Программы детекторы компьютерных вирусов примеры

Презентация на тему: » 1. Антивирусная программа (антивирус) 2. Методы обнаружения вирусов 3. Метод соответствия определению вирусов в словаре 4. Метод обнаружения странного.» — Транскрипт:

2 1. Антивирусная программа (антивирус) 2. Методы обнаружения вирусов 3. Метод соответствия определению вирусов в словаре 4. Метод обнаружения странного поведения программ 5. Метод обнаружения при помощи эмуляции 6. Метод «Белого списка» 7. Эвристический анализ 8. HIPS 9. Недостатки 10. Критерии выбора антивирусных программ 11. Классификация антивирусов 12.

Процесс заражения вирусом и лечение файлов 13. Типы антивирусных программ 14. Программы-детекторы 15. Программы-доктора 16. Программы-ревизоры 17. Программы-фильтры 18.

Программы-вакцины 19. Какие бывают антивирусы 20. Список используемой литературы

3 Антивирусная программа (антивирус) изначально программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики предотвращения заражения файла или операционной системы вредоносным кодом. Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы.

ТОП 10 КОМПЬЮТЕРНЫХ ВИРУСОВ ☢️

Так же существуют программы – файрволы, которые также способствуют защите компьютерных сетей или отдельных узлов от несанкционированного доступа, однако их основная задача не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации, т.е. от несанкционированного доступа извне или, наоборот, для ограничения связи программ с внешними источниками из-за возможной утечки информации. Первые наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать сотни тысяч вирусов, но ни одна из них не даст 100% защиты.

4 Антивирусное программное обеспечение обычно использует два отличных друг от друга метода для выполнения своих задач: сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах; обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

6 Это метод, при котором антивирусная программа, анализируя файл, обращается к антивирусным базам, составленным производителем программы-антивируса. В случае соответствия какого-либо участка кода просматриваемого файла (сигнатуре) вируса в базах, программа-антивирус может по запросу выполнить одно из следующих действий: Удалить инфицированный файл.

Заблокировать доступ к инфицированному файлу. Отправить файл в карантин (то есть сделать его недоступным для выполнения с целью недопущения дальнейшего распространения вируса). Попытаться «вылечить» файл, удалив тело вируса из файла. В случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.

10 самых опасных компьютерных ВИРУСОВ в истории, которые могут быть в ТВОЕМ компьютере

Вирусная база регулярно обновляется производителем антивирусов, пользователям рекомендуется обновлять их как можно чаще. Некоторые из продуктов для лучшего обнаружения используют несколько ядер для поиска и удаления вирусов и программ-шпионов.

Например, в разработке NuWave Software используется одновременно пять ядер (три для поисков вирусов и два для поиска программ-шпионов).Для многих антивирусных программ с базой сигнатур характерна проверка файлов в момент, когда операционная система обращается к файлам. Таким образом, программа может обнаружить известный вирус сразу после его получения. При этом системный администратор может установить в антивирусной программе расписание для регулярной проверки (сканирования) всех файлов на жёстком диске компьютера. Хотя антивирусные программы, созданные на основе поиска сигнатур, при обычных обстоятельствах могут достаточно эффективно препятствовать заражению компьютеров, авторы вирусов стараются обойти такие антивирусы, создавая «олигоморфические», «полиморфические» и «метаморфические» вирусы, отдельные части которых шифруются или искажаются так, чтобы было невозможно обнаружить совпадение с записью в сигнатуре.

7 Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные вирусы, вместо этого они прослеживают поведение всех программ. Если программа пытается выполнить какие-либо подозрительные с точки зрения антивирусной программы действия, то такая активность будет заблокирована, или же антивирус может предупредить пользователя о потенциально опасных действиях такой программы.

В настоящее время подобные превентивные методы обнаружения вредоносного кода, в том или ином виде, широко применяются в качестве модуля антивирусной программы, а не отдельного продукта. В отличие от метода поиска соответствия определению вируса в антивирусных базах, метод обнаружения подозрительного поведения даёт защиту от новых вирусов, которых ещё нет в антивирусных базах. Но вместе с тем, такой метод даёт большое количество ложных срабатываний, выявляя подозрительную активность среди не вредоносных программ. Некоторые программы или модули, построенные на этом методе, могут выдавать слишком большое количество предупреждений, что может запутать пользователя.

8 Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой вызываемой на исполнение программы перед тем как передать ей управление. Если программа использует самоизменяющийся код или проявляет вирусную активность, такая программа будет считаться вредоносной, способной заразить другие файлы. Однако этот метод тоже изобилует большим количеством ошибочных предупреждений.

9 Общая технология по борьбе с вредоносными программами это «белый список». Вместо того, чтобы искать только известные вредоносные программы, эта технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены системным администратором как безопасные.

Выбрав этот параметр отказа по умолчанию, можно избежать ограничений, характерных для обновления сигнатур вирусов. К тому же, те приложения на компьютере, которые системный администратор не хочет устанавливать, не выполняются, так как их нет в «белом списке».

Так как у современных предприятий есть множество надежных приложений, ответственность за ограничения в использовании этой технологии возлагается на системных администраторов и соответствующим образом составленные ими «белые списки» надежных приложений. Работа антивирусных программ с такой технологией включает инструменты для автоматизации перечня и эксплуатации действий с «белым списком». Однако, все активно продвигающиеся на ИТ рынке антивирусы работают по принципу «черного списка», и вот почему: чтобы работать по схеме подписки, при которой есть услуга со стороны антивирусной компании по поддержанию сигнатурных баз, т.е. черного списка, в актуальном состоянии и есть регулярные отчисления за пользование этой услугой. Именно из-за несравненно большей прибыльности метода «черного списка» для антивирусных компаний метод «белого списка» остается незаслуженно незамеченным.

Читайте также:
В какой программе можно сделать бланк организации

10 В целом термином «эвристический анализ» сегодня называют совокупность функций антивируса, нацеленных на обнаружение неизвестных вирусным базам вредоносных программ, но в то же время этот же термин обозначает один из конкретных способов. Эвристическое сканирование в целом схоже с сигнатурным, однако, в отличие от него, ищется не точное совпадение с записью в сигнатуре, а допускается расхождение. Таким образом становится возможным обнаружить разновидность ранее неизвестного вируса без необходимости обновления сигнатур. Также антивирус может использовать универсальные эвристические сигнатуры, в которых заложен общий вид вредоносной программы. В таком случае антивирусная программа может лишь классифицировать вирус, но не дать точного названия.

12 HIPS система мониторинга всех приложений, работающих в системе, с чётким разделением прав для разных приложений. Таким образом HIPS может предотвратить деструктивную деятельность вируса, не дав ему необходимых прав. Приложения делятся на группы, начиная от «Доверенных», права которых не ограничены, заканчивая «Заблокированными», которым HIPS не даст прав даже на запуск.

13 Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов. Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах.

Замедление в фоновом режиме работы может достигать 380 %.Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания).Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.

14 Надежность и удобство в работе Качество обнаружения вирусов Существование версий под все популярные платформы Скорость работы Наличие дополнительных функций и возможностей

15 По набору функций и гибкости настроек антивирусы можно разделить на: Продукты для домашних пользователей: Собственно антивирусы; Комбинированные продукты (например, к классическому антивирусу добавлена система антиспам, файрвол, антируткит, шреддер, шифрование, электронная подпись и т.д.); Корпоративные продукты: Серверные антивирусы; Антивирусы на рабочих станциях («endpoint»); Антивирусы для почтовых серверов; Антивирусы для шлюзов.

16 Компьютерный вирус Незаражённая программа Заражённый файл / Компьютерный вирус Вылеченный файл Антивирусная программа

17 Типы антивирусных программ Программы- детекторы Программы- лекари Программы — ревизоры Программы- фильтры Программы- вакцины Программы- доктора

18 Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

20 Принцип их работы состоит в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC- сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

21 Антивирусные блокировщики это резидентные программы, перехватывающие «вирусо- опасные» ситуации и сообщающие об этом пользователю. К «вирусо- опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

22 Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, иммунизаторы, блокирующие заражение каким-либо типом вируса.

23 Norton AntiVirus 4.0 и 5.0 (производитель: «Symantec»). Dr Solomons AntiVirus (производитель: «Dr Solomons Software»). McAfee VirusScan (производитель: «McAfee Associates») Dr.Web (производитель: «Диалог Наука») Antiviral Toolkit Pro (производитель: «Лаборатория Касперского»)

24 Книга « Персональный компьютер» С.В. Глушаков, А.С. Сурядный

Источник: www.myshared.ru

8.1 Компьютерные вирусы и антивирусные программы

Компьютерный вирус (КВ) – это программа, способная создавать свои копии (не обязательно полностью совпадающие с оригиналом), внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название КВ получил за некоторое сходство с биологическим вирусом. Например, в зараженной программе самовоспроизводится другая программа-вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации.

Программа, внутри которой находится вирус, называется зараженной (инфицированной) программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Он заражает другие программы, а также выполняет запланированные деструктивные действия.

Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступление некоторой даты или дня недели и т.д.). После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычная программа. Подобно настоящим вирусам КВ прячутся, размножаются и ищут возможности перейти на другие ЭВМ.

Несмотря на широкую распространенность антивирусных программ, вирусы продолжают плодиться. В среднем в день появляется около 300 новых разновидностей.

Различные вирусы выполняют различные действия:

  • Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор и т.д.);
  • Создают звуковые эффекты (гимн, гамма, популярная мелодия);
  • Создают видео эффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают опадание букв в тексте, выводят картинки и т.д.);
  • Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;
  • Увеличивают износ оборудования (например, головок дисководов);
  • Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
  • Уничтожают FAT, форматируют жесткий диск, стирают BIOS, уничтожают или изменяют данные, стирают антивирусные программы;
  • Осуществляют научный, технический, промышленный и финансовый шпионаж;
  • Выводят из строя системы защиты информации и т.д.

Главная опасность самовоспроизводящихся кодов заключается в том, что программы-вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

Симптомы вирусного заражения ЭВМ:

  • Замедление работы некоторых программ
  • Увеличение размеров файлов (особенно выполняемых)
  • Появление не существовавших ранее «странных» файлов
  • Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы)
  • Внезапно возникающие разнообразные видео и звуковые эффекты
  • Появление сбоев в работе ОС (в т.ч. зависание)
  • Запись информации на диски в моменты времени, когда этого не должно происходить
  • Прекращение работы или неправильная работа ранее нормально функционировавших программ.
Читайте также:
Программа для инверсии звука в наушниках

Существует большое число различных классификаций вирусов:

  1. По среде обитания:
    • Сетевые – распространяются по сетям (Melissa).
    • Файловые – инфицируют исполняемые файлы с расширениями .exe, .com. Также к этому классу относятся макровирусы, которые заражают неисполняемые файлы (например, в MS WORD или в MS EXCEL).
    • Загрузочные – внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record — MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT как «плохие».
    • Файлово-загрузочные – способны заражать и загрузочные секторы и файлы.
    • По способу заражения:
      • Резидентные – оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращения программ к ОС и внедряется в них. Свои деструктивные действия вирус может повторять многократно.
      • Нерезидентные – не заражают оперативную память и проявляют свою активность лишь однократно при запуске зараженной программы.
      • По степени опасности:
        • Неопасные – например, на экране появляется сообщение: «Хочу чучу». Если набрать на клавиатуре слово «чуча», то вирус временно «успокаивается».
        • Опасные – уничтожают часть файлов на диске.
        • Очень опасные – самостоятельно форматируют жесткий диск. (CIH – активизируется 26 числа каждого месяца и способен уничтожать данные на жестком диске и в BIOS).
        • По особенностям алгоритма:
          • Вирусы-компаньоны – создают для ехе-файлов новые файлы-спутники, имеющие то же имя, но с расширением com. Вирус записывается в com-файл и никак не изменяет одноименный ехе-файл. При запуске такого файла ОС первым обнаружит и выполнит com-файл, т.е. вирус, который затем запустит и ехе-файл.
          • Паразитические – изменяют содержимое дисковых секторов или файлов.
          • Репликаторы (черви) – распространяются в сети. Они проникают в память компьютера из сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов. Могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов. («Червь Морриса» в конце 80-х парализовал несколько глобальных сетей в США).
          • Невидимки (стелс) – маскируют свое присутствие в ЭВМ, их трудно обнаружить. Они перехватывают обращения ОС к пораженным файлам или секторам дисков и «подставляют» незараженные участки файлов.
          • Мутанты (призраки, полиморфные вирусы, полиморфики) – их трудно обнаружить, т.к. их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление. (OneHalf – локальные «эпидемии» его возникают регулярно).
          • Макро-вирусы – используют возможности макроязыков, встроенных в системы обработки данных (Word, Excel).
          • «Троянские кони» – маскируются под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT) или собирает на компьютере информацию, не подлежащую разглашению. Не обладают свойством самовоспроизводства.
          • По целостности:
            • Монолитные – программа вируса — единый блок, который можно обнаружить после инфицирования.
            • Распределенные – программа разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус.

            Для борьбы с вирусами разрабатываются антивирусные программы. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку «здоровым» программам.

            Виды антивирусных программ:

            • Программы-детекторы (сканеры) – рассчитаны на обнаружение конкретных вирусов. Основаны на сравнении характерной (специфической) последовательности байтов ( сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Эти программы нужно регулярно обновлять, т.к. они быстро устаревают и не могут выявлять новые виды вирусов. Если программа не опознается детектором как зараженная, это еще не значит, что она «здорова». В ней может быть вирус, который не занесен в базу данных детектора.
            • Программы-доктора (фаги, дезинфекторы) –не только находят файлы, зараженные вирусом, но и лечат их, удаляя из файла тело программы-вируса. Полифаги – позволяют лечить большое число вирусов. Широко распространены программы-детекторы, одновременно выполняющие и функции программ-докторов. Примеры: AVP (автор Е. Касперский), Aidstest (Д. Лозинский), Doctor Web (И. Данилов).
            • Программы-ревизоры – анализируют текущее состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние Boot-сектора, FAT, а также длина файлов, их время создания, атрибуты, контрольные суммы (суммирование по модулю 2 всех байтов файла). Пример такой программы – Adin f (Д. Мостовой).
            • Программы-фильтры (сторожа, мониторы) – резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия, а пользователь принимает решение о разрешении или запрещении выполнения этих действий. Фильтры контролируют следующие операции: обновление программных файлов и системной области дисков; форматирование диска; резидентное размещение программ в ОЗУ. Примером служит программа Vsafe. Она не способна обезвредить вирус, для этого нужно использовать фаги.
            • Программы-иммунизаторы – записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Эти программы наименее эффективны и морально устарели.

            Меры по защите ЭВМ от заражения вирусами:

            • Оснащение ЭВМ современными антивирусными программами и регулярное обновление их версий.
            • Установка программы-фильтра при работе в глобальной сети.
            • Проверка дискеты на наличие вирусов перед считыванием с дискет информации, записанной на других ЭВМ.
            • При переносе на свой ПК файлов в архивированном виде проверка их сразу после разархивации.
            • Защита своих дискет от записи при работе на других ПК.
            • Создание архивных копий ценной информации на других носителях информации.
            • Не оставлять дискету в дисководе при включении или перезагрузки ПК, т.к. возможно заражение загрузочными вирусами. Наличие аварийной загрузочной дискеты, с которой можно будет загрузиться, если система откажется сделать это обычным образом.
            • При установке большого программного продукта вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

            Источник: computer-lectures.ru

            Компьютерные вирусы: способы распространения, защита от вирусов

            Компьютерный вирус — специально написанная програм­ма, способная самопроизвольно, без ведома пользователя присоеди­няться к другим программам, создавать свои копии и внедрять их в фай­лы, системные области компьютера и в компьютерные сети с целью нарушения работы программ, порчи файловой системы, создания все­возможных помех в работе на компьютере.

            Читайте также:
            Как выгрузить программы в Mac OS

            Способность к самовоспроизведению характерна для всех типов ком­пьютерных вирусов. При этом копии сохраняют способность дальней­шего распространения

            В настоящее время известно более 5000 программных вирусов, их , можно разделить на классы по следующим признакам:

            По среде обитания вируса:

            · сетевые, распространяющиеся по компьютерным сетям;

            · файловые — внедряются главным образом в исполнимые файлы (с расширениями сом, ехе). Файловый вирус может внедряться и в другие типы файлов, но, как правило, в таких файлах он
            никогда не получает управление и поэтому теряет способность к размножению;

            • загрузочные, которые внедряются в загрузочный сектор дис­ка (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record). Имеются загрузочные вирусы, заражающие только загрузочные сектора дискет или только загру­зочные сектора винчестеров (или главный загрузочный сектор винчестера), но чаще такие вирусы заражают и то и другое;
            • файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы и часто применяют оригинальные методы проникновения в систему. Вирусов этого типа не очень много (пример: вирус OneHalf).

            По способу заражения среды обитания:

            • резидентные вирусы, которые при инфицировании компь­ютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы на­ходятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера;
            • нерезидентные вирусы, не заражающие память компьюте­ра и являющиеся активными ограниченное время. Некоторые вирусы оставляют в оперативной памяти неболыцие резидентные программы, которые не распространяют вирус.

            По деструктивным возможностям (по степени воздействия):

            • неопасные вирусы (безвредные вирусы, т. е. никак не влия­ющие на работу компьютера). Их влияние ограничивается умень­шением свободной памяти на диске, а также графическими, зву­ковыми и другими эффектами;
            • опасные вирусы, которые могут привести к серьезным сбоям в работе;
            • очень опасные вирусы, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

            По особенностям алгоритмавирусы трудно классифицировать из-за большого разнообразия:

            • репликаторы (черви — worm), которые распространяют­ся в компьютерной сети. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьюте­ров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти);
            • паразитические вирусы, которые при распространении сво­их копий обязательно изменяют содержимое дисковых секторов или файлов;
            • невидимки, или стелс — вирусы (stealth), представляющие собой весьма совершенные программы, которые перехватывают обращения операционной системы к пораженным файлам или сек­торам дисков и предъявляют вместо себя незараженные участки информации. Для большинства антивирусных программ вирусы, использующие стелс-технологию, — серьезная проблема. Исклю­чением является ревизор дисков Adinf’ — уникальная российская программа, одно из замечательных свойств которой — способ­ность обнаруживать маскирующиеся вирусы;
            • мутанты, или полиморфные вирусы (самошифрующие­ся, или вирусы-призраки, polymorphic), — достаточно трудно обнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса-мутанта не будут иметь ни одного совпадения. Это до­стигается шифрованием основного тела вируса и модификациями программы-расшифровщика;
            • троянские вирусы, или квазивирусы, — программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разруша­ют загрузочный сектор диска и файловую систему дисков;
            • компаньон-вирусы (companion), не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для ехе-файлов файлы-спутники, имеющие то же самое имя, но с рас­ширением com. Например, для файла xcopy.exe создается файл xcopy.com. Вирус записывается в corn-файл и никак не изменяет ехе-файл. При запуске такого файла DOS первым обнаружит и вы­полнит corn-файл, т. е. вирус, который затем запустит и ехе-файл;
            • студенческие — крайне примитивные вирусы, часто нере­зидентные и содержащие большое число ошибок;
            • макровирусы, которые используют возможности макроязы­ков, встроенных в системы обработки данных (текстовые редак­торы, электронные таблицы и т. д.). В настоящее Время наибо­лее, распространены макровирусы, заражающие текстовые доку­менты редактора Microsoft Word.

            Основными путями проникновения вирусов в компьютер являются дискеты, лазерные диски и компьютерные сети.

            При заражении компьютера вирусом очень важно своевременно его обнаружить. К основным признакам проявления вируса в компьютере можно отнести:

            · невозможность загрузки операционной системы;

            · медленную работу компьютера;

            · изменение размеров файлов или даты и времени модификации файлов;

            · существенное уменьшение размера свободной оперативной памяти;

            · вывод на экран непредусмотренных сообщений или изображений;

            · подачу непредусмотренных звуковых сигналов;

            прекращение работы или неправильную работу ранее успешно функционировавших программ.

            Для эффективной борьбы с многочисленными вирусами создаются антивирусные программы:

            1.детекторы, обнаруживающие файлы, зараженные одним из нескольких известных разработчикам антивирусной программы ви­русов. Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов в оператив­ной памяти и файлах и при обнаружении выдают соответствую­щее сообщение;

            2.доктора (фаги), лечащие программу, восстанавливая ее пер­воначальный вид и удаляя при этом вирусы. В начале своей ра­боты фаги ищут вирусы в оперативной памяти, уничтожая их, затем переходят к лечению файлов. Среди фагов выделяют по­лифаги, т. е. программы-доктора, предназначенные для по­иска и уничтожения большого количества вирусов. Наиболее из­вестные полифаги: Aidstest, Scan, Norton AntiVirus, Doctor Web, Kaspersky Anti-Virus.

            3.программы-ревизоры относятся к самым надежным сред­ствам защиты от вирусов. Ревизоры запоминают исходное состо­яние программ, каталогов, системных областей диска, а затем периодически или по команде пользователя сравнивают текущее состояние с исходным. Как правило, сравнение состояний про­изводят сразу после загрузки операционной системы. Пример такой программы — Adinf,

            4.фильтры — небольшие резидентные программы, перехваты­вающие обращения вирусов к операционной системе, попытки коррекции файлов с расширением com, exe, изменение атрибу­тов файлов, запись в загрузочные сектора диска и сообщающие пользователю о найденных вирусах. Примером программы-филь­тра является программа Vsafe пакета утилит операционной систе­мы MS-DOS.

            программы-вакцины, или иммунизаторы, — рези­дентные программы, которые не только обнаруживают вирусы, но и лечат диски. Вакцина возможна только от известных вирусов.

            Источник: megaobuchalka.ru

            Рейтинг
            ( Пока оценок нет )
            Загрузка ...
            EFT-Soft.ru