ставляти всі можливі результати і наслідки застосування своєї В«конструкціїВ», або взагалі не замислюватися про них. p align="justify"> Таким чином, правомірно стверджувати, що шкідливі програми, на відміну від широко застосовуваних електронних закладок, є більш витонченими об'єктами, що володіють більшою скритністю і ефективністю застосування.
Відповіді на три останніх питання можна знайти в рамках швидко розвивається методології забезпечення безпеки програмних засобів та оцінки рівня їх захищеності.
Глава 2. МЕТОДИ І ЗАСОБИ ЗАХИСТУ ПРОГРАМ ВІД КОМП'ЮТЕРНИХ ВІРУСІВ
.1 Загальна характеристика і класифікація комп'ютерних вірусів
Під комп'ютерним вірусом (або просто вірусом) розуміється автономно функціонуюча програма, здатна до самостійного впровадження в тіла інших програм і подальшого самовідтворення і самопоширення в інформаційно-обчислювальних мережах і окремих ЕОМ. p align="justify"> Попередниками вірусів прийнято вважати так звані троянські програми, тіла яких містять приховані послідовності команд (модулі), що виконують дії, що завдають шкоди користувачам. Найбільш розповсюдженим різновидом троянських програм є широко відомі програми масового застосування (редактори, ігри, транслятори і т.д.), в які вбудовані так звані "логічні бомби", що спрацьовують по настанні деякої події. Слід зазначити, що троянські програми не є саморозмножуються. p align="justify"> Принципова відмінність вірусу від троянської програми полягає в тому, що вірус після його активізації існує самостійно (автономно) і в процесі свого функціонування заражає (інфікує) програми шляхом включення (імплантації) у них свого тексту. Таким чином, комп'ютерний вірус можна розглядати як своєрідний "генератор троянських програм". Програми, заражені вірусом, називаються вірусоносіями. p align="justify"> Зараження програми, як правило, виконується таким чином, що-б вірус отримав управління раніше самої програми. Для цього вона або вбудовується в початок програми, або імплантується в її тіло так, що першою командою інфікованої програми є безумовний перехід на комп'ютерний вірус, текст якої закінчується аналогічною командою безумовного переходу на команду вірусоносія, колишню першої до зараження. Отримавши управління, вірус вибирає наступний файл, заражає його, можливо, виконує будь-які інші дії, після чого віддає управління вірусоносії. p align="justify"> "Первинне" зараження відбувається в процесі надходження інфікованих програм з пам'яті однієї машини в пам'ять іншої, причому як засоби переміщення цих програм можуть використовуватися як магнітні носії (дискети), так й канали обчислювальних мереж. Віруси, які використовують для розмноження мережеві засоби, прийнято називати мережними. Цикл життя вірусу зазвичай включає наступні періоди: впровадження, інкубаційний, реплікації (саморозмноження) і прояви. Протягом інкубаційного періоду ...