Главная страница

Информатика практическая работа 3 (1). Общие характеристики компьютера


Скачать 322.82 Kb.
НазваниеОбщие характеристики компьютера
Дата04.05.2022
Размер322.82 Kb.
Формат файлаdocx
Имя файлаИнформатика практическая работа 3 (1).docx
ТипДокументы
#512509

Общие характеристики компьютера:

Имя устройства SAMSUNG–C19E9ISP

Процессор Intel core i7 2.20 GHz

Оперативная память 8,00 ГБ (доступно: 6,94 ГБ)

Код устройства D1CCB842-5298-49D8-983F-CD40C4F25681

Код продукта 00342-41326-28760-AAOEM

Тип системы 64-разрядная операционная система, процессор x64

Жесткий диск Samsung MZVLB256HBHQ-00000

Названия и версии антивирусных программ:

  1. Защитник Windows версия: 4.18.2107.4

  2. Антивирусная утилита AVZ версия: 4.46

Краткое описание режимов работы антивирусных программ:

  1. Защитник Windows

Быстрая проверка:

Полная проверка:

  • все приводы, включая локальные, подключенные и сетевые

  • системная оперативная память

  • системные архивные файлы

  • папки запуска программ

  • реестр

Особая (Выборочная) проверка:

При выборочном сканировании антивирус работает в том же режиме, как и при полном сканировании только с одной разницей, вы можете сами указывать, что вы хотите проверить, а от чего можно смело отказаться.

Антивирусная утилита AVZ

Режимов и вариантов проверок много и в программе есть область поиска (выбор дисков и каталогов), т.к. нужно краткое описание разделю режимы работы по типу файлов

Быстрая проверка (потенциально опасные файлы):

проверяет только файлы с определенными расширениями (EXE, DLL, OCX, SYS, CAB, INF …) - т.е. исполняемые файлы или файлы, которые могут содержать данные для установки вредоносных программ или опасные скрипты

Полная проверка (все файлы):

проверка абсолютно всех файлов, независимо от их расширения

Выборочная проверка (файлы по маскам пользователя):

поиск ведется только по маскам, заданным пользователем в полях "Включая файлы по маске" и "Исключая файлы по маске"

Поля с маской могут включать несколько масок, разделенных запятой, пробелом или символом ";". В маске могут присутствовать символы "?" (любой символ в позиции знака ?) и * (любые символы).

*.* - поиск всех файлов

*.exe - поиск файлов с расширением exe

dialer.exe - поиск файла с конкретным именем "dialer.exe"

dialer.exe, *.dll, trojan*.sys - поиск файлов с именем dialer.exe или файлов с любым именем и расширением DLL или файлов с именем Trojan<любые символы>.sys

*.exe, *.dll, *.sys, *.ocx - поиск файлов с указанными расширениями

Сводная таблица результатов сканирования, содержащая следующую информацию для каждого из режимов сканирования:

название режима сканирования

время сканирования

количество проверенных объектов

количество обнаруженных вирусов

количество зараженных файлов

количество вылеченных файлов

Быстрая

00:02:12

53691

0

0

0

Полная

00:49:24

2130238

1

1

Удалено 1

Выборочная

00:02:13

120684

0

0

0

Защитник Windows

Выборочная: диск C:\Program Files

Антивирусная утилита AVZ

название режима сканирования

время сканирования

количество проверенных объектов

количество обнаруженных вирусов

количество зараженных файлов

количество вылеченных файлов

Потенциально опасные файлы

00:17:41

134032

0

Подозрений

0

0

Все файлы

01:05:41

632776

0

Подозрений

1

0

Файлы по маскам пользователя

00:03:33

8773

0

Подозрений

0

0

В области поиска ставлю, галочки на оба диска (С:) и (D:) и оставляю пункты проверять запущенные процессы, эвристическая проверка системы, поиск потенциальных уязвимостей

Файлы по маскам пользователя: проверка диска С:\ поиск по маске *.exe

Выводы, содержащие сравнительную характеристику использованных антивирусных программ и их режимов работы:

Антивирусная утилита AVZ:

Антивирусная утилита. Помимо обычных сканеров и ревизора включает в себя ряд средств автоматизации удаления вредоносного кода, часть из которых являются нетипичными и предоставляют достаточно грамотному пользователю расширенные средства контроля. AVZ имеет как режим автоматического поиска, так и режим ручной работы.

Предназначена для обнаружения и удаления

  • SpyWare и AdWare модулей — это основное назначение утилиты

  • Dialer (Trojan.Dialer)

  • Троянских программ

  • BackDoor модулей

  • Сетевых и почтовых червей

  • TrojanSpy, TrojanDownloader, TrojanDropper 


Защитник Windows
Защитник способен поймать большинство известных компьютерных вирусов, червей и троянских программ, spyware и adware. Он обеспечивает довольно надежную защиту в реальном времени от сетевых угроз. Регулярное обновление антивирусной базы. Защитник потребляет сравнительно небольшие ресурсы систем

Задание №2

Ответьте на следующие вопросы:

 1. Какие существуют угрозы для информации?

1. Под угрозой понимаются характеристики свойства системы и окружающей среды, которые в соответствующих условиях могут вызвать появление опасного события.

Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность.

 

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником.

 

Потенциальные злоумышленники называются источниками угрозы.

Существует три разновидности угроз:


1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».
2. Угроза нарушения целостности, которая включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена.

Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

Целостность информации — это существование информации в неискажённом виде. Чаще субъектов интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации.

 3. Угроза отказа служб, возникающая всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

Доступность информации — свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Исходя из Доктрины информационной безопасности Российской Федерации, угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  1.  угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

  2. угрозы информационному обеспечению государственной политики Российской Федерации;

  3. угрозы   развитию   отечественной   индустрии   информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в её продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

  4. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

2.     Какие мероприятия применяются для устранения возможности возникновения угроз и их последствий?

Различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

  • средства идентификации и аутентификации пользователей;

Идентификация и авторизация - это ключевые элементы информационной безопасности.При попытке доступа к информационным активам функция идентификации даёт ответ на вопрос: являетесь ли вы авторизованным пользователем сети.

 Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ.

Задача данного средства защиты — обеспечение конфиденциальности.

Основные требования, предъявляемые к системам шифрования — высокий уровень криптостойкости и легальность использования на территории России (или других государств).

  • межсетевые экраны;

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

  • виртуальные частные сети;

  • средства контентной фильтрации

  • инструменты проверки целостности содержимого дисков;

  • средства антивирусной защиты;

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе.

  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
3.     Что такое компьютерный вирус? Какими свойствами обладают компьютерные вирусы?

Компьютерный вирус- специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.

Типы вирусов.

Файловый вирус — это вирус, записывающий свой код в тело программного файла или офисного документа (документа, содержащего макрокоманды и созданного такой программой, как Microsoft Office или аналогичной). При этом во время запуска программы (или загрузке офисного документа для редактирования) вирус получает управление и выполняет другие вредоносные действия: заражает другие файлы, устанавливает в памяти собственные резидентные модули и пр. Затем вирус, как правило, передает управление зараженной программе и далее она исполняется как обычно. К файловым вирусам можно отнести и так называемые вирусы-спутникиалгоритм работы которых состоит в том, что они создают для exe-файлов файлы-спутники, имеющие то же самое имя, но с расширением com. При запуске такого файла ОС первым обнаружит и выполнит com-файл, т.е. вирус, который затем запустит и exe-файл.

Загрузочный вирус — такой вирус, который записывает свой код в главную загрузочную запись MasterBootRecord диска или загрузочную запись BootRecord диска. Загрузочный вирус активизируется после загрузки компьютера. Загрузочный вирус получает управление до программы загрузки ОС, в результате чего процедура управления выполняется под контролем вируса.

Файлово-загрузочный вирус — комбинация файлового и загрузочного вируса. Он прикрепляется к загрузочной записи диска, а также к программным файлам. Активизируется после загрузки компьютера с зараженного диска или при запуске зараженного файла.

«Стелс»-вирус (вирус-невидимка) представляет собой программу, которая перехватывает обращения ОС к пораженным файлам или секторам дисков и «подставляет» вместо себя незараженные участки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные программы.

Полиморфный вирус — это такой вирус, который при заражении новых файлов и системных областей диска шифрует собственный код. При этом для шифрования вирус пользуется случайными паролями (ключами), а также различными методами шифрования, что исключает возможность опознания вируса по сигнатурам вирусов.

Макровирус прикрепляется к файлам офисных документов и распространяется вместе с ними. Макровирусы написаны с использованием интерпретируемого языка программирования, встроенного в офисные приложениядля автоматизации обработки офисных документов. В настоящее время широко распространены макровирусы, заражающие документы текстового редактора MicrosoftWord и электронные таблицы MicrosoftExcel.

Почтовые вирусы используют для своего распространения каналы электронной почты. Заражение почтовым вирусом происходит в результате действий пользователей, просматривающих почту, а также из-за ошибок в почтовых программах и операционных системах.Файлы вложений таят в себе угрозу для компьютера — через них на компьютер может проникнуть вирус, червь, троянская или другая вредоносная программа. Сообщение также может содержать ссылку на вредоносный компонент, размещенный где-либо в Интернете, а также вредоносный программный код, активизирующийся при просмотре сообщения. Попав на компьютер пользователя, почтовый вирус может разослать свой код по адресам, извлеченным из книги электронных адресов почтовой программы, установленной на компьютере. Это позволяет почтовому вирусу быстро распространяться по Интернету.

Комбинированный вирус — вирус, в котором реализована комбинация нескольких существенно различных методов или алгоритмов заражения, а также распространения.

Коллекционный вирус - компьютерный вирус, который существует только в коллекциях вирусов специалистов и компаний, занимающихся профессиональной разработкой антивирусных программ. Коллекционные вирусы не распространяются и не встречаются в обычных компьютерных системах. Эти вирусы могут создаваться разработчиками антивирусных программ с целью изучения механизмов распространения вирусов или для выполнения работ по созданию новых антивирусов.

Черви

Одни из наиболее опасных сегодня вредоносных программ, поражающих огромное количество компьютеров по всему миру, это программы-черви.

Червь, программа-червь — программа, которая проникает в компьютерные системы, и выполняют какие-либо вполне определенные вредоносные функции или действия. Черви обычно проникают через сеть и рассылают себя на другие узлы сети. В то время как компьютерные вирусы предназначены для бесконтрольного распространения, черви нацелены на выполнение каких-либо конкретных действий. Это может быть, например, преодоление защиты системы от несанкционированного доступа. Черви могут устанавливать на компьютер вирусы или вредоносные программы других типов, открывать злоумышленнику полный доступ к пораженной системе и выполнять другие вредоносные функции. Черви часто распространяются по каналам электронной почты, выводя из строя

компьютеры и создавая значительный паразитный трафик в Интернете. Однако существуют и другие возможности для распространения червей, например, использование уязвимостей в системе безопасности ОС и приложений, установленных на серверах и персональных компьютерах.Червь может сначала проникнуть, или «заползти» на один компьютер, а потом перейти с него, или «переползти» на все другие или некоторые компьютеры сети. Благодаря таким свойствам компьютерный червь и получил свое название.

Логические бомбы

Вредоносная программа может проявлять себя только при некоторых условиях. Такая программа называется логической бомбой.

Логическая бомба — это программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия Логическая бомба может быть «заложена» внутрь вредоносных программ другого типа, вызывая их срабатывание в заданное время. Логическая бомба может быть «доставлена» адресату при помощи электронной почты, вместе с вирусом или троянской программой.

Троянские объекты

Троянские объекты имеют двойное назначение. На первый взгляд, такие объекты предназначены для выполнения какой-либо полезной работы или содержат в себе какую-либо полезную информацию. Однако скрытое назначение троянских объектов наносит вред компьютерным системам или их владельцам.

На сегодня известны троянские объекты следующих типов:

троянские программы;

троянские Web-сайты;

троянские сообщения электронной почты

Троянская программа маскируется под обычную программу, выполняя при этом наряду с обычными функциями и другие, вредоносные (возможны также случаи, когда троянская программа не выполняет никаких функций, кроме вредоносных). Вредоносные функции троянских программ определяются их разработчиками и могут быть самими разными.

Запустив троянскую программу, пользователь может получить совершенно неожиданный результат. Например, могут быть уничтожены или изменены файлы, список паролей и контактов из базы данных почтовой программы могут быть отправлены через Интернет злоумышленнику.

Троянская программа может служить носителем компьютерного вируса или вредоносного программного объекта другого типа. Чаще всего троянские программы распространяются в качестве программных файлов, присоединенных к сообщениям электронной почты. Но они также могут распространяться и по другим каналам, например, через файлообменные сети, серверы FTP и т.п.

Троянский Web-сайт это такой сайт, при посещении которого на компьютер пользователя незаметно устанавливаются вредоносные программные компоненты.

В Интернете существует много Web-сайтов, посещение которых может привести к тому, что на компьютер пользователя будут установлены вредоносные программные объекты. Это возможно из-за ошибок и в ОС и браузере, из-за ошибочных настроек ОС, а также из-за отсутствия на компьютере пользователя хотя бы простейших защитных программных средств.

Упомянутые выше опасные Web-сайты используют самые разные приемы, чтобы привлечь внимание пользователя. Например, пользователю может быть обещан доступ к интересной или важной информации. Однако эффект от посещения вредоносного сайта будет совсем не таким, как ожидает пользователь. Эти опасные Web-сайты называются троянскими Web-сайтами, так как эффект от их посещения может быть аналогичен эффекту от запуска троянской программы.

Единственно надежным средством защиты от вредоносных свойств троянских Web-сайтов является корректная настройка ОС, а также применение межсетевых экранов в сочетании с антивирусными программами.

Троянские сообщения E-Mail. Сообщения электронной почты могут использоваться для переноса вредоносных программных объектов. Такие объекты присоединяются к телу сообщения в виде файлов, или встраиваются непосредственно в текст сообщения, имеющего формат HTML.

Внешне сообщение электронной почты, содержащее в том или ином виде вредоносный программный код, может выглядеть как обычное, информационное. Однако стоит открыть такое сообщение для просмотра, и вредоносный код получит управление. Такое поведение напоминает поведение троянских программ, поэтому сообщения с вредоносным кодом можно назвать троянскими сообщениями электронной почты. Троянские сообщения электронной почты содержат вредоносные программные компоненты, которые активизируются, когда получатель просматривает текст сообщения. Для борьбы с троянскими сообщениями электронной почты необходимо использовать антивирусное ПО, а также своевременно устанавливать исправления модулей ОС и почтовых программ.

Программы Backdoor

Некоторые вредоносные программы специально разрабатываются для получения несанкционированного (и незаметного) доступа к ресурсам компьютера.

Такие программы как бы создают для злоумышленника «черный вход» в систему, поэтому они называются программами Backdoor.

Программа Backdoor — это программа (или ее фрагмент), которая может быть внедрена на компьютер пользователя, предоставляя злоумышленнику возможность удаленного управления компьютером

Функции Backdoor могут быть заложены в программу ее разработчиком, например, с целью получения в дальнейшем несанкционированного доступа к функциям программы или ко всей компьютерной системе пользователя программы.Возможность получения несанкционированного доступа может также образоваться в результате наличия ошибок в программах или операционных системах.

Средства для получения несанкционированного доступа

Через Интернет распространяются программные средства, предназначенные для получения несанкционированного доступа к компьютерам и компьютерным системам. Их можно разделить на следующие категории:

- программы и сценарии, позволяющие получить несанкционированные доступ с помощью известных ошибок в прикладных программах и операционных системах;

- программы, предназначенные для расшифровки зашифрованной парольной информации по словарям наиболее употребительных паролей, а также методом прямого перебора;

- системы фильтрации сетевого трафика, позволяющие извлекать из потока данных парольную информацию, тексты передаваемых сообщений электронной почты, адреса посещенных ресурсов Интернета и другую чувствительную информацию;

- троянские программы с функциями Backdoor, предоставляющие злоумышленнику доступ к системе пользователя, запустившего такую программу на выполнение

Надо отметить, что злоумышленники постоянно совершенствуют средства, предназначенные для получения несанкционированного доступа к компьютерным системам. При этом они используют новые, только что обнаруженные дыры в защите программ и операционных систем.

Все это означает, что для успешной борьбы с такими средствами необходимо не только использовать специальное защитное ПО, но и своевременно устанавливать пакеты исправления ошибок в ОС и в прикладных программах.

4.Что такое полиморфный вирус? Почему этот тип вирусов считается наиболее опасным?

Полиморфный вирус – вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.

Полиморфизм заключается в формировании программного кода вредоносной программы «на лету» — уже во время исполнения, при этом сама процедура, формирующая код, также не должна быть постоянной и видоизменяется при каждом новом заражении. Зачастую, изменение кода достигается путём добавления операторов, не изменяющих алгоритм работы программного кода (например, оператор NOP).

Постоянное видоизменение программного кода вредоносной программы не позволяет создать универсальную сигнатуру для данного образца вредоносной программы. На сегодняшний день для противодействия данному методу в антивирусном программном обеспечении применяются такие технологии, как эвристический анализ и эмуляция.

Для эффективной защиты от полиморфных вредоносных программ необходимо применение проактивных методов антивирусной защиты, таких как эвристический анализ и эмуляция. Однако эвристический анализ и эмуляция не могут гарантировать 100%-го обнаружения полиморфных вредоносных программ, в связи с чем рекомендуется использование HIPS.

  1. Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом?


Вот основные пути, по которым вирусы проникают в компьютер:

  • получение программ с электронной доски объявлений и через глобальные сети;

  • обмен дискетами и программами;

  • проникновение вируса из локальной сети

    Все возможные пути проникновения вирусов в компьютер предусмотреть нельзя. Так, например, совсем недавно появился новый вид вирусов, распространяющихся через файлы документов текстового процессора Microsoft Word for Windows. После этого даже казавшееся ранее абсолютно безопасным копирование документов несет в себе опасность заражения.

Использование пиратского программного обеспечения

Незаконное использование программного обеспечения, при котором оно многократно копируется многими людьми, легко позволяет вирусам распространяться от компьютера к компьютеру. В нашей стране, да и во всем мире, пиратское копирование программ широко распространено.

Быстрее всего вирусы распространяются, заражая выполнимые файлы компьютерных игр. Немногие могут удержаться, чтобы не скопировать у хорошего знакомого новую версию популярной игры, просто переписав на свои дискеты все ее файлы. Затем кто-нибудь перепишет игру у вас и так далее и так далее... Если на одном из компьютеров этой цепочки находится вирус, и он заразит выполнимые файлы игры, то все остальные любители развлечений также получат вирус.

Только в случае законного использования программ вы можете быть спокойны за то, что не получите вирус или троянскую программу. В крайнем случае, у вас будет кому выдвинуть претензии.
Тем не менее, известны случаи, когда даже фирменное программное обеспечение содержало в себе вирус, поэтому вы всегда должны внимательно относиться к проблеме антивирусной защиты компьютера.

Широкое использование программ Freeware и Shareware

Помимо фирменного программного обеспечения существуют так называемые бесплатные (Freeware) и условно бесплатные (Shareware) программы. Вы можете свободно копировать и использовать такое программное обеспечение. Программы Shareware отличаются от Freeware тем, что если вы используете их дольше определенного срока и они вам понравились, вы должны отправить их создателю небольшое количество денег, обычно от пяти до двадцати американских долларов.
В качестве Shareware распространяются программы архиваторы, например архиватор ARJ, различные графические пакеты и другие мелкие полезные программы.
Для того чтобы файловый вирус проник в компьютер, достаточно запустить зараженную программу с дискеты или с сетевого диска.
Несмотря на свою привлекательность, программное обеспечение Freeware и Shareware может послужить для проникновения вирусов. Это происходит вследствие того, что программы Freeware и Shareware поступают конечному пользователю через длинную цепочку копирований. Существует вероятность, что во время такого копирования программа может быть заражена вирусом. Поэтому следует по возможности избегать бесплатных и условно бесплатных программ. Особенно это касается тех случаев, когда компьютер используется для выполнения ответственных задач.

Электронная доска объявлений и глобальные сети

За последние несколько лет широкое распространение получили так называемые электронные доски объявлений (Bulletin Board System – BBS). BBS – это компьютер, снабженный одним или несколькими модемами, на котором выполняется специальная почтовая программа. Эта программа позволяет пользователям удаленных компьютеров связываться с BBS по телефонным линиям и выполнять обмен сообщениями и файлами. Каждый обладатель модема может позвонить на BBS со своего компьютера, записать на нее или считать себе любые файлы. Таким образом, на BBS может попасть программа, зараженная вирусом, троянская программа или программа-червь.

Правила пользования различными BBS могут значительно отличаться друг от друга. Для некоторых BBS запрещена запись новых файлов. Пользователь может только загрузить файлы с BBS и обмениваться текстовыми сообщениями. На других BBS, наоборот, поощряется запись пользователями новых файлов. От объема записанных пользователем файлов зависит, какой объем файлов пользователь может получить для себя. Несмотря на то, что все вновь загруженные файлы должны, по идее, проверяться системным оператором BBS на вирусы, иногда они этого могут не делать. Даже если проверка осуществляется, новые вирусы, не известные антивирусным программам, используемым системным оператором BBS, могут остаться незамеченными. В случае, когда на BBS загружена троянская программа, проверка антивирусными программами скорее всего ничего не даст.
Многие авторы вирусов специально записывают на BBS зараженные программы, чтобы инициировать таким образом распространение своего детища. Однако совсем не обязательно, что зараженная программа записана на BBS специально. Возможно тот, кто ее записал, сам не знал о наличии вируса. Другие пользователи, которые перепишут с BBS на диски своего компьютера зараженную программу, получат вместе с ней вирус.
    Следует помнить, что не только выполнимые файлы могут быть заражены вирусами. Даже текстовый файл в формате Microsoft Word for Windows может содержать в себе вирус.
    Любой файл, содержащий в себе выполнимые инструкции, будь то команды центрального процессора или программы, написанные на языке макрокоманд, могут содержать вирус
    Если вам все же приходится использовать в своей работе программы, полученные с BBS, необходимо в обязательном порядке проверять их на наличие вирусов.

Обмен дискетами

    Ваш компьютер подвергается опасности заражения вирусами не только когда вы записываете себе выполнимые файлы и файлы документов, содержащие макрокоманды. Загрузочные вирусы могут проникнуть в компьютер, когда он загружается с зараженной дискеты. Подчеркнем, что зараженная дискета не обязательно должна быть системной, то есть содержать файлы операционной системы. Загрузочный вирус может быть на любой дискете.
    Обычно это происходит, когда вы случайно оставляете дискету в дисководе, а затем перезагружаете компьютер. Во время первоначальной загрузки компьютер считывает загрузочную запись с дискеты и передает ей управление. Если дискета заражена, вирус сразу получает управление и заражает жесткий диск компьютера. Теперь даже после выключения питания компьютера и загрузки его с жесткого диска вирус будет активизирован.
    Файловые вирусы получают управление при запуске зараженного файла. Возможно, что работая на компьютере, вы не запустите ни одного зараженного файла и вирус так и не получит управления. Загрузочный вирус выполняется каждый раз, когда вы загружаете компьютер.
    Сама по себе зараженная загрузочным вирусом дискета не представляет непосредственной опасности. Вы можете вставить ее в компьютер, скопировать с нее любые файлы или записать новые файлы с жесткого диска компьютера. Вирус при этом не сможет заразить компьютер. Только загрузка с дискеты позволяет вирусу активизироваться.
    Базовая система ввода/вывода (Basic Input Output System – BIOS) большинства современных компьютеров позволяет установить порядок загрузки операционной системы. Если вы укажете, что операционная система должна загружаться сначала (или только) с жесткого диска, загрузочный вирус не проникнет к вам с зараженной дискеты, даже если вы случайно оставите ее в дисководе. Чтобы установить порядок загрузки операционной системы, надо запустить программу BIOS Setup, а затем руководствоваться описанием системной платы компьютера.
    Однако  специально не экспериментируйте с зараженными дискетами и не копируйте с них выполнимые файлы. Многие файлово-загрузочные вирусы могут также распространяться, заражая обычные выполнимые файлы. Такой вирус может заразить загрузочные секторы жесткого диска при запуске обычной программы. Известны случаи, когда загрузочный вирус был обнаружен на отформатированных дискетах, только что купленных в магазине. Вирус попал на них еще на заводе, во время форматирования новых дискет.

Вирусы на компакт-дисках

    В настоящее время все большее распространение получают устройства чтения компакт-дисков. Эти устройства позволяют читать специальные диски, объем которых составляет больше 600 Мбайт. Постоянное снижение цены на устройства чтения компакт-дисков и их совершенствование позволяют предположить, что в скором времени все компьютеры будут оснащены таким устройством. К сожалению, записать информацию на компакт-диск значительно сложнее, чем прочитать. Существует две технологии их изготовления. Принципиальное различие между ними состоит в количестве дисков, которые можно изготовить за определенное время. Ни одна из этих технологий не позволяет стирать уже записанные данные и записывать на их место другие.

    Первая технология предполагает наличие сложного технологического оборудования. Заготовки для таких дисков изготавливаются на основе алюминия и имеют крайне низкую стоимость, но запись на них информации окупается только при больших тиражах. Поэтому на алюминиевых дисках обычно выпускают дистрибутивы современного программного обеспечения, сложные игры, энциклопедии, то есть все, что находит широкий спрос.
    Вторая технология позволяет изготавливать единичные экземпляры компакт-дисков, но устройства для их записи значительно дешевле и подключаются к компьютеру как дисковод. Сами же заготовки дисков выполняются с напылением золота и стоят дороже алюминиевых.
    Файлы, записанные на компакт-дисках, могут быть заражены вирусами. Но в отличие от жестких дисков и дискет, это может случиться только если файл был заражен и записан на компакт-диск уже зараженным. Последующее использование компакт-диска не вызовет его заражения ни в каком случае, даже если компьютер, на котором вы работаете, забит вирусами до отказа. Секрет прост – обычные устройства чтения компакт-дисков физически не могут записывать данные на диск, и предназначены только для чтения. Тем не менее вирус может находиться на компакт-диске. Это происходит в том случае, когда фирма, подготовившая компакт-диск к выпуску, не позаботилась о антивирусной безопасности и вирус заразил файл перед записью его на диск. Особенно внимательно следует обращаться с пиратскими (не лицензионными) компакт-дисками, выпущенными подпольно. Никто не даст вам гарантию, что на них нет вирусов.
    Большинство антивирусных программ позволяют проверить компакт-диск на вирусы. Следует только иметь в виду, что если вирус обнаружен, вылечить такой файл непосредственно на компакт-диске невозможно. В качестве одного из вариантов вы можете скопировать зараженный файл к себе на жесткий диск и сразу вылечить его с помощью антивирусной программы. Пользоваться можно только этим вылеченным файлом.

Проникновение вируса из локальной сети

    Широкие возможности обмена данными, которые предоставляют локальные сети, позволяют вирусам распространяться с огромной скоростью. Отметим, что вирус может проникнуть на компьютер, подключенный к локальной сети, когда пользователь копирует себе файлы из сети или просто запускает программы из сетевых каталогов.

Стандартные методы заражения

    Эта информация не является "секретной", обнаружить ее легко в многочисленных статьях и книжках, посвященных не только вирусам, но и защите данных от несанкционированного копирования (НСК). Заражение всех программ возможно по-разному.

  • код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента

  • метод оттеснения - код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу

  • метод вытеснения - из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, приписывается к концу. Сам вирус записывается в освободившееся место. Разновидность метода вытеснения – когда оригинальное начало не сохраняется вообще. Такие программы являются "убитыми насмерть" и не могут быть восстановлены никаким антивирусом.

  • прочие методы

  • экзотика, типа сохранения вытесненного фрагмента программы в "кластерном хвосте" файла и пр.


написать администратору сайта