Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы Информационных Технологий.docx
Скачиваний:
45
Добавлен:
23.11.2019
Размер:
617.97 Кб
Скачать

3. Классификация вирусов.

3.1. Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

3.2. Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record).

3.3. Макро-вирусы создаются на языке VBA и поражают документы Office.

3.4. Сетевые вирусы распространяются, используя протоколы или команды компьютерных сетей и электронной почты.

Конечно, разделение на вышеназванные категории весьма условно. Вирмейкер руководствуется не желанием создать какой-то шаблонный вирус, а хочет сделать нечто особенное. Поэтому существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

К "вредным программам", помимо вирусов, относятся также Троянские программы:

в данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

  • утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

  • программные библиотеки, разработанные для создания вредоносного ПО;

  • хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

  • «злые шутки», затрудняющие работу с компьютером;

  • программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

  • прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

4. Методы обнаружения и удаления компьютерных вирусов

Сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования абсолютного антивируса была доказана математически, автор доказательства - Фред Коэн.

Основные термины, применяемые при обсуждении антивирусных программ:

  • "Ложное срабатывание" (False positive) - детектирование вируса в незараженном объекте (файле, секторе или системной памяти). (Обратный термин - "False negative", т.е. необнаружение вируса в зараженном объекте).

  • "Сканирование по запросу" ("on-demand") - поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем или из программы-расписания (system scheduler).

  • "Сканирование на-лету" ("real-time", "on-the-fly") - постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В этом режиме антивирус постоянно активен, он постоянно присутствует в памяти и проверяет объекты без запроса пользователя

  • Эвристический анализ – поиск вируса по «подозрительным инструкциям»