Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Компьютерный вирус
Категория: Статьи

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.


Статьи по теме:

LEP-дисплеи: день сегодняшний
Наблюдение компьютера, факты
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
Региональная Система Имен
Система адресов X.400
Объектная модель Java
Как выбрать CRM: Формирование short-листа CRM систем
Интегральные схемы
Коммутаторы NetGear
Типы Java программ
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Odbc Firebird Или Все Же Ole Db Драйвер?
Операционные системы реального времени для CompactPCI- компьютеров
"ТРОЯНСКИЙ КОНЬ"
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Сигналы в системе UNIX
Nosy о привычках вашего парня он-лайн?
Приостановка печати документа
Открытие документа из Главного меню
Файлы
Технология Gigabit Ethernet
WordPad: Создание маркированных списков
Замена стандартного ядра и HAL
Структура функционирования сети
Открытие документа в процессе загрузки операционной системы
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Открытие документа с Рабочего стола
Эрг-упражнения для улучшения осанки
Анализ содержимого CMOS-памяти
Компьютеры дома
ВЫБОРКА ДАННЫХ
Демонстрационная программа графических функций языка С++
Базовая система классов Java
Проблемы, возникающие при созданииЭС
Общая схема расследования неправомерного доступа к компьютерной информации
Обзор Конвертеров Для Видеофайлов
СТАДИИ СОЗДАНИЯ САПР
Информационный обмен в обществе и его эволюция
МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ И ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ВНОВЬ ВОЗНИКАЮЩИЕ ПРОБЛЕМЫ
РАСПЕЧАТКА
Зарождение кибернетики
Максимальная разрешающая способность
Access
Зао «Лайт Коммуникейшн» Подтвердила Свой Статус «Microsot Gold Certified Partner» В 2008 Году
Открытие документа из командной консоли
Условия и предпосылки информатизации
Основные черты NetWare 3.x - 4.x
Тематические ресурсы Internet
Методическая сущность деловой игры
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Расположение и размер корневого каталога
Разновидности компьютерных преступлений
Физические основы организации квантовых компьютеров
Автоматизации планирования печатного издания под Apple (Mac)