Главная | Соглашение | Публикация статей

Компьютерный вирус
Категория: Статьи

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

Компьютерный вирус

Статьи по теме:

Классификация локальной компьютерной сети (ЛКС)
Транзисторы
СТАДИИ СОЗДАНИЯ САПР
Управление расположением значков Microsoft Windows XP
Простые меры защиты
Обзор дисковых устройств
Spyware боя; Используйте предохранение от брандмауэра
Последовательный и прямой доступ
Автоматизация Делопроизводства
Открытие документа с Рабочего стола
Финансы в Интернете
Использование буфера обмена
Преобразование рисунка
Импорт файлов в проект
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Архитектура модулей центральных CompactPCI-процессоров INOVA
Время создания или изменения файла
Настройка уровня звука
Популярно Про Ddos-Атаки
Обзор возможностей WinRAR 3.70 RU Final
Краткое описание назначения и возможностей Excel
Математические основы функционирования квантовых компьютеров
Микропроцессор
Отличительные особенности. Экспертные системы первого и второго поколения
Программный код в среде Visual Basic
Защита от несанкционированного подключения к сети
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Предпосылки развития информационного общества в Украине
Соединение микропроцессоров
Типы квантовых компьютеров
Программа Для Автоматизации Салона Красоты - Бизнес Инструмент Или Напрасная Трата Денег?
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
Сетевая этика
Правовое регулирование отношений в области "компьютерной информации"
WordPad: Выделение текста цветом
Как Правильно Выбрать Бумагу
Специфика трудовой деятельности в постиндустриальном, информационном обществе
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Государственное регулирование информатизации Украины
Первичный и расширенный раздел
Накопители на жестких дисках
Горизонтальная подсистема
Отличие ЭС от других программных продуктов
Язык “C”
Агрегатный принцип построения ЭВМ
Протокол Internet (IP)
Основы Работы С Virtualdub
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Работа с файлами в редакторе Paint
Материнская плата
Чтение таблицы FAT
Языки программирования высокого уровня
Компьютеры на страже закона
Основные черты NetWare 3.x - 4.x
Установка Windows Xp По Сети Без Использования Ris