русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Способы проникновения вирусов в компьютер.


Дата добавления: 2013-12-23; просмотров: 2258; Нарушение авторских прав


Видовая классификация компьютерных вирусов

1. «Троянский конь» – специальная программа, которая разрешает действия, отличные от определенных в спецификации программы.

2. «Червь» – программа, которая создается для распространения своих копий в другие компьютерные системы по компьютерным сетям путем поиска уязвимых мест в операционных системах.

3. «Логическая бомба» – программа, выполняемая периодически или в определенный момент с целью исказить, уничтожить или модифицировать данные. Наступление разрушающего эффекта, как правило, программируется на заранее установленную календарную дату, время суток или иного значимого события.

4. Файл-инфекторыизменяют содержимое управляющих программ путем добавления нового кода в существующие файлы. Такой тип вируса поражает файлы, которые обозначены как COM, EXE, SYS, DLL. Файл-инфекторы распространяются через любой носитель данных, используемый для хранения и передачи управляемого кода. Вирус может храниться на дискетах, жестких дисках, магнитных и оптических устройствах для хранения информации либо передаваться по сетям и через модемы.

5. Вирусы сектора начальной загрузки заражают основную загрузочную область на жестких дисках или загрузочный сектор на дискетах. Оригинальная версия обычно, но не всегда, хранится где-нибудь на диске. В результате вирус запустится перед загрузкой компьютера. Вирусы такого типа обычно остаются в секторе памяти до тех пор, пока пользователь не выйдет из системы.

6.Вирусы, результаты воздействия которых на компьютерные системы или их сети могут проявляться как применение нескольких отдельных вирусов, называются комбинированными (составными) вирусами.Вирус, который проникает как в сектор начальной загрузки, так и в файлы, имеет больше возможностей для размножения. В результате способности вируса проникать как в сектор начальной загрузки, так и в файлы, компьютерная система заражается вирусом независимо от того, была ли она загружена с зараженного диска или в результате запуска зараженной программы.



7. Парные вирусы поражают операционную систему таким образом, что нарушается последовательность выполнения файлов COM и EXE с одним именем. Этот тип вируса создает копию файла COM, но в размере файла EXE. Имя файла остается прежним. При запуске пользователем программы операционная система выполнит вновь созданный файл COM, в котором содержится код вируса, после чего загружает и выполняет файл EXE.

8. Цепныминазываются вирусы, модифицирующие таблицы расположения файлов и директорий таким образом, что вирус загружается и запускается до того, как запускается желаемая программа. Они связывают элементы таблицы расположения директорий с отдельным кластером, содержащим код вируса. Оригинальный номер первого кластера сохраняется в неиспользуемой части элемента таблицы директорий. Сама по себе программа физически не изменяется, изменяется только элемент таблицы расположения директорий. Подобные вирусы также известны как вирусы системных файлов, секторные вирусы или вирусы таблиц расположения файлов.

9. Полиморфные вирусыпроизводят копии самих себя. Эти копии различны для каждого из незараженных файлов. Код вируса меняется после каждого нового заражения, но принцип его действия всякий раз остается неизменным. Известны, например, две так называемые утилиты мутации вируса: Mutation Engine и Polymorphic Trident Engine. При использовании этих утилит любой вирус становится полиморфным, так как утилиты добавляют в его код определенные команды в произвольной последовательности.

По деструктивным возможностямкомпьютерные вирусы можно разделить на следующие 4 группы:

1. Безвредные – никак не влияющие на работу компьютерной системы, кроме уменьшения количества свободной памяти, указанной в результате своего распространения.

2. Неопасные– влияние которых ограничивается уменьшением свободной памяти, а также графическими, звуковыми и прочими эффектами.

3. Опасные– которые могут привести к серьезным сбоям в работе компьютерных систем.

4. Очень опасные –в алгоритм их работы введены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, способствовать быстрому износу движущихся частей механизмов (например, вводить в резонанс и разрушать головки некоторых типов жестких дисков) и т.п.

 

Т.к. все больше людей путешествует в Интернет, то соответственно, шансы получить вирус (по чужому злому умыслу или своему недомыслию) возрастают.

Здесь: достаточно зайти на подозрительный сайт и ответить "Да", щелкнув на кнопке формы.

Наиболее распространен вид почтовых вирусов, паразитирующих на людских слабостях, в первую очередь - на любопытстве. Например, вам приходит письмо с предложением посмотреть на Анну Курникову с вложенными фотографиями. Если вы читали статьи или слышали о таких письмах, то вы, конечно, немедленно сотрете письмо от незнакомого человека. Однако, как правило, первая реакция - а не посмотреть ли, что нам прислали. И вот на вашем винчестере появился вирус, который может сотворить с вашей информацией все, что ему угодно. А ему угодно, кроме всего прочего, разослать себя всем адресатам, записанным в вашей адресной книге. Или отформатировать ваш винчестер.



<== предыдущая лекция | следующая лекция ==>
Разновидности вирусов. | Современные антивирусные программы.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.