ВСТУП p>
Ми живемо на межі двох тисячоліть, коли людство вступило в епохунової науково-технічної революції.
До кінця двадцятого століття люди оволоділи багатьма таємницями перетворенняречовини та енергії і зуміли використати ці знання для покращення свогожиття. Але крім речовини і енергії в житті людини величезну роль граєще одна складова - інформація. Це найрізноманітніші відомості,повідомлення, звістки, знання, вміння.
У середині нашого століття з'явилися спеціальні пристрої - комп'ютери,орієнтовані на зберігання та перетворення інформації і сталасякомп'ютерна революція.
Сьогодні масове застосування персональних комп'ютерів, на жаль,був пов'язаний із появою самовідтворюються програм-вірусів,перешкоджають нормальній роботі комп'ютера, руйнують файлову структурудисків і завдають шкоди що зберігається в комп'ютері інформації.
Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютернимизлочинами і розробку спеціальних програмних засобів захисту відвірусів, кількість нових програмних вірусів постійно росте. Це вимагаєвід користувача персонального комп'ютера знань про природу вірусів, способахзараження вірусами і захисту від них. Це і послужило стимулом для виборутеми моєї роботи.
Саме про це я розповідаю в своєму рефераті. Я показую основні видивірусів, розглядаю схеми їх функціонування, причини їх появи ішляху проникнення в комп'ютер, а також пропоную заходи щодо захисту йпрофілактиці.
Мета роботи - ознайомити користувача з основами комп'ютерноївірусології, навчити виявляти віруси і боротися з ними. Метод роботи --аналіз друкованих видань з даної теми. Переді мною постало непросте завдання
- Розповісти про те, що ще дуже мало досліджувалося, і як це вийшло
- Судити вам. P>
1. Комп'ютерний вірус, ЇХ ВЛАСТИВОСТІ І КЛАСИФІКАЦІЯ p>
1. Властивості комп'ютерних вірусів p>
Зараз застосовуються персональні комп'ютери, в яких користувач маєвільний доступ до всіх ресурсів машини. Саме це відкрило можливістьдля небезпеки, яка отримала назву комп'ютерного вірусу.
Що таке комп'ютерний вірус? Формальне визначення цього поняття до цихпір не придумано, і є серйозні сумніви, що воно взагалі може бутидано. Численні спроби дати «сучасне» визначення вірусу непривели до успіху. Щоб відчути всю складність проблеми, спробуйте доНаприклад, дати визначення поняття «редактор». Ви або придумаєте щосьдуже загальне, або почнете перераховувати всі відомі типи редакторів. І те іінше навряд чи можна вважати прийнятним. Тому ми обмежимосярозглядом деяких властивостей комп'ютерних вірусів, які дозволяютьговорити про них як про деяке певному класі програм.
Насамперед вірус - це програма. Таке просте твердження саме пособі здатне розвіяти безліч легенд про незвичайні можливостікомп'ютерних вірусів. Вірус може перевернути зображення на вашомумоніторі, але не може перевернути сам монітор. До легенд про віруси -вбивць, «знищують операторів за допомогою виводу на екран небезпечноїколірної гами 25-м кадром »також не варто ставитися серйозно. Дожаль, деякі авторитетні видання час від часу публікують «самісвіжі новини з комп'ютерних фронтів », які при ближчому розглядівиявляються наслідком не цілком ясного розуміння предмета.
Вірус - програма, здатна до самовідтворення. Таказдатність є єдиним засобом, що властиво всім типам вірусів.
Але не тільки віруси здатні до самовідтворення. Будь-яка операційнасистема і ще безліч програм здатні створювати власні копії.
Копії ж вірусу не тільки не зобов'язані повністю збігатися з оригіналом, але йможуть взагалі з ним не збігатися!
Вірус не може існувати в «повній ізоляції»: сьогодні не можнауявити собі вірус, який не використовує код інших програм,інформацію про файлову структуру або навіть просто імена інших програм.
Причина зрозуміла: вірус має яких-небудь способом забезпечити передачусобі управління.
1.2. Класифікація вірусів p>
В даний час відомо більше 5000 програмних вірусів, їх можнакласифікувати за такими ознаками:середовищі існуванняспособом зараження середовища проживаннявпливуособливостями алгоритму p>
Залежно від середовища перебування віруси можна розділити на мережеві,файлові, завантажувальні та файлово-завантажувальні. Мережеві вірусипоширюються по різних комп'ютерних мереж. Файлові вірусивпроваджуються головним чином у виконувані модулі, тобто У файли, що маютьрозширення COM та EXE. Файлові віруси можуть впроваджуватися і в інші типифайлів, але, як правило, записані в таких файлах, вони ніколи не отримуютьуправління і, отже, втрачають здатність до розмноження. Завантажувальнівіруси впроваджуються в завантажувальний сектор диска (Boot-сектор) або в сектор,що містить програму завантаження системного диска (Master Boot Re -cord). Файлово-завантажувальні віруси заражають як файли, так і завантажувальнісектора дисків.
За способом зараження віруси поділяються на резидентні і нерезидентні.
Резидентний вірус при зараженні (інфікуванні) комп'ютера залишає воперативної пам'яті свою резидентну частина, яка потім перехоплюєзвертання операційної системи до об'єктів зараження (файлів, завантажувальнимсекторів дисків і т. п.) і впроваджується в них. Резидентні віруси знаходяться впам'яті і є активними аж до вимикання або перезавантаженнякомп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і єактивними обмежений час.
За ступенем впливу віруси можна розділити на наступні види: p>
5. безпечні, не заважають роботі комп'ютера, але зменшують обсяг вільної оперативної пам'яті і пам'яті на дисках, дії таких вірусів проявляються в будь-яких графічних або звукових ефектах p>
6. небезпечні віруси, які можуть привести до різних порушень в роботі комп'ютера p>
7. дуже небезпечні, вплив яких може призвести до втрати програм, знищення даних, стирання інформації в системних областях диска.
За особливостями алгоритму віруси важко класифікувати через великурізноманітності. Найпростіші віруси - паразитичні, вони змінюють вмістфайлів і секторів диска і можуть бути досить легко виявлені ізнищені. Можна відзначити віруси-станції, звані хробаками, якірозповсюджуються по комп'ютерних мережах, обчислюють адреси мережнихкомп'ютерів і записують за цими адресами свої копії. Відомі віруси -невидимки, звані стелс-вірусами, які дуже важко виявити ізнешкодити, так як вони перехоплюють звертання операційної системи доуражених файлів і секторів дисків та підставляють замість свого тіланезаражені ділянки диска. Найбільш важко виявити віруси-мутанти,містять алгоритми шифрування-розшифровки, завдяки яким копії одного ітого самого вірусу не мають ні одного повторюється ланцюжка байтів. Є йтак звані квазівірусние або «троянські» програми, які хоч і нездатні до самопоширення, але дуже небезпечні, тому що, маскуючись підкорисну програму, руйнують завантажувальний сектор та файлову систему дисків. p>
2. ОСНОВНІ ВИДИ ВІРУСІВ І СХЕМИ ЇХ ФУНКЦІОНУВАННЯ p>
Серед усього розмаїття вірусів можна виділити наступні основнігрупи: p>
8. завантажувальні p>
9. файлові p>
10. файлово-завантажувальні
Тепер детальніше про кожній з цих груп. p>
2.1. Завантажувальні віруси p>
Розглянемо схему функціонування дуже простого завантажувального вірусу,заражающего дискети. Ми свідомо оминемо всі численні тонкощі,які неминуче зустрілися б при строгому розборі алгоритму йогофункціонування. p>
Що відбувається, коли ви вмикаєте комп'ютер? Насамперед управлінняпередається програмі початкового завантаження, яка зберігається в постійнопристрої, що запам'ятовує (ПЗУ) тобто ПНЗ ПЗУ. P>
Ця програма тестує обладнання і при успішному завершенні перевірокнамагається знайти дискету в дисководі А: p>
Всяка дискета розмічена на т.зв. сектори і доріжки. Сектори об'єднуютьсяв кластери, але це для нас несуттєво. p>
Серед секторів є кілька службових, що використовуються операційноюсистемою для власних потреб (у цих секторах не можуть розміщуватися вашідані). Серед службових секторів нас поки що цікавить один - т.зв. секторпочаткового завантаження (boot-sector). p>
У секторі початкового завантаження зберігається інформація про дискеті - кількістьповерхонь, кількість доріжок, кількість секторів і пр. Але нас заразцікавить не ця інформація, а невелика програма початкового завантаження
(ПНЗ), яка повинна завантажити саму операційну систему і передати їйуправління. p>
Таким чином, нормальна схема початкового завантаження наступна: p>
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА p>
Тепер розглянемо вірус. У завантажувальних віруси виділяють дві частини - т.зв.голову і т.зв. хвіст. Хвіст, взагалі кажучи, може бути порожнім. P>
Хай у вас є чиста дискета і заражений комп'ютер, під якимми розуміємо комп'ютер з активним резидентним вірусом. Як тільки цей вірусвиявить, що в дисководі з'явилася відповідна жертва - у нашому випадку незахищена від запису і ще не заражена дискета, він приступає дозараження. Заражаючи дискету, вірус виробляє наступні дії:виділяє певну область диска і позначає її як недоступну операційноїсистемі, це можна зробити по-різному, в простому і традиційному випадкузайняті вірусом сектори позначаються як збійні (bad)копіює у виділену область диска свій хвіст і оригінальний (здоровий)завантажувальний секторзаміняє програму початкового завантаження в завантажувальному секторі (тепер)своєю головоюорганізовує ланцюжок передачі управління згідно зі схемою. p>
Таким чином, голова вірусу тепер перший отримує управління, вірусвстановлюється в пам'ять і передає управління оригінального завантажувальномусектору. У ланцюжку p>
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА з'являється нова ланка: p>
ПНЗ (ПЗУ) - ВІРУС - ПНЗ (диск) - СИСТЕМА p>
Мораль зрозуміла: ніколи не залишайте (випадково) дискет у дисководі А. p>
Ми розглянули схему функціонування простого бутового вірусу,що живе в завантажувальних секторах дискет. Як правило, віруси здатнізаражати не тільки завантажувальні сектори дискет, але і завантажувальні секторивінчестерів. При цьому на відміну від дискет на вінчестері є два типизавантажувальних секторів, що містять програми початкового завантаження, якіотримують управління. При завантаженні комп'ютера з вінчестера перший бере насебе управління програма початкового завантаження в MBR (Master Boot Record --головна запис завантаження). Якщо ваш жорсткий диск розбитий на кількарозділів, то лише один з них позначений як завантажувальний (boot). Програмапочаткового завантаження в MBR знаходить завантажувальний розділ вінчестера і передаєуправління на програму початкового завантаження цього розділу. Код останньоїзбігається з кодом програми початкового завантаження, що міститься на звичайнихдискетах, а відповідні завантажувальні сектори відрізняються лишетаблицями параметрів. Таким чином, на вінчестері є два об'єктиатаки завантажувальних вірусів - програма початкового завантаження в MBR і програмапочаткового завантаження в бут-секторі завантажувального диска. p>
2.2. Файлові віруси p>
Розглянемо тепер схему роботи простого файлового вірусу. На відміну відзавантажувальних вірусів, які практично завжди резидентних, файлові вірусизовсім не обов'язково резидентних. Розглянемо схему функціонуваннянерезидентного файлового вірусу. Нехай у нас є інфікованийвиконуваний файл. При запуску такого файлу вірус одержує управління,виробляє деякі дії і передає управління «хазяїна» (хоча щеневідомо, хто в такій ситуації господар). p>
Які ж дії виконує вірус? Він шукає новий об'єкт для зараження --відповідний за типом файл, який ще не заражена (у тому випадку, якщо вірус
«Пристойний», а то трапляються такі, що заражають відразу, нічого неперевіряючи). Заражаючи файл, вірус впроваджується в його код, щоб отриматиуправління при запуску цього файлу. Окрім своєї основної функції --розмноження, вірус цілком може зробити що-небудь хитромудро (сказати,запитати, зіграти) - це вже залежить від фантазії автора вірусу. Якщофайловий вірус резидентний,, то він встановиться в пам'ять і отримаєможливість заражати файли і виявляти інші здібності не тільки підчас роботи зараженого файла. Заражаючи виконуваний файл, вірус завждизмінює його код - отже, зараження виконавчого файлу завжди можнавиявити. Але, змінюючи код файлу, вірус не обов'язково вносить іншізміни:він не зобов'язаний змінювати довжину файлуневживані ділянки кодуне зобов'язаний змінювати початок файлу p>
Нарешті, до файлових вірусів часто відносять віруси, які «маютьпевне відношення до файлів », але не зобов'язані впроваджуватися в їх код.
Розглянемо як приклад схему функціонування вірусів відомогосімейства Dir-II. Не можна не визнати, що з'явившись у 1991 р., ці вірусистали причиною справжньої епідемії чуми в Росії. Розглянемо модель, наякої ясно видно основна ідея вірусу. Інформація про файли зберігається вкаталогах. Кожен запис каталозі містить у собі ім'я файлу, дату і часстворення, деяку додаткову інформацію, номер першого кластера файлаі т. зв резервні байти. Останні залишені «про запас» і самої MS-DOS невикористовуються. p>
При запуску виконуваних файлів система зчитує із запису в каталозіперший кластер файла і далі всі інші кластери. Віруси сімейства Dir-
II виробляють наступну «реорганізацію» файлової системи: сам вірусзаписується в деякі вільні сектори диска, які він позначає якзбійні. Крім того, він зберігає інформацію про перші кластерах виконуванихфайлів в резервних бітах, а на місце цієї інформації записує посилання насебе. p>
Таким чином, при запуску будь-якого файлу вірус одержує управління
(операційна система запускає його сама), резидентний встановлюється впам'ять і передає управління викликаному файлу. p>
2.3. Завантажувально-файлові віруси p>
Ми не будемо розглядати модель завантажувально-файлового вірусу, боніякої нової інформації ви при цьому не дізнаєтеся. Але тут видаєтьсязручний випадок коротко обговорити вкрай «популярний» останнім часомзавантажувально-файловий вірус OneHalf, що заражає головний завантажувальний сектор
(MBR) і виконувані файли. Основна руйнівна дія - шифруваннясекторів вінчестера. При кожному запуску вірус шифрує чергову порціюсекторів, а зашифрував половину жорсткого диска, радісно повідомляє про це.
Основна проблема при лікуванні даного вірусу полягає в тому, щонедостатньо просто видалити вірус з MBR і файлів, треба розшифруватизашифровану їм інформацію. Найбільш «смертельна» дія - простопереписати новий здоровий MBR. Головне - не панікуйте. Зважте всеспокійно, порадьтеся з фахівцями. p>
2.4. Поліморфних вірусів p>
Більшість питань пов'язано з терміном «поліморфний вірус». Цей видкомп'ютерних вірусів представляється на сьогоднішній день найбільш небезпечним.
Пояснимо ж, що це таке. P>
поліморфних вірусів - віруси, що модифікують свій код в зараженихпрограмах таким чином, що два примірники одного і того самого вірусу можутьне збігатися ні в одному бите. p>
Такі віруси не тільки шифрують свій код, використовуючи різні шляхишифрування, але й містять код генерації шіфровщіка і розшифровувача, щовідрізняє їх від звичайних шифрувальних вірусів, які також можуть шифруватиділянки свого коду, але мають при цьому постійний код шифрувальника ірозшифровувача. p>
поліморфні віруси - це віруси з самомодіфіцірующімісярозшифровувача. Мета такого шифрування: маючи заражений і оригінальнийфайли ви все одно не зможете проаналізувати його код за допомогою звичайногодізассемблірованія. Цей код зашифрований і є безглуздийнабір команд. Розшифровка виробляється самим вірусом вже безпосередньо підчас виконання. При цьому можливі варіанти: він може розшифрувати себеза все відразу, а може виконати таку розшифровку «по ходу справи», можезнову шифрувати вже відпрацьовані ділянки. Все це робиться заради утрудненняаналізу коду вірусу. p>
3. ІСТОРІЯ Комп'ютерній вірусології І ПРИЧИНИ ПОЯВИ ВІРУСІВ p>
Історія комп'ютерної вірусології представляється сьогодні постійної
«Гонкою за лідером», причому, не дивлячись на всю потужність сучасних антивіруснихпрограм, лідерами є саме віруси. Серед тисяч вірусів лишекілька десятків є оригінальними розробками, які використовуютьде?? ствітельно принципово нові ідеї. Всі інші - «варіації на тему».
Але кожна оригінальна розробка змушує творців антивірусівпристосовуватися до нових умов, наздоганяти вірусну технологію. Останняможна оскаржити. Наприклад, в 1989 році американський студент зумів створитивірус, який вивів з ладу близько 6000 комп'ютерів Міністерства оборони
США. Або епідемія відомого вірусу Dir-II, що вибухнула в 1991 році.
Вірус використав справді оригінальну, принципово новутехнологію і на перших порах зумів широко поширитися за рахунокнедосконалості традиційних антивірусних засобів. p>
Або сплеск комп'ютерних вірусів у Великобританії: Крістоферу Пайнвдалося створити віруси Pathogen і Queeq, а також вірус Smeg. Самеостанній був найбільш небезпечним, його можна було накладати на перші двавірусу, і через це після кожного прогону програми вони змінюваликонфігурацію. Тому їх було неможливо знищити. Щоб поширитивіруси, Пайн скопіював комп'ютерні ігри та програми, заразив їх, а потімвідправив назад у мережу. Користувачі завантажували у свої комп'ютеризаражені програми та інфікували диски. Ситуація ускладнилася тим, що
Пайн примудрився занести віруси і в програму, яка з ними бореться.
Запустивши її, користувачі замість знищення вірусів отримували ще один. УВнаслідок цього були знищені файли безлічі фірм, збитки склалимільйони фунтів стерлінгів. p>
Широку популярність отримав американський програміст Морріс. Вінвідомий як творець вірусу, який в листопаді 1988 року уразив порядку
7 тисяч персональних комп'ютерів, підключених до Internet. P>
Причини появи і розповсюдження комп'ютерних вірусів, з одногобоку, ховаються в психології людської особистості та її тіньовихсторонах (заздрості, помсти, пихатість невизнаних творців, неможливостіконструктивно застосувати свої здібності), з іншого боку, обумовленівідсутністю апаратних засобів захисту та протидії з бокуопераційної системи персонального комп'ютера. p>
4. ШЛЯХИ проникнення вірусу в КОМП'ЮТЕР І МЕХАНІЗМ РОЗПОДІЛУ
ВІРУСНИХ ПРОГРАМ p>
Основними шляхами проникнення вірусів у комп'ютер є знімнідиски (гнучкі та лазерні), а також комп'ютерні мережі. Зараження жорсткогодиска вірусами може статися під час завантаження програми з дискети, яка міститьвірус. Таке зараження може бути і випадковим, наприклад, якщо дискети невийняли з дисковода А і перезавантажили комп'ютер, при цьому дискета можебути і не системною. Заразити дискету набагато простіше. На неї вірус можепотрапити, навіть якщо дискету просто вставили в дисковод зараженогокомп'ютера і, наприклад, прочитали її зміст. p>
Вірус, як правило, впроваджується в робочу програму таким чином, щобпри її запуску управління спочатку передалося йому і тільки після виконаннявсіх його команд знову повернулося до робочої програми. Отримавши доступ доуправління, вірус перш за все переписує сам себе в іншу робочупрограму і заражає її. Після запуску програми, яка містить вірус,стає можливим зараження інших файлів. Найбільш часто вірусомзаражаються завантажувальний сектор диска і виконувані файли, що мають розширення
EXE, COM, SYS, BAT. Вкрай рідко заражаються текстові файли. P>
Після зараження програми вірус може виконати якусь диверсію,не дуже серйозну, щоб не привернути уваги. І нарешті, не забуваєповернути управління тій програмі, з якої було запущено. Кожневиконання зараженої програми вірус переносить в наступну. Таким чином,заразиться все програмне забезпечення. p>
Для ілюстрації процесу зараження вірусом комп'ютерної програми маєсенс уподібнити дискову пам'ять старомодним архіву з папками на тасьми. Упапках розташовані програми, а послідовність операцій з впровадженнявірусу буде в цьому випадку виглядати наступним чином. (див. Додаток 1) p>
5. ОЗНАКИ ПОЯВИ ВІРУСІВ p>
При зараженні комп'ютера вірусом важливо його виявити. Для цього слідзнати про основні ознаки прояву вірусів. До них можна віднестинаступні:
11. припинення роботи або неправильна робота раніше успішно функціонуючих програм
12. повільна робота комп'ютера
13. неможливість завантаження операційної системи
14. зникнення файлів і каталогів чи спотворення їх вмісту
15. зміна дати і часу модифікації файлів
16. зміна розмірів файлів
17. несподіване значне збільшення кількості файлів на диску
18. істотне зменшення розміру вільної оперативної пам'яті
19. виведення на екран непередбачених повідомлень та зображень
20. подача непередбачуваних звукових сигналів
21. часті зависання і збої в роботі комп'ютера
Слід зазначити, що перераховані вище явища необов'язково викликаються присутністю вірусу, а можуть бути наслідком інших причин. Тому завжди утруднена правильна діагностика стану комп'ютера. P>
6. ТРАСУВАННЯ ВІРУСІВ І ЗАХОДИ ЩОДО ЗАХИСТУ І ПРОФІЛАКТИКИ p>
1. Як виявити вірус? Традиційний підхід p>
Отже, якийсь вірусописьменників створює вірус і запускає його в «життя».
Якийсь час він, можливо, погуляє досхочу, але рано чи пізно «лафа»закінчиться. Хтось запідозрить щось недобре. Як правило, вірусивиявляють звичайні користувачі, які помічають ті чи інші аномалії вповедінці комп'ютера. Вони, в більшості випадків, не здатнісамостійно впоратися із заразою, але цього від них і не потрібно.
Необхідно лише, щоб якомога швидше вірус потрапив до рук фахівців.
Професіонали будуть його вивчати, з'ясовувати, «що він робить», «як вінробить »,« коли він робить »та ін У процесі такої роботи збирається всянеобхідна інформація про даний вірус, зокрема, виділяється сигнатуравірусу - послідовність байтів, яка цілком виразно йогохарактеризує. Для побудови сигнатури зазвичай беруться найбільш важливі іхарактерні ділянки коду вірусу. Одночасно стають зрозумілими механізмироботи вірусу, наприклад, у випадку завантажувального вірусу важливо знати, де вінховає свій хвіст, де знаходиться оригінальний завантажувальний сектор, а ввипадку файлового - спосіб зараження файла. Отримана інформація дозволяєз'ясувати:як знайти вірус, для цього уточнюються методи пошуку сигнатур впотенційних об'єктах вірусної атаки - файлах і або завантажувальних секторахяк знешкодити вірус, якщо це можливо, розробляються алгоритмивидалення вірусного коду з уражених об'єктів p>
2. Програми виявлення й захисту від вірусів p>
Для виявлення, видалення і захисту від комп'ютерних вірусів розробленокілька видів спеціальних програм, які дозволяють виявляти ізнищувати віруси. Такі програми називаються антивірусними. Розрізняютьнаступні види антивірусних програм:програми-детекторипрограми-доктора або фагипрограми-ревізорипрограми-фільтрипрограми-вакцини або іммунізатори
Програми-детектори здійснюють пошук характерної для конкретного вірусусигнатури в оперативній пам'яті й у файлах і при виявленні видаютьвідповідне повідомлення. Недоліком таких антивірусних програм єте, що вони можуть знаходити тільки ті віруси, які відомі розробникамтаких програм.
Програми-доктора або фаги, а також програми-вакцини не тільки знаходятьзаражені вірусами файли, але і «лікують» їх, тобто видаляють з файлу тілопрограми-вірусу, повертаючи файли в початковий стан. На початку своєїроботи фаги шукають віруси в оперативній пам'яті, знищуючи їх, і тільки потімпереходять до «лікування» файлів. Серед фагів виділяють поліфаг, тобто програми -доктора, призначені для пошуку і знищення великої кількостівірусів. Найбільш відомі з них: Aidstest, Scan, Norton AntiVirus,
Doctor Web.
Огляду на те, що постійно з'являються нові віруси, програми-детектори тапрограми-доктори швидко старіють, і потрібно регулярне оновленняверсій.
Програми-ревізори відносяться до найнадійніших засобів захисту відвірусів. Ревізори запам'ятовують початковий стан програм, каталогів тасистемних областей диска тоді, коли комп'ютер не заражений вірусом, а потімперіодично або за бажанням користувача порівнюють поточний стан звихідним. Виявлені зміни виводяться на екран монітора. Як правило,порівняння станів проводять відразу після завантаження операційної системи.
При порівнянні перевіряються довжина файлу, код циклічного контролю
(контрольна сума файла), дата і час модифікації, інші параметри.
Програми-ревізори мають достатньо розвинуті алгоритми, виявляють стелс -віруси і можуть навіть очистити зміни версії перевіряється програми відзмін, внесених вірусом. До числа програм-ревізорів належить широкопоширена в Росії програма Adinf.
Програми-фільтри або «сторожа» є невеликими резидентніпрограми, призначені для виявлення підозрілих дій прироботі комп'ютера, характерних для вірусів. Такими діями можутьбути:спроби корекції файлів з розширеннями COM, EXEзміна атрибутів файлупрямий запис на диск по абсолютному адресоюзапис у завантажувальні сектори дисказавантаження резидентного програми
При спробі будь-якої програми здійснити зазначені дії «сторож»посилає користувачеві повідомлення і пропонує заборонити або дозволитивідповідна дія. Програми-фільтри досить корисні, так якздатні виявити вірус на ранній стадії його існування дорозмноження. Однак, вони не «лікують» файли і диски. Для знищення вірусівпотрібно застосувати інші програми, наприклад фаги. До недоліків програм -сторожів можна віднести їх «настирливість» (наприклад, вони постійно видаютьПопередження про будь-якій спробі копіювання виконуваного файлу), а такожможливі конфлікти з іншим програмним забезпеченням. Прикладом програми -фільтра є програма Vsafe, що входить до складу пакету утиліт MS DOS.
Вакцини або іммунізатори - це резидентні програми, що запобігаютьзараження файлів. Вакцини застосовують, якщо відсутні програми-доктори,
«Лікують» цей вірус. Вакцинація можлива тільки від відомих вірусів.
Вакцина модифікує програму або диск таким чином, щоб це невідбивалося на їх роботі, а вірус буде сприймати їх зараженими ітому не впровадити. В даний час програми-вакцини маютьобмежене застосування.
Своєчасне виявлення заражених вірусами файлів і дисків, повнезнищення виявлених вірусів на кожному комп'ютері дозволяють уникнутирозповсюдження вірусної епідемії на інші комп'ютери. p>
3. Основні заходи захисту від вірусів p>
Для того, щоб не піддати комп'ютер зараження вірусами і забезпечитинадійне зберігання інформації на дисках, необхідно дотримуватися наступнихправила:
22. оснастити свій комп'ютер сучасними антивірусними програмами, наприклад Aidstest, Doctor Web, і постійно відновлювати їх версії
23. перед зчитуванням з дискет, що зберігаються на інших комп'ютерах, завжди перевіряйте ці дискети на наявність вірусів, запускаючи антивірусні програми свого комп'ютера
24. при перенесенні на свій комп'ютер фото в архівованих вигляді перевіряйте їх відразу ж після розархівації на жорсткому диску, обмежуючи область перевірки тільки знову записаними файлами
25. періодично перевіряйте на наявність вірусів жорсткі диски комп'ютера, запускаючи антивірусні програми для тестування файлів, пам'яті й системних областей дисків із захищеної від запису дискети, попередньо завантаживши операційну систему із захищеної від запису системної дискети
26. завжди захищайте свої дискети від запису при роботі на інших комп'ютерах, якщо на них не буде проводиться запис інформації
27. обов'язково робіть архівні копії на дискетах цінної для вас інформації
28. не залишайте в кишені дисководу А дискети під час увімкнення або перезавантаження операційної системи, щоб виключити зараження комп'ютера вірусами завантажувальними
29. використовуйте антивірусні програми для вхідного контролю усіх виконуваних файлів, одержуваних із комп'ютерних мереж
30. для забезпечення більшої безпеки застосування Aidstest і Doctor Web необхідно поєднувати з повсякденним використанням ревізора диска Adinf p>
ВИСНОВОК p>
Отже, можна привести масу фактів, які свідчать про те, що загрозаінформаційного ресурсу зростає з кожним днем, піддаючи в панікувідповідальних осіб у банках, на підприємствах і в компаніях в усьому світі. Іця загроза виходить від комп'ютерних вірусів, які спотворюють або знищуютьжиттєво важливу, цінну інформацію, що може призвести не тільки дофінансових втрат, але й до людських жертв.
Комп'ютерний вірус - спеціально написана програма, здатнамимовільно приєднуватися до інших програм, створювати свої копії тавпроваджувати їх у файли, системні області комп'ютера і в обчислювальні мережі зметою порушення роботи програм, псування файлів і каталогів, створеннявсіляких перешкод у роботі комп'ютера.
В даний час відомо більше 5000 програмних вірусів, число якихбезперервно зростає. Відомі випадки, коли створювалися навчальні посібники,допомагають у написанні вірусів.
Основні види вірусів: завантажувальні, файлові, файлово-завантажувальні. Найбільшнебезпечний вид вірусів - поліморфні.
З історії комп'ютерної вірусології ясно, що будь-яка оригінальнакомп'ютерна розробка змушує творців антивірусів пристосовуватисядо нових технологій, постійно вдосконалювати антивірусні програми.
Причини появи і поширення вірусів приховані з одного боку впсихології людини, з іншого боку - з відсутністю засобів захисту уопераційної системи.
Основні шляхи проникнення вірусів - знімні диски та комп'ютерні мережі.
Щоб цього не сталося, дотримуйтесь заходів щодо захисту. Також для виявлення,видалення і захисту від комп'ютерних вірусів розроблено декілька видівспеціальних програм, які називаються антивірусними. Якщо ви все ж таки виявили вкомп'ютері вірус, то за традиційним підходом краще покликати професіонала,щоб той далі розібрався.
Але деякі властивості вірусів спантеличують навіть фахівців. Ще зовсімнедавно важко було собі уявити, що вірус може пережити холоднуперезавантаження або розповсюджуватися через файли документів. У таких умовахне можна не надавати значення хоча б початкового антивірусному освітикористувачів. При всій серйозності проблеми жоден вірус не здатнийпринести стільки шкоди, скільки побілілі користувач з тремтячими руками!
Отже, здоров'я ваших комп'ютерів, збереження ваших даних - у ваших руках!
Бібліографічний список p>
1. Інформатика: Підручник/під ред. Проф. Н.В. Макарової. - М.: Фінанси і статистика, 1997.
2. Енциклопедія таємниць і сенсацій/Подгот. тексту Ю.М. Петрова. - Мн.: P>
Література, 1996.
3. Безруков Н.Н. Комп'ютерні віруси. - М.: Наука, 1991.
4. Мостовий Д.Ю. Сучасні технології боротьби з вірусами// Мир ПК. - p>
№ 8. - 1993. P>