера области переменных BIOS При первом запуске программа запоминает объем оперативной памяти, находит и запоминает адрес обработчика прерывания Int 13h BIOS, который будет использоваться при всех последующих проверках, и строит таблицы для проверяемых дисков При этом проверяется, показывал ли вектор прерывания 13h BIOS перед загрузкой DOS При последующих запусках ADinf проверяет объем оперативной памяти, доступной DOS, переменные BIOS, загрузочные сектора, список номеров сбойных кластеров так как некоторые вирусы, записавшись кластер, помечают его, как сбойный, чтобы их не затёрли другие данные, а также не обнаружили примитивные антивирусы К тому же антивирус ищет вновь созданные и уничтоженные подкаталоги, новые, удаленные, переименованные, перемещённые и изменившиеся файлы проверяется изменение длины и контрольной суммы Если ADinf обнаружит, что, изменился файл из списка неизменяемых, либо файле произошли изменения без изменения даты и времени, а также наличие у файла странной даты число больше 31, месяц больше 12 или год больше текущего или времени минут больше 59, часов больше 23 или секунд больше 59, то он выдаст предупреждение о том, что возможно заражение вирусом После проверки ADinf выдаёт сводную таблицу, сообщающую об изменениях на диске По таблице можно перемещаться стрелками и просматривать подробную информацию, нажав ENTER на интересующем пункте Существует возможность перехода к любому пункту с помощью быстрых клавиш Изменившиеся файлы можно просмотреть классическом режиме шестнадцатеричный дамп ASCIIкоды с помощью встроенного вьюера, который читает диск через BIOS Можно также воспользоваться внешним вьюером, предварительно указав к нему путь Подключив внешний редактор, можно отредактировать изменившийся файл Не совсем привычно выглядит форма, которой ADinf сообщает об обнаруженных подозрительных изменениях вместо выдачи сообщения о конкретных изменениях он выводит красное окно со списком всех возможных и помечает галочкой пункты, соответствующие изменениям, произошедшим настоящий момент Если после получения такого сообщения нажать ESC, то программа запросит о дальнейших действиях обновить информацию о диске, не обновлять её, лечить при наличии лечащего модуля ADinf Cure Module или записать протокол Для лечения можно воспользоваться внешним антивирусом, загрузив его из окна работы с DOS, которое вызывается комбинацией клавиш ALT V Если изменения не относятся к разряду подозрительных, то после выдачи таблицы изменений можно нажать ESC При этом программа спросит, нужно ли обновлять данные о диске таблицах или не нужно, а также нужно ли создавать файл отчетом о проделанной работе После выбора одного из пунктов программа выполняет затребованное действие и завершает свою работу.

Калькулятор Блокнот Графический редактор Paint Текстовый редактор WordPad Таблица символов Часы Телефон. Требования к антивирусным программам достаточно противоречивы С одной стороны, пользователи хотят иметь надежную, мощную антивирусную защиту С другой стороны, они хотят, чтобы эта защита не требовала от пользователя много времени и сил И это вполне естественные требования. При этом нельзя ни на мгновение отставать от общего развития компьютерного мира Каждый год приносит новые технологии, том числе, и мире компьютерных вирусов Так, 1995 году появился первый макровирус, заражающий документы MS Word В 1996 появились первые Win32вирусы для Windows 95 В 1997 вирусы впервые стали использовать для распространения сообщения электронной почты и появились первые вирусы, работающие защищенном режиме процессоров Intel впервые этот режим появился i286 В 1998 был создан первый вирус, нарушающий работу аппаратной части компьютеров Это был который сработал 26 апреля 1999 на миллионах компьютеров по всему миру В России этот вирус стал известен под именем Чернобыль В самом конце 1998 появился первый вирус для Windows. Ложное срабатывание False positive детектирование вируса незараженном объекте файле, секторе или системной памяти Обратный термин False negative, недетектирование вируса зараженном объекте.

Сканирование по запросу ondemand поиск вирусов по запросу пользователя В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программырасписания system scheduler. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске них известных и новых неизвестных сканеру вирусов Для поиска известных вирусов используются так называемые маски Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы Примером такого метода являетcя алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом Такой подход используется некоторыми антивирусами для детектирования полиморфиквирусов. Необходимо также отметить такое направление антивирусных средств, как антивирусные блокировщики, выполненные виде аппаратных компонентов компьютера железа Наиболее распространенной является встроенная BIOS защита от записи MBR винчестера Однако, как и случае с программными блокировщиками, такую защиту легко обойти прямой записью порты контроллера диска, а запуск DOSутилиты FDISK немедленно вызывает ложное срабатывание защиты.

Такой тип иммунизации не может быть универсальним, поскольку нельзя иммунизировать файлы от всех известных вирусов одни вирусы считают уже зараженными файлы, если время создания файла содержит метку 62 секунды, а другие 60 секунд Однако несмотря на это, подобные иммунизаторы качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами. Надежность и удобство работы отсутствие зависаний антивируса и прочих технических проблем, требующих от пользователя специальной подготовки. Если на компьютере обнаружен вирус, то самое главное не паниковать тем, для кого встреча с вирусом вполне обыденное явление, такая рекомендация может показаться смешной Паника никогда не доводила до добра непродуманные действия могут привести к печальным последствиям. Если вирус обнаружен какомто из новых файлов и еще не проник систему, то нет причин для беспокойства убейте этот файл или удалите вирус любимой антивирусной программой и спокойно работайте дальше В случае обнаружения вируса сразу нескольких файлах на диске или загрузочном секторе, то проблема становится более сложной, но все равно разрешимой антивирусники не зря едят свой хлеб.

Не забывайте перед использованием антивирусных программ и утилит загрузить компьютер с резервной копии DOS, расположенной на заведомо чистой от вирусов и защищенной от записи дискете, и дальнейшем использовать программы только с дискет Это необходимо для того, чтобы застраховаться от резидентного вируса, так как он может блокировать работу программ или использовать их работу для инфицирования проверяемых файлов дисков Более того, существует большое количество вирусов, уничтожающих данные на диске, если они подозревают, что их код может быть обнаружен Конечно же, это требование никак не относится к макровирусам и к дискам, размеченным одним из новых форматов NTFS, HPFS, после загрузки DOS такой винчестер окажется недоступным для DOSпрограмм. Однако существуют вирусы, которые внедряются загрузчик без изменения его текстовых строк и с минимальными изменениями кода загрузчика Для того чтобы обнаружить такой вирус, большинстве случаев достаточно отформатировать дискету на заведомо незараженном компьютере, сохранить виде файла ее bootсектор, затем некоторое время использовать ее на зараженном компьютере записать прочитать несколько файлов, а после этого на незараженном компьютере сравнить ее bootсектор с оригинальным Если коде загрузочного сектора произошли изменения вирус пойман.

Можно также просмотреть дамп выполняемых файлов В некоторых случаях можно сразу обнаружить присутствие вируса по наличию его коде текстовых строк Многие вирусы, например, содержат строки, MZ, MAND и Эти строки часто встречаются начале или конце зараженных файлов. Существует и еще один способ визуального определения зараженного вирусом DOSфайла Он основан на том, что выполняемые файлы, исходный текст которых написан на языке высокого уровня, имеют вполне определенную структуру В случае Borland или Microsoft C C сегмент кода программы находится начале файла, а сразу за ним сегмент данных, причем начале этого сегмента стоит строкакопирайт фирмыизготовителя компилятора Если дампе такого файла за сегментом данных следует еще один участок кода, то вполне вероятно, что файл заражен вирусом. Многие вирусы имеют ошибки или некорректно работают различных версиях Word Excel, результате чего Word Excel выдают сообщения об ошибке, например. В случае массовой рассылки вируса по файлсерверам ftp BBS пораженными практически одновременно могут оказаться тысячи компьютеров, однако большинстве случаев закладываются DOS или Windowsвирусы, скорость распространения которых современных условиях значительно ниже, чем макровирусов По этой причине подобные инциденты практически никогда не кончаются массовыми эпидемиями, чего нельзя сказать про макровирусы.

Третий путь быстрого заражения локальные сети Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе сеть заражает один или несколько служебных файлов на сервере случае Novell. Крайне осторожно относитесь к программам и документам Word Excel, которые получаете из глобальных сетей Перед тем, как запустить файл на выполнение или открыть документ таблицу, обязательно проверьте их на наличие вирусов. Используйте специализированные антивирусы для проверки налету всех файлов, приходящих по электронной почте и по Inter целом К сожалению, на сегодняшний день мне неизвестны антивирусы, которые достаточно надежно ловят вирусы приходящих из Inter файлах, но не исключено, что такие антивирусы появятся ближайшем будущем. Лучше покупать дистрибутивные копии программного обеспечения у официальных продавцов, чем бесплатно или почти бесплатно копировать их из других источников или покупать пиратские копии При этом значительно снижается вероятность заражения, хотя известны случаи покупки инфицированных дистрибутивов. Если даже ни один антивирус не среагировал на файл, который был снят с BBS или электронной конференции не торопитесь его запускать Подождите неделю, если этот файл вдруг окажется заражен новым неизвестным вирусом, то скорее всего ктолибо наступит на грабли раньше вас и своевременно сообщит об этом.

Все это приводи к необходимости ограничения круга лиц, допущенных к работе на конкретном компьютере Как правило, наиболее часто подвержены заражению многопользовательские персональные компьютеры. При наличии стримера или какоголибо другого внешнего носителя большого объема имеет смысл делать backup всего содержимого винчестера Но поскольку времени на создание подобной копии требуется значительно больше, чем на сохранение только рабочих файлов, имеет смысл делать такие копии реже. Если нет нужды каждый день грузить систему с дискеты, поставьте BIOS Setup порядок загрузки сначала С потом A Это надежно защитит компьютер от загрузочных вирусов. Не обольщайтесь встроенной BIOS защитой от вирусов, многие вирусы обходят ее при помощи различных приемов. Восстановление секторов большинстве случаев является довольно простой операцией и проделывается при помощи DOS овской команды SYS загрузочные сектора дискет и логических дисков винчестера или командой FDISK MBR Master Boot Record винчестера Можно, конечно же, воспользоваться утилитой FORMAT, однако практически во всех случаях команды SYS вполне достаточно.

Будьте также крайне осторожны при использовании FDISK MBR Эта команда заново переписывает код программызагрузчика системы и не изменяет таблицу разбиения диска Disk Partition Table FDISK MBR является 100 лекарством для большинства загрузочных вирусов, однако, если вирус шифрует Disk Partition Table или использует нестандартные способы заражения, FDISK MBR может привести к полной потере информации на диске Поэтому перед запуском FDISK MBR убедитесь корректности Disk Partition Table Для этого требуется загрузиться с незараженной DOSдискеты и проверить корректность этой таблицы наиболее удобная программа для этой цели Norton Disk. В подавляющем большинстве случаев восстановление зараженных файлов является достаточно сложной процедурой, которую невозможно произвести руками без необходимых знаний форматов выполняемых файлов, языка ассемблера и К тому же обычно зараженными на диске оказываются сразу несколько десятков или сотен файлов и для их обезвреживания необходимо разработать собственную программуантивирус можно также воспользоваться возможностями редактора антивирусных баз из комплекта AVP версий.

И отладчики, и дизассемблеры имеют и положительные и отрицательные черты каждый выбирает то, что он считает более удобным Несложные короткие вирусы быстро вскрываются стандартным отладчиком DEBUG, при анализе объемных и высокосложных полиморфикстелсвирусов не обойтись без дизассемблера Если необходимо быстро обнаружить метод восстановления пораженных файлов, достаточно пройтись отладчиком по началу вируса до того места, где он восстанавливает загруженную программу перед тем, как передать ей управление фактически именно этот алгоритм чаще всего используется при лечении вируса Если же требуется получить детальную картину работы вируса или хорошо документированный листинг, то кроме дизассемблеров Sourcer или IDA с их возможностями восстанавливать перекрестные ссылки, здесь вряд ли что поможет К тому же следует учитывать, что, вопервых, некоторые вирусы достаточно успешно блокируют попытки протрассировать их коды, а вовторых, при работе с отладчиком существует ненулевая вероятность того, что вирус вырвется изпод контроля.

Но кто бы мог подумать, что этому электронному чуду техники свойственны болезни похожие на человеческие Он так же как и человек может подвергнуться атаке вируса но компьютерного И если не принять мер, компьютер скоро заболеет начнет выполнять неправильные действия или вообще умрет повреждения нанесенные вирусом окажутся очень серьезными О том что такое компьютерные вирусы и как с ними бороться пойдет речь далее Глава 1 Компьютерные вирусы и защита от них 1 Что а к о компьюте ный вирус. Теперь вирусы отправляют электронной почтой как демонстрационные программки или как картинки, например, если по электронной почте пришел файл не спешите его смотреть, тем более, что он пришел неизвестно откуда Если посмотреть на название повнимательнее, то окажется, что оно имеет еще 42 пробела и действительное расширение То есть реально полное имя файла будет таким.

Компьютерный вирус это самокопирующаяся программа, разработанная с целью тиражирования самой себя помимо ведома и против воли пользователей Распространение вирусов реализуется через присоединение их к другим программам, документам или путём записи сектор начальной загрузки диска В ряде случаев вирусы могут быть чрезвычайно разрушительными, стирая диск или повреждая программы Они могут нарушать целостность файловой таблицы FAT, вызывая разного рода искажения на жестком диске, что может полностью уничтожить данные Некоторые вирусы выводят различные сообщения или симпатичные образы издевательского содержания Другие изменяют контрольные суммы EXE файлов так, что они перестают запускаться Ряд вирусов, чтобы начать свои разрушительные действия, ожидают некоторой даты или другого события активации Имеются вирусы, которые информацию не уничтожают, а при каждом запуске машины постепенно кодируют сектора диска, допуская доступ к кодированной информации только при наличии вируса памяти При загрузке, например, с неинцифицированной дискеты прочесть эту информацию невозможно вместо имён файлов и директорий сплошной мусор Попытка же удаления такого вируса может привести к полной потере данных на диске Согласитесь, работать пользователю, зная, что тебя уже сосчитали, психологически тяжело. Все действия вируса могут выполняться очень быстро и без выдачи каких либо. Теперь попробуем объять необъятное и представить себе весь всевозможный спектр.

На данный момент существуют такие оболочки информационных каналов. Inter Explorer, Outlook Express, Microsoft Office Сейчас появляется. Общие средства защиты информации полезны не только для защиты от вирусов. Второй эшелон обороны составляют программыревизоры, программыдоктора. Самый глубокий эшелон обороны это средства разграничения доступа Они. В настоящем разделе описываются меры, которые позволяют уменьшить вероятность. В заключении хотелось бы предостеречь от слишком рьяной борьбы с компьютерными. В настоящее время очень многие области деятельности человека связаны с применением компьютеров Почему же эти электронные машины так плотно внедряются нашу жизнь Все довольно тривиально Они выполняют рутинную расчетную и оформительскую работу освобождая наш мозг для более необходимых и ответственных задач В результате утомляемость резко снижается и мы начинаем работать гораздо производительнее нежели без применения компьютера. Следует заметить что тексты программ и документов информационные файлы баз данных таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом он может их только испортить Заражение подобных файлов делается только Макровирусами Эти вирусы могут заразить даже ваши документы.

Хитрые вирусы прячутся не только от нас но и от антивирусных программ Эти хамелеоны изменяют сами себя с помощью самых хитрых и запутанных операций применяя и текущие данные время создания файла и используя чуть ли не половину всего набора команд процессора В определенный момент они конечно же по хитрому алгоритму превращаются подлый вирус и начинают заниматься нашим компьютером Это самый трудно обнаруживаемый тип вирусов но некоторые антивирусные программы такие как способны с помощью так называемого эвристического анализа обнаруживать и обезвреживать и подобные вирусы. Файловые вирусы заражают исполняемые файлы, то есть файлы с расширением ехе Именно поэтому хорошие почтовые клиенты не дают запустить исполняемый файл, прикрепленный к электронному письму 99, 9 это вирус Часто файловые вирусы создают так называемые компаньонвирусы Вирус находит главный исполняемый файл программы, как правило имеющий расширение ехе и создает файл с таким же именем, но имеющий расширение Например, вместо главного исполняемого файла почтового клиента The Bat thebat exe будет создан файл thebat По правилам операционной системы овские файлы имеют приоритет при запуске, и готово дело вместо почтовой программы вы запустили вирус.

Очень опасные вирусы устроены так, что после заражения компьютера разными способами уничтожают или повреждают файлы операционной системы, программ и документов, а печально знаменитый вирус WIN95 CIH, получивший название Чернобыль, мог даже уничтожать информацию, записанную микросхему BIOS материнской платы. Есть три метода реализации рубежной обороны программные методы защиты. Основным средством защиты информации является резервного копирования ценных данных В случае потери информации вследствие любой из названных выше причин жесткий диск надо переформатировать и подготовить к новой эксплуатации На чистый видформатований диск устанавливают операционную систему с дистрибутивного компактдиска, затем во и управлением необходимо установить все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей Восстановленныйния компьютера завершают восстановлением данных, которые берут с резервных носителей. Наконец 1892г русский ученый Д И Ивановский напал на правильный след Изучая табачную мозаику болезнь листьев табака, он пришел к выводу, что ее вызывает не микроб, а чтото более мелкое Это чтото проникает через самые тонкие фильтры, способные задерживать бактерии, не размножается на искусственных средах, погибало при нагревании, и его нельзя было увидеть световой микроскоп Фильтруемый.

Таким был вывод ученого Но яд это вещество, а возбудитель болезни табака был существом Он отлично размножался листьях растений Датский ботаник Мартин Виллем Бейриник назвал это новое чтото вирусом, добавив, что вирус представляет собой жидкое, живое, заразное, начало В переводе с латинского вирус означает. Вирусы способны жить и размножаться только клетках других организмов Вне клеток организмов они не проявляют никаких признаков жизни В связи с этим вирусы представляют собой либо внеклеточную покоящуюся форму варион. Вирусы птичьего гриппа, как правило, не инфицируют людей, однако известны случаи заболевания и даже гибели среди людей во время вспышек 1997 1999 и 20032004 годов При этом человек является, скорее всего, конечным звеном передаче вируса гриппа заболеть можно при контакте с живой зараженной птицей или, съев сырого зараженного мяса, к до сих пор не зафиксировано случаев достоверной передачи этого вируса от человека человеку. Этот факт подтверждают американские и британские ученые результаты их исследований свидетельствуют о том, что испанский грипп 1918 год был настолько смертельным изза того, что он эволюционировал из птичьего гриппа и содержал уникальный белок, к которому у человека не было иммунитета.

Как происходит заражение Источником заражения служит человек, пораженный вирусом иммунодефицита Это может быть больной с различными проявлениями болезни, или человек, который является носителем вируса, но не имеет признаков заболевания бессимптомный вирусоноситель. Эволюция вирусов эру научнотехнического прогресса результате мощного давления факторов протекает значительно быстрее, чем прежде В качестве примеров таких интенсивно развивающихся современном мире процессов, можно указать на загрязнение внешней среды промышленными отходами повсеместное применение пестицидов, антибиотиков, вакцин и других биопрепаратов, огромная концентрация населения городах, развитие современных транспортных средств, хозяйственное освоение ранее неиспользованных территорий, создание индустриального животноводства с крупнейшими по численности и плотности популяции животных хозяйств Все это приводит к возникновению неизвестных ранее возбудителей, изменение свойств и путей циркуляций известных ранее вирусов, а также к значительным изменениям восприимчивости и сопротивляемости человеческих популяций. Компьютерные вирусы и борьба с ними Реферат, раздел Связь, 2005 год Муниципальное Общеобразовательное Учреждение Средней Общеобразовательной Школ.

Компьютерная преступность и компьютерная безопасность Изменения, происходящие экономической жизни России создание финансовокредитной системы, предприятий различных форм собственности и Проблемы информационной безопасности постоянно усугубляется процессами Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты. Каждая конкретная разновидность вируса может заражать только один или два типа файлов Чаще всего встречаются вирусы, заражающие исполнимые файлы Некоторые вирусы заражают и файлы, и загрузочные области дисков Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы. В последнее время получили распространение вирусы нового типа вирусы, имеющие файловую систему на диске Эти вирусы обычно называются DIR Такие вирусы прячут свое тело некоторый участок диска обычно последний кластер диска и помечают его таблице размещения файлов FAT как конец файла. Компьютерные программные тексты обычно чрезвычайно сложны Они состоят из сотен тысяч, а иногда и миллионов команд Поэтому троянский конь из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого Но и послед нем случае экспертампрограммистам потребуется много дней и недель, чтобы найти.

Есть еще одна разновидность троянского коня Ее особенность состоит том, что безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие грязную работу, а команды, формирующие эти команды и после выполнения уничтожающие их В это случае, программисту, пытающемуся найти троянского коня, необходимо искать не его самого, а команды, его формирующие Развивая эту идею, можно представить себе команды, которые создают команды и сколь угодно большое число раз, которые создают троянского коня.

При первой проверке MSAV создает каждой директории, содержащей исполнимые файлы, файлы которые записывает информацию о размере, дате, времени, атрибутах, а также контрольную сумму контролируемых файлов При последующих проверках программа будет сравнивать файлы с информацией Если изменились размер и дата, то программа сообщит об этом пользователю и запросит о дальнейших действиях обновить информацию Update, установить дату и время соответствие с данными Repair, продолжить, не обращая внимания на изменения данном файле Continue, прервать проверку Stop Если изменилась контрольная сумма, то MSAV выведет такое же окно, только вместо пункта Repair будет пункт Delete удалить, так как программа не может восстановить содержимое файла При обнаружении вируса режиме Detect Clean программа удалит этот вирус Проверку диска обоих режимах можно приостановить, либо полностью прервать, нажав ESC или F3 и ответив на соответствующий вопрос программы Во время сканирования диска выводится информация о проделанной работе процент обработанных каталогов и процент обработанных файлов текущем каталоге Эта информация выдается также наглядно, виде цветной полоски, как и при проверке памяти В конце проверки MSAV выдает отчет виде таблицы, которой сообщается о количестве проверенных жестких дисков и гибких дисков, о количестве проверенных, инфицированных и вылеченных файлов Кроме того, выводится время сканирования.

Полезной функцией является возможность работы с DOS, не выходя из программы Это бывает полезно, когда нужно запустить внешний антивирус для лечения файла, если у пользователя нет лечащего блока ADinf Cure. Программа WordPad имеет типичный для большинства приложений Windows 95 NT пользовательский интерфейс, который, является своеобразным эталоном при разработке других Windows программ. Ливингстон Б Штрауб Д Секреты Windows 95 4е издание КиевМосква Диалектика. Концепция нового информационного еженедельника германский журнал новостей. Журнал Focus самый молодой из немецких информационных еженедельников Издание появилось на рынке германской периодической печати 1994 году как конкурент традиционного информационного еженедельника. Исследователи немецкой печати считают возникновение журнала самым примечательным событием последнего десятилетия Создатели журнала издательский концерн Бурда показали всей Германии и, частности, конкурирующим медиагруппам, как важны современном мире mass media маркетинговые технологии Многочисленные маркетинговые исследования, предшествовавшие появлению журнала, проводились группой социологов с использованием методики создания искусственной социальной среды, разработанной институтом Синус Хайдельберг.

Главная особая роль для факта Focus обособился как журнал для так называемой инфоэлиты Журнал освещает очень большой спектр тем, на его страницах много графиков, диаграмм, таблиц Издание не ставит во главу угла интерпретацию фактов и событий общественной жизни, его цель оперативно обеспечить аудиторию качественной и объективной информацией Гельмут Маркворт, инициатор создания журнала и его главный редактор, ориентировал аудиторию нового еженедельника на подчёркнуто доброжелательное отношение к промышленным, деловым и правительственным кругам. Почему пищевые продукты дают такой же эффект, как медикаменты на этот вопрос журнал даёт ответ следующих материалах Die gesunde Nahng Focus 26 22 6 1998 S. Пудинг от кашля на заказ Китай страна здоровой кухни В ресторанах меню против гриппа и мигрени. Вакцина для жевания Генные исследователи превращают овощи и фрукты живительную фармафабрику и хотят спасти таким образом миллионы людей. Трудно себе представить, чтобы традиционном немецком журнале новостей, например Spiegel, темой номера стала подобная информация Почему информационный еженедельник главной темой номера делает, так сказать, еду и всё, что связано с питанием Дело том, что Focus информацию понимает более широко, чем Spiegel Информация для него это всё новое любых областях жизни.

В целом благодаря новым коммуникационным технологиям возможности высококачественного информирования и участия скорее возрастают Это обеспечивает индивиду свободу вычленить себя из потока политических новостей Это вопрос доверия соблюдают ли граждане, свободные производители и потребители информации, правила демократической игры Пожалуй, да Но парадоксальность ситуации том, что ни у кого нет права задавать гражданам вопросы о доверии В условиях разобщенности больше нет монопольных хранителей общественной солидарности. Публикация размещена разделе Mass medien Серьёзный, аналитический материал, который совсем никак не причислишь к лёгкой журналистике, причём сохраняется концепция издания автор материала не навязывает своё мнение, лишь корректно его высказывает.

Такими возможностями, к примеру, обладают многие криптосистемы Kremli, BestCrypt см ниже Вирусы и закладки Другая атака может быть предпринята с помощью специально разработанного компьютерного вируса или червя, который инфицирует PGP или операционную систему Такой гипотетический вирус может перехватывать пароль, закрытый ключ или расшифрованное сообщение, а затем тайно сохранять их файле или передавать по сети своему создателю Вирус также может модифицировать PGP таким образом, чтобы она перестала надлежащим образом проверять подписи Такая атака обойдется дешевле, чем криптоаналитическая Защита от подобных нападений подпадает под категорию общих мер защиты от вирусных инфекций Существует ряд коммерчески доступных антивирусных программ с неплохими возможностями, а также набор гигиенических процедур, следование которым серьезно снижает риск заражения вирусами Общие вопросы мер борьбы с вирусами и червями находятся за пределами темы настоящего документа PGP не содержит никакой защиты от вирусов, и ее использование предполагает, что ваш персональный компьютер является надежной средой. Горшок детский Зайчик с игрушкой Веселое развлечение может иметь место, даже когда ребенок сидит на горшке В этом поможет наш детский горшокигрушка виде зайчика 477 руб Раздел Горшкистульчики.

Для мага сорока семи характерно несколько жесткое и формальное отношение к своим инструментам сказывается неделимость ни на три, ни на пять, он их использует, не очень задумываясь о том, что они всетаки магические и некотором роде живые соответствующее откровение приходит позже, пятидесяти, пятидесяти пяти и числах, кратных сорока семи Соответственно, он их плохо чувствует и никогда не может заранее сказать, сработает магический инструмент или нет, заговорит волшебное зеркало или иголка или нет, а если да, то можно ли положиться на их слова Вообще все простые числа отличаются известной грубостью и неразвернутостью своего значения это колонны, на которых стоит здание Пирамиды чисел, и чем больше простое число, тем позже и медленнее раскрывается, оформляется и цивилизуется его принцип однако числам, отличие от людей, торопиться некуда 47 35 12 космический учитель дает одухотворенной жизни магические инструменты 47 34 13 чиновник 34, злоупотребляя своей административной властью, несправедливо 13 выносит подчиненному выговор приказе 47 47 21 26 компьютерный вирус 47 как отчаянное средство борьбы с тотальной тиранией 26 компьютеров, душащих непосредственную жизнь и духовность.

Но даже если алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его компьютер может вызвать непредсказуемые и порой катастрофические последствия Ведь вирус, как и всякая программа, имеет ошибки, результате которых могут быть испорчены как файлы, так и сектора дисков например, вполне безобидный на первый взгляд вирус De Zuk довольно корректно работает с 360K дискетами, но может уничтожить информацию на дискетах большего объема До сих пор попадаются вирусы, определяющие или EXE не по внутреннему формату файла, а по его расширению Естественно, что при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным Возможно также заклинивание резидентного вируса и системы при использовании новых версий DOS, при работе Wi dows или с другими мощными программными системами И так далее Загрузочные вирусы Макровирусы Полиморфиквирусы Прочие вредные программы Резидентные вирусы Сетевые вирусы Стелсвирусы Файловые вирусы IRCчерви 5 Методы борьбы с вирусами 5 1 Методы обнаружения и удаления компьютерных вирусов Способы противодействия компьютерным вирусам можно разделить на несколько групп профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения методика использования антивирусных программ, том числе обезвреживание и удаление известного вируса способы обнаружения и удаления неизвестного вируса открыть.

Наушники с микрофоном Defender Phoenix HN928, с регулятором громкости Наушники закрытого типа с регулятором громкости на кабеле Надежная звукоизоляция, комфортные амбушюры Длина шнура 3 Чувствительность 420 руб Раздел Наушники. Доска магнитномаркерная Размер 45х60 см, улучшенная металлическая рама Крепеж можно переставлять, лоток для маркеров снимается 1394 руб Раздел Доски магнитномаркерные. Вопросы компьютерной безопасности Реферат по информатики Ученика 8 класса вирусы, а ряды их авторов начинают вливаться откровенно ленивые люди, которые сводят творческую и уважаемую профессию вирусописания к весьма заурядному ремеслу открыть.

Начнем с самого начала конец 1960 начало 1970х На мейнфреймах этого времени периодически появлялись программы, которые получили название кролик he rabbi Эти программы клонировали себя, занимали системные ресурсы и таким образом снижали производительность системы Скорее всего кролики не передавались от системы к системе и являлись сугубо местными явлениями ошибками или шалостями системных программистов, обслуживавших компьютер Первый же инцидент, который смело можно назвать эпидемией компьютерного вируса, произошел на системе U ivax 1108 Вирус, получивший название Pervadi g A imal, дописывал себя к выполняемым файлам делал практически то же самое, что тысячи современных компьютерных вирусов первая половина 1970х Под операционную систему e ex создан вирус he Creeper, использовавший для своего распространения глобальные компьютерные сети Вирус был состоянии самостоятельно войти сеть через модем и передать свою копию удаленной системе Для борьбы с этим вирусом была создана программа he Reeper первая известная антивирусная программа открыть.

Оглавление Введение3 1 История компьютерных вирусов от древности до наших дней4 1 1 Немного археологии4 1 2 Начало пути4 1 3 Полиморфизм мутация вирусов5 1 4 Автоматизация производства и конструкторы вирусов6 2 Хронология событий7 3 Перспективы что будет завтра и послезавтра16 3 1 Что будет завтра 16 3 2 Что будет послезавтра 16 4 Классификация компьютерных вирусов18 5 Методы борьбы с вирусами 20 5 1 Методы обнаружения и удаления компьютерных вирусов20 5 2 DOC OR WEB одна из популярнейших антивирусных программ 20 Заключение22 Список литературы23 Введение Компьютерные вирусы Что это такое и как с этим бороться На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни или тысячи специалистов десятках а может быть, сотнях компаний Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания Однако это не так Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации Известны случаи, когда вирусы блокировали работу организаций и предприятий Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономичсеских величин сотни миллионов долларов ежегодно Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов При этом следует иметь виду, что антивирусные программы и железо не дают полной гарантии защиты от вирусов Примерно так же плохо обстоят дела на другой стороне тандема человеккомпьютер Как пользователи, так и профессионалыпрограммисты часто не имеют даже навыков самообороны, а их представления о вирусе порой являются настолько поверхностными, что лучше бы их представлений и не было Немногим лучше обстоят дела на Западе, где и литературы побольше издается аж три ежемесячных журнала, посвященных вирусам и защите от них, и вирусов поменьше поскольку левые китайские компактдиски особо на рынок не поступают, и антивирусные компании ведут себя активнее проводя, например, специальные конференции и семинары для специалистов и пользователей У нас же, к сожалению, все это не совсем так И одним из наименее проработанных пунктов является литература, посвященная проблемам борьбы с вирусами На сегодняшний день имеющаяся на прилавках магазинов печатная продукция антивирусного толка либо давно устарела, либо написана непрофессионалами, либо авторами типа Хижняка, что гораздо хуже Довольно неприятным моментом является также опережающая работа Российского компьютерного андеграунда только за два года было выпущено более десятка электронных номеров журнала вирусописателей I fec ed Voice, появилось несколько станций BBS и WWWстраниц, ориентированные на распространение вирусов и сопутсвующей информации.

Браслет светоотражающий, самофиксирующийся, желтый Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства любых погодных условиях Легкость крепления позволяет 57 руб Раздел Разное. В большинстве случаев для обнаружения вируса, заразившего Ваш компьютер, можно найти уже разработанные программыдетекторы Эти программы проверяют, имеется ли файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов При ее обнаружении какомлибо файле на экран выводится соответствующее сообщение Многие детекторы имеют режим лечения или уничтожения зараженных файлов Следует отметить, программа детектор может обнаруживать только те вирусы, которые ей известны занесены антивирусную базу данных этой программы Например программа AVP Касперского способна обнаружить на 10 Февраля 2000 года 33556 вирусов Ниже приведено диалоговое окно этой антивирусной программы Все ней отличается удобным и понятным интерфейсом Программа выполнена для операционной системы Windows 95 98 NT 3 11, что позволяет ей работать параллельно с другими приложениями. Реферат по биологии на тему Ферменты Вот, всё что я знал о ферментах Я решил пополнить свои знания и поэтому взял реферат по ферментам. Профессора Петербургского университета, всемирно известные А Н Бекетов и А С Фелинцин послали небольшую экспедицию Бесарабию и на Украину надежде разобраться причинах болезни В экспедицию входили Д И Ивановский и В В Половцев.

Д И Ивановский русский ученый 1892 году открыл вирус табачной мозаики. Но о самом возбудителе он так ничего и не узнал Его опыты показали лишь одно, нечто заразное содержится соке В эти годы ещё несколько учёных мире бились над опознанием этого нечто А Майер Голландии предложил, что заразное начало бактерии. Профильтровав заразный сок через тонкопористые фарфоровые фильтры, он осадил на них бактерии Теперь бактерии удалены но заразность сока сохранилась. Проходит шесть лет и Ивановский обнаруживает, что столкнулся с непонятным агентом, вызывающим болезнь он не размножается на искусственных средах, проникает сквозь самые тонкие поры, погибал при нагревании Фильтруемый яд Таким был вывод ученого. И, наконец, третья честь этого открытия принадлежит Львову, Симиновичу и Кылдгарду способ выделения из состояния равновесия провируса Воздействуя небольшими дозами ультрафиолетовых лучей на лизогенные клетки, удавалось вернуть их профагам способность размножаться независимо от клеток Такие освобождённые фаги вели себя точно так, как вели себя их предки размножались и разрушали клетки Львов сделал из этого верный, единственный вывод ультрафиолет нарушает связь профага с какойто из внутри клеточных структур, после чего и наступает обычное ускорение размножения фагов. Сравнивая живое и неживое, необходимо особо остановиться на вирусах, так как они обладают свойствами и того и другого Что же такое вирусы.

Сейчас нам известно, что вирусные частицы не являются клетками они представляют собой скопление нуклеиновых кислот которые составляют единицы наследственности, или гены, заключенные белковую оболочку. Размеры вирусов колеблются от 20 до 300 нм В среднем они 50 раз меньше бактерий Их нельзя увидеть световой микроскоп, так как их длины меньше длины световой волны. Она образована из плазматической мембраны клеткихозяина Она встречается только у сравнительно больших вирусов грипп, герпес. Итак, ознакомившись с природой вирусов, посмотрим, насколько они удовлетворяют сформулированным критериям живого Вирусы не являются клетками и отличие от живых организмов с клеточной структурой не имеют цитоплазмы Они не получают энергии за счет потребления пищи Казалось бы, их нельзя считать живыми организмами Однако вместе с тем вирусы проявляют свойства живого Они способны приспосабливаться к окружающей среде путем естественного отбора Это их свойство обнаружилось при изучении устойчивости вирусов к антибиотикам Допустим, что больного с вирусной пневмонией лечат какимто антибиотиком, но вводят его количестве, недостаточном для разрушения всех вирусных частиц При этом те вирусные частицы, которые оказались более устойчивыми к антибиотику и их потомство наследует эту устойчивость Поэтому дальнейшем этот антибиотик окажется не эффективным, штамма созданного естественным отбором.

Но, пожалуй, главным доказательством того, что вирусы относятся к миру живого, является их способность к мутациям В 1859 году, но всему земному шару широко распространилась эпидемия азиатского гриппа Это явилось следствием мутации одного гена одной вирусной частицы у одного больного Азии Мутантная форма оказалась способной преодолеть иммунитет к гриппу, развивающийся у большинства людей результате перенесенной ранее инфекции Широко известен и другой случай мутации вирусов, связанный с применением вакцины против полиомиелита Эта вакцина состоит из живого вируса полиомиелита, ослабленного настолько, что он не вызывает у человека никаких симптомов Слабая инфекция, которой человек практически не замечает, создает против болезни вирусных штаммов того же типа В 1962 году было зарегистрировано несколько тяжелых случаев полиомиелита, вызванных, повидимому, этой вакциной Вакцинировано было несколько миллионов отдельных случаях произошла мутация слабого вирусного штамма, так что он приобрел высокую степень вирулентности Поскольку мутация свойственна только живым организмам, вирусы следует считать живыми, хотя они просто организованны и не обладают всеми свойствами живого. Спустя 25 лет после открытия вируса, канадский ученый Феликс Д Эрел, используя метод фильтрации, открыл новую группу вирусов, поражающих бактерии Они так и были названы бактериофагами или просто фагами.

Вирусы играют большую роль жизни человека Они являются возбудителями ряда опасных заболеваний оспы, гепатита, энцефалита, краснухи, кори, бешенства, гриппа. В результате непосредственного физического контакта с больными людьми или животными передаются сравнительно немногие болезни К контагиозным вирусным болезням относится трахома болезнь глаз, очень распространенная тропических странах, обычные бородавки и обыкновенный герпес лихорадка на губах. За полтора года пандемия охватила все страны, поразив более миллиарда человек Болезнь протекала исключительно тяжело около 25 миллионов человек погибло больше, чем от ранений на всех фронтах первой мировой войны за четыре года. Никогда позже грипп не вызывал столь высокой смертности смертность была невысокой во время всех последующих эпидемий и пандемий, хотя процент смертных случаев при гриппе невысок, массовость заболевания приводит к тому, что во время каждой большой эпидемии гриппа от него умирают тысячи больных, особенно стариков и детей Отмечено, что во время эпидемий резко повышается смертность от болезней лёгких, сердца и сосудов. Источником инфекции является больной человек больные легкой формой как распространители вируса, наиболее опасны, так как своевременно не изолируются ходят на работу, пользуются городским транспортом, посещают зрелищные места.

Оспа одно из древнейших заболеваний Описание оспы нашли египетском папирусе Аменофиса, составленном за 4000 лет до нашей эры Оспенные поражения сохранились на коже мумии, захороненной Египте за 3000 лет до нашей эры Упоминание оспы, которую китайцы назвали ядом из материнской груди, содержится древнейшем китайском источнике трактате ЧеуЧеуфа 1120 год до нашей эры Первое классическое описание оспы дал арабский врач Разес. Первое упоминание об оспе России относится к V веку В 1610 году инфекция была занесена Сибирь, где вымерла треть местного населения Люди бежали леса тундры и горы выставляли идолов, выжигали на лице шрамы наподобие оспин, что бы обмануть этого злого духа, всё было напрасно, ничто не могло остановить безжалостного убийцу. Однако, попытки защититься от оспы столь же древни, как и сама оспа В основе их лежало наблюдение люди, однажды переболевшие оспой, больше не болели. Дети 1999, 2001 году получали прививки против гриппа, учителя ежегодно с 1999 года. Прививки делают первый раз 2 месяца, второй раз 56 месяцев, третий раз через 1213 месяцев Не привитые дети будут вакцинироваться 13 лет трёхкратно 1 раз, затем через месяц, затем через 6 месяцев Прививки гепатита Б дети получают 13. В профилактике вирусных заболеваний и борьбе с ними наблюдается неск5олько направлений, имеющих одну и ту же цель.

Высотский, Г Д Макилрой и Роберт Моррис создали игру Дарвин Игра предполагала присутствие памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программсоперников, создававшихся игроками Программы имели функции исследования пространства, размножения и уничтожения Смысл игры заключался удалении всех копий программы противника и захвате поля битвы На этом теоретические исследования ученых и безобидные упражнения инженеров ушли тень, и совсем скоро мир узнал, что теория саморазмножающихся структур с не меньшим успехом может быть применена и несколько иных целях 2 Компьютерные вирусы 2 1 Свойства компьютерных вирусов Вирус едва ли не главный враг компьютера Крохотные зловредные программки могут одночасье испортить плоды вашего многомесячного труда, уничтожить текстовые файлы и электронные таблицы, а то и вообще испортить файловую систему на жёстком диске К сожалению, некоторые авторитетные издания время от времени публикуют самые свежие новости с компьютерных фронтов, которые при ближайшем рассмотрении оказываются следствием не вполне ясного понимания предмета Прежде всего, вирус это программа Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор К легендам о вирусахубийцах, уничтожающих операторов посредством вывода на экран смертельной цветовой гаммы 25м кадром также не стоит относиться серьезно Ведут себя компьютерные вирусы точно так же, как вирусы живые они прячут свой код теле здоровой программы и при каждом её запуске активируются и начинают бурно размножаться, бесконтрольно распространяясь по всему компьютеру Это одна сторона деятельности вируса Не самая страшная, кстати Если бы вирус просто размножался, не мешая работе программ, то с ним, наверное, не стоило бы и связываться Тем более, что значительное число существующих вирусов принадлежит именно к этой, относительно безвредной категории Но, помимо размножения, у вируса есть ещё и другое хобби разрушать и пакостить Степень пакостности вируса может быть разная одни ограничиваются тем, что выводят на экран навязчивую картинку, мешающую вашей работе, другие, особо не раздумывая, полностью уничтожают данные на жёстком диске К счастью, такие жестокие вирусы встречаются нечасто Во всяком случае, лично я столкнулся с такой заразой только однажды Но, может быть, мне просто повезло В любом случае, реальный вред от вирусов сегодня куда больше, чем, скажем, от нашумевшей на весь мир ошибки 2000 года Жаль только, что отличие от этого мыльного пузыря вирусы не испытывают желания враз покинуть наш грешный мир с приходом нового тысячелетия И нет надежды справиться с ними окончательно какието обозримые сроки ибо таланту авторов антивирусных программ противостоит извращённая фантазия компьютерных графоманов Ведь написать вирус задача не сильно сложная Студенческих мозгов и умения, во всяком случае, на это хватает А если ещё и студент талантливый попадётся будет созданная им зараза гулять по миру течение долгих.

Сочетание вышеназванных характеристик с оригинальной редакционной концепцией упор на факты, усиление информационного начала, углубленной разработкой собственного метода сбора, обработки, подачи информации, особой тональностью и стилистикой издания и составляет новаторский характер формулы. Существуют вирусы, которые никоим образом не связывают свое присутствие с какимлибо выполняемым файлом При размножении они всего лишь копируют свой код какиелибо каталоги дисков надежде, что эти новые копии будут когдалибо запущены пользователем Иногда эти вирусы дают своим копиям специальные имена, чтобы подтолкнуть пользователя на запуск своей копии например, INSTALL EXE или WINSTART. Вирус едва ли не главный враг компьютера Как и обычные вирусы, вирусы компьютерные паразиты, для размножения им нужен носитель хозяин, здоровая программа или документ, тело которой они прячут участки своего программного кода Вирусы, получившие широкое распространение компьютерной технике, взбудоражили весь мир Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность. Сейчас применяются персональные компьютеры, которых пользователь имеет свободный доступ ко всем ресурсам машины Именно это открыло возможность для опасности, которая получила название компьютерного вируса.

Полностью отсечь вредоносный софт вряд ли удастся, разве что удалить из системы дисковод, перестать работать Интернете и пользоваться только легальным программным обеспечением В наших условиях все эти советы выглядят издевательством. Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов. Некоторые детекторы умеют ловить невидимые вирусы, даже когда они активны Для этого они читают диск, не используя вызовы DOS Правда, этот метод работает не на всех дисководах. А вот сравнительное тестирование, проведенное начале 2007г Российским сайтом. У Антивируса Касперского масса достоинств удобство управления, регулярность и частота выпуска обновлений А также большое количество версий для различных операционных систем Возможно, именно поэтому Антивирус Касперского лидирует на корпоративном рынке большинство фирм использует для защиты своих локальных сетей именно этот продукт Однако назвать Касперского идеальным антивирусом для дома мешает его громоздкость и медлительность KAV очень требователен к аппаратным ресурсам И все. В заключении хотелось бы предостеречь от слишком рьяной борьбы с компьютерными вирусами. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу 270. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов По этому наилучшей стратегией защиты от вирусов является многоуровневая, эшелонная оборона Опишем структуру этой обороны.

В большинстве случаев для обнаружения вируса, заразившего компьютер, можно найти уже разработанные программыдетекторы Эти программы проверяют, имеется ли файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов При ее обнаружении какомлибо файле на экран выводится соответствующее сообщение Многие детекторы имеют режим лечения или уничтожения зараженных файлов. В конце 2002 года вышла новая версия 4 29 программ семейства Dr Web В сканере Dr Web для Windows усовершенствован режим проверки стартовых файлов для платформы Windows 2000 XP оптимизировано использование памяти для проверки архивов режиме по формату. Большинство программ детекторов имеют также и функцию доктора, они пытаются вернуть зараженные файлы и области диска их исходное состояние Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются. Следует заметить, что написание вируса не такая уж сложная задача, вполне доступная изучающему программирование студенту Поэтому еженедельно мире появляются все новые и новые вирусы И многие из них сделаны нашей стране. В настоящее время очень многие области деятельности человека связаны. Компьютерный вирус может испортить, изменить ненадлежащим образом. Невидимые вирусы чтобы предотвратить свое обнаружение применяют.

Windows 95 98 NT 3 11, что позволяет ей работать параллельно с другими.

На данный момент существуют такие оболочки информационных каналов как Inter Explorer, Outlook Express, Microsoft Office Сейчас появились немногочисленные классы так называемых Макровирусов Они содержат скрытые команды для данных оболочек, которые нежелательны для рядового пользователя И этот код уже не является кодом для компьютера, то есть это уже не программа, а текст программы, выполняемый оболочкой Таким образом, он может быть записан любом необходимом формате html htm для Inter Explorer doc xls xlw txt prt, или любой другой для Microsoft Office и Такие вирусы наносят вред только определенного характера, ведь оболочка не имеет команд, к примеру, для форматирования жесткого диска Но все же этот вид вирусов заслуживает внимания, ведь с помощью скрытых гиперссылок он способен самостоятельно загрузить из Интернета на ваш компьютер тело вируса, а некоторые вирусы способны обновляться и загружаться по частям через Интернет с определенных серверов Вот, например, одним из японских студентов разработан именно такой вирус, который подключает небольшой загрузчик к любому формату входных данных из Интернета Далее этот загрузчик самостоятельно скачивает из Интернета с сервера с IPадресом Babilon5 тела вируса Этих тел четыре Каждая из них способна самостоятельно разрушать ваш компьютер, но имеет определенное назначение Этот вирус по типу является гибридом между макровирусами и обычными вирусами Но надо отметить, что именно гибриды являются наиболее живучими, хитрыми, опасными и многочисленными среди вирусов Совсем недавно нашумел скандал о программисте, который, как утверждают эксперты, создал и начал распространение макровируса, заражавшего текстовые файлы для Microsoft Word Его вычислили по дате и времени создания исходного документа, которое хранится невидимых частях файлов Возможно, что файл был создан другим человеком до того, как к нему был приделан вирус, тогда вопрос о злоумышленнике остается открытым Но эксперты утверждают, что это именно.

Хитрые вирусы прячутся не только от нас, но и от антивирусных программ Эти хамелеоны изменяют сами себя с помощью самых хитрых и запутанных операций, применяя и текущие данные время создания файла и используя чуть ли не половину всего набора команд процессора В определенный момент они, конечно же, по хитрому алгоритму превращаются подлый вирус и начинают заниматься нашим компьютером Это самый трудно обнаруживаемый тип вирусов, но некоторые антивирусные программы, такие как способны с помощью так называемого эвристического анализа обнаруживать и обезвреживать и подобные вирусы. Невидимые вирусы чтобы предотвратить свое обнаружение применяют так называемый метод Stelth Он заключается том, что вирус, находящийся памяти резидентно, перехватывает обращения DOS и тем самым прикладных программ к зараженным файлам и областям диска и выдает их исходном незараженном виде Разумеется этот эффект наблюдается только на зараженном компьютере на чистом компьютере изменения файлах и загрузочных областях диска можно легко обнаружить Но некоторые антивирусные программы могут обнаруживать вирусы невидимки даже на зараженных компьютерах. По среде обитаʜия вирусы делят на загрузочные, файловые, макровирусы и сетевые.

В последние годы большое распростраʜение получили ма кро вирусы Для расширения возможностей программ MS О ffice и том числе текстового редактора Word и редактора электронных таблиц, них заложена возможность использоваʜия так называемых макросов Макрос, грубо говоря, это маленькая программа, написаʜная на языке Visl Basic и позволяющая автоматизировать рутинные операции Word и Excel Например, если вам часто приходится выполнять длинные, однообразные процедуры Word и Excel запишите макрос, и следующий раз эта процедура будет выполʜена автоматически, одним нажатием кнопки Так вот, оказалось, что язык Visl Basic вполʜе годится для написаʜия макросоввирусов, а поскольку MS Office уϲҭаʜовлен едва ли ʜе на каждом компьютере, то макровирусы предϲҭавляют серьёзную опаϲʜᴏсть. Впрочем, бороться с макровирусами ʜесложно́ Например Word нужно выϲҭавить максимальный уровень безопаϲʜᴏсти, и тогда ни один макровирус ʜего проникнуть ʜе сможет Делается это. В Excel процедура такая же, за исключением того, что кнопка на вкладке Безопаϲʜᴏсть называется ʜе Защита от макросов, а Безопаϲʜᴏсть макросов. Особая группа вирусов это так называемые троянские кони или трояны Они никакого видимого действия на зараженный компьютер ʜе оказывают, наоборот, они ϲҭараются спрятаться как можно лучше Их задача пересылать хозяину информацию, храʜящуюся на зараженном компьютере, например пароли доступа, номера кредитных карт и тому подобное.

Не оϲҭавлять адреса своей электронной почты общедоступных меϲҭах, например на форумах, интерʜетконференциях, чатах и тому подобное Если всетаки без этого никак ʜе обойтись, заведите себе отдельный почтовый ящик на бесплатном хостинге, например на Mail и выкладывайте только его адрес, а оϲҭальные адреса электронной почты сообщайте только вашим деловым партʜерам или тем людям, с которыми вы состоите переписке. Вообще, ϲҭарайтесь сообщать Сети о себе как можно меньше информации, везде, где можно, вместо настоящих имени и фамилии пользуйтесь псевдонимами, никами. Третий каʜал распростраʜения вирусов это сменные носители информации дискеты, флэшнакопители, CD, CDRW и DVDдиски. Все хорошие аʜтивирусные программы а таких ʜемного устроены примерно одинаково и умеют делать, общемто, одно и то. Вы можете спросить а как часто нужно обновлять эти базы Ответ прост чем чаще, тем лучше У ʜекоторых программ аʜтивирусные базы обновляются каждые ʜесколько часов, другие выпускают обновления реже раз сутки Пожалуй, правильным и ʜеобременительным решением будет ежесуточное обновление аʜтивирусных. Третий обязательный компоʜент хорошей аʜтивируϲʜᴏй программы это программа для проверки входящей электронной почты Так же как и аʜтивирусный сторож, конкретно данный модуль запускается вместе с операционной системой и оϲҭается активным до выключения компьютера Причем почтовому сторожу все равно, какой почтовый клиент уϲҭаʜовлен на компьютере.

Перейти список рефератов, курсовых, контрольных и дипломов по дисциплине Программирование, компьютеры и кибернетика.

Их обособление связано разве что с тем фактором, что именно макровирусы положили начало всему этому семейству, к тому же вирусы, заточенные под программы Microsof Office, получили наибольшее распространение из всего клана Следует отметить также что скриптвирусы являются подгруппой файловых вирусов Данные вирусы, написаны на различных скриптязыках VBS, JS, BA PHP и Общая черта скриптвирусов это привязка к одному из встроенных языков программирования Каждый вирус привязан к конкретной дырке защите одной из программ Wi dows и представляет собой не самостоятельную программу, а набор инструкций, которые заставляют общемто безобидный движок программы совершать не свойственные ему разрушительные действия Как и случае с документами Word, само по себе использование микропрограмм скриптов, Javaапплетов и не является криминалом, большинство из них вполне мирно трудится, делая страничку более привлекательной или более удобной Чат, гостевая книга, система голосования, счётчик всем этим удобствам наши странички обязаны микропрограммам скриптам Что же касается Javaапплетов, то их присутствие на страничке тоже обоснованно они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки Удобства удобствами, но не стоит забывать, все эти апплеты и скрипты самые настоящие, полноценные программы Причём многие из них запускаются и работают не гдето там, на неведомом сервере, а непосредственно на вашем компьютере И, встроив них вирус, создатели страницы смогут получить доступ к содержимому вашего жесткого диска Последствия уже известны от простой кражи пароля до форматирования жесткого диска Разумеется, со скриптамиубийцами вам придётся сталкиваться во сто крат реже, чем с обычными вирусами Кстати, на обычные антивирусы этом случае надежды мало, однако открытая вместе со страничкой зловредная программа должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены о подобных штучках Настройка уровня безопасности I er e Explorer Вернёмся на минутку к настройкам I er e Explorer, а именно меню Сервис Свойства обозревателя Безопасность I er e Explorer предлагает нам несколько уровней безопасности Помимо стандартного уровня защиты зона Интернет мы можем усилить зона Ограничить или ослабить свою бдительность зона Надёжные узлы Нажав кнопку Другой, мы можем вручную отрегулировать защиту браузера Впрочем, большая часть скриптвирусов распространяется через электронную почту такие вирусы чаще называют Интернетчервями Пожалуй, ярчайшими представителями этого семейства являются вирусы LoveLe er и A a Kour ikova, атаки которых пришлись на сезон 20012002 Оба этих вируса использовали один и тот же приём, основанный не только на слабой защите операционной системы, но и на наивности пользователей Мы помним что переносчиками вирусов большинстве случаев являются сообщения электронной почты, содержащие вложенные файлы Помним и то, что вирус может проникнуть компьютер либо через программы исполняемые файлы с расширением, либо через документы Microsof.

Игрушка развивающая Погремушка Жирафик Развивающий игрушка для детей способствует развитию восприятия цветов и форм, фактур, размеров Изготовлена игрушка из высококачественных 419 руб Раздел Игрушкиподвески. Чайный набор арт 8250 В наборе 2 предмета чашка, блюдце Объем чашки 250 мл Размер блюдца 14х14 см 360 руб Раздел На 1 персону. Глобус Земли, физический, 210 мм Глобус Земли физический На пластиковой подставке Диаметр 210 мм 516 руб Раздел Глобусы. Одно из перспективных направлений компьютеризации процесса расследования разработка информационнопоисковых систем по установлению личности преступника при расследовании конкретных уголовных дел Использование таких систем основано на информации, полученной при выявлении взаимосвязей, по расследованным уголовным делам, между свойствами преступника и остальными элементами преступной деятельности 2 Компьютерные вирусы и антивирусные средства С увеличением количества людей, пользующихся компьютером, и возможностей обмена между ними данными по электронной почте и через интернет возросла угроза заражения компьютера вирусами, а также порчи или хищения информации прочими вредоносными программами В целом вредоносные программы можно разделить на следующие три класса Черви данная категория вредоносных программ для распространения использует сетевые ресурсы Название этого класса было дано исходя из способности червей переползать с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы.

Компьютерный вирус это небольшая по размерам программа, ориентированная на существование и размножение файле за счет его несанкционированного изменения, заражения, а также выполнения нежелательных действий на компьютере. Программыревизоры запоминают исходное состояние программ, каталогов и системных областей до заражения компьютера и периодически его сравнивают с текущим состоянием При обнаружении несоответствия пользователю выдается предупреждение. Программыфильтры представляют собой резидентные программы, которые обеспечивают обнаружение подозрительных действий при работе компьютера, например, попыток изменения исполняемых файлов, изменения атрибутов файлов, записи загрузочный сектор диска. Norton AntiVis автоматически защищает от вирусов, злонамеренных программ ActiveX, апплетов Java при пользовании Inter и работе с дискетами, CD или сетью, проверяет входящие приложения самых распространенных программах электронной почты, обнаруживает вирусы и лечит сжатые файлы Беспрепятственно пропускает незараженные файлы, но задерживает файлы с вирусами еще до того, как они могут войти вашу систему и нанести ей вред. При этом следует иметь виду, что антивирусные программы и железо не дают полной гарантии защиты от вирусов Примерно так же плохо обстоят дела на другой стороне тандема человеккомпьютер Как пользователи, так и профессионалыпрограммисты часто не имеют даже навыков самообороны, а их представления о вирусе порой являются поверхностными Что же такое компьютерный вирус.

Существует большое количество сочетаний например, файловозагрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения систему, используют стелс и полиморфиктехнологии Другой пример такого сочетания сетевой макровирус который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте. В многозадачных операционных системах время жизни резидентного DOSвируса также может быть ограничено моментом закрытия зараженного DOSокна, а активность загрузочных вирусов некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов. К последней группе относятся самые антивирусы вакцинаторы Они записывают вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной.

Компьютерный вирус это специально написанная небольшая по размерам программа, которая может приписывать себя к другим программам заражать их, а также выполнять различные нежелательные действия на компьютере Программа, внутри которой находится вирус, называется зараженной Когда такая программа начинает работу, то сначала управление получает вирус Вирус находит и заражает другие программы, а также выполняет какиенибудь вредные действия например, портит файлы или таблицу размещения файлов FAT на диске, засоряет оперативную память и Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий После того как вирус выполнит нужные ему действия, он передает управление той программе, которой он находится, и она работает как обычно Тем самым внешне работа зараженной программы выглядит так же, как и незараженной Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере Все действия вируса могут выполняться очень быстро и без выдачи каких либо сообщений, по этому пользователю очень трудно, практически невозможно, определить, что компьютере происходит чтото необычное Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным Однако по прошествии некоторого времени на компьютере начинает твориться чтото странное, например некоторые программы перестают работать или начинают работать неправильно на экран выводятся посторонние сообщения, символы и.

По признаку способов передачи и размножения тоже можно провести разделение Раньше вирусы основном поражали только исполняемые файлы с расширениями и exe Действительно, ведь вирус это программа и она должна выполняться Теперь вирусы отправляют электронной почтой как демонстрационные программки или как картинки, например, если по электронной почте пришел файл PicturesForYou jpg, не спешите его смотреть, тем более, что он пришел неизвестно откуда Если посмотреть на название повнимательнее, то окажется, что оно имеет еще 42 пробела и действительное расширение exe То есть реально полное имя файла будет таким PicturesForYou jpg exe Теперь любому понятно, что на самом деле несет себе эта картинка Это не файл рисунка, который при активизации вызывает просмотрщик рисунков, а наглый чуточку завуалированный вирус, который только и ждет когда его активизируют щелчком мыши или нажатием клавиши Такой вирус вы сами загружаете себе на компьютер, под оболочкой какойнибудь картинки, как Троянского коня Отсюда и жаргонное название таких вирусов как Трояны На данный момент существуют такие оболочки информационных каналов как Inter Explorer, Outlook Express, Microsoft Office Сейчас появляется немногочисленный класс так называемых Макровирусов Они содержат скрытые команды для данных оболочек, которые нежелательны для рядового пользователя И этот код уже не является кодом для компьютера, то есть это уже не программа, а текст программы, выполняемый оболочкой Таким образом, он может быть записан любом необходимом формате html htm для Inter Explorer doc xls xlw txt prt, или любой другой для Microsoft Office и Такие вирусы наносят вред только определенного характера, ведь оболочка не имеет команд, к примеру, для форматирования жесткого диска Но все же этот вид вирусов заслуживает внимания, ведь с помощью скрытых гиперссылок он способен самостоятельно загрузить из Интернета на ваш компьютер тело вируса, а некоторые вирусы способны обновляться и загружаться по частям через Интернет с определенных серверов Вот, например, одним из японских студентов разработан именно такой вирус, который подключает небольшой загрузчик к любому формату входных данных из Интернета Далее этот загрузчик самостоятельно скачивает из Интернета с сервера с IPадресом Babilon5 тела вируса Этих тел четыре Каждая из них способна самостоятельно разрушать ваш компьютер, но имеет определенное назначение Этот вирус по типу является гибридом между макровирусами и обычными вирусами Но надо отметить, что именно гибриды являются наиболее живучими, хитрыми, опасными и многочисленными среди вирусов Совсем недавно нашумел скандал о программисте, который, как утверждают эксперты, создал и начал распространение макровируса, заражавшего текстовые файлы для Microsoft Word Его вычислили по дате и времени создания исходного документа, которое хранится невидимых частях doc файлов Возможно, что файл был создан другим человеком до того, как к нему был приделан вирус, тогда вопрос о злоумышленнике остается открытым Но эксперты утверждают, что это именно он Теперь попробуем рассмотреть способы маскировок и защит, применяемых вирусами против нас рядовых пользователей и антивирусных программ.

Особенности питания школьника Питание школе должно быть хорошо организованным Школьник должен быть обеспечен столовой обедом и горячим завтраком Интервал между первым и вторым приемом пищи не должен превышать четыре часа Наиболее оптимальным вариантом должен быть завтрак ребенка дома, школе же он съедает второй завтрак. Вы согласны передать свой реферат диплом, курсовую работу и, а также дальнейшие права на хранение, и распространение данного документа администрации сервера. Вирусы и способы борьбы с ними Программирование и компры, Вирусы и способы борьбы с ними, Реферат дискеты и загружается каждый раз при начальной загрузке операционной системы Резидентный вирус Вирус который загружается память задача состоит том, чтобы точно диагностировать и удалить из зараженной программы вирус Если Ваша машина, всетаки, подцепила какойлибо.

 
 

© Copyright 2017-2018 - the-institution