Главная | Соглашение | Публикация статей

Компьютерный вирус
Категория: Статьи

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

Компьютерный вирус

Статьи по теме:

Новые возможности поиска софта
Интерфейсы и мобильность Windows Vista
Открытие документа из Главного меню
Технические методы увеличения безопасности работы за компьютером
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Крэкинг (вершина айсберга)
ЭВМ
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
КОНСТРУКТИВНО-ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЖГУТОВ
Теория фреймов
Скачивать Программы Бесплатно Просто, Но Невыгодно
Носители информации
Обмен данными через файл-фрагмент
Классификация ЭВМ
Административное устройство Internet
Запуск Windows
ЭВМ V поколения
Делайте резервные ропии профессионально - Norton Ghost 14
Размер шрифта и кодировка
Защитите фото, изображения и видео
ЭВМ И ИНТЕЛЛЕКТ
Как выбрать CRM: Формирование short-листа CRM систем
WordPad: Вставка времени и даты
Микроконтроллерыне Системы
Общие положения об необходимости устройств резервного копирования
Потенциальные пользователи в сети Internet
Изменение оформления Рабочего стола
Sizes-Resolutions-Refresh Rate
Мир програмного обеспечения
Восстановление файлов миф или реальность?
ПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИ
Что Приносит Sp1 Для Windows Vista?
Процедуры и функции модуля CRT
Власть и информационное общество в Украине
Ада Августа Байрон
Открытие документа с Рабочего стола
Схема бесплатного ускорения Интернета
Создание Java-апплета “HelloJava”
Стримеры
Алее Софтвер Приглашает На Docflow 2008!
Блокнот: Поиск и замена
Память
Обзор Windows Vista
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Длина файла
Отремонтируйте разрешения для вялого компьютера
Экспертные системы
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Проблемы создания квантовых компьютеров
Загрузка Mozilla
Обзор Ca Recovery Management R12. Новая Версия Продукта
Модуль F_Anti
Два формата таблицы FAT
Внедрение Crm Системы Quick Sales 2 В Компании «Эпос»
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)