Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютерні віруси, їх класифікація та вражаючі особливості

Реферат Комп'ютерні віруси, їх класифікація та вражаючі особливості





ьтаті залишаються непоміченими. Тим не менш, існує простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з не зараженої системної дискети і відразу, не запускаючи інших програм з диска комп'ютера (які також можуть виявитися зараженими), перевірити комп'ютер антивірусною програмою.

При завантаженні з системної дискети вірус не може отримати управління і встановити в оперативній пам'яті резидентний модуль, який реалізує стелс-механізм. Антивірусна програма зможе прочитати інформацію, дійсно записану на диску, і легко виявить вірус.

Найбільш важко знайти віруси-мутанти, що містять алгоритми шифрування-розшифровки, завдяки яким копії одного і того ж вірусу не мають ні одного повторюється ланцюжка байтів. Є й так звані квазівірусні або «троянські» програми, які хоч і не здатні до самопоширення, але дуже небезпечні, оскільки, маскуючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків.

Троянський кінь - це програма, що містить в собі деяку руйнує функцію, яка активізується при настанні деякої умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі троянських коней або «троянізіровать» інші програми - вносити в них руйнують функції.

«Троянські коні» являють собою програми, що реалізують крім функцій, описаних у документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм з метою полегшення розповсюдження вірусів. Списки таких програм широко публікуються в зарубіжній пресі. Зазвичай вони маскуються під ігрові або розважальні програми та завдають шкоди під гарні картинки або музику.

Програмні закладки також містять деяку функцію, що завдає шкоди, але ця функція, навпаки, намагається бути якомога непомітніше, тому що чим довше програма не буде викликати підозр, тим довше закладка зможе працювати.

Якщо віруси і «троянські коні» завдають шкоди допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу" хробак", що діють в комп'ютерних мережах, - злом атакується системи, тобто подолання захисту з метою порушення безпеки і цілісності.

Повністю «відсікти» шкідливий софт навряд чи вдасться, хіба що видалити з системи дисковод, перестати працювати в Інтернеті і користуватися тільки легальним програмним забезпеченням. У наших умовах всі ці поради виглядають знущанням.


2. Шляхи проникнення вірусів у комп'ютер


Основними шляхами проникнення вірусів у комп'ютер є знімні диски (гнучкі і лазерні), а також комп'ютерні мережі. Зараження жорсткого диска вірусами може відбутися при завантаженні програми з дискети, що містить вірус. Таке зараження може бути і випадковим, наприклад, якщо дискету не витягли з дисковода і перезавантажили комп'ютер, при цьому дискета може бути і не системною. Заразити дискету набагато простіше. На неї вірус може потрапити, навіть якщо дискету просто вставили в дисковод зараженого комп'ютера і, наприклад, прочитали її зміст.

Вірус, як правило, впроваджується в робочу програму таким чином, щоб при її запуску управління спочатку передалося йому і тільки після виконання всіх його команд знову повернулося до робочої...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Способи захисту від комп'ютерних вірусів