1.2 Типи вірусів
Всі віруси можна поділити на групи :
1) Завантажувальні віруси – Заражають завантажуючі сектори HHD; FDD.
2) Файлові віруси – Заражають файли. Ця група в свою чергу поділяється на віруси, які заражають виконувальні файли (COM-, EXE-віруси); файли даних (макровіруси); віруси – супутники, які використовують імена інших програм; віруси сімейства DIR, які використовують інформацію про файлову структуру. Причому два останніх типи зовсім не модифікують файли на диску.
3) Завантажувально-файлові віруси – спроможні вражати, як код завантажувальних секторів, так і код файла. Віруси поділяються на резидентні та нерезидентні. Перші при отриманні керування, завантажуються в пам’ять і можуть діяти на відміну від нерезидентних не тільки під час роботи зараженого файла.
4) STEALTH-віруси фальсифікують інформацію, читаючи з диску так, що активна програма отримує не вірні дані. Вірус перехоплює вектор призупинення INT 13h і поставляє читаючій програмі іншу інформацію, яка показує, що на диску “все в нормі”. Ця технологія викоритстовується як в файлових, так і в завантажувальних вірусах.
5) Ретровірусами називаються звичайні файлові віруси, котрі заражають антивірусні програми, знищують їх або роблять їх непрацездатними. Тому практично всі антивіруси, в першу чергу перевіряють свій розмір і контрольну суму файлів.
6) Multipartition – віруси можуть вражати одночасно EXE, COM, boot-сектор, MBR, FAT і директорії. Якщо вони до того ж володіють поліморфними властивостями і елементами невидимості, то стає зрозуміло, що такі віруси- одні з найбільш небезпечних.
В класифікації вірусів присутні також “троянські програми” (TROJANS), котрі проводять шкідливі дії замість оголошених легальних функцій або наряду з ними. Вони не спроможні на самовідтворення і передаються тільки при копіюванні користувачем. Цікаве явище презентує собою поганий вірус – як результат порчі реального вірусу або просто погано написаний програмістом. Такий вірус нічого не може зробити – або “висне” при виконанні, або не може заражати інші файли. Інколи йде інший процес – вірус виконує непродумані дії, котрі ведуть до знищення інформації. Серед авторів вірусів не часто зустрічаються погані програмісти. Всього на сьогоднішній день існують тисячі вірусів, але тільки в декількох десятках із них реалізовані оригінальні ідеї, інші є лише “варіаціями на тему”.
1.3 Ознаки зараження вірусом
1 | Збільшення розміру пам’яті |
2 | Уповільнення роботи комп’ютера |
3 | Затримки при виконанні програм |
4 | Незрозумілі зміни в файлах |
5 | Зміна дати модифікації файлів без причини |
6 | Незрозумілі помилки Write-protection |
7 | Помилки при інсталяції і запуску WINDOWS |
8 | Відключення 32-розрядного допуску до диску |
9 | Неспроможність зберігати документи Word в інші каталоги, крім TEMPLATE |
10 | Погана робота дисків |
Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни :
1 | Зникнення файлів |
2 | Форматування HDD |
3 | Неспроможність завантажити комп’ютер |
4 | Неспроможність завантажити файли |
5 | Незрозумілі системні повідомлення, музикальні ефекти і т.д. |
... внаслідок чого справжні віруси зіштовхуються зі своїми «побратимами» і припиняють спроби зараження. Сьогодні цей тип програм практично не використовуються. Спроби протидії комп’ютерними вірусами · Профілактика вірусного зараження й зменшення передбачуваної шкоди від такого зараження. · Методика використання антивірусних програм, у тому числі знешкодження й видалення відомого ...
... середовище використовується Windows XP. Всі робочі місця підключені до локальної мережі класу. Остання підключається до сервера комбінату. У процесі вивчення курсу інформатики використовується таке програмне забезпечення: операційна система Windows; текстовий редактор Word; електронні таблиці Excel; система управління базами даних Access; засоби обробки графічної інформації Corel Draw; Photoshop; ...
... права на те, шляхом передачі, впровадження чи поширення комп'ютерного черва в комп'ютерну мережу. Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів: · QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів. · QFF - комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених ...
... своєчасне виявлення відхилень від прийнятих стандартів і цілей кредитної політики банку. Кредитний моніторинг є одним із важливих елементів удосконалення механізму здійснення кредитних операцій. Контроль за ходом погашення позички і виплатою відсотків по ній служить важливим етапом усього процесу кредитування. Він полягає в періодичному аналізі кредитного досьє позичальника, перегляді кредитного ...
0 комментариев