GeoSELECT.ru



Компьютеры / Реферат: Компьютерные вирусы (Компьютеры)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Компьютерные вирусы (Компьютеры)



ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА №



Реферат на тему:

«Компьютерные вирусы»



г. Москва

Компьютерный вирус - это специально написанная небольшая по размерам
программа, которая может "приписывать" себя к другим программам (т.е.
"заражать" их),а также выполнять различные нежелательные действия на
компьютере. Программа, внутри которой находится вирус, называется
"зараженной". Когда такая программа начинает работу, то сначала управление
получает вирус. Вирус находит и "заражает" другие программы, а также
выполняет какие-нибудь вредные действия (например, портит файлы или
таблицу размещения файлов на диске, "засоряет" оперативную память и
т.д.). Для маскировки вируса действия по заражению других программ и
нанесению вреда могут выполняться не всегда, а, скажем, при выполнении
определенных условий. После того как вирус выполнит нужные ему действия,
он передает управление той программе, в которой он находится, и она
работает также, как обычно. Тем самым внешне работа зараженной программы
выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной
программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти
компьютера и время от времени заражает программы и выполняет вредные
действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим
образом, любой файл на имеющих в компьютере дисках. Но некоторые виды
файлов вирус может "заразить". Это означает, что вирус может "внедриться"
в эти файлы, т.е. изменить их так, что они будут содержать вирус, который
при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные
файлы без данных, таблицы табличных процессоров и другие аналогичные файлы
не могут быть заражены вирусом, он может их только испортить.

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ

Все действия вируса могут выполняться достаточно быстро и без
выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить,
что в компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие
вируса может быть практически незаметно. Однако по прошествии некоторого
времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать
неправильно;
* на экран выводятся посторонние сообщения, символы и т.д.;
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже
большинство) программ являются зараженными вирусом, а некоторые файлы и
диски - испорченными. Более того, зараженные программы с одного компьютера
могли быть перенесены с помощью дискет или по локальной сети на другие
компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они
вначале незаметно заражают большое число программ или дисков, а потом
причиняют очень серьезные повреждения, например формируют весь жесткий
диск на компьютере. А бывают вирусы, которые стараются вести себя как можно
более незаметно, но понемногу и постепенно портят данные на жестком диске
компьютера.
Таким образом, если не предпринимать мер по защите от вируса, то
последствия заражения компьютера могут быть очень серьезными.


РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ

Каждая конкретная разновидность вируса может заражать только один
или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые
файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков.
Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно
такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа -
вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются
DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в
последний кластер диска) и помечают его в таблице размещения файлов (FAT)
как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют
довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и
самомодифицирующихся вирусах.
"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и
загрузочные)
предотвращают свое обнаружение тем, что перехватывают обращения DOS (и
тем самым прикладных программ) к зараженным файлам и областям диска и
выдают их в исходном (незараженном) виде. Разумеется, этот эффект
наблюдается только на зараженном компьютере - на "чистом" компьютере
изменения в файлах и загрузочных областях диска можно легко обнаружить.
САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для
того, чтобы укрыться от обнаружения, - модификация своего тела. Многие
вирусы хранят большую часть своего тела в закодированном виде, чтобы с
помощью дизассемблеров нельзя было разобраться в механизме их работы.
Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры
этой кодировки, а кроме того, изменяют и свою стартовую часть, которая
служит для раскодировки остальных команд вируса. Таким образом, в теле
подобного вируса не имеется ни одной постоянной цепочки байтов, по которой
можно было бы идентифицировать вирус. Это, естествен-
но, затрудняет нахождение таких вирусов программами-детекторами.

МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

Каким бы не был вирус, пользователю необходимо знать основные методы
защиты
от компьютерных вирусов.
Для защиты от вирусов можно использовать:
* общие средства защиты информации, которые полезны также и как
страховка
от физической порчи дисков, неправильно работающих программ или
ошибоч-
ных действий пользователя;
* профилактические меры, позволяющие уменьшить вероятность
заражения ви-
русом;
* специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от
вирусов. Име-
ются две основные разновидности этих средств:
* копирование информации - создание копий файлов и системных
областей
дисков;
* разграничение доступа предотвращает несанкционированное
использование
информации, в частности, защиту от изменений программ и данных
вируса-
ми, неправильно работающими программами и ошибочными действиями
пользо-
вателей.
Несмотря на то, что общие средства защиты информации очень важны для
защиты
от вирусов, все же их недостаточно. Необходимо и применение
специализированных
программ для защиты от вирусов. Эти программы можно разделить на несколько
ви-
дов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и
вакцины
(иммунизаторы).
ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из
нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах
на указанном пользователем диске специфическая для данного вируса
комбинация байтов. При ее обнаружении в каком-либо файле на экран
выводится соответствующее сообщение. Многие детекторы имеют режимы лечения
или уничтожения зараженных файлов.
Следует подчеркнуть, что программы-детекторы могут обнаруживать только
те ви-
русы, которые ей "известны". Программа Scan фирмы McAfee Associates и
Aidstest
Д.Н.Лозинского позволяют обнаруживать около 1000 вирусов, но всего их более
пяти
тысяч! Некоторые программы-детекторы, например Norton AntiVirus или AVSP
фирмы
"Диалог-МГУ", могут настраивать на новые типы вирусов, им необходимо лишь
ука-
зать комбинации байтов, присущие этим вирусам. Тем не мение невозможно
разрабо-
тать такую программу, которая могла бы обнаруживать любой заранее
неизвестный
вирус.
Таким образом, из того, что программа не опознается детекторами как
заражен-
ная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый
вирус
или слегка модифицированная версия старого вируса, неизвестные программам-
детек-
торам.
Многие программы-детекторы (в том числе и Aidstest) не умеют
обнаруживать за-
ражение "невидимыми" вирусами, если такой вирус активен в памяти
компьютера. Де-
ло в том, что для чтения диска они используют функции DOS, а они
перехватываются
вирусом, который говорит, что все хорошо. Правда, Aidstest и другие
детекторы
пытаются выявить вирус путем просмотра оперативной памяти, но против
некоторых
"хитрых" вирусов это не помогает. Так что надежный диагноз программы-
детекторы
дают только при загрузке DOS с "чистой", защищенной от записи дискеты, при
этом
копия программы-детектора также должна быть запущена с этой дискеты.
Некоторые детекторы, скажем, ADinf фирмы "Диалог-Наука", умеют ловить
"неви-
димые" вирусы, даже когда они активны. Для этого они читают диск, не
используя
вызовы DOS. Правда, этот метод работает не на всех дисководах.
Большинство программ-детекторов имеют функцию "доктора", т.е. они
пытаются
вернуть зараженные файлы или области диска в их исходное состояние. Те
файлы, ко-
торые не удалось восстановить, как правило, делаются неработоспособными или
уда-
ляются.
Большинство программ-докторов умеют "лечить" только от некоторого
фиксирован-
ного набора вирусов, поэтому они быстро устаревают. Но некоторые программы
могут
обучаться не только способам обнаружения, но и способам лечения новых
вирусов.
К таким программам относится AVSP фирмы "Диалог-МГУ".
ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают
сведения о состоянии программ и системных областей дисков (загрузочного
сектора и сектора с таблицей разбиения жесткого диска). Предполагается,
что в этот момент программы и системные области дисков не заражены. После
этого с помощью программы-ревизора можно в любой момент сравнить состояние
программ и системных областей дисков с исходным. О выявленных
несоответствиях сообщается пользователю.
Чтобы проверка состояния программ и дисков проходила при каждой загрузке
опе-
рационной системы, необходимо включить команду запуска программы-ревизора
в ко-
мандный файл AUTOEXEC.BAT. Это позволяет обнаружить заражение компьютерным
вирусом, когда он еще не успел нанести большого вреда. Более того, та же
программа-
-ревизор сможет найти поврежденные вирусом файлы.
Многие программы-ревизоры являются довольно "интеллектуальными" - они
могут
отличать изменения в файлах, вызванные, например, переходом к новой версии
про-
граммы, от изменений, вносимых вирусом, и не поднимают ложной тревоги.
Дело в
том, что вирусы обычно изменяют файлы весьма специфическим образом и
производят
одинаковые изменения в разных программных файлах. Понятно, что в нормальной
ситу
ации такие изменения практически никогда не встречаются, поэтому программа-
реви-
зор, зафиксировав факт таких изменений, может с уверенностью сообщить, что
они
вызваны именно вирусом.
Следует заметить, что многие программы-ревизоры не умеют обнаруживать
зараже-
ние "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Но
неко-
торые программы-ревизоры, например ADinf фирмы "Диалог-Наука", все же
умеют де-
лать это, не используя вызовы DOS для чтения диска (правда, они работают
не на
всех дисководах).Другие программы часто используют различные полумеры -
пытаются
обнаружить вирус в оперативной памяти, требуют вызовы из первой строки
файла
AUTOEXEC.BAT, надеясь работать на "чистом" компьютере, и т.д. Увы против
некото-
рых "хитрых" вирусов все это бесполезно.
Для проверки того, не изменился ли файл, некоторые программы-ревизоры
про-
веряют длину файла. Но эта проверка недостаточна - некоторые вирусы не
изменяют
длину зараженных файлов. Более надежная проверка - прочесть весь файл и
вычис-
лить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма
оста-
лась прежней, практически невозможно.
В последнее время появились очень полезные гибриды ревизоров и докторов,
т.е.
ДОКТОРА-РЕВИЗОРЫ,- программы, которые не только обнаруживают изменения в
файлах и системных областях дисков, но и могут в случае изменений
автоматически вернуть их в исходное состояние. Такие программы могут быть
гораздо более универсальными, чем программы-доктора, поскольку при лечении
они используют заранее сохраненную информацию о состоянии файлов и
областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов,
которые не были созданы на момент написания программы.
Но они могут лечить не от всех вирусов, а только от тех, которые
используют
"стандартные", известные на момент написания программы, механизмы заражения
фай-
лов.
Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в
оперативной памяти компьютера и перехватывают те обращения к операционной
системе, которые используются вирусами для размножения и нанесения
вреда, и сообщают о них пользователя. Пользователь может разрешить или
запретить выполнение соответствующей операции.
Некоторые программы-фильтры не "ловят" подозрительные действия, а
проверяют
вызываемые на выполнение программы на наличие вирусов. Это вызывает
замедление
работы компьютера.
Однако преимущества использования программ-фильтров весьма значительны
- они
позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус
еще не
успел размножиться и что-либо испортить. Тем самым можно свести убытки от
вируса
к минимуму.
ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски
таким образом, что это не отражается на работе программ, но тот вирус,
от которого производится вакцинация, считает эти программы или диски уже
зараженными. Эти программы крайне неэффективны.
Ни один тип антивирусных программ по отдельности не дает полной
защиты от
вирусов. Лучшей стратегией защиты от вирусов является многоуровневая,
"эшелони-
рованная" оборона. Опишу структуру этой обороны.
Средствам разведки в "обороне" от вирусов соответствуют программы-
детекторы,
позволяющие проверять вновь полученное программное обеспечение на
наличие
вирусов.
На переднем крае обороны находятся программы-фильтры. Эти программы
могут пер-
выми сообщить о работе вируса и предотвратить заражение программ и дисков.
Второй эшелон обороны составляют программы-ревизоры, программы-доктора и
док-
тора-ревизоры.
Самый глубокй эшелон обороны - это средства разграничения доступа.
Они не
позволяют вирусам и неверно работающим программам, даже если они проникли в
ком-
пьютер, испортить важные данные.
В "стратегическом резерве" находятся архивные копии информации. Это
позволяет
восстановить информацию при её повреждении.
Это неформальное описание позволяет лучше понять методику применения
антиви -
русных средств.

ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ

При заражении компьютера вирусом (или при подозрении на это) важно
соблюдать
4-е правила:
1) Прежде всего не надо торопиться и принимать опрометчивых
решений.
Непродуманные действия могут привести не только к потери части файлов, но к
пов-
торному заражению компьютера.
2) Надо немедленно выключить компьютер, чтобы вирус не
продолжал
своих разрушительных действий.
3) Все действия по обнаружению вида заражения и лечению
компьютера
следует выполнять при загрузке компьютера с защищенной от записи дискеты с
ОС
(обязательное правило).
4) Если Вы не обладаете достаточными знаниями и опытом для
лечения
компьютера, попросите помочь более опытных коллег.




Реферат на тему: Компьютерные вирусы

Содержание

|Ведение |2 |
|Кто и почему пишет вирусы |2 |
|Компьютерные вирусы, их свойства и классификация |3 |
| Свойства компьютерных вирусов |3 |
| Классификация вирусов |4 |
| Загрузочные вирусы |5 |
| Файловые вирусы |6 |
| Загрузочно-файловые вирусы |6 |
| Полиморфные вирусы |6 |
| Стелс-вирусы |7 |
| Троянские кони, программные закладки и сетевые черви |7 |
| Пути проникновения вирусов в компьютер и механизмы их |8 |
|распространения | |
|Признаки появления вирусов |8 |
|Методы защиты от компьютерных вирусов |8 |
|Антивирусные программы |10 |
|Заключение |14 |


Введение


Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками
человека и без них уже не может обойтись ни коммерческая фирма, ни
государственная организация. Однако в связи с этим особенно обострилась
проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике,
взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами
о том, что с помощью компьютерных вирусов злоумышленники взламывают сети,
грабят банки, крадут интеллектуальную собственность...
Сегодня массовое применение персональных компьютеров, к сожалению,
оказалось связанным с появлением самовоспроизводящихся программ-вирусов,
препятствующих нормальной работе компьютера, разрушающих файловую структуру
дисков и наносящих ущерб хранимой в компьютере информации.
Все чаще в средствах массовой информации появляются сообщения о
различного рода пиратских проделках компьютерных хулиганов, о появлении все
более совершенных саморазмножающихся программ. Совсем недавно заражение
вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не
удивишь. Достаточно вспомнить появление "первой ласточки", наделавшей много
шума - вируса WinWord. Concept, поражающего документы в формате текстового
процессора Microsoft Word for Windows 6.0 и 7.0. Несмотря на принятые во
многих странах законы о борьбе с компьютерными преступлениями и разработку
специальных программных средств защиты от вирусов, количество новых
программных вирусов постоянно растет. Это требует от пользователя
персонального компьютера знаний о природе вирусов, способах заражения
вирусами и защиты от них.
Кто и почему пишет вирусы?
Кто же пишет вирусы? Основную их массу создают студенты и школьники,
которые только что изучили язык ассемблера, хотят попробовать свои силы, но
не могут найти для них более достойного применения. Отраден тот факт, что
значительная часть таких вирусов их авторами часто не распространяется, и
вирусы через некоторое время «умирают» вместе с дискетами, на которых
хранятся. Такие вирусы пишутся скорее всего только для самоутверждения.
Вторую группу составляют также молодые люди (чаще - студенты), которые
еще не полностью овладели искусством программирования, но уже решили
посвятить себя написанию и распространению вирусов. Единственная причина,
толкающая подобных людей на написание вирусов, это комплекс
неполноценности, который проявляет себя в компьютерном хулиганстве.
Из-под пера подобных «умельцев» часто выходят либо многочисленные
модификации «классических» вирусов, либо вирусы крайне примитивные и с
большим числом ошибок. Значительно облегчилась жизнь подобных
вирусописателей после выхода конструкторов вирусов, при помощи которых
можно создавать новые вирусы даже при минимальных знаниях об операционной
системе и ассемблере, или даже вообще не имея об этом никакого
представления. Их жизнь стала еще легче после появления макро-вирусов,
поскольку вместо сложного языка Ассемблер для написания макро-вирусов
достаточно изучить довольно простой Бейсик.
Став старше и опытнее, но так и не повзрослев, многие из подобных
вирусописателей попадают в третью, наиболее опасную группу, которая создает
и запускает в мир «профессиональные» вирусы. Эти очень тщательно
продуманные и отлаженные программы создаются профессиональными, часто очень
талантливыми программистами. Такие вирусы нередко используют достаточно
оригинальные алгоритмы, недокументированные и мало кому известные способы
проникновения в системные области данных. «Профессиональные» вирусы часто
выполнены по технологии «стелс» и(или) являются полиморфик-вирусами,
заражают не только файлы, но и загрузочные сектора дисков, а иногда и
выполняемые файлы Windows и OS/2.

Несколько отдельно стоит четвертая группа авторов вирусов -
«исследователи». Эта группа состоит из довольно сообразительных
программистов, которые занимаются изобретением принципиально новых методов
заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают
способы внедрения в новые операционные системы, конструкторы вирусов и
полиморфик-генераторы. Эти программисты пишут вирусы не ради собственно
вирусов, а скорее ради «исследования» потенциалов «компьютерной фауны».
Часто авторы подобных вирусов не запускают свои творения в жизнь,
однако очень активно пропагандируют свои идеи через многочисленные
электронные издания, посвященные созданию вирусов. При этом опасность от
таких «исследовательских» вирусов не падает - попав в руки «профессионалов»
из третьей группы, новые идеи очень быстро реализуются в новых вирусах.
Отношение к авторам вирусов тройственное. Во-первых, все, кто пишет
вирусы или способствует их распространению, являются «кормильцами»
антивирусной индустрии, годовой оборот которой оценивается как минимум две
сотни миллионов долларов или даже более того (при этом не стоит забывать,
что убытки от вирусов составляют несколько сотен миллионов долларов
ежегодно и в разы превышают расходы на антивирусные программы). Если общее
количество вирусов к концу 1997 года скорее всего достигнет 20.000, то
нетрудно подсчитать, что доход антивирусных фирм от каждого вируса ежегодно
составляет минимум 10 тысяч долларов. Конечно же, авторам вирусов не
следует надеяться на материальное вознаграждение: как показывает практика,
их труд был и остается бесплатным. К тому же на сегодняшний день
предложение (новые вирусы) вполне удовлетворяет спрос (возможности
антивирусных фирм по обработке новых вирусов).
Во-вторых, несколько жаль авторов вирусов, особенно «профессионалов».
Ведь для того, чтобы написать подобный вирус, необходимо: a) затратить
довольно много сил и времени, причем гораздо больше, чем требуется для
того, чтобы разобраться в вирусе занести его в базу данных или даже
написать специальный антивирус; и б) не иметь другого, более
привлекательного, занятия. Следовательно, вирусописатели – «профессионалы»
довольно работоспособны и одновременно с этим маются от безделья – ситуация
весьма печальная.
И в третьих, отношению к авторам вирусов довольно сильно подмешаны
чувства нелюбви и презрения как к людям, заведомо и бесцельно тратящим себя
во вред всем остальным.



Компьютерные вирусы, их свойства и классификация



Свойства компьютерных вирусов


Сейчас применяются персональные компьютеры, в которых пользователь
имеет свободный доступ ко всем ресурсам машины. Именно это открыло
возможность для опасности, которая получила название компьютерного вируса.
Что такое компьютерный вирус? Формальное определение этого понятия до
сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть
дано. Многочисленные попытки дать «современное» определение вируса не
привели к успеху. Поэтому мы ограничимся рассмотрением некоторых свойств
компьютерных вирусов, которые позволяют говорить о них как о некотором
определенном классе программ.
Прежде всего, вирус - это программа. Такое простое утверждение само по
себе способно развеять множество легенд о необыкновенных возможностях
компьютерных вирусов. Вирус может перевернуть изображение на вашем
мониторе, но не может перевернуть сам монитор. К легендам о вирусах-
убийцах, «уничтожающих операторов посредством вывода на экран смертельной
цветовой гаммы 25-м кадром» также не стоит относиться серьезно. К
сожалению, некоторые авторитетные издания время от времени публикуют «самые
свежие новости с компьютерных фронтов», которые при ближайшем рассмотрении
оказываются следствием не вполне ясного понимания предмета.
Вирус - программа, обладающая способностью к самовоспроизведению. Такая
способность является единственным средством, присущим всем типам вирусов.
Но не только вирусы способны к самовоспроизведению. Любая операционная
система и еще множество программ способны создавать собственные копии.
Копии же вируса не только не обязаны полностью совпадать с оригиналом, но,
и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»: сегодня нельзя представить
себе вирус, который не использует код других программ, информацию о
файловой структуре или даже просто имена других программ. Причина понятна:
вирус должен каким-нибудь способом обеспечить передачу себе управления.


Классификация вирусов


В настоящее время известно более 5000 программных вирусов, их можно
классифицировать по следующим признакам:
. среде обитания
. способу заражения среды обитания
. воздействию
. особенностям алгоритма
В зависимости от среды обитания вирусы можно разделить на сетевые,
файловые, загрузочные и файлово-загрузочные. Сетевые вирусы
распространяются по различным компьютерным сетям. Файловые вирусы
внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие
расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы
файлов, но, как правило, записанные в таких файлах, они никогда не получают
управление и, следовательно, теряют способность к размножению. Загрузочные
вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор,
содержащий программу загрузки системного диска (Master Boot Re-cord).
Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора
дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные.
Резидентный вирус при заражении (инфицировании) компьютера оставляет в
оперативной памяти свою резидентную часть, которая потом перехватывает
обращение операционной системы к объектам заражения (файлам, загрузочным
секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в
памяти и являются активными вплоть до выключения или перезагрузки
компьютера. Нерезидентные вирусы не заражают память компьютера и являются
активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
. неопасные, не мешающие работе компьютера, но уменьшающие объем свободной
оперативной памяти и памяти на дисках, действия таких вирусов проявляются
в каких-либо графических или звуковых эффектах
. опасные вирусы, которые могут привести к различным нарушениям в работе
компьютера
. очень опасные, воздействие которых может привести к потере программ,
уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого
разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое
файлов и секторов диска и могут быть достаточно легко обнаружены и
уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые
распространяются по компьютерным сетям, вычисляют адреса сетевых
компьютеров и записывают по этим адресам свои копии.
Известны вирусы-невидимки, называемые стелс-вирусами, которые очень
трудно обнаружить и обезвредить, так как они перехватывают обращения
операционной системы к пораженным файлам и секторам дисков и подставляют
вместо своего тела незараженные участки диска. Наиболее трудно обнаружить
вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря
которым копии одного и того же вируса не имеют ни одной повторяющейся
цепочки байтов. Имеются и так называемые квазивирусные или «троянские»
программы, которые хотя и не способны к самораспространению, но очень
опасны, так как, маскируясь под полезную программу, разрушают загрузочный
сектор и файловую систему дисков.
Теперь поподробнее о некоторых из этих групп.



Загрузочные вирусы


Рассмотрим схему функционирования очень простого загрузочного вируса,
заражающего дискеты.
Что происходит, когда вы включаете компьютер? Первым делом управление
передается программе начальной загрузки, которая хранится в постоянно
запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.
Эта программа тестирует оборудование и при успешном завершении проверок
пытается найти дискету в дисководе А:
Всякая дискета размечена на т.н. секторы и дорожки. Секторы
объединяются в кластеры, но это для нас несущественно.
Среди секторов есть несколько служебных, используемых операционной
системой для собственных нужд (в этих секторах не могут размещаться ваши
данные). Среди служебных секторов нас интересует сектор начальной загрузки
(boot-sector).
В секторе начальной загрузки хранится информация о дискете - количество
поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас
интересует не эта информация, а небольшая программа начальной загрузки
(ПНЗ), которая должна загрузить саму операционную систему и передать ей
управление.
Таким образом, нормальная схема начальной загрузки следующая:
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
Теперь рассмотрим вирус. В загрузочных вирусах выделяют две части:
голову и т.н. хвост. Хвост может быть пустым.
Пусть у вас имеются чистая дискета и зараженный компьютер, под которым
мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус
обнаружит, что в дисководе появилась подходящая жертва - в нашем случае не
защищенная от записи и еще не зараженная дискета, он приступает к
заражению. Заражая дискету, вирус производит следующие действия:
. выделяет некоторую область диска и помечает ее как недоступную
операционной системе, это можно сделать по-разному, в простейшем и
традиционном случае занятые вирусом секторы помечаются как сбойные (bad)
. копирует в выделенную область диска свой хвост и оригинальный (здоровый)
загрузочный сектор
. замещает программу начальной загрузки в загрузочном секторе (настоящем)
своей головой
. организует цепочку передачи управления согласно схеме.
Таким образом, голова вируса теперь первой получает управление, вирус
устанавливается в память и передает управление оригинальному загрузочному
сектору. В цепочке
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
появляется новое звено:
ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА
Мы рассмотрели схему функционирования простого бутового вируса,
живущего в загрузочных секторах дискет. Как правило, вирусы способны
заражать не только загрузочные секторы дискет, но и загрузочные секторы
винчестеров. При этом в отличие от дискет на винчестере имеются два типа
загрузочных секторов, содержащих программы начальной загрузки, которые
получают управление. При загрузке компьютера с винчестера первой берет на
себя управление программа начальной загрузки в MBR (Master Boot Record -
главная загрузочная запись). Если ваш жесткий диск разбит на несколько
разделов, то лишь один из них помечен как загрузочный (boot). Программа
начальной загрузки в MBR находит загрузочный раздел винчестера и передает
управление на программу начальной загрузки этого раздела. Код последней
совпадает с кодом программы начальной загрузки, содержащейся на обычных
дискетах, а соответствующие загрузочные секторы отличаются только
таблицами параметров. Таким образом, на винчестере имеются два объекта
атаки загрузочных вирусов - программа начальной загрузки в MBR и программа
начальной загрузки в бут-секторе загрузочного диска.


Файловые вирусы


Рассмотрим теперь схему работы простого файлового вируса. В отличие от
загрузочных вирусов, которые практически всегда резидентны, файловые вирусы
совсем не обязательно резидентны. Рассмотрим схему функционирования
нерезидентного файлового вируса. Пусть у нас имеется инфицированный
исполняемый файл. При запуске такого файла вирус получает управление,
производит некоторые действия и передает управление «хозяину»
Какие же действия выполняет вирус? Он ищет новый объект для заражения -
подходящий по типу файл, который еще не заражен. Заражая файл, вирус
внедряется в его код, чтобы получить управление при запуске этого файла.
Кроме своей основной функции - размножения, вирус вполне может сделать что-
нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от
фантазии автора вируса. Если файловый вирус резидентный, то он установится
в память и получит возможность заражать файлы и проявлять прочие
способности не только во время работы зараженного файла. Заражая
исполняемый файл, вирус всегда изменяет его код - следовательно, заражение
исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не
обязательно вносит другие изменения:
. он не обязан менять длину файла
. неиспользуемые участки кода
. не обязан менять начало файла
Наконец, к файловым вирусам часто относят вирусы, которые «имеют
некоторое отношение к файлам», но не обязаны внедряться в их код.
Таким образом, при запуске любого файла вирус получает управление
(операционная система запускает его сама), резидентно устанавливается в
память и передает управление вызванному файлу.


Загрузочно-файловые вирусы


Мы не станем рассматривать модель загрузочно-файлового вируса, ибо
никакой новой информации вы при этом не узнаете. Но здесь представляется
удобный случай кратко обсудить крайне «популярный» в последнее время
загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор
(MBR) и исполняемые файлы. Основное разрушительное действие - шифрование
секторов винчестера. При каждом запуске вирус шифрует очередную порцию
секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом.
Основная проблема при лечении данного вируса состоит в том, что
недостаточно просто удалить вирус из MBR и файлов, надо расшифровать
зашифрованную им информацию.



Полиморфные вирусы


Большинство вопросов связано с термином «полиморфный вирус». Этот вид
компьютерных вирусов представляется на сегодняшний день наиболее опасным.
Объясним же, что это такое.
Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных
программах таким образом, что два экземпляра одного и того же вируса могут
не совпадать ни в одном бите.
Такие вирусы не только шифруют свой код, используя различные пути
шифрования, но и содержат код генерации шифровщика и расшифровщика, что
отличает их от обычных шифровальных вирусов, которые также могут шифровать
участки своего кода, но имеют при этом постоянный код шифровальщика и
расшифровщика.
Полиморфные вирусы - это вирусы с самомодифицирующимися
расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный
файлы, вы все равно не сможете проанализировать его код с помощью обычного
дизассемблирования. Этот код зашифрован и представляет собой бессмысленный
набор команд. Расшифровка производится самим вирусом уже непосредственно во
время выполнения. При этом возможны варианты: он может расшифровать себя
всего сразу, а может выполнить такую расшифровку «по ходу дела», может
вновь шифровать уже отработавшие участки. Все это делается ради затруднения
анализа кода вируса.
Стелс-вирусы
В ходе проверки компьютера антивирусные программы считывают данные -
файлы и системные области с жестких дисков и дискет, пользуясь средствами
операционной системы и базовой системы ввода/вывода BIOS. Ряд вирусов,
после запуска оставляют в оперативной памяти компьютера специальные модули,
перехватывающие обращение программ к дисковой подсистеме компьютера. Если
такой модуль обнаруживает, что программа пытается прочитать зараженный файл
или системную область диска, он на ходу подменяет читаемые данные, как
будто вируса на диске нет.
Стелс-вирусы обманывают антивирусные программы и в результате остаются
незамеченными. Тем не менее, существует простой способ отключить механизм
маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной
системной дискеты и сразу, не запуская других программ с диска компьютера
(которые также могут оказаться зараженными), проверить компьютер
антивирусной программой.
При загрузке с системной дискеты вирус не может получить управление и
установить в оперативной памяти резидентный модуль, реализующий стелс-
механизм. Антивирусная программа сможет прочитать информацию, действительно
записанную на диске, и легко обнаружит вирус.



Троянские кони, программные закладки и сетевые черви


Троянский конь – это программа, содержащая в себе некоторую
разрушающую функцию, которая активизируется при наступлении некоторого
условия срабатывания. Обычно такие программы маскируются под какие-нибудь
полезные утилиты. Вирусы могут нести в себе троянских коней или
"троянизировать" другие программы – вносить в них разрушающие функции.
«Троянские кони» представляют собой программы, реализующие помимо
функций, описанных в документации, и некоторые другие функции, связанные с
нарушением безопасности и деструктивными действиями. Отмечены случаи
создания таких программ с целью облегчения распространения вирусов. Списки
таких программ широко публикуются в зарубежной печати. Обычно они
маскируются под игровые или развлекательные программы и наносят вред под
красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, наносящую ущерб
ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к.
чем дольше программа не будет вызывать подозрений, тем дольше закладка
сможет работать.
Если вирусы и «троянские кони» наносят ущерб посредством
лавинообразного саморазмножения или явного разрушения, то основная функция
вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой
системы, т.е. преодоление защиты с целью нарушения безопасности и
целостности.
В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики"
проникают в атакуемую систему через глобальную сеть Internet. Когда такая
попытка удается, будущее компании, на создание которой ушли годы, может
быть поставлено под угрозу за какие-то секунды.
Этот процесс может быть автоматизирован с помощью вируса, называемого
сетевой червь.
Червями называют вирусы, которые распространяются по глобальным сетям,
поражая целые системы, а не отдельные программы. Это самый опасный вид
вирусов, так как объектами нападения в этом случае становятся
информационные системы государственного масштаба. С появлением глобальной
сети Internet этот вид нарушения безопасности представляет наибольшую
угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов
компьютеров, подключенных к этой сети.

Пути проникновения вирусов в компьютер
и механизм распределения вирусных программ

Основными путями проникновения вирусов в компьютер являются съемные
диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого
диска вирусами может произойти при загрузке программы с дискеты, содержащей
вирус. Такое заражение может быть и случайным, например, если дискету не
вынули из дисковода А и перезагрузили компьютер, при этом дискета может
быть и не системной. Заразить дискету гораздо проще. На нее вирус может
попасть, даже если дискету просто вставили в дисковод зараженного
компьютера и, например, прочитали ее оглавление.
Вирус, как правило, внедряется в рабочую программу таким образом, чтобы
при ее запуске управление сначала передалось ему и только после выполнения
всех его команд снова вернулось к рабочей программе. Получив доступ к
управлению, вирус, прежде всего, переписывает сам себя в другую рабочую
программу и заражает ее. После запуска программы, содержащей вирус,
становится возможным заражение других файлов.
Наиболее часто вирусом заражаются загрузочный сектор диска и
исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко
заражаются текстовые файлы.
После заражения программы вирус может выполнить какую-нибудь диверсию,
не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает
возвратить управление той программе, из которой был запущен. Каждое
выполнение зараженной программы переносит вирус в следующую. Таким образом,
заразится все программное обеспечение.


Признаки появления вирусов


При заражении компьютера вирусом важно его обнаружить. Для этого следует
знать об основных признаках проявления вирусов. К ним можно отнести
следующие:
. прекращение работы или неправильная работа ранее успешно
функционировавших программ
. медленная работа компьютера
. невозможность загрузки операционной системы
. исчезновение файлов и каталогов или искажение их содержимого
. изменение даты и времени модификации файлов
. изменение размеров файлов
. неожиданное значительное увеличение количества файлов на диске
. существенное уменьшение размера свободной оперативной памяти
. вывод на экран непредусмотренных сообщений или изображений
. подача непредусмотренных звуковых сигналов
. частые зависания и сбои в работе компьютера
Следует отметить, что вышеперечисленные явления необязательно
вызываются присутствием вируса, а могут быть следствием других причин.
Поэтому всегда затруднена правильная диагностика состояния компьютера.


Методы защиты от компьютерных вирусов


Каким бы не был вирус, пользователю необходимо знать основные методы
защиты от компьютерных вирусов.
Для защиты от вирусов можно использовать:
. общие средства защиты информации, которые полезны также и как страховка
от физической порчи дисков, неправильно работающих программ или ошибочных
действий пользователя;
. профилактические меры, позволяющие уменьшить вероятность заражения
вирусом;
. специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от
вирусов. Имеются две основные разновидности этих средств:
. копирование информации - создание копий файлов и системных областей
дисков;
. разграничение доступа предотвращает несанкционированное использование
информации, в частности, защиту от изменений программ и данных вирусами,
неправильно работающими программами и ошибочными действиями
пользователей.
Несмотря на то, что общие средства защиты информации очень важны для
защиты от вирусов, все же их недостаточно. Необходимо и применение
специализированных программ для защиты от вирусов. Эти программы можно
разделить на несколько видов: детекторы, доктора (фаги), ревизоры,
доктора-ревизоры, фильтры и вакцины (иммунизаторы).
ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из
нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах
на указанном пользователем диске специфическая для данного вируса
комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится
соответствующее сообщение. Многие детекторы имеют режимы лечения или
уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы
могут обнаруживать только те вирусы, которые ей "известны". Некоторые
программы-детекторы могут настраивать на новые типы вирусов, им необходимо
лишь указать комбинации байтов, присущие этим вирусам. Тем не мение
невозможно разработать такую программу, которая могла бы обнаруживать
любой заранее неизвестный вирус.
Таким образом, из того, что программа не опознается детекторами как
зараженная, не следует, что она здорова - в ней могут сидеть какой-нибудь
новый вирус или слегка модифицированная версия старого вируса, неизвестные
программам-детекторам.
Многие программы-детекторы не умеют обнаруживать заражение "невидимыми"
вирусами, если такой вирус активен в памяти компьютера. Дело в том, что для
чтения диска они используют функции DOS, а они перехватываются вирусом,
который говорит, что все хорошо. Правда детекторы пытаются выявить вирус
путем просмотра оперативной памяти, но против некоторых "хитрых" вирусов
это не помогает. Так что надежный диагноз программы-детекторы дают только
при загрузке DOS с "чистой", защищенной от записи дискеты, при этом копия
программы-детектора также должна быть запущена с этой дискеты.
Некоторые детекторы умеют ловить "невидимые" вирусы, даже когда они
активны. Для этого они читают диск, не используя вызовы DOS. Правда, этот
метод работает не на всех дисководах.
Большинство программ-детекторов имеют функцию "доктора", т.е. они
пытаются вернуть зараженные файлы или области диска в их исходное
состояние. Те файлы, которые не удалось восстановить, как правило, делаются
неработоспособными или удаляются.
Большинство программ-докторов умеют "лечить" только от некоторого
фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые
программы могут обучаться не только способам обнаружения, но и способам
лечения новых вирусов.
ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают
сведения о состоянии программ и системных областей дисков (загрузочного
сектора и сектора с таблицей разбиения жесткого диска). Предполагается,
что в этот момент программы и системные области дисков не заражены. После
этого с помощью программы-ревизора можно в любой момент сравнить состояние
программ и системных областей дисков с исходным. О выявленных
несоответствиях сообщается пользователю.
Чтобы проверка состояния программ и дисков проходила при каждой
загрузке операционной системы, необходимо включить команду запуска
программы-ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить
заражение компьютерным вирусом, когда он еще не успел нанести большого
вреда. Более того, та же программа-ревизор сможет найти поврежденные
вирусом файлы.
Многие программы-ревизоры являются довольно "интеллектуальными" - они
могут отличать изменения в файлах, вызванные, например, переходом к новой
версии программы, от изменений, вносимых вирусом, и не поднимают ложной
тревоги. Дело в том, что вирусы обычно изменяют файлы весьма
специфическим образом и производят одинаковые изменения в разных
программных файлах. Понятно, что в нормальной ситуации такие изменения
практически никогда не встречаются, поэтому программа-ревизор, зафиксировав
факт таких изменений, может с уверенностью сообщить, что они вызваны
именно вирусом.
Другие программы часто используют различные полумеры – пытаются
обнаружить вирус в оперативной памяти, требуют вызовы из первой строки
файла AUTOEXEC.BAT, надеясь работать на "чистом" компьютере, и т.д. Увы,
против некоторых "хитрых" вирусов все это бесполезно.
Для проверки того, не изменился ли файл, некоторые программы-ревизоры
проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не
изменяют длину зараженных файлов. Более надежная проверка - прочесть весь
файл и вычислить его контрольную сумму. Изменить файл так, чтобы его
контрольная сумма осталась прежней, практически невозможно.
В последнее время появились очень полезные гибриды ревизоров и
докторов, т.е. ДОКТОРА-РЕВИЗОРЫ,- программы, которые не только обнаруживают
изменения в файлах и системных областях дисков, но и могут в случае
изменений автоматически вернуть их в исходное состояние. Такие программы
могут быть гораздо более универсальными, чем программы-доктора, поскольку
при лечении они используют заранее сохраненную информацию о состоянии
файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех
вирусов, которые не были созданы на момент написания программы.
Но они могут лечить не от всех вирусов, а только от тех, которые
используют "стандартные", известные на момент написания программы,
механизмы заражения файлов.
Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в
оперативной памяти компьютера и перехватывают те обращения к операционной
системе, которые используются вирусами для размножения и нанесения
вреда, и сообщают о них пользователя. Пользователь может разрешить или
запретить выполнение соответствующей операции.
Некоторые программы-фильтры не "ловят" подозрительные действия, а
проверяют вызываемые на выполнение программы, на наличие вирусов. Это
вызывает замедление работы компьютера.
Однако преимущества использования программ-фильтров весьма значительны
– они позволяют обнаружить многие вирусы на самой ранней стадии, когда
вирус еще не успел размножиться и что-либо испортить. Тем самым можно
свести убытки от вируса к минимуму.
ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски
таким образом, что это не отражается на работе программ, но тот вирус,
от которого производится вакцинация, считает эти программы или диски уже
зараженными. Эти программы крайне неэффективны.


Антивирусные программы


Итак, что же такое антивирус? Почему-то многие считают, что антивирус
может обнаружить любой вирус, то есть, запустив антивирусную программу или
монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения
не совсем верна. Дело в том, что антивирус - это тоже программа, конечно,
написанная профессионалом. Но эти программы способны распознавать и
уничтожать только известные вирусы. То есть антивирус против конкретного
вируса может быть написан только в том случае, когда у программиста есть в
наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная
война между авторами вирусов и антивирусов, правда, первых в нашей стране
почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть
преимущество! Дело в том, что существует большое количество вирусов,
алгоритм которых практически скопирован с алгоритма других вирусов. Как
правило, такие вариации создают непрофессиональные программисты, которые по
каким-то причинам решили написать вирус. Для борьбы с такими "копиями"
придумано новое оружие - эвристические анализаторы. С их помощью антивирус
способен находить подобные аналоги известных вирусов, сообщая пользователю,
что у него, похоже, завелся вирус. Естественно, надежность эвристического
анализатора не 100%, но все же его коэффициент полезного действия больше
0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой
другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными
детекторами, способны написать только наиболее опытные и квалифицированные
программисты.
Таким образом, на 100% защититься от вирусов практически невозможно
(подразумевается, что пользователь меняется дискетами с друзьями и играет в
игры, а также получает информацию из других источников, например из сетей).
Если же не вносить информацию в компьютер извне, заразиться вирусом
невозможно - сам он не родится.



DOCTOR WEB


В последнее время стремительно растет популярность антивирусной
программы - Doctor Web. Dr.Web относится к классу детекторов - докторов,
имеет так называемый "эвристический анализатор" - алгоритм, позволяющий
обнаруживать неизвестные вирусы. "Лечебная паутина", как переводится с
английского название программы, стала ответом отечественных программистов
на нашествие самомодифицирующихся вирусов-мутантов. Последние при
размножении модифицируют свое тело так, что не остается ни одной
характерной цепочки байт, присутствовавшей в исходной версии вируса.
Управление режимами осуществляется с помощью ключей. Пользователь
может указать программе, тестировать как весь диск, так и отдельные
подкаталоги или группы файлов, либо же отказаться от проверки дисков и
тестировать только оперативную память. В свою очередь можно тестировать
либо только базовую память, либо, вдобавок, ещё и расширенную (указывается
с помощью ключа /H). Doctor Web может создавать отчет о работе (ключ
/P), загружать знакогенератор Кириллицы (ключ /R), поддерживает работу
с программно-аппаратным комплексом Sheriff (ключ /Z).
Но, конечно, главной особенностью "Лечебной паутины" является наличие
эвристического анализатора, который подключается ключом /S. Баланса между
скоростью и качеством можно добиться, указав ключу уровень эвристического
анализа: 0 - минимальный, 1 - оптимальный, 2 - максимальный; при этом,
естественно, скорость уменьшается пропорционально увеличению качества. К
тому же Dr.Web позволяет тестировать файлы, вакцинированные CPAV, а также
упакованные LZEXE, PKLITE, DIET. Для этого следует указать ключ /U (при
этом распаковка файлов будет произведена на текущем устройстве) или /U
диск: (где диск: - устройство, на котором будет производиться
распаковка), если дискета, с которой запущен Doctor Web защищена от записи.
Многие программы упакованы таким способом, хотя пользователь может и не
подозревать об этом. Если ключ /U не установлен, то Doctor Web может
пропустить вирус, забравшийся в запакованную программу.
Важной функцией является контроль заражения тестируемых файлов
резидентным вирусом (ключ /V). При сканировании памяти нет стопроцентной
гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там.
Так вот, при задании функции /V Dr.Web пытается воспрепятствовать
оставшимся резидентным вирусам, заразить тестируемые файлы.
Тестирование винчестера Dr.Web-ом занимает много времени, поэтому не
каждый пользователь может себе позволить тратить столько времени на
ежедневную проверку всего жесткого диска. Таким пользователям можно
посоветовать более тщательно (с опцией /S2) проверять принесенные извне
дискеты. Если информация на дискете находится в архиве (а в последнее
время программы и данные переносятся с машины на машину только в таком
виде; даже фирмы-производители программного обеспечения, например
Borland, пакуют свою продукцию), следует распаковать его в отдельный
каталог на жестком диске и сразу же, не откладывая, запустить Dr.Web,
задав ему в качестве параметра вместо имени диска полный путь к этому
подкаталогу. И все же нужно хотя бы раз в две недели производить полную
проверку "винчестера" на вирусы с заданием максимального уровня
эвристического анализа.
При начальном тестировании не стоит разрешать программе лечить файлы,
в которых она обнаружит вирус, так как нельзя исключить, что
последовательность байт, принятая в антивирусе за шаблон может
встретиться в здоровой программе. Если по завершении тестирования Dr.Web
выдаст сообщения о том, что нашел вирусы, нужно запустить его с опцией /P
(если эта опция не была указана) для того, чтобы посмотреть, какой файл
заражен. После этого нужно скопировать файл на дискету или на электронный
диск и попытаться удалить, указав "Лечебной паутине" ключ /F.


ADINF

(Advanced Diskinfoscope)

ADinf относится к классу программ-ревизоров. Антивирус имеет высокую
скорость работы, способен с успехом противостоять вирусам, находящимся в
памяти. Он позволяет контролировать диск, читая его по секторам через BIOS
и не используя системные прерывания DOS, которые может перехватить вирус.
Для лечения заражённых файлов применяется модуль ADinf Cure Module,
не входящий в пакет ADinf и поставляющийся отдельно. Принцип работы
модуля - сохранение небольшой базы данных, описывающей контролируемые
файлы. Работая совместно, эти программы позволяют обнаружить и удалить
около 97% файловых вирусов и 100% вирусов в загрузочном секторе. К
примеру, нашумевший вирус SatanBug был легко обнаружен, и заражённые им
файлы автоматически восстановлены. Причем, даже те пользователи, которые
приобрели ADinf и ADinf Cure Module за несколько месяцев до появления
этого вируса, смогли без труда от него избавиться.
В отличие от других антивирусов Advansed Diskinfoscope не требует
загрузки с эталонной, защищённой от записи дискеты. При загрузке с
винчестера надежность защиты не уменьшается.
ADinf имеет хорошо выполненный дружественный интерфейс, который
реализован в графическом режиме. Программа работает непосредственно с
видеопамятью, минуя BIOS, при этом поддерживаются все графические
адаптеры. Наличие большого количества ключей позволяет пользователю
создать максимально удобную для него конфигурацию системы. Можно
установить, что именно нужно контролировать: файлы с заданными
расширениями, загрузочные сектора, наличие сбойных кластеров, новые файлы
на наличие Stealth-вирусов, файлы из списка неизменяемых и т.д. По своему
желанию пользователь может запретить проверять некоторые каталоги (это
нужно, если каталоги являются рабочими и в них всё время происходят
изменения). Имеется возможность изменять способ доступа к диску (BIOS,
Int13h или Int25h/26h), редактировать список расширений проверяемых файлов,
а также назначить каждому расширению собственный вьюер, с помощью
которого будут просматриваться файлы с этим расширением. В традициях
современного программного обеспечения реализована работа с мышью. Как и
вся продукция фирмы "ДиалогНаука", ADinf поддерживает программно-
аппаратный комплекс Sheriff.
При инсталляции ADinf в систему имеется возможность изменить имя
основного файла ADINF.EXE и имя таблиц, при этом пользователь может
задать любое имя. Это очень полезная функция, так как в последнее время
появилось множество вирусов, "охотящихся" за антивирусами (например,
есть вирус, который изменяет программу Aidstest так, что она вместо
заставки фирмы "ДиалогНаука" пишет: "Лозинский - пень"), в том числе и за
ADinf.
Полезной функцией является возможность работы с DOS, не выходя из
программы. Это бывает полезно, когда нужно запустить внешний антивирус
для лечения файла, если у пользователя нет лечащего блока ADinf Cure
Module.
Ещё одна интересная функция - запрещение работы с системой при
обнаружении изменений на диске. Эта функция полезна, когда за
терминалами работают пользователи, не имеющие ещё большого опыта в общении
с компьютером. Такие пользователи, по незнанию или по халатности, могут
проигнорировать сообщение ADinf и продолжить работу, как ни в чём не
бывало, что может привести к тяжёлым последствиям.
Если же установлен ключ -Stop в строке вызова Adinf AUTOEXEC.BAT,
то при обнаружении изменений на диске программа потребует позвать
системного программиста, обслуживающего данный терминал, а если
пользователь нажмет ESC или ENTER, то система перезагрузится и все
повторится снова.
Принцип работы ADinf основан на сохранении в таблице копии MASTER-
BOOT и BOOT секторов, список номеров сбойных кластеров, схему дерева
каталогов и информацию обо всех контролируемых файлах. Кроме того,
программа запоминает и при каждом запуске проверяет, не изменился ли
доступный DOS объем оперативной пам

Новинки рефератов ::

Реферат: Французская Буржуазная революция (История)


Реферат: Формирование грамматических навыков на начальном этапе обучения иностранному языку (Педагогика)


Реферат: Компьютерные вирусы (Компьютеры)


Реферат: Организация участка по ремонту колесных пар пассажирских вагонов (Транспорт)


Реферат: Конспект учебника Новицкого И.Б., "Римское право", 1993 (Право)


Реферат: Продвижение товара на рынке и методы его продвижения (Предпринимательство)


Реферат: Зигомицеты (Сельское хозяйство)


Реферат: Изучение технологии нейронных сетей в профильном курсе информатики (Педагогика)


Реферат: Сократ (Философия)


Реферат: Классификация конституций (Право)


Реферат: Семейные отношения и формирование личности ребенка (Педагогика)


Реферат: Графология (Психология)


Реферат: Экономический анализ работы сельскохозяйственного предприятия (Сельское хозяйство)


Реферат: Кадриорг. Дворцово-Парковый ансамбль 19 века (Искусство и культура)


Реферат: Компьютер в детском саду (Педагогика)


Реферат: Зороастризм (Религия)


Реферат: Функції Верховної Ради та Кабінету Міністрів (Государство и право)


Реферат: Архитектура Московского Кремля XIV-XVI вв. с фотографиями (История)


Реферат: Памятники героической обороны Севастопоя 1854-1855 гг. (История)


Реферат: Правила проведения инвентаризации и оформление ее результатов (Бухгалтерский учет)



Copyright © GeoRUS, Геологические сайты альтруист