
103 Ответ
Компьютерный вирус – разновидность компьютерных программ или вредонос-
ный код, отличительной особенностью которых является способность к размножению.
В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произ-
вольные действия, в том числе наносящие вред пользователю и/или компьютеру. Даже
если автор вируса не программировал такие действия, вирус может приводить к сбоям
компьютера из-за ошибок, некорректного с операционной системой и другими про-
граммами. Кроме того, вирусы занимают ресурсы системы, в некоторых случаях зани-
мают значительно.
Вирусы делятся на:
– загрузочные, заражающие загрузочные сектора постоянных и сменных носите-
лей;
– файловые, заражающие файлы;
– макровирусы, написанные на языке макрокоманд и исполняемые в среде какого-
либо приложения. В подавляющем большинстве случаев речь идет о макросах в доку-
ментах Microsoft Office;
– скрипт-вирусы — вирусы, исполняемые в среде определенной командной обо-
лочки, например, bat-файлы в командной оболочке DOS, VBS и JS-скрипты в команд-
ной оболочке Windows Scripting Host (WSH)
104 Ответ
Антивирусная программа (антивирус) – программа для обнаружения компьютер-
ных вирусов, а также нежелательных (вредоносными) программ вообще и восстановле-
ния зараженных (модифицированных) такими программами файлов, а также для про-
филактики – предотвращения заражения (модификации) файлов или операционной
системы вредоносным кодом.
Существуют две основные технологии детектирования вирусов:
– сигнатурный метод, при котором программа, просматривая файл или пакет, об-
ращается к словарю с характерными фрагментами (сигнатурами) известных вирусами,
составленному авторами программы;
– проактивный метод, который отслеживает подозрительные действия программ,
такие как попытка изменить программный код на диске или в оперативной памяти, ин-
терпретировать данные как команды, получить доступ к системным файлам и т.д.
Выделяют несколько видов проактивного подхода:
– эвристический анализ позволяет на основе анализа программного кода обнару-
жить фрагменты программы, отвечающие за вредоносную активность;
– эмуляция кода позволяет запускать приложение в виртуальной среде, эмулируя
поведение ОС или центрального процессора. При таком выполнении никакой вред сис-
теме нанесен быть не может, а вот вредоносное действие будет обнаружено;
– анализ поведения основывается на перехвате всех важных системных функций,
что позволяет отслеживать и анализировать всю активность в системе пользователя;
– sandboxing (песочница) – ограничение привилегий выполнения программы, при
котором она не имеет прав доступа к критическим системным файлам и другим ресур-
сам;
– виртуализация окружения работает с помощью драйвера, который перехваты-
вает все запросы на запись на жесткий диск и вместо выполнения записи на реальный
жесткий диск выполняет запись в специальную дисковую область – буфер. Таким обра-
зом, даже в том случае, если пользователь запустит вредоносное программное обеспе-
чение, оно проживет не далее чем до очистки буфера, которая по умолчанию выполня-
ется при выключении компьютера.
Большинство антивирусов сочетают в себе оба подхода. Однако нужно иметь в
виду, что вредоносное ПО опасно не только тем, что способно уничтожить или повре-
дить данные, но и переслать файлы с секретной информацией некоему третьему лицу.
Поэтому полноценное решение по защите информации включает в себя также ряд дру-
гих инструментов, обеспечивающих контроль обращения к ресурсам, фильтрацию спа-
ма, шифрование и резервное копирование данных и другие функции.
Межсетевой экран, или брандмауэр (от немецкого), или файрволл (от английско-
го) – комплекс аппаратных или программных средств, предназначенный для контроля и
фильтрации пакетов вычислительной сети в соответствии с заданными правилами. Ос-
новной задачей сетевого экрана является защита компьютерных сетей или отдельных
узлов от несанкционированного доступа.