Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Компьютерный вирус - понятие и классификация
Категория: Статьи

Компьютерный вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.
Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый One Half, в течение всего прошлого года «гулявший» и по нашему городу, незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры, зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.
Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.
Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. Термин «компьютерный вирус» появился позднее - официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации.
Эксперты считают, что на сегодняшний день число существующих вирусов перевалило за 20 тысяч, причем ежедневно появляется от 6 до 9 новых. «Диких», то есть реально циркулирующих вирусов в настоящее время насчитывается около 260.
Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам :
 по среде обитания вируса
 по способу заражения среды обитания
 по деструктивным возможностям
 по особенностям алгоритма вируса.

Более подробную классификацию внутри этих групп можно представить примерно так :

 сетевые распространяются по компьютерной сети
Среда обитания:  файловые внедряются в выполняемые файлы
 загрузочные внедряются в загрузочный сектор диска (Boot-сектор)

Способы  резидентные находятся в памяти, активны до выключения компьютера
заражения:  нерезидентные не заражают память, являются активными ограниченное время

 безвредные практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения
Деструктивные  неопасные уменьшают свободную память, создают звуковые, графические и прочие эффекты
возможности:  опасные могут привести к серьезным сбоям в работе
 очень опасные могут привести к потере программ или системных данных

 вирусы-«спутники» вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники с расширением ,СОМ
 вирусы-«черви» распространяются по сети, рассылают свои копии, вычисляя сетевые адреса
Особенности  «паразитические» изменяют содержимое дисковых секторов или файлов
алгоритма  «студенческие» примитив, содержат большое количество ошибок
вируса:  «стелс»-вирусы
(невидимки) перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки
 вирусы-призраки не имеют ни одного постоянного участка кода, труднообнаружи- ваемы, основное тело вируса зашифровано
 макровирусы пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.


Статьи по теме:

Прерывание INT 11h
Математическая логика в криптографии
Рынок электронной коммерции: сегодня и завтра
Где Купить Картридж С Доставкой В Офис
Финансы в Интернете
Права собственности
Информационные технологии в управлении банком
ЭВМ И ИНТЕЛЛЕКТ
Обмен данными через файл-фрагмент
WordPad: Создание маркированных списков
Технологическая Платформа 1С:Предприятие 8 - Направления Развития
О Windows Vista
Компания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля Доступа
Печать фотографий через Интернет
Базовые сведения о X.500
Возможности Windows XP
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Изменение оформления Рабочего стола
Искусственный интеллект
Призначення і класифікація ПП
Первичный и расширенный раздел
Интерфейс с Microsoft Office
Обмен данными через промежуточный файл
Преимущества .Net Для Разработки Программ И Баз Данных
Типы Java программ
WordPad: Вставка времени и даты
Зарождение кибернетики
Настройка Главного меню Microsoft Windows XP
LCD мониторы
Таблица разделов и логические диски
Операционные системы реального времени для CompactPCI- компьютеров
Sizes-Resolutions-Refresh Rate
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Понятие: и виды следственных действий
Роль компьютера в жизни человека
МИНИМАЛЬНЫЙ НАБОР ТИПОВЫХ ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Мир програмного обеспечения
Робот Tartalo Стучится В Вашу Дверь
Команды для контроллера НГМД
Что Такое Кодеки И Где Их Можно Скачать
Обмен данными через буфер обмена
Проблемы создания квантовых компьютеров
Учет Клиентов, Учет Заказов - Самое Востребованное Программное Обеспечение
Рисование произвольной линии
Допрос свидетеля и потерпевшего
Введение в Windows
Самый востребованный софт!
РАСКЛАДКА ПРОВОДОВ
Основные линии развития ЭС
Легализация По. Цена Ошибки!
Правда об активации Windows Vista
Рисование кривой