застосовують оригінальні методи проникнення в систему, використовують стелс і поліморфік-технології. Інший приклад такого сполучення - мережний макро-вірус, який не тільки заражає редаговані документи, але і розсилає свої копії по електронній пошті.
На додаток до цієї класифікації слід сказати кілька слів про інших шкідливих програмах, які іноді плутають з вірусами. Ці програми не мають здатність до самораспространению як віруси, але здатні нанести настільки ж руйнівний урон.
Троянські коні (логічні бомби або тимчасові бомби)
До троянських коней відносяться програми, що завдають будь-які руйнівні дії, тобто залежно від яких-небудь умов або при кожному запуску нищівна інформацію на дисках, завішують систему, і т.п. Як приклад можна навести і такий випадок - коли така програма під час сеансу роботи в Інтернеті пересилала своєму авторові ідентифікатори і паролі з комп'ютерів, де вона мешкала. Більшість відомих троянських коней є програмами, які підробляються під які-небудь корисні програми, нові версії популярних утиліт або доповнення до них. Дуже часто вони розсилаються по BBS-станціях або електронним конференціями. У порівнянні з вірусами троянські коні не отримують широкого розповсюдження по досить простих причин - вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються постраждалим користувачем.
Заходи захисту, боротьби з вірусами
Методи виявлення і видалення комп'ютерних вірусів.
Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження і зменшення передбачуваного збитку від такого зараження; методика використання антивірусних програм, у тому числі знешкодження та видалення відомого вірусу; способи виявлення і видалення невідомого вірусу:
· Профілактика зараження комп'ютера;
· Відновлення уражених об'єктів;
· Антивірусні програми.
Профілактика зараження комп'ютера
Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика передбачає дотримання невеликого числа правил, яке дозволяє значно знизити ймовірність зараження вірусом і втрати будь-яких даних.
Для того щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення вірусу в комп'ютер і комп'ютерні мережі.
Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Найбільше число заражень вірусом відбувається при обміні листами в форматах Word/Office97. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені листи адресатам, які в свою чергу відправляють нові заражені листи і т.д. Висновки - слід уникати контактів з підозрілими джерелами інформації і користуватися лише законними (ліцензійними) програмними продуктами. На жаль в нашій країні це не завжди можливо.
Відновлення уражених об'єктів
У більшості випадків зараження вірусом процедура відновлення заражених файлів і дисків зводиться до запуску підходящого антивірусу, здатного знешкодити систему. Якщо ж вірус невідомий жодному антивірусу, то досить відіслати заражений файл фірмам-виробникам антивірусів і через деякий час (зазвичай - кілька днів або тижнів) отримати лекарство-" апдейт проти вірусу. Якщо ж час не чекає, то знешкодження вірусу доведеться провести самостійно. Для більшості користувачів необхідно мати резервні копії своєї інформації.
Класифікація антивірусних програм
Найбільш ефективні в боротьбі з комп'ютерними вірусами антивірусні програми. Проте відразу хотілося б відзначити, що не існує антивірусів, що гарантують стовідсотковий захист від вірусів, і заяви про існування таких систем можна розцінити як або недобросовісну рекламу, або непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивіруса завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивіруса (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити антивірус).
Найпопулярнішими і ефективними антивірусними програмами є антивірусні сканери (інші назви: фаг, полифаг, програма-доктор). Слідом за ними по ефективності та популярності випливають CRC-сканери (також: ревізор, checksumer, integrity checker). Часто обидва наведених методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники і іммунізатори. ...