ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Віруси і боротьба з ними
         

     

    Інформатика, програмування

    Зміст


    Введення. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 2


    2 Комп'ютерні віруси і захист від них ... ... ... .. 3


    3 Що таке комп'ютерний вірус? ... ... ... ... ... ... ... ... ... ... ... 3


    4 Зіпсовані і заражені файли ... ... ... ... ... ... ... ... ... ... 5


    5 Класифікація вірусів ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7


    6 Боротьба з комп'ютерними вірусами ... ... ... ... ... .. 12


    7 Основні методи захисту від комп'ютерних вірусів ... ... 12


    8 Програми - детектори та доктора ... ... ... ... ... ... ... ... ... .... 14


    9 Дії при зараженні вірусом ... ... ... ... ... ... ... ... ... ... ... 16


    10 Профілактика проти зараження вірусом ... ... ... ... ... ... ... 18


    Висновок. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 19

    Введення.

    В даний час дуже багато областей діяльності людини пов'язані ззастосуванням комп'ютерів. Чому ж ці електронні машини так щільновпроваджуються в наше життя. Все досить тривіально. Вони виконують рутиннурозрахункову і оформлювальну роботу, звільняючи наш мозок для більшнеобхідних і відповідальних завдань. У результаті стомлюваність різкознижується, і ми починаємо працювати набагато продуктивніше, ніж беззастосування комп'ютера.

    Можливості сучасних комп'ютерів вражають саму багату уяву.
    Вони здатні паралельно виконувати декілька завдань, складність якихдосить велика. З цього деякі виробники замислюються надстворенням штучного інтелекту. Та й зараз робота комп'ютеранагадує роботу інтелектуального електронного помічника людини.

    Але хто б міг подумати, що цього електронного дива техніки властивіхвороби схожі на людські. Він так само як і людина можепіддатися атаці "вірусу" але комп'ютерного. І якщо не вжити заходів,комп'ютер скоро "захворіє" тобто почне виконувати неправильні дії абовзагалі "помре" тобто пошкодження завдані "вірусом" виявляться дужесерйозними. Про те що таке комп'ютерні віруси і як з ними боротисяпіде мова далі.

    Глава 1. Комп'ютерні віруси і захист від них.

    § 1. Що таке комп'ютерний вірус?

    Комп'ютерний вірус - це спеціально написана невелика за розмірамипрограма, яка може "приписувати" себе до інших програм (тобто
    "заражати" їх), а також виконувати різні небажані дії накомп'ютері. Програма, всередині якої знаходиться вірус, називаєтьсязараженої. Коли така програма починає роботу, то спочатку управлінняотримує вірус. Вірус знаходить і "заражає" інші програми, а такожвиконує які-небудь шкідливі дії (наприклад, псує файли або таблицюрозміщення файлів (FAT) на диску, "засмічує" оперативну пам'ять і т.д.).
    Для маскування вірусу дії по зараженню інших програм і нанесенняшкоди можуть виконуватися не завжди, а скажімо, при виконанні певнихумов. Після того як вірус виконає потрібні йому дії, він передаєуправління тій програмі, в якій він знаходиться, і вона працює якзвичайно. Тим самим зовні робота зараженої програми виглядає так само, як інезараженою.

    Багато різновиди вірусів влаштовані так, що при запуску зараженоїпрограми вірус залишається в пам'яті комп'ютера і час від часу заражаєпрограми і виконує небажані дії на комп'ютері.

    Всі дії вірусу можуть виконуватися дуже швидко і без будьнебудь повідомлень, з цього користувачеві дуже важко, практично неможливо,визначити, що в комп'ютері відбувається щось незвичайне.

    Поки на комп'ютері заражене відносно мало програм, наявність вірусуможе бути практично непомітним. Однак після деякого часуна комп'ютері діється щось дивне, наприклад:

    - деякі програми перестають працювати або починають працювати неправильно;

    - на екран виводяться сторонні повідомлення, символи і т.д.;

    - робота на комп'ютері істотно сповільнюється;

    - деякі файли виявляються зіпсованими і т.д.

    До цього моменту, як правило, вже досить багато (або навітьбільшість) тих програм, з якими ви працюєте, є зараженимивірусом, а деякі файли і диски - зіпсованими. Більш того, зараженіпрограми з Вашого комп'ютера могли бути вже перенесені з допомогою дискетабо локальної мережі на комп'ютери ваших колег і друзів.

    Деякі віруси ведуть себе дуже підступно. Вони спочатку непомітнозаражають велику кількість програм і дисків, а потім наносять дуже серйозніпошкодження, наприклад, форматують весь жорсткий диск на комп'ютері,природно після цього відновити дані буває просто неможливо. Абувають віруси, які ведуть себе дуже приховано, і псують потроху даніна жорсткому диску або зрушують таблицю розміщення файлів (FAT). До останніхвідноситься вірус OneHalf, що має безліч модифікацій.

    Таким чином, якщо не вживати заходів щодо захисту від вірусу, тонаслідки зараження можуть бути дуже серйозними. Наприклад, на початку
    1989р. вірусом, написаним американським студентом Морісом, були заражені івиведені з ладу тисячі комп'ютерів, в тому числі що належатьміністерству оборони США. Автор вірусу був засуджений судом до трьох місяцівв'язниці і штрафу в 270 тис. дол. Покарання могло бути і більш суворим, алесуд врахував, що вірус не псував дані, а тільки множився.

    Для того, щоб програма-вірус була непомітною, вона повинна матиневеликі розміри. З цього віруси пишуть зазвичай на низькорівневих мовах
    Асемблер або низькорівневими командами мови СІ.

    Віруси пишуться досвідченими програмістами або студентами просто зцікавості або для помститися кому-небудь або підприємству, яке обійшлося зними негідним чином або в комерційних цілях або з метою спрямованогошкідництва. Які б цілі не переслідував автор, вірус може опинитися навашому комп'ютері і постарається зробити ті ж шкідливі дії, що і утого, для кого він був створений.

    Слід зауважити, що написання вірусу - не така вже й складне завдання,цілком доступна що вивчає програмування студенту. Тому на тижніу світі з'являються все нові й нові віруси. І багато хто з них зроблені внашій країні.

    § 2. Зіпсовані і заражені файли

    Комп'ютерний вірус може зіпсувати, тобто змінити неналежним чином,будь-який файл на що є в комп'ютері дисках. Але деякі види файлів вірусможе "заразити". Це означає, що вірус може "потрапити" в ці файли,тобто змінити їх так, що вони будуть містити вірус, який при деякихобставин може почати свою роботу.

    Слід зауважити, що тексти програм і документів, інформаційніфайли баз даних, таблиці табличних процесорів і інші аналогічні файлине можуть бути заражені звичайним вірусом, він може їх тільки зіпсувати.
    Зараження подібних файлів робиться тільки Макро-віруси. Ці віруси можутьзаразити навіть ваші документи.

    Звичайним вірусом можуть бути заражені наступні види файлів:
    1. Виконувані файли, тобто файли з розширеннями імен. com і. exe, а також оверлейной файли, що завантажуються при виконанні інших програм. Віруси, що заражають файли, називаються файловими. Вірус у заражених виконуваних файлах починає свою роботу під час запуску тієї програми, в якій він знаходиться. Найбільш небезпечні ті віруси, які після свого запуску залишаються в пам'яті резидентної - вони можуть заражати файли і шкодити до наступного перезавантаження комп'ютера. А якщо вони заразилися будь-яку програму, яка завантажується з файлу AUTOEXEC.BAT або CONFIG.SYS, то і при перезавантаженні з жорсткого диска вірус знову почне свою роботу.
    2. Завантажувач операційної системи і головна завантажувальний запис жорсткого диска. Віруси, що вражають ці області, називаються завантажувальними або BOOT-віруси. Такий вірус починає свою роботу при початковому завантаженні комп'ютера і стає резидентним, тобто постійно знаходиться в пам'яті комп'ютера. Механізм розповсюдження - зараження завантажувальних записів вставляються в комп'ютер дискет. Часто такі віруси складаються з двох частин, оскільки запис завантаження має невеликі розміри і в них важко мати цілком програму вірусу. Частина вірусу розташовується в іншій ділянці диска. наприклад в кінці кореневого каталогу диска або в кластері в області даних диску (зазвичай такий кластер оголошується дефектним, щоб виключити затирання вірусу при запису даних на диск).
    3. Драйвери пристроїв, тобто файли, які вказуються в пропозиції DEVICE файлу

    CONFIG.SYS. Вірус, що знаходиться в них починає свою роботу при кожному зверненні до відповідного пристрою. Віруси, що заражають драйвери пристроїв, дуже мало поширені, оскільки драйвери рідко переписують з одного комп'ютера на інший. Те ж відноситься і до системних файлів DOS (MSDOS.SYS і IO.SYS) - їх зараження також теоретично можливо, але для поширення вірусу є малоефективним.
    Як правило, кожна конкретна різновид вірусу може заражати тількиодин або два типи файлів. Найчастіше зустрічаються віруси, що заражаютьвиконувані файли. На другому місці за поширеністю завантажувальнівіруси. Деякі віруси заражають і файли і завантажувальні області дисків.
    Віруси, що заражають драйвери пристроїв, зустрічаються вкрай рідко, зазвичайтакі віруси вміють і заражати виконувані файли.

    § 3. Класифікація вірусів

    Тепер спробуємо осягнути неосяжне і уявити собі весь всілякийспектр існуючих вірусів. Віруси можна ділити на класи за різнимиознаками. Ось наприклад за ознакою віроломністю:

    - віруси, що вражають моментально комп'ютер, форматують жорсткий диск, псують таблицю розміщення файлів, псують завантажувальні сектори, стирають так зване Flash-ПЗУ (де знаходиться BIOS) комп'ютера (вірус

    "Чорнобиль"), іншими словами, як можна швидше завдають непоправної шкоди комп'ютеру. Сюди ж можна віднести і результати образ програмістів, які пишуть віруси, на антивірусні програми. Маються на увазі так звані алергії на певні антивірусні програми. Ці віруси досить зрадники. Ось наприклад, алергія на Dr.Weber при виклику цієї програми, не довго думаючи блокує антивірус, псує все, що знаходиться в директорії з антивірусом і C: WINDOWS. В результаті доводиться встановлювати заново операційну систему і потім боротися з вірусом іншими засобами.
    - Віруси, розраховані на тривале життя в комп'ютері. Вони поступово і обережно заражають програму за програмою, не афішуючи, свою присутність і виробляють підміну стартових областей програм на посилання до місця де розташоване тіло вірусу. Крім цього вони виробляють непомітне для користувача зміна структури диска, що дасть про себе знати тільки коли деякі дані вже будуть безнадійно втрачені (вірус

    "OneHalf-3544", "Yankey-2C ").

    За ознакою способів передачі та розмноження теж можна провестирозділення.
    - Раніше віруси в основному вражали тільки виконувані файли (з розширеннями. com і. exe). Дійсно, адже вірус це програма і вона має виконуватися.
    - Тепер віруси відправляють електронною поштою як демонстраційні програмки або як картинки, наприклад, якщо по електронній пошті прийшов файл "PicturesForYou.jpg", не поспішайте його дивитися, тим більше, що він прийшов невідомо звідки. Якщо подивитися на назву уважніше, то виявиться, що воно має ще 42 пробілу і дійсне розширення. Exe.

    Тобто реально повне ім'я файлу буде таким:

    "PicturesForYou.jpg. Exe ".

    Тепер кожному зрозуміло, що насправді несе в собі ця картинка. Це не файл малюнка, який при активізації викликає переглядач малюнків, а нахабний трішки завуальований вірус, який тільки і чекає коли його активізують клацанням миші або натисненням клавіші. Такий вірус ви самі завантажуєте собі на комп'ютер, під оболонкою який-небудь картинки, як

    "троянського коня". Звідси і жаргонне назва таких вірусів як

    "Трояни".
    - На даний момент існують такі оболонки інформаційних каналів як

    Internet Explorer, Outlook Express, Microsoft Office. Зараз з'являється нечисленний клас так званих "Макро-вірусів". Вони містять приховані команди для даних оболонок, які небажані для рядового користувача. І цей код вже не є кодом для комп'ютера, тобто це вже не програма, а текст програми, що виконується оболонкою. Таким чином, він може бути записаний в будь-якому необхідному форматі:. Html,. Htm - для Internet Explorer,. Doc,. Xls,. Xlw,. Txt,. Prt, або будь-який інший - для Microsoft Office і т. д.. Такі віруси завдають шкоди лише певного характеру, адже оболонка не має команд, наприклад, для форматування жорсткого диска. Але все-таки цей вид вірусів заслуговує на увагу, адже за допомогою прихованих гіперпосилань він здатний самостійно завантажити з Інтернету на ваш комп'ютер тіло вірусу, а деякі віруси здатні оновлюватися і завантажуватися по частинах через Інтернет з певних серверів. Ось, наприклад, одним з японських студентів розроблений саме такий вірус, який підключає невеликий "завантажувач" до будь-якого формату вхідних даних з Інтернету. Далі цей завантажувач самостійно завантажує з Інтернету з сервера з IP-адресою Babilon5 тіла вірусу. Цих тел чотири. Кожна з них здатна самостійно руйнувати ваш комп'ютер, але має певне призначення. Цей вірус за типом є гібридом між макро-вірусами і звичайними вірусами. Але треба зазначити, що саме гібриди є найбільш живучими, хитрими, небезпечними і численними серед вірусів. Зовсім недавно нашумел скандал про програміста, який, як стверджують експерти, створив і почав розповсюдження макро-вірусів, що заражають текстові файли для Microsoft

    Word. Його вирахували за дату та час створення вихідного документа, що зберігається в невидимих частинах. Doc файлів. Можливо, що файл був створений іншою людиною до того, як до нього був прироблений вірус, тоді питання про зловмисників залишається відкритим. Але експерти стверджують, що це саме він.
    Тепер спробуємо розглянути способи маскіровок і захистів, що застосовуютьсявірусами проти нас рядових користувачів і антивірусних програм.

    - віроломністю - це основний і найшвидший спосіб зробити капость до виявлення. Дійсно, якщо вірус моментально виробляє непоправні дії, нам поспішати вже нікуди. :-))) Вірус "Чорнобиль", наприклад, повністю стирає BIOS (стартову програму, розташовану в мікросхемі ПЗП, що забезпечує роботу комп'ютера). Після такого комп'ютер взагалі нічого не зможе видати на екран. Але його робота легко блокується, якщо всередині комп'ютера встановлений перемикач, що забороняє писати в область ПЗУ. З цього це був перший, але і, як я думаю, останній представник апаратних вірусів. Моментальне форматування жорсткого диска, теж не з приємних, але в більшості випадків користувач, з достатнім досвідом, здатний запобігти катастрофі.
    - Регенеративні віруси ділять своє тіло на декілька частин і зберігають їх у різних місцях жорсткого диска. Відповідно ці частини здатна самостійно знаходити один одного і збиратися для регенерації тіла вірусу. Програма - антивірус виявляє і вбиває лише тіло вірусу, а частини цього тіла не закладені в антивірусної базі, так як є зміненими. Від таких вірусів допомагає цілеспрямоване низькорівневе форматування жорсткого диска. Попередньо необхідно прийняти обережні заходи щодо збереження інформації.
    - Хитрі віруси ховаються не тільки від нас, але і від антивірусних програм.

    Ці "хамелеони" змінюють самі себе за допомогою самих хитрих і заплутаних операцій, застосовуючи та поточні дані (час створення файлу) і використовуючи чи не половину всього набору команд процесора. У певний момент вони, звичайно ж, до хитрого алгоритму перетворюються на підлий вірус і починають займатися нашим комп'ютером. Це самий важко виявляється тип вірусів, але деякі антивірусні програми, такі як "Dr.Weber", здатні за допомогою так званого евристичного аналізу виявляти і знешкоджувати і подібні віруси.
    - "Невидимі" віруси щоб запобігти своє виявлення застосовують так званий метод "Stelth". Він полягає в тому, що вірус, що знаходиться в пам'яті резидентної, перехоплює звернення DOS (і тим самим прикладних програм) до заражених файлів і областях диска і видає їх у вихідному

    (незараженою) вигляді. Зрозуміло цей ефект спостерігається тільки на зараженому комп'ютері - на "чистому" комп'ютері зміни у файлах і завантажувальних областях диска можна легко виявити. Але деякі антивірусні програми можуть виявляти віруси - "невидимки" навіть на заражених комп'ютерах. Так, програма Adinf фірми "Діалог-Наука" для цього виконує читання диска, не користуючись послугами DOS, а програма AVSP фірми "Диалог-МГУ" - "відключає" на час перевірки вірус (останній метод працює не завжди).

    Деякі антивірусні програми (наприклад, AVSP фірми "Диалог-МГУ") використовують для боротьби з вірусом властивість "невидимийекпортувати "файлових вірусів

    " виліковувати "заражені файли. Вони зчитують (при працюючому вірус) інформацію із заражених файлів і записують їх на диск у файл або файли, де ця інформація зберігається в неспотвореному вигляді. Потім вже після завантаження з "чистою" дискети, виконувані файли відновлюються у початковому вигляді.
    - Останнім часом набули поширення віруси, змінює файлову систему на диску. Ці віруси зазвичай називаються DIR. Такі віруси ховають своє тіло в деякий ділянку диску (зазвичай в останній кластер диска) і позначають його в таблиці розміщення файлів (FAT) як кінець файлу. Для всіх

    . com-и. exe-файлів, що містяться у відповідних елементах каталогу, покажчики на першу ділянку файлу замінюються посиланням на ділянку диска , що містить вірус, а правильний покажчик у закодованому вигляді ховається в невикористаної частини елемента каталогу. З цього при запуску будь-якої програми в пам'ять завантажується вірус, після чого він залишається в пам'яті резидентної, підключається до програм DOS для обробки файлів на диску і при всіх зверненнях до елементів каталогу видає правильні посилання. Таким чином, при працюючому вірус файлова система здається абсолютно нормальною. При поверхневому огляді на "чистому" комп'ютері зараженого диска також нічого дивного не спостерігається. Хіба що при спробі прочитати або скопіювати з зараженої дискети програмні файли з них будуть прочитані або скопійовані лише 512 або 1024 байта, навіть якщо файл набагато довше. А при запуску будь-якої виконуваної програми з зараженого таким вірусом диска цей диск, як за помахом чарівної палички, починає здаватися справним (не дивно, адже комп'ютер при цьому стає зараженим).

    При аналізі на "чистому" комп'ютері за допомогою програми ChkDsk або NDD файлова система зараженого DIR-вірусом диска здається безнадійно зіпсованою. Так програма ChkDsk видає купу повідомлень про перетин файлів ( "... cross linked on cluster ...") і про ланцюжках втрачених кластерів

    ( "... lost clusters found in ... chains ..."). Не слід виправляти ці помилки програмами ChkDsk або NDD - при цьому диск виявиться безнадійно зіпсованим. Саме так поводиться вірус OneHalf-3544. Для виправлення заражених цими вірусами дисків треба користуватися тільки спеціальними антивірусними програмами, про які буде розказано далі.

    Можна багато розмірковувати про класифікацію вірусів. Проте варто знати, щоніколи заздалегідь невідомо яким вірусом буде атакований ваш комп'ютер.
    Відповідно потрібно враховувати всі можливі типи і вживати всіх можливихзаходи для профілактики зараження. Так, наприклад, для того, щобпротистояти вірусу "Чорнобиль" досить апаратно відключити можливістьперезаписувати Flash ПЗУ комп'ютера, а для запобігання зараженнязавантажувальними вірусами необхідно заборонити завантаження комп'ютера з дискети. Алебільшість вірусів не піддається правилам. Звичайно віруси пишуться як можнахитріший, і природно, що вони можуть більше, ніж представники одногокласу. Тобто вони поєднують в собі переваги кожного виду, перетворюючись нагібриди. Складність виявлення і боротьби з гібридними вірусами зростає.

    Глава 2. Профілактика та боротьба з комп'ютерними вірусами

    § 1. Основні методи захисту від комп'ютерних вірусів

    Для захисту від вірусів можна використовувати:

    . Загальні засоби захисту інформації, які корисні також ка страховка від фізичного псування дисків, неправильно працюючих програм або помилкових дій користувачів;

    . профілактичні заходи, що дозволяють зменшити ймовірність зараження вірусом;

    . спеціалізовані програми для захисту від вірусів.

    Загальні засоби захисту інформації корисні не тільки для захисту відвірусів. Є дві основні різновиди цих коштів: копіювання інформації - створення копій файлів і системних областейдисків; розмежування доступу запобігає несанкціоноване використанняінформації, зокрема, захист від змін програм і даних вірусами,неправильно працюючими програмами та помилковими діями користувачів.

    Незважаючи на те, що загальні засоби захисту інформації дуже важливі длязахисту від вірусів, все-таки їх одних недостатньо. Необхідно застосовуватиспеціалізовані програми для захисту від вірусів. Ці програми можнарозділити на кілька видів:

    1. Програми - детектори дозволяють виявляти файли, заражені одним з декількох відомих вірусів.

    2. Програми - лікарі, або фаги, "лікують" заражені програми або диски, "викусивая" із заражених програм тіло вірусу, тобто відновлюючи програму в тому стані, в якому вона перебувала до зараження вірусом.

    3. Програми - ревізори спочатку запам'ятовують відомості про стан програм і системних областей дисків, а потім порівнюють їх стан з початковим. При виявленні невідповідностей, про це повідомляється користувачеві.

    4. Доктора - ревізори - це гібриди ревізорів і докторів, тобто програми, які не тільки виявляють зміни у файлах і системних областях дисків, а й можуть автоматично повернути їх в початковий стан.

    5. Програми - фільтри розташовуються резидентної в оперативній пам'яті комп'ютера і перехоплюють ті звернення до операційної системи, що використовуються вірусами для розмноження і нанесення шкоди, і повідомляють про них користувачеві. Користувач може дозволити або заборонити виконання відповідної операції.

    6. Програми - вакцини, або іммунізатори, модифікують програми і диски таким чином, що це не відбивається на роботі програм, але вірус, від якого здійснюється вакцинація, вважає ці програми і диски вже зараженими. Ці програми є вкрай неефективним і далі не розглядаються.

    Стратегія захисту від вірусів. Ні один тип антивірусних програм зокремо не дає, на жаль, повного захисту від вірусів. З цьогонайкращою стратегією захисту від вірусів є багаторівнева, "Ешелон"оборона. Опишемо структуру цієї оборони.

    Засобам розвідки в "обороні" від вірусів відповідають програми --детектори, що дозволяють перевіряти знову отримане програмне забезпеченняна наявність вірусів.

    На передньому краї оборони знаходяться програми-фільтри (резидентніпрограми для захисту від вірусу). Ці програми можуть першими повідомити провірусної атаки і запобігти зараження програм і диска.

    Другий ешелон оборони складають програми-ревізори, програми-докторита доктори-ревізори. Ревізори виявляють напад навіть тоді, коли вірусзумів "просочитися" через передній край оборони. Програми-докторизастосовуються для відновлення заражених програм, якщо її копій немає вархіві. Але вони не завжди лікують правильно. Доктора-ревізори виявляютьнапад вірусу і лікують заражені файли, причому контролюють правильністьлікування.

    Найглибший ешелон оборони - це засоби розмежування доступу. Вонине дозволяють вірусам і невірно працюючим програмам, навіть якщо вонипроникли в комп'ютер, зіпсувати важливі дані.

    І нарешті, у "стратегічному резерві" знаходяться архівні копіїінформації і "еталонні" дискети з програмними продуктами. Вони дозволяютьвідновити інформацію при її ушкодженні на жорсткому диску.

    § 2. Програми - детектори і доктори

    У більшості випадків для виявлення вірусу, що заразив Вашкомп'ютер, можна знайти вже розроблені програми-детектори. Ці програмиперевіряють, чи є у файлах на вказаному користувачем дискуспецифічна для даного вірусу комбінація байтів. При її виявлення вбудь-якому файлі на екран виводиться відповідне повідомлення. Багатодетектори мають режим лікування або знищення заражених файлів.

    Слід зазначити, програма - детектор може виявляти тільки тівіруси, які їй відомі (тобто занесені в антивірусну базу даних цієїпрограми). Наприклад програма AVP Касперського здатна виявити на 10
    Лютий 2000 33556 вірусів. Нижче приведено діалогове вікно цієїантивірусної програми. Все в ній відрізняється зручним і зрозумілимінтерфейсом. Програма виконана для операційної системи
    Windows'95/'98/NT/3.11, що дозволяє їй працювати паралельно з іншимидодатками.

    Рис.1

    Деякі програми, такі як Dr.Weber, можуть за допомогою евристичногоаналізу знаходити модифіковані віруси. Нижче приведено діалогове вікноантивірусної програми Dr.Weber. Програма написана під операційнусистему MS DOS.

    Рис. 2

    Тим не менше, неможливо розробити таку програму, яка могла бвиявляти будь-який заздалегідь невідомий вірус. Багато антивірусніпрограми здатні знаходити заражені файли навіть усередині архівів

    Лікування від вірусів. Більшість програм - детекторів мають також іфункцію "доктора", тобто вони намагаються повернути заражені файли і областідиска в їх початковий стан. Ті файли, які не вдалося відновити,як правило робляться непрацездатними або видаляються.

    Більшість програм докторів вміють "лікувати" тільки від деякогофіксованої кількості вірусів, тому вони швидко старіють. Аледеякі програми можуть навчатися не тільки способам виявлення, а йспособів лікування від нових вірусів. До таких програм відноситься AVSP фірми
    "Диалог-МГУ". Інший перспективний підхід - відновлення файлів на основізаздалегідь збереженої інформації про їх стан. Цим займаються програми --ревізори і доктора - ревізори.

    § 3. Дії при зараженні вірусом

    При зараженні комп'ютера вірусом (чи підозрі на це) важливодотримувати чотири правила.
    1. Перш за все не треба поспішати і приймати необачних рішень. Як то кажуть, "сім разів відміряй, один раз відріж" - непродумані дії можуть призвести не лише до втрати частини файлів, які можна було б відновити, але і до повторного зараження комп'ютера.
    2. Проте одна дія має бути виконане негайно, - треба вимкнути комп'ютер, щоб вірус не продовжував свою роботу.
    3. Всі дії з виявлення виду зараження і л лікуванню комп'ютера слід виконувати тільки після перезавантаження комп'ютера з захищеної від запису "еталонної" дискети з операційною системою. При цьому слід користуватися виконуваними файлами знаходяться тільки на захищених від запису "еталонних" дискетах. Недотримання цього правила може призвести до дуже тяжких наслідків, оскільки при завантаженні ОС або запуску програми з зараженого диска в комп'ютері може бути активований вірус, а при працюючому вірус лікування комп'ютера буде безглуздим, так як воно буде супроводжуватися подальшим зараженням дисків і програм.
    4. Якщо Ви не володієте достатніми досвідом і знаннями для лікування комп'ютера, попросіть про допомогу більш досвідчених колег або фахівців.
    Лікування комп'ютера. Розглянемо випадок коли вірус вже встиг заразити абозіпсувати якісь файли на дисках комп'ютера. При цьому треба виконатинаступні дії.
    1. Перезавантажити ОС (Операційну Системи) із заздалегідь підготовленої еталонної дискети. Ця дискета, як і інші дискети, що використовуються при ліквідації наслідків зараження комп'ютерним вірусом, повинна бути захищена від запису. Зауважимо, що перезавантаження не можна виконувати, використовуючи комбінацію клавіш, тому що деякі віруси здатні аналізувати це переривання клавіатури і продовжувати працювати.

    Вони можуть зімітувати перезавантаження комп'ютера, а можуть відповісти вам якимось жорстоким чином. Для перезавантаження потрібно скористатися кнопкою

    "RESET" на системному блоці або взагалі перезапустити харчування.
    2. Необхідно перевірити правильність конфігурації комп'ютера при початковому завантаженні комп'ютера.
    3. Спочатку необхідно запустити програму - детектор для визначення типу вірусу і заражених файлів.
    4. Далі потрібно по черзі знешкодити всі диски, які могли піддатися зараженню. Якщо жорсткий диск розділений на декілька логічних дисків, то при перезавантаженні з дискети буде видно тільки логічний диск, з якого стартує ОС. Необхідно перш за все очистити від зараження його, а потім, перевантажити з жорсткого диска, зайнятися його іншими розділами.
    5. Тепер, коли відомо, що вірусів типу DIR на диску немає або вони успішно вилікувані можна перевірити цілісність файлової системи і поверхні диска програмою NDD або ChkDsk. Якщо пошкодження FAT

    (файлової системи) значні, то доцільно спробувати зробити копії необхідної інформації, після чого форматування диска. При незначних пошкодженнях можна спробувати відновити диск також застосовуючи програму DiskEdit з комплексу Norton Utilities.
    6. Якщо до зараження використовувалася програма - ревізор, можна запустити її для діагностики змін у файлах.
    7. Якщо ви не впевнені у своїх архівних копіях, перевірте їх на наявність вірусу.
    8. Видалити з диска всі файли, які були змінені і мають копії на інших дисках. Не можна залишати на диск. Exe і. Com файли які на думку ревізора були змінені. Залишати їх можна тільки у виняткових випадках.
    9. Якщо ваш жорсткий диск системний, то його систему варто оновити з

    "еталонної" дискети командою SYS.
    10. Файли, що лікар не зміг відновити слід знищити.
    11. За допомогою архівних копій слід відновити файли, що розміщувалися на диску.
    12. Якщо є хороша програма - фільтр, доцільно деякий час попрацювати з нею.

    § 4. Профілактика проти зараження вірусом

    У цьому розділі описуються заходи, які дозволяють зменшитиймовірність зараження комп'ютера вірусом, а також звести до мінімуму шкодувід зараження вірусом, якщо воно все-таки відбудеться. Немає необхідностівикористовувати всі описані засоби для профілактики портів зараженнявірусом.

    Копіювання інформації та розмежування доступу:

    1. Непогано б мати і при необхідності оновлювати архівні та еталонні копії використовуваних Вами пакетів програм і даних. Перед архівацією даних доцільно перевірити їх на наявність вірусу.

    2. Доцільно також скопіювати на дискети службову інформацію вашого диска (FAT, завантажувальні сектори) і CMOS (незалежна пам'ять комп'ютера). Копіювання та відновлення подібної інформації можна виконати за допомогою програми Rescue програмного комплексу

    Norton Utilities.

    3. Слід встановлювати захист від запису на архівних дискетах.

    4. Не слід займатися неліцензійним і нелегальним копіюванням програмного забезпечення з інших комп'ютерів. На них може бути вірус.

    5. Всі дані, що надходять ззовні, варто перевіряти на віруси, особливо файли, "скачані" з Інтернету.

    6. Треба завчасно підготувати відновлює пакет на дискетах з захистом від запису.

    7. На час звичайної роботи, не пов'язаної з відновленням комп'ютера, варто відключити завантаження з дискети. Це запобігає зараження завантажувальним вірусом.

    8. Використовуйте програми - фільтри для раннього виявлення вірусів.

    9. Періодично перевіряйте диск програмами-детекторами або докторами

    - детекторами або ревізорами для виявлення можливих провалів в обороні.

    10. Оновлюйте базу антивірусних програм.

    11. Не допускайте до комп'ютера сумнівних користувачів.

    Висновок.

    У висновку хотілося б застерегти від надто завзятої боротьби зкомп'ютерними вірусами. Не варто переоцінювати можливостей цих підлихпрограм. Наприклад, дуже нерозумним буде розпорядження начальникавідформатувати всі жорсткі диски на комп'ютерах у відділі тільки черезтого, що на одному з них було виявлено підозра на вірус такий-то. Цепризведе до невиправданої втрати інформації і сильною втрати часу і сил,що, за завдані збитки, буде більше, ніж зміг би зробити вірус.
    Щоденний запуск повного сканування жорсткого диска на наявність вірусівтак само не блискучий крок в профілактиці заражень. Не перетворюйте комп'ютерв неприступну фортецю, озброєну до зубів, а то може не вистачитиресурсів для виконання необхідних завдань. Якщо все ж таки вам захочетьсяускладнити завдання для вірусів, встановіть на вашому комп'ютері операційнусистему WindowsNT, ця оболонка за своєю архітектурою не допускає прямихзвернень до пристроїв навіть для драйверів. Єдиний цивілізованийспосіб захисту від вірусів я бачу в дотриманні профілактичних заходівобережності при роботі на комп'ютері. А крім того, навіть якщо вірусвсе-таки проник на комп'ютер, це не привід для паніки. Методи боротьби з нимописані в попередньому розділі. Не соромтеся звертатися по допомогу до фахівцівдля боротьби з комп'ютерним вірусом, якщо ви не відчуваєте впевненості всебе.

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status