кової підсистеми комп'ютера. Якщо такий модуль виявляє, що програма намагається прочитати заражений файл або системну область диска, він на ходу підміняє читаються дані, як ніби вірусу на диску немає. p align="justify"> Стелс-віруси обманюють антивірусні програми і в результаті залишаються непоміченими. Тим не менш, існує простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з не зараженої системної дискети і відразу, не запускаючи інших програм з диска комп'ютера (які також можуть виявитися зараженими), перевірити комп'ютер антивірусною програмою. p align="justify"> При завантаженні з системної дискети вірус не може отримати управління і встановити в оперативній пам'яті резидентний модуль, який реалізує стелс-механізм. Антивірусна програма зможе прочитати інформацію, дійсно записану на диску, і легко виявить вірус. br/>
.8 Троянські коні, програмні закладки та мережеві черв'яки
Троянський кінь - це програма, що містить у собі деяку руйнує функцію, яка активізується при настанні деякого умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі троянських коней або "троянізіровать" інші програми - вносити до них руйнують функції. p align="justify"> В«Троянські коніВ» являють собою програми, що реалізують крім функцій, описаних у документації, та деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм з метою полегшення розповсюдження вірусів. Списки таких програм широко публікуються в зарубіжній пресі. Зазвичай вони маскуються під ігрові або розважальні програми та завдають шкоди під красиві картинки або музику. p align="justify"> Програмні закладки також містять деяку функцію, що завдає шкоди НД, але ця функція, навпаки, намагається бути якомога непомітніше, тому що чим довше програма не буде викликати підозр, тим довше закладка зможе працювати.
Якщо віруси і В«троянські коніВ» завдають шкоди допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу В«хробакВ», що діють в комп'ютерних мережах, - злом атакується системи, тобто подолання захисту з метою порушення безпеки і цілісності.
У понад 80% комп'ютерних злочинів, розслідуваних ФБР, "зломщики" проникають в атакується систему через глобальну мережу Internet. Коли така спроба вдається, майбутнє компанії, на створення якої пішли роки, може бути поставлено під загрозу за якісь секунди. p align="justify"> Цей процес може бути автоматизований за допомогою вірусу, званого мережевий черв'як.
Хробаками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, так як об'єктами нападу цьому випадку стають інформаційні системи державного масштабу. З появою...