Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИНФОРМАТИКА ОТВЕТЫ.doc
Скачиваний:
1
Добавлен:
04.08.2019
Размер:
281.09 Кб
Скачать

25) 25. Основные виды вирусов деструктивные возможности.

По деструктивным возможностям вирусы мож¬но разделить на:

• безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

• неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и т.п. эффектами;

• опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

• очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничто¬жению данных, утрате необходимой для работы компьютера ин¬формации, записанной в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способство¬вать быстрому износу движущихся частей механизмов — вводить в резонанс и разрушать головки некоторых типов винчестеров.

На сегодняшний день сложились установившиеся названия для некоторых типов вирусов.

Так, «ловушками» называют вирусы, использующие имеющиеся неточности в действующих программах или их несовершенство (например, изменяющие адрес входа из программы в подпрограммы и обратно).

«Логические бомбы», или «бомбы замедленного действия» осуществ¬ляют длительную и разнообразную подготовку к проведению дест¬руктивных действий и затем срабатывают при выполнении опреде¬ленного комплекса условий (например, выполнении определенного этапа работ, наступлении заданного времени, при обращении к про¬грамме определенного пользователя и т.п.). Эти вирусы особенно опасны в силу длительности периода, в течение которого они себя практически не обнаруживают, хотя уже ведут разрушительную рабо¬ту. Факт проявления этих вирусов сопряжен с такой степенью порчи данных, что в установленной версии ОС оказываются неработоспо¬собными практически все (или большинство) программ. Таким обра¬зом, машина становится полностью неработоспособной.

Вирусы-«черви» вызывают неуправляемое функционирование, напри¬мер, сетевых или периферийных устройств (бесконечный «прогон» бума¬ги в принтере, постоянную перезагрузку операционной системы и т.п.).

«Троянскими конями» называют вирусы, распространяемые вместе с программным обеспечением специального назначения, причем для пользователя оказываются крайне неожиданными их деструктивные действия (например, таким вирусом могут быть заражены сами анти¬вирусные программы). Внешне «троянцы» могут даже выполнять некие полезные функции (фиктивно оптимизировать распределение памяти на компьютере, проводить уплотнение информации на диске и т.д.), но на самом деле либо разрушают систему (например, форма¬тируют ваш винчестер на низком уровне или операцией многократ¬ного и оперативного считывания-записи информации способствуют механическому выведению из строя дисковода вашего компьютера), либо отдают контроль в руки другого человека. Пород «троянцев» множество: некоторые из них вообще не выполняют полезных функ¬ций, а просто скрытно «живут» на диске ЭВМ и совершают различ¬ные деструктивные действия, а некоторые, наоборот, совершенно не скрываются от пользователя, при этом производя некоторые манипу¬ляции, о которых никто не подозревает (или не должен подозревать). Пример вируса первого типа — известный вирус Back Orifice, даю¬щий «врагу» почти полный контроль над вашим компьютером в компьютерной сети и для вас невидимый. Пример вируса второго типа — подделки под браузер MS Internet Explorer, который при со¬единении с сайтом фирмы Майкрософт развивает небывалую актив¬ность по пересылке данных с компьютера на сервер Майкрософт, объем которых явно превосходит простой запрос скачиваемого HTML документа (Web-страницы с ИНТЕРНЕТ).