методи проникнення в систему, використовують стелс і поліморфік-технології. Інший приклад такого сполучення - мережний макро-вірус, який не тільки заражає редаговані документи, але і розсилає свої копії по електронній пошті.
Крім вірусів прийнято виділяти ще кілька видів шкідливих програм. Це троянські програми, логічні бомби і програми-хробаки. Чіткого поділу між ними не існує: троянські програми можуть містити віруси, в віруси можуть бути вбудовані логічні бомби, і т. Д.
За основним призначенням троянські програми (рис.1.5) абсолютно нешкідливі або навіть корисні. Але коли користувач запише програму в свій комп'ютер і запустить її, вона може непомітно виконувати шкідливі функції. Найчастіше троянські програми використовуються для початкового поширення вірусів, для одержання віддаленого доступу до комп'ютера через Інтернет, крадіжки даних або їх знищення.
Рис. 1.5. Троянська прогамма в Windows.
Логічною бомбою називається програма або її окремі модулі, які за певних умов виконують шкідливі дії. Логічна бомба може, наприклад, спрацювати по досягненні певної дати або тоді, коли в базі даних з'явиться або зникне запис, і т. Д. Така бомба може бути вбудована в віруси, троянські програми і навіть у звичайні програми.
Програми-черв'яки націлені на виконання певної функції, наприклад, на проникнення в систему і модифікацію даних. Можна, скажімо, створити програму-хробак, підглядати пароль для доступу до банківської системи і изменяющую базу даних.
Широко відома програма-хробак була написана студентом Корнельського університету Робертом Моррісом. Хробак Морріса був запущений в Інтернет 2 листопада 1988 і за 5:00 зміг проникнути більш ніж на 6000 комп'ютерів.
Деякі віруси-черв'яки (наприклад, Code Red) існують не всередині файлів, а у вигляді процесів в пам'яті зараженого комп'ютера. Це виключає їх виявлення антивірусами, скануючими файли і залишають без уваги оперативну пам'ять комп'ютера.
. 2.2 Методи виявлення і видалення комп'ютерних вірусів
Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження і зменшення передбачуваного збитку від такого зараження; методика використання антивірусних програм, у тому числі знешкодження та видалення відомого вірусу; способи виявлення і видалення невідомого вірусу.
Профілактика зараження комп'ютера.
Відновлення уражених об'єктів.
Антивірусні програми.
. 2.2.1 Профілактика зараження комп'ютера
Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика передбачає дотримання невеликого числа правил, яке дозволяє значно знизити ймовірність зараження вірусом і втрати будь-яких даних.
Для того щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення вірусу в комп'ютер і комп'ютерні мережі.
Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Найбільше число заражень вірусом відбувається при обміні листами. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені листи адресатам, які в свою чергу відправляють нові заражені листи і т.д. Висновки - слід уникати контактів з підозрілими джерелами інформації і користуватися лише законними (ліцензійними) програмними продуктами. На жаль, в нашій країні це не завжди можливо.
. 2.2.2 Відновлення уражених об'єктів
У більшості випадків зараження вірусом процедура відновлення заражених файлів і дисків зводиться до запуску підходящого антивірусу, здатного знешкодити систему. Якщо ж вірус невідомий жодному антивірусу, то досить відіслати заражений файл фірмам-виробникам антивірусів і через деякий час (зазвичай - кілька днів або тижнів) отримати ліки - апдейт проти вірусу. Якщо ж час не чекає, то знешкодження вірусу доведеться провести самостійно. Для більшості користувачів необхідно мати резервні копії своєї інформації.
. 2.2.3 Класифікація антивірусних програм
Найбільш ефективні в боротьбі з комп'ютерними вірусами антивірусні програми. Проте відразу хотілося б відзначити, що не існує антивірусів, що гарантують стовідсотковий захист від вірусів, і заяви про існування таких систем можна розцінити як або недобросовісну рекламу, або непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивіруса завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивіруса (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити а...