Crearea și distribuirea de viruși și malware. Virușii informatici, proprietățile și clasificarea acestora.

A) viruși de pornire;

B) viruși de rețea;

C) viruși macro

D) viruși de pornire a fișierelor.

24. Creația viruși informatici este un:

A) consecința defecțiunilor sistemului de operare;

B) divertisment pentru programatori;

ÎN) efect secundar la dezvoltarea de software;

D) o infracțiune;

E) o componentă necesară a instruirii programatorilor.

25. Accesul ilegal la computere și informații se referă la:

A) la programare;

B) activitatea intelectuală;

C) la pirateria computerizată

D) pentru a crea un virus de calculator.

26. Principala condiție pentru protecția împotriva virușilor computerizați este:

A) instalarea sistemului de operare Windows pe computer;

B) lipsa internetului;

C) lipsa unui scaner;

D) instalarea unui program antivirus pe computer

27. Programul antivirus este:

A) Internet Explorer;

B) Microsoft Publisher;

D) Kaspersky AntiVirus.

28. Antivirus este un program special:

A) să creeze programe noi;

B) editarea codului virușilor informatici;

C) pentru a detecta, distruge și proteja împotriva virușilor informatici;

D) pentru crearea și distribuirea virușilor informatici.

29. Setul de computere interconectate prin canale de transmisie de date care oferă utilizatorului mijloace de schimb de informații și utilizare colectivă a resurselor rețelei se numește:

A) rețea regională de calculatoare;

B) o rețea de calculatoare;

C) rețea de calculatoare corporativă;

D) o rețea globală de calculatoare.

30. Principala caracteristică a canalelor de transmisie a informațiilor este:

A) materialul din care este fabricat cablul;

B) distanța dintre calculatoare;

B) lățime de bandă

D) camera în care se află computerele.

31. Un computer personal conectat la rețea, pe care utilizatorul își desfășoară activitatea, se numește:

A) o stație de lucru;

B) o stație de lucru automatizată (AWP);

C) server de rețea;

D) nod de comutare.

32. Un computer personal conectat la o rețea și care oferă anumite servicii de informații utilizatorilor rețelei se numește:

A) o stație de lucru;

B) un server de rețea;

B) nod de comutare;

D) o stație de lucru automatizată (AWP).

33. O rețea care există în același oraș, district sau regiune și care face parte din rețelele de calculatoare locale și globale se numește:

A) rețeaua globală;

C) o rețea locală.

34. O rețea care acoperă o zonă mică cu o distanță între calculatoare individuale de până la 2 kilometri se numește:

A) rețeaua globală;

B) rețea regională sau corporativă;

C) o rețea locală.

35. Topologia unei rețele care utilizează o mașină centrală la care sunt conectate toate celelalte mașini din rețea se numește:

A) inelară sau „inelară”;

B) stelară sau „stea”;

B) autobuz liniar.

36. Topologia rețelei în care ultima stație de lucru este conectată prin canale de comunicare cu prima stație de lucru se numește:

A) inelară sau „inelară”;

B) stelară sau „stea”;

B) autobuz liniar.

37. Un canal de comunicare cu lățime de bandă mare se numește:

A) cablu de fibră optică;

B) pereche răsucită;

B) cablu coaxial.

38. Canalul de comunicare, al cărui dezavantaj este complexitatea protejării datelor de accesul ilegal, este:

A) cablu de fibră optică;

B) razele infraroșii;

B) Cuptor cu microunde - gama.

39. Canalul de comunicație în care este utilizat semnalul radio se numește:

A) cablu de fibră optică;

B) razele infraroșii;

C) canal radio.

40. Unitatea de măsură a randamentului canalului de comunicație este:

A) bit / sec;

B) Kbps;

D) Mbps.


Anexa A

MINISTERUL TRANSPORTURILOR FEDERAȚIEI RUSII

AGENȚIA FEDERALĂ FEROVIARĂ

SUCURSALA BUGETULUI STATULUI FEDERAL

INSTITUȚIA EDUCAȚIONALĂ A ÎNVĂȚĂMÂNTULUI SUPERIOR

STATUL SAMARA

UNIVERSITATEA DE TRANSPORT FEROVIAR

În orașul Saratov

Virușii informatici

Virus de calculator este un program mic, scris de un programator înalt calificat, capabil să se auto-propageze și să efectueze diverse acțiuni distructive. Până în prezent, sunt cunoscuți peste 50 de mii de viruși informatici.

Există multe versiuni diferite referitoare la data nașterii primului virus computerizat. Cu toate acestea, majoritatea experților sunt de acord că virusurile computerizate, ca atare, au apărut pentru prima dată în 1986, deși istoric apariția virușilor este strâns legată de ideea de a crea programe de auto-replicare. Unul dintre „pionierii” printre virusurile computerizate este virusul „Brain”, creat de un programator pakistanez pe nume Alvi. Numai în Statele Unite, acest virus a infectat peste 18.000 de computere.

Virușii acționează numai programatic. De obicei se atașează la fișier sau pătrund în corpul fișierului. În acest caz, se spune că fișierul este infectat cu un virus. Virusul intră în computer numai împreună cu fișierul infectat. Pentru a activa virusul, trebuie să descărcați fișierul infectat și numai după aceea, virusul începe să acționeze singur.

Unii viruși, în timpul executării unui fișier infectat, devin rezidenți (care locuiesc în memoria RAM a computerului) și pot infecta alte fișiere și programe descărcate.

Un alt tip de virus, imediat după activare, poate provoca daune grave, de exemplu, formatarea unui hard disk. Efectul virușilor se poate manifesta în diferite moduri: de la diferite efecte vizuale care interferează cu munca, până la pierderea completă a informațiilor.

Principalele surse de viruși:

    o dischetă care conține fișiere infectate cu viruși;

    rețea de calculatoare, inclusiv e-mail și Internet;

    un hard disk care a primit un virus ca urmare a lucrului cu programe infectate;

    un virus lăsat în RAM după utilizatorul anterior.

Principalele semne timpurii ale unei infecții cu virusul computerului:

    reducerea cantității de memorie RAM gratuită;

    încetinirea încărcării și funcționării computerului;

    modificări de neînțeles (fără motiv) ale fișierelor, precum și modificări ale dimensiunii și datei ultimei modificări a fișierelor;

    erori la încărcarea sistemului de operare;

    incapacitatea de a salva fișiere în directoarele necesare;

    mesaje de sistem de neînțeles, efecte muzicale și vizuale etc.

Semne ale fazei active a virusului:

    dispariția fișierelor;

    formatarea hard diskului;

    incapacitatea de a încărca fișiere sau sistemul de operare.

Există mulți viruși diferiți. Acestea pot fi clasificate condiționat după cum urmează:

1) viruși de pornire sau virusii BOOT infectează sectoarele de boot ale discurilor. Foarte periculos, poate duce la pierderea completă a tuturor informațiilor stocate pe disc;

2) înregistrați viruși infectează fișierele. Sunt împărțite în:

    viruși care infectează programe (fișiere cu extensiile .EXE și .COM);

    viruși macro viruși care infectează fișiere de date precum documente Word sau registre de lucru Excel;

    virusii prin satelit folosesc numele altor fișiere;

    virușii DIR denaturează informațiile de sistem despre structurile de fișiere;

3) viruși din fișierul de pornire capabil să infecteze atât codul sectorului de boot, cât și codul fișierului;

4) viruși invizibili sau virusurile STEALTH falsifică informațiile citite de pe disc, astfel încât programul, care a intenționat aceste informații, să primească date incorecte. Această tehnologie, care este uneori numită tehnologie Stealth, poate fi utilizată atât în \u200b\u200bvirușii BOOT, cât și în virușii fișiere;

5) retrovirusuri infecta program antivirusîncercarea de a le distruge sau de a le dezactiva;

6) virusurile viermilor furnizați mesaje de e-mail mici cu așa-numitul antet, care este în esență adresa web a locației virusului în sine. Când încearcă să citească un astfel de mesaj, virusul începe să își citească „corpul” prin intermediul internetului global și, după descărcare, începe o acțiune distructivă. Acestea sunt foarte periculoase, deoarece este foarte dificil să le detectați, datorită faptului că fișierul infectat nu conține codul de virus.

Dacă nu luați măsuri de protecție împotriva virușilor computerizați, consecințele infecției pot fi foarte grave. În mai multe țări, legislația penală prevede răspunderea pentru infracțiunile informatice, inclusiv introducerea de viruși. Instrumente generale și software sunt utilizate pentru a proteja informațiile de viruși.

Remediile obișnuite care ajută la prevenirea infecției cu virusul și a efectelor devastatoare ale acestuia includ:

    backup de informații (realizarea de copii ale fișierelor și zonelor de sistem ale hard disk-urilor);

    refuzul de a utiliza programe aleatorii și necunoscute. Cel mai adesea, virușii se răspândesc împreună cu programele de computer;

    restricționarea accesului la informații, în special protecția fizică a unei dischete în timpul copierii fișierelor de pe aceasta.

Diverse programe antivirus (antivirusuri) sunt denumite software de protecție.

Antivirus este un program care detectează și neutralizează virușii informatici. Trebuie remarcat faptul că virusurile în dezvoltarea lor depășesc programele antivirus, prin urmare, chiar și în cazul utilizării regulate a antivirusurilor, nu există o garanție de securitate de 100%. Programele antivirus pot detecta și distruge doar virușii cunoscuți; atunci când apare un nou virus informatic, protecția împotriva acestuia nu există până când nu se dezvoltă propriul antivirus. Cu toate acestea, multe pachete antivirus moderne includ un modul software special numit analizor euristiccare este capabil să examineze conținutul fișierelor pentru prezența codului tipic pentru virușii de computer. Acest lucru face posibilă identificarea și avertizarea în timp util asupra pericolului de infectare cu un nou virus.

Se disting următoarele tipuri de programe antivirus:

1) programe de detectare: conceput pentru a găsi fișiere infectate de unul dintre virușii cunoscuți. Unele programe de detectare pot vindeca fișierele de viruși sau pot distruge fișierele infectate. Există detectoare specializate, adică detectoare concepute pentru a face față unui virus și polifagecare poate lupta împotriva multor viruși;

2) programe de vindecare: conceput pentru a vindeca unitățile și programele infectate. Tratamentul programului constă în eliminarea corpului virusului din programul infectat. De asemenea, pot fi atât polifage, cât și specializate;

3) programe de auditori: conceput pentru a detecta infecția cu virus a fișierelor, precum și pentru a găsi fișiere deteriorate. Aceste programe își amintesc datele despre starea programului și zonele de sistem ale discurilor în starea normală (înainte de infecție) și compară aceste date în timp ce computerul rulează. În caz de inconsecvență a datelor, este afișat un mesaj despre posibilitatea infecției;

4) vindecători-auditori: conceput pentru a detecta modificările fișierelor și a zonelor de sistem ale discurilor și, în cazul modificărilor, a le readuce la starea inițială.

5) programe de filtrare: conceput pentru a intercepta apelurile către sistemul de operare, care sunt utilizate de viruși pentru propagare și pentru a informa utilizatorul despre aceasta. Utilizatorul poate activa sau dezactiva operațiunea corespunzătoare. Astfel de programe sunt rezidente, adică sunt localizate în memoria RAM a computerului.

6) programe de vaccinare: sunt folosite pentru a procesa fișiere și sectoare de boot pentru a preveni infectarea cu viruși cunoscuți (această metodă a fost utilizată tot mai recent).

Trebuie remarcat faptul că alegerea unui „cel mai bun” antivirus este o decizie extrem de eronată. Se recomandă utilizarea mai multor pachete antivirus diferite în același timp. Atunci când alegeți un program antivirus, ar trebui să acordați atenție unui astfel de parametru, cum ar fi numărul de semnături de recunoaștere (o secvență de caractere care sunt garantate pentru a recunoaște un virus). Al doilea parametru este prezența unui analizor euristic pentru viruși necunoscuți, prezența acestuia este foarte utilă, dar încetinește semnificativ timpul de funcționare al programului.

Întrebări de control

    Ce este un virus de calculator?

    Cum infectează un virus un computer?

    Cum funcționează virușii computerizați?

    Ce surse de infecție cu virusul computerului cunoașteți?

    Care sunt semnele că o infecție cu virusul computerului poate fi detectată?

    Ce tipuri de viruți știți? Ce acțiuni distructive desfășoară?

    Ce acțiuni sunt întreprinse pentru a preveni infectarea cu un virus computerizat?

    Ce este antivirusul? Ce tipuri de antivirus cunoașteți?

    Ce este un analizor euristic? Ce funcții îndeplinește?

Informatii generale.Utilizatorii de PC-uri se confruntă cel mai adesea cu unul dintre tipurile de infracțiuni informatice - virușii informatici. Acestea din urmă sunt un tip special de malware care cauzează o mulțime de probleme utilizatorilor și personalului de întreținere a computerului 1.

Virus de calculatorse numește un program capabil de auto-reproducere și reproducere, care este implementat în alte programe.

Analogia dintre conceptele de computer și virusurile biologice este evidentă. Cu toate acestea, nu orice program care se poate reproduce este un virus de calculator. Virușii fac întotdeauna ravagii -interferează cu funcționarea normală a PC-ului, distrug structura fișierului etc., prin urmare, acestea sunt clasificate ca așa-numitele programe malware.

Din punct de vedere istoric, apariția virușilor informatici este asociată cu ideea de a crea mecanisme de auto-reproducere, în special programe, care au apărut în anii '50. J. von Neumann, în 1951, a propus o metodă pentru crearea unor astfel de mecanisme, iar considerațiile sale au fost dezvoltate în continuare în lucrările altor cercetători. Primii care au apărut au fost programe de joc care utilizează elemente ale viitoarei tehnologii antivirus și apoi, pe baza rezultatelor științifice și practice acumulate, unii oameni au început să dezvolte programe de auto-replicare cu scopul de a dăuna utilizatorilor de computer.

Creatorii de viruși și-au concentrat eforturile pe zona PC-ului datorită masivității lor și a lipsei aproape complete a instrumentelor de protecție eficiente atât la nivel hardware, cât și la nivelul sistemului de operare. Unele dintre motivațiile care conduc autorii virusului includ:

Dorința de a „enerva” pe cineva;

1 N. N. Bezrukov


O nevoie nefirească de a comite infracțiuni;

Dorința de afirmare, răutate și, în același timp, lipsa de înțelegere a tuturor consecințelor răspândirii virusului;

Incapacitatea de a vă folosi cunoștințele într-un mod constructiv (aceasta este mai mult o problemă economică);

Încrederea în impunitatea completă (în mai multe țări nu există norme de responsabilitate legală pentru crearea și răspândirea virușilor).

Principalele canale pentru ca virușii să pătrundă într-un computer personal sunt unitățile media amovibile și comunicațiile de rețea, în special Internetul.

Primele cazuri de infecție în masă a PC-ului cu viruși au fost observate în 1987, când a apărut așa-numitul virus pakistanez, creat de frații Amjat și Bazit Alvi. Astfel, au decis să-i pedepsească pe americanii care au cumpărat copii ilegale ieftine de software în Pakistan, pe care frații au început să le infecteze cu virusul dezvoltat. Virusul a infectat peste 18.000 de computere din Statele Unite și a călătorit în jurul lumii în URSS. Următorul virus cunoscut pe scară largă a fost virusul Lehigh (virusul Lehigh), care s-a răspândit la universitatea cu același nume din Statele Unite. În câteva săptămâni, a distrus conținutul a câteva sute de dischete din biblioteca centrului de calcul al universității și dischetele personale ale studenților. Până în februarie 1989, aproximativ 4.000 de computere au fost infectate cu acest virus în Statele Unite.

Ulterior, numărul de viruși și numărul de computere infectate de acestea au început să crească ca o avalanșă, ceea ce impunea adoptarea unor măsuri urgente atât de natură tehnică, cât și organizațională și juridică. Au apărut diverse instrumente antivirus, în urma cărora situația a început să semene cu cursa înarmărilor și cu mijloacele de protecție împotriva acestora. Un anumit efect a fost atins ca urmare a adoptării de către o serie de țări dezvoltate a actelor legislative privind infracțiunile informatice, printre care au fost articole privind crearea și distribuirea virușilor informatici.

În prezent, există peste 20 de mii de viruși în lume, inclusiv tulpini, adică soiuri de viruși de același tip. Virușii nu recunosc granițele, așa că majoritatea rulează în Rusia. Mai mult, a existat o tendință către o creștere a numărului de viruși dezvoltați de programatorii interni. Dacă situația nu se schimbă, atunci în viitor Rusia va putea revendica rolul unui lider în domeniul virușilor.

Clasificarea virușilor.Ciclul de viață al virușilor informatici include de obicei fazele următoare:

Perioada de latență în timpul căreia nu este luată nicio acțiune de către virus;

Perioada de incubație, în care virusul se înmulțește doar;


O perioadă activă în care, împreună cu reproducerea, sunt efectuate acțiuni neautorizate inerente algoritmului virusului.

Primele două faze servesc pentru a ascunde sursa virusului, canalul de pătrundere a acestuia și a infecta cât mai multe fișiere înainte de detectarea virusului. Durata acestor faze poate fi determinată de intervalul de timp prevăzut în algoritm, apariția unui eveniment în sistem, prezența unei anumite configurații a hardware-ului PC-ului (în special, prezența unei unități de hard disk) etc.

Virușii informatici sunt clasificați în funcție de următoarele caracteristici:

Habitat;

Apropo, mediul este contaminat;

Prin activare;

Modul de manifestare (acțiuni distructive sau efecte cauzate);

Prin deghizare.

Virușii pot fi introduși doar în programe, care, la rândul lor, pot fi conținute fie în fișiere, fie în unele componente ale zonei de sistem a discului implicate în procesul de boot al sistemului de operare. Conform habitatdiferenta dintre:

fişierviruși care infectează fișiere executabile;

cizmăviruși care infectează componentele zonei de sistem utilizate la încărcarea sistemului de operare;

fișier-bootviruși care integrează caracteristicile primelor două grupuri.

Virușii din fișiere pot infecta:

Programe de mașină relocabile independente de poziție situate în fișiere COM;

Programe de mașină relocabile dependente de poziție plasate în fișiere EXE;

Drivere de dispozitiv (fișiere SYS și BIN);

Fișiere cu componente DOS;

Module de obiecte (fișiere OBJ);

Fișiere cu programe în limbaje de programare (bazate pe compilarea acestor programe);

Fișiere de comandă (fișiere BAT);

Biblioteci de obiecte și simbolice (LIB și alte fișiere);

Suprapuneți fișiere (OVL-, PIF- și alte fișiere). Cele mai comune virusuri de fișiere sunt capabile să se injecteze în COM

și / sau fișiere EXE.

Virușii de pornire pot infecta:

Sectorul de boot pe dischete;


Sectorul de boot al discului logic al sistemului creat pe hard disk;

Bootloader în afara sistemului pe hard disk. Virușii de pornire răspândiți pe dischete contând pe

că se va face o încercare de a porni de la ele, ceea ce nu se întâmplă atât de des. Virușii de fișiere au o infectivitate mai mare.

Virușii de încărcare a fișierelor sunt și mai infecțioși, deoarece se pot răspândi atât în \u200b\u200bfișiere de program, cât și pe dischete de date.

Metode de infectarehabitatul depinde de tipul acestora din urmă. Un mediu infectat cu virus se numește purtător de virus. Când este implantat, corpul unui virus fișier poate fi localizat:

La sfârșitul fișierului;

La începutul fișierului;

În mijlocul fișierului;

În partea din coadă (liberă) a ultimului cluster ocupat de fișier.

Cea mai ușor de implementat este introducerea unui virus în sfârșitul unui fișier COM. După obținerea controlului, virusul selectează un fișier victimă și îl modifică după cum urmează:

1. Adăugați propria copie (corpul virusului) la fișier.

2. Păstrează începutul original al fișierului din această copie.

3. Înlocuiește începutul inițial al fișierului cu o comandă pentru a transfera controlul către corpul virusului.

Când se pornește un program infectat prin metoda descrisă, inițial este inițiată executarea corpului virusului, ca urmare a căruia:

Începutul inițial al programului este restaurat (dar nu în fișier, ci în memorie!);

Poate că o altă victimă este căutată și infectată;

Eventual, se efectuează acțiuni neautorizate de utilizator;

Controlul este transferat la începutul purtătorului de virus, în urma căruia este executat în mod obișnuit.

Implantarea virusului la începutul fișierului COM se face diferit: se creează un fișier nou, care este o uniune a corpului virusului și a conținutului fișierului original. Cele două modalități descrise de introducere a unui virus duc la o creștere a lungimii fișierului original.

Implantarea de virus în mijlocul unui fișier este cea mai complexă și specializată. Dificultatea constă în faptul că, în acest caz, virusul trebuie să „cunoască” structura fișierului victimei (de exemplu, command.com) pentru a putea pătrunde, în special, în zona stivei. Metoda de implantare descrisă nu mărește lungimea fișierului.


Manifestarea (acțiunile distructive) a virușilor poate fi:

Impact asupra performanței computerului;

Distorsionarea fișierelor de programe;

Distorsionarea fișierelor de date;

Formatarea unui disc sau a unei părți a acestuia;

Înlocuirea informațiilor de pe un disc sau o parte a acestuia;

Distorsiunea sistemului de încărcare a discului de sistem sau non-sistem;

Distrugerea conectivității fișierelor prin coruperea tabelului FAT;

Distorsiunea datelor în memoria CMOS.

Majoritatea virușilor din primul grup care cauzează efecte vizuale sau sonore sunt numiți informal „iluzioniști”. Alți viruși din același grup pot încetini PC-ul sau pot interfera cu funcționarea normală a utilizatorului prin modificarea și blocarea funcțiilor programelor executate, precum și a sistemului de operare. Virușii tuturor celorlalte grupuri sunt adesea numiți „vandali” din cauza pagubelor ireparabile pe care le cauzează, de regulă.

Conform moduri de deghizarediferenta dintre:

Viruși fără mascare;

Viruși autocriptabili;

Viruși stealth.

Autorii primilor viruși au acordat o atenție specială mecanismelor de reproducere (replicare) odată cu introducerea corpurilor în alte programe. Instrumentele antivirus nu au fost mascate. Astfel de viruși se numesc viruși fără mascare.

Odată cu apariția instrumentelor antivirus, dezvoltatorii de viruși și-au concentrat eforturile asupra mascării produselor lor. În primul rând, a fost implementată ideea unui virus autocriptant. Mai mult decât atât, doar o mică parte din acesta este disponibilă pentru lectură semnificativă, iar restul este decriptat imediat înainte ca virusul să înceapă să funcționeze. Această abordare face dificilă atât detectarea virusului, cât și analiza corpului acestuia de către specialiști.

Au apărut și virușii stealth, numiți după proiectul pe scară largă de creare a avioanelor stealth. Metodele de ascundere utilizate de virușii stealth sunt complexe și pot fi aproximativ împărțite în două categorii: mascarea prezenței unui virus într-un program purtător de virus; mascând prezența unui virus rezident în memorie în RAM.

Automodificarea corpului virusului;

Implementarea efectului de eliminare a unui corp de virus dintr-un purtător de virus la citirea acestuia din urmă de pe un disc, în special, de către un depanator (acest lucru se face prin întreruperea unei întreruperi, desigur, dacă există un virus rezident în RAM);

Implantarea corpului virusului într-un fișier fără a crește dimensiunea acestuia;

Efectul invariabilității lungimii fișierului infectat (efectuat în mod similar cu punctul 2);


Menținerea neschimbată a începutului original al fișierelor de program.

De exemplu, atunci când citește un director folosind instrumentele DOS, un virus rezident în memorie poate intercepta întreruperea corespunzătoare și reduce artificial lungimea fișierului. Desigur, lungimea reală a fișierului nu se modifică, dar utilizatorului i se prezintă informații care maschează creșterea acestuia. Lucrând direct cu directoare (ocolind instrumentele DOS), puteți obține informații adevărate despre caracteristicile unui fișier. Astfel de capabilități sunt furnizate, în special, de shell-ul Norton Commander.

Introducerea unui virus într-o zonă specială a modulelor DOS rezidente, în coada clusterelor, în memoria CMOS, memoria video etc;

Modificarea listei de încărcare non-sistem, după cum sa menționat deja;

Manipularea gestionarilor de întreruperi, în special a metodelor speciale de înlocuire a acestora, pentru a ocoli instrumentele antivirus rezidente;

Ajustarea cantității totale de memorie RAM.

În timpul muncii zilnice, utilizatorul este capabil să detecteze virusul prin simptomele sale.În mod firesc, simptomele unui virus sunt determinate direct de modurile de manifestare implementate în acesta, precum și de alte caracteristici ale virusului. Următoarele se disting ca simptome ale virușilor:

Creșterea numărului de fișiere pe disc;

Reducerea cantității de memorie RAM gratuită;

Schimbarea orei și datei de creare a fișierului;

Creșterea dimensiunii fișierului program;

Apariția clusterelor defecte înregistrate pe disc;

Funcționarea anormală a programului;

Încetinirea programului;

Aprinde lumina unității într-un moment în care nu ar trebui să existe acces la disc;

O creștere notabilă a timpului de acces pe hard disk;

Defecțiuni ale sistemului de operare, în special înghețarea acestuia;

Incapacitatea de a încărca sistemul de operare;

Distrugerea structurii fișierelor (dispariția fișierelor, denaturarea directoarelor).

Alături de virușii informatici, există și alte programe periculoase, de exemplu, așa-numiții „viermi”, numiți formal replicatori.Principala lor caracteristică este capacitatea de a reproduce fără a fi introdus în alte programe. Replicatoarele sunt create cu scopul de a se răspândi peste nodurile unei rețele de calculatoare și pot avea o umplere, constând în special din viruși. În acest sens, se poate face o analogie între „vierme” și bomba cu bile.


Un exemplu de replicator este programul Pomul de Crăciun, care desenează un pom de Crăciun pe un ecran de afișare și apoi trimite copii ale acestuia la toate adresele de e-mail înregistrate.

Clasificarea instrumentelor antivirus. ÎNun număr mare de instrumente antivirus sunt disponibile acum. Cu toate acestea, toate nu posedă proprietatea universalității: fiecare este conceput pentru viruși specifici sau blochează unele canale de infecție a PC-ului sau răspândirea virusului. În acest sens, aplicarea metodelor de inteligență artificială la problema creării instrumentelor antivirus poate fi considerată o zonă promițătoare de cercetare.

Instrument antivirusse referă la un produs software care îndeplinește una sau mai multe dintre următoarele funcții:

Protejarea structurii fișierelor de distrugere;

Detectarea virușilor;

Neutralizarea virusului.

Filtru virus (paznic)este un program rezident care monitorizează executarea acțiunilor tipice virușilor și solicită utilizatorului să confirme că sunt întreprinse acțiuni. Controlul se efectuează prin înlocuirea dispozitivelor de manipulare corespunzătoare pentru întreruperi. Acțiunile controlate pot fi:

Actualizarea fișierelor de programe;

Inregistrare directa pe disc (dupa adresa fizica);

Formatarea discului;

Amplasarea rezidentă a programului în RAM. Detectornumit programul care caută

viruși atât pe suport de stocare extern, cât și în memorie RAM. Rezultatul operației detectorului este o listă de fișiere și / sau zone infectate, indicând eventual virușii specifici care le-au infectat.

Detectoarele sunt împărțite în universale (inspectori) și specializate. universaldetectoarele verifică integritatea fișierelor calculând o sumă de control și comparând-o cu un standard. Standardul este fie indicat în documentația pentru produsul software, fie poate fi determinat chiar de la începutul funcționării sale.

De specialitatedetectoarele sunt configurate pentru viruși specifici, unul sau mai mulți. Dacă detectorul este capabil să detecteze mai multe diverși viruși, apoi ei o numesc un polidetector.Funcționarea unui detector specializat se bazează pe căutarea unei linii de cod aparținând unui anumit virus, posibil specificată printr-o expresie regulată. Un astfel de detector nu este capabil să detecteze toți virușii posibili.

Dezinfectant (medic, fag)este un program care elimină un virus cu sau fără recuperare


refacerea habitatului. O serie de viruși denaturează habitatul în așa fel încât starea sa inițială nu poate fi refăcută.

Cei mai renumiți fagi polidetectori sunt pachetele software Antiviral Toolkit Pro de Eugene Kaspersky și DrWeb de Dialog.

Imunizator (vaccin)se referă la un program care împiedică un anumit virus să infecteze un habitat sau memorie. Imunizatorii rezolvă problema neutralizării virusului nu prin distrugerea acestuia, ci prin blocarea capacității sale de reproducere. Astfel de programe nu sunt practic utilizate în prezent.

Metode de protecție împotriva virușilor informatici.Atunci când se protejează împotriva virușilor de computer, complexitatea măsurilor luate, atât organizaționale, cât și tehnice, este mai importantă ca niciodată. În prima linie a „apărării” este recomandabil să se plaseze în spatele lor mijloace de protejare a datelor împotriva distrugerii - mijloace de detectare a virușilor și, în cele din urmă, mijloace de neutralizare a virușilor.

Mijloacele de protejare a datelor împotriva posibilelor pierderi și distrugeri ar trebui utilizate întotdeauna și în mod regulat.În plus, ar trebui respectate următoarele recomandări organizaționale pentru a scăpa de infecția cu virus:

Utilizați întotdeauna dischete cu un slot de protecție la scriere sigilat ori de câte ori este posibil;

Nu utilizați dischete necunoscute decât dacă este absolut necesar;

Nu transferați dischetele altora;

Nu rulați programe al căror scop nu este clar; utilizați numai produse software licențiate;

Limitați accesul la computer de către persoane neautorizate.

Dacă trebuie să utilizați un produs software obținut dintr-o sursă necunoscută, se recomandă:

Testați produsul software cu detectoare specializate pentru a detecta prezența virușilor cunoscuți. Nu este de dorit să plasați detectoare pe un hard disk - pentru aceasta trebuie să utilizați o dischetă protejată la scriere;

Faceți o copie de rezervă a fișierelor noului produs software;

Faceți backup fișierelor necesare pentru ca noul software să funcționeze;

Organizați funcționarea de încercare a unui nou produs software pe fundalul unui filtru antivirus cu răspunsuri deliberate la mesajele sale.

Protecția împotriva virușilor informatici ar trebui să devină parte a unui set de măsuri pentru protejarea informațiilor atât în \u200b\u200bcomputerele individuale, cât și în sistemele informatice automatizate în ansamblu.


BIBLIOGRAFIE

1. Andreev V.B.Informatică juridică: manual. manual. - M: IMP, 1998.

2. Baranov A.K., Karpychev V.Yu., Minaev V.A.Tehnologii expert computerizat în agențiile de afaceri interne: manual. - M.: Academia Ministerului Afacerilor Interne al Federației Ruse, 1992.

3. Baturin Yu.M.Dreptul și politica în cercul computerelor. - M.: Nauka, 1987.

4. Baturin Yu.M.Probleme de drept informatic. - M.: Jurid. lit., 1991.

5. Baturin Yu.M., Zhodzishsky A.M.Infracțiuni informatice și securitate computerizată. - M.: Jurid. lit., 1991.

6. Bauer F.L., Gooz G.Informatică. Curs introductiv: 2 ore - Moscova: Mir, 1990. - Partea 1.

7. N. N. BezrukovVirușii informatici. - M.: Nauka, 1991.

8. Borovkov V.P.O introducere populară la Statistica. - M.: Presă computerizată, 1998.

9. Vekhov B.V.Infracțiuni informatice: metode de comitere, metode de investigare. - M.: Drept și lege, 1996.

10. Voskresensky G.M., Dudarev G.I., Maslennikov E.P.Metode statistice de procesare și analiză a informațiilor sociale în activitățile de management ale organelor de afaceri interne. - M.: Academia Ministerului Afacerilor Interne al URSS, 1986.

11. Gudkov P.B.Infracțiuni informatice în domeniul economiei. - M.: Ministerul Afacerilor Interne al MI din Rusia, 1995.

12. Gulbin Yu.Infracțiuni în domeniul informațiilor informatice // Justiția rusă. - 1997. - Nr. 10. - S. 24-25.

13. Demidov V.N.Caracteristicile criminologice ale criminalității în Rusia și Tatarstan: Manual. - M.: VNII MIA al Rusiei, 1998.

14. Dyakonov V.P.Manual privind calculele microcalculatoarelor. - ed. A 3-a. - M.: Nauka, 1989.

15. Dyakonov V.P.Carte de referință despre algoritmi și programe în limbajul BASIC pentru computerele personale. - M.: Nauka, 1989.

16. Zhenilo V.R.Informatică și tehnologie informatică în activitățile organelor de afaceri interne. Partea 3. Software pentru tehnologia calculatoarelor: manual. manual. / Ed. V.A. Minaev. - M.: GUK MVD RF, 1996.

17. Zhenilo V.R., Minaev V.A.Tehnologii informatice în cercetări și examinări fonoscopice criminalistice: Manual. - M.: Academia Ministerului Afacerilor Interne al Federației Ruse, 1994.

18. Ivakhnenko A.G., Yurachkovsksh Yu.P.Simularea sistemelor complexe pe baza datelor experimentale. - M.: Radio și comunicare, 1987.


19. Informatică. Curs de bază: Manual. pentru universități / Ed. S. V. Simonovich. - SPb.: Peter, 1999.

20. Informatică și matematică pentru avocați. Curs scurt în tabele și diagrame: Manual. manual. / Ed. V.A.Minaeva. - M.: MUI al Ministerului Afacerilor Interne din Rusia; Anterior, 1998.

21. Informatică și tehnologie informatică în activitățile organelor de afaceri interne. Partea 2. Hardware pentru calculator: manual. manual. / Ed. V.A.Minaeva. - M.: GUK Ministerul Afacerilor Interne al Federației Ruse, 1995.

22. Informatică și tehnologie informatică în activitățile organelor de afaceri interne. Partea 4. Automatizarea rezolvării problemelor practice în organele de afaceri interne: Manual. manual. / Ed. V.A.Minaeva. - M.: GUK MVD RF, 1996.

23. Informatică și tehnologie informatică în activitățile organelor de afaceri interne. Partea 5. Activitate analitică și tehnologie computerizată: manual. manual. / Ed. V.A. Minaev. - M.: GUK MVD RF, 1996.

24. Informatică și tehnologie informatică în activitățile organelor de afaceri interne. Partea 6. Rețele de calculatoare în organele de afaceri interne: manual. manual. / Ed. V.A. Minaev. - M.: GUK MVD RF, 1997.

25. Tehnologii informaționale de management în organele de afaceri interne / Ed. V.A. Minaev. - M.: Academia de Management a Ministerului Afacerilor Interne al Federației Ruse, 1997.

26. Isakov S.A.Informații și asistență tehnică a organismelor de afaceri interne: manual. manual. - M.: Institutul de Drept al Ministerului Afacerilor Interne al Federației Ruse, 1994.

27. Kazantsev S.Ya., Mazurenko P.I.Utilizarea computerelor în activitățile agențiilor de aplicare a legii. - Kazan: filiala Kazan a Institutului de Drept al Ministerului Afacerilor Interne al Federației Ruse, 1997.

29. Kidmeier M.Multimedia. - SPb.: "BHV-Saint Petersburg", 1994.

30. Comentariu la Codul penal Federația Rusă / Ed. A.V. Naumova. - M.: Jurist, 1996.

31. Tehnologii informatice de prelucrare a informațiilor: manual. manual. / Ed. S.V. Nazarova. - M.: Finanțe și statistici, 1995.

32. Tehnologii informatice în activitatea juridică. Manual. și practic. manual / Sub. ed. N. Polevoy, V. Krylov. - M.: Editura BEK, 1994.

33. Conceptul de dezvoltare a sistemului de sprijin informațional al organelor de afaceri interne în lupta împotriva criminalității. Aprobat prin ordin al Ministerului Afacerilor Interne al Federației Ruse nr. 229 din 05/12/93.

34. Korshunov Yu.M.Fundamente matematice ale ciberneticii. - M.: Energoatomizdat, 1987.

35. Criminalistica și criminalitatea informatică: materialele unui seminar științific și practic // Sat. articole. - M.: EKTs Ministerul Afacerilor Interne al Rusiei, 1993.


36. V.V. KrylovInvestigarea infracțiunilor în domeniul informației. M.: Gorodets. 1998.

37. Levin A.Un manual de autoinstrucțiuni pentru lucrul pe computer. - a 5-a ed. - M.: Cunoaștere, 1999.

38. Rețele locale: Manual: În 3 kn. Carte. 1. Principii de construcție, arhitectură, instrumente de comunicare / Ed. S.V. Nazarova. - M.: Finanțe și statistici, 1994.

39. Lyapunov Yu., Maksimov V.Responsabilitatea pentru infracțiuni informatice // Legalitate. - 1997. - Nr. 1. - S. 8-15.

40. McKlang Kr.J., Gerrieri J.A., McKlang K.A.Microcomputere pentru avocați / Per. din engleza. A.P. Polezhaeva. - M.: Literatură juridică, 1988.

41. A.A. MarkaryanIntegrarea realizărilor științelor naturale și tehnice în știința criminalistică. - Izhevsk: UdSU, 1996.

42. V. V. MelnikovProtecția informațiilor în sistemele informatice. - M.: Finanțe și statistici, 1997.

43. Metodologie și metode de prognoză în domeniul combaterii criminalității: proceduri ale Academiei Ministerului Afacerilor Interne al URSS. - M.: Academia Ministerului Afacerilor Interne al URSS, 1989.

44. Minaev V.A.Resursele umane ale organismelor de afaceri interne: abordări moderne ale managementului. - M.: Academia Ministerului Afacerilor Interne al URSS, 1991.

45. Minin A.Ya.Fundamentele managementului și informaticii: un curs de prelegeri. - Ekaterinburg: Școala superioară din Ekaterinburg a Ministerului Afacerilor Interne din Rusia, 1993.

46. Minin A.Ya.Informatizarea cercetării criminologice: teorie și metodologie. - Ekaterinburg: Editura Ural. Universitate, 1992.

47. Știință și tehnologie în serviciul investigației // Buletin informativ al departamentului de investigații al Ministerului Afacerilor Interne al Republicii Tatarstan. - Problema. 5. - Kazan, 1996.

48. Despre informații, informatizare și protecția informațiilor. Legea federală din 22 februarie 1995 // Rossiyskaya Gazeta. - 1995 .-- 22 februarie.

49. Organizarea activităților lucrătorilor informaționali ai organelor munților-raylin ale afacerilor interne: Sat. materiale pentru clase în sistemul de instruire a serviciilor / Ed. Yu.A. Bunicheva. - M.: GITs MVD RF, 1995.

50. Bazele automatizării managementului în organismele de afaceri interne: manual. / Ed. V.A.Minaeva, A.P. Polezhaeva. - M.: Academia Ministerului Afacerilor Interne al Federației Ruse, 1993.

51. Fundamentele modelării matematice în activitățile organelor de afaceri interne: manual. manual. / Ed. V.A.Minaeva. - M.: Academia Ministerului Afacerilor Interne al Federației Ruse, 1993.

52. Pershikov V.I., Savinkov V.M.Dicționar explicativ de informatică. - a 2-a ed. - M.: Finanțe și statistici, 1995.

53. Petrovsky A., Leontiev B.Hacking eficient pentru începători și nu numai. - M.: Cartea informativă plus, 1999.

54. Polevoy N. S.Cibernetică criminalistică: manual. - a 2-a ed. - M.: Universitatea de Stat din Moscova, 1989.

55. Informatică juridică și cibernetică: manual. / Ed. N. S. Polevoy. - M.: Literatură juridică, 1993.


56. Probleme de programare, organizare și susținere a informațiilor pentru ancheta preliminară // Interuniversitar. mezhved. Sâmbătă științific. lucrări. - Ufa, 1989.

57. Programul de informatizare a organelor de afaceri interne ale Federației Ruse pentru 1991 și viitorul apropiat. Aprobat prin ordin al Ministerului Afacerilor Interne al Federației Ruse nr. 104 din 05.07.91.

58. Investigarea accesului ilegal la informațiile informatice / Ed. IG. Shurukhnova. - Moscova: Editura Shchit, 1999.

59. Simonovich S.V., Evseev G.A.Informatică practică: un ghid de studiu. Curs universal. - M.: AST-Press, 1998.

60. Simonovich S.V., Evseev G.A., Alekseev A.G.Informatică specială: manual. - M.: AST-Press, 1998.

61. Sawyer B., Foster D.L.Programare sisteme expert în Pascal: tradus din engleză. - M.: Finanțe și statistici, 1990.

62. Sokovykh Yu.Yu.Calificarea infracțiunilor și informaticii // Buletin informativ al Comitetului de anchetă al Ministerului Afacerilor Interne al Federației Ruse, 1993, nr. 4 (46).

63. Modelare și prognozare statistică: manual. manual. / Ed. A.G. Granberg. - M.: Finanțe și statistici, 1990.

64. Termenii de referință pentru crearea unei rețele informatice de informare a organelor de afaceri interne ale Federației Ruse. Aprobat de ministrul afacerilor interne la 22 februarie 1992

65. Înregistrarea federală a GIC în lupta împotriva criminalității. Pentru a ajuta angajații organelor de afaceri interne / Ed. G.L. Lezhikova. - M.: GITs MVD RF, 1994.

66. Figurnov V.E.IBM PC pentru utilizator. - a 6-a ed. - M.: Infra-M, 1995.

67. Shcherbinin A.I., Ignatov L.N., Puchkov S.I., Kotov I.A.Analiza comparativă a instrumentelor software pentru automatizarea activităților de procedură penală // Buletin informativ al Comitetului de anchetă al Ministerului Afacerilor Interne al Federației Ruse. - 1993. - Nr. 3 (46). - S. 73 - 82.

68. Shcherbinin A.I., Ilyin S.K., Ignatov L.N.Utilizarea computerelor personale în investigarea cazurilor complexe de delapidare în mai multe episoade în sectorul bancar // Buletin informativ al Comitetului de anchetă al Ministerului Afacerilor Interne al Federației Ruse. - 1993. - Nr. 4 (46).

69. Sisteme expert. Cum funcționează și exemple. - M.: Radio și comunicare, 1987.

70. Yaromich S.A.Informatica din jurul nostru: un dicționar de referință. - Odessa: Mayak, 1991.

VIRUSURI INFORMATICE, CLASIFICAREA LOR. PROGRAM ANTIVIRUS

Virus de calculator - acesta este un program special care se poate atașa spontan la alte programe și, atunci când acestea din urmă sunt lansate, efectuează diverse acțiuni nedorite: deteriorarea fișierelor și a directoarelor; denaturarea rezultatelor calculului; înfundarea sau ștergerea memoriei; interferențe cu computerul. Prezența virușilor se manifestă în diferite situații.

  1. Unele programe nu mai funcționează sau încep să funcționeze incorect.
  2. Mesaje, semnale și alte efecte străine sunt afișate pe ecran.
  3. Calculatorul încetinește semnificativ.
  4. Structura unor fișiere este deteriorată.

Există mai multe semne de clasificare a virusurilor existente:

  • după habitat;
  • de zona afectată;
  • prin caracteristicile algoritmului;
  • prin metoda infecției;
  • pentru oportunități distructive.

Prin habitat, fișier, boot, macro și viruși de rețea se disting.

Virușii cu fișiere sunt cel mai frecvent tip de viruși. Acești viruși se infiltrează în fișierele executabile, creează fișiere însoțitoare (viruși însoțitori) sau utilizează organizarea sistemului de fișiere (conectează viruși).

Virușii de pornire se scriu singuri în sectorul de pornire al discului sau în sectorul de pornire al discului. Pornește când computerul pornește și de obicei devine rezident.

Virusii macro infectează fișierele pachetelor de prelucrare a datelor utilizate pe scară largă. Aceste viruși sunt programe scrise în limbajele de programare încorporate în aceste pachete. Cele mai răspândite sunt virușii macro pentru aplicațiile Microsoft Office.

Virușii din rețea utilizează protocoale sau comenzi ale rețelelor de calculatoare și e-mail pentru distribuirea lor. Principiul de bază al unui virus de rețea este abilitatea de a transfera independent codul său către un server sau stație de lucru la distanță. Virușii informatici cu drepturi depline au capacitatea de a-și rula codul pe un computer la distanță pentru executare.

În practică, există diverse combinații de viruși - de exemplu, viruși de boot-fișier care infectează atât fișiere, cât și sectoare de boot ale discurilor sau viruși macro de rețea care infectează documentele editate și trimit copii ale lor prin e-mail.

De regulă, fiecare virus infectează fișierele unuia sau mai multor sisteme de operare. De asemenea, mulți viruși de pornireconcentrat pe formate specifice de localizare a datelor de sistem în sectoarele de boot ale discurilor. Prin caracteristicile algoritmului, se disting rezidenții; viruși, viruși stealth, viruși polimorfi etc. Virușii rezidenți își pot lăsa copiile în sistemul de operare, pot intercepta procesarea evenimentelor (de exemplu, acces la fișiere sau discuri) și pot invoca procedurile de infectare pentru obiecte (fișiere sau sectoare). Acești viruși sunt activi în memorie nu numai atunci când programul infectat rulează, ci și după. Copiile rezidente ale unor astfel de viruși sunt viabile până la repornirea sistemului de operare, chiar dacă toate fișierele infectate sunt distruse pe disc. Dacă un virus rezident în memorie este de asemenea bootabil și este activat la pornirea sistemului de operare, atunci chiar și formatarea discului dacă acest virus este prezent în memorie nu îl va șterge.

Macrovirusurile ar trebui, de asemenea, să fie clasificate ca viruși rezidenți, deoarece sunt prezenți în mod constant în memoria computerului în timp ce editorul infectat rulează.

Algoritmii stealth permit virușilor să-și ascundă complet sau parțial prezența. Cel mai frecvent algoritm stealth este interceptarea cererilor sistemului de operare pentru citirea / scrierea obiectelor infectate. În acest caz, virușii stealth fie vindecă temporar aceste obiecte, fie înlocuiesc singuri zonele de informații neinfectate. În parte, un grup mic de viruși macro care își stochează codul principal nu în macrocomenzi, ci în alte zone ale documentului, în variabilele sale sau în text automat, sunt denumiți viruși stealth.

Polimorfismul (autocriptare) este utilizat pentru a complica detectarea virusului. Virușii polimorfi sunt viruși greu de detectat care nu au o bucată de cod permanentă. În general, două probe ale aceluiași virus nu se potrivesc. Acest lucru se realizează prin criptarea corpului principal al virusului și modificarea programului de decriptare.

Când se creează viruși, se folosesc adesea tehnici nestandardizate. Utilizarea lor ar trebui să facă detectarea și eliminarea virusului cât mai dificilă posibil.

Troienii, utilitățile de administrare ascunse, virușii intenționați etc. se disting prin metoda infecției.

Troienii își primesc numele de la calul troian. Scopul acestor programe este de a imita orice programe utile, noi versiuni de utilitare populare sau programe de completare pentru acestea. Când utilizatorul le scrie pe computerul său, troienii sunt activați și efectuează acțiuni nedorite.

Utilitățile de administrare sub acoperire sunt un tip de cal troian. În ceea ce privește funcționalitatea și interfața lor, acestea amintesc în multe feluri de sistemele de administrare a computerelor în rețea, dezvoltate și distribuite de diverse companii - producători de produse software. În timpul instalării, aceste utilitare instalează independent un sistem ascuns de telecomandă pe computer. Ca rezultat, devine posibilă controlul secret al acestui computer. Implementarea algoritmilor inerenți, utilitățile, fără știrea utilizatorului, acceptă, lansează sau trimite fișiere, distrug informații, Erez pornește computerul etc. Este posibil să utilizați aceste utilități pentru a detecta și transfera parole și alte informații confidențiale, rula viruși și distruge date.

Virușii intenționați includ programe care nu pot fi reproduse din cauza erorilor existente în ele. Această clasă include și viruși care se reproduc doar o singură dată. După ce au infectat orice fișier, își pierd capacitatea de a se multiplica în continuare prin intermediul acestuia.

În funcție de capacitățile lor distructive, virușii sunt împărțiți în:

  1. inofensiv, al cărui efect este limitat la o scădere a memoriei libere pe disc, încetinirea computerului, efecte grafice și sonore;
  2. periculos, care poate duce la încălcări ale structurii fișierelor și disfuncționalități ale computerului;
  3. foarte periculos, în algoritmul căruia sunt stabilite special procedurile de distrugere a datelor și capacitatea de a asigura uzura rapidă a părților în mișcare ale mecanismelor prin introducerea în rezonanță și distrugerea capetelor de citire / scriere ale unor unități de hard disk.

Pentru lupta împotriva virușilor, există programe care pot fi împărțite în grupuri principale: monitoare, detectoare, medici, inspectori și vaccinuri.

Monitorizați programele (programele de filtrare) sunt rezidente în sistemul de operare al computerului, intercepteazăși informați utilizatorul despre accesările sistemului de operare utilizate de viruși pentru a se multiplica și a provoca daune. Utilizatorul are capacitatea de a permite sau a refuza executarea acestor apeluri. Avantajul unor astfel de programe este capacitatea de a detecta viruși necunoscuți. Utilizarea programelor de filtrare vă permite să detectați viruși pe stadiu timpuriu infectarea computerului. Dezavantajele programelor sunt incapacitatea de a urmări virușii care accesează direct BIOS-ul, precum și virușii de pornire care sunt activați înainte ca antivirusul să înceapă la pornirea DOS și emiterea frecventă a cererilor de operațiuni.

Programe de detectare verificați dacă există o combinație specifică de virus de octeți în fișiere și pe discuri. Dacă este detectat, se afișează un mesaj corespunzător. Dezavantajul este capacitatea de a proteja numai împotriva virușilor cunoscuți.

Programe medicale restaurați programele infectate ștergând corpul virusului din acestea. De obicei, aceste programe sunt concepute pentru tipuri specifice de viruși și se bazează pe compararea secvenței de coduri conținute în corpul virusului cu codurile programelor scanate. Programele medicale trebuie actualizate periodic pentru a obține noi versiuni care detectează noi tipuri de viruși.

Programe de auditori analizați modificările stării fișierelor și a zonelor de sistem ale discului. Verificați starea sectorului de încărcare și a tabelului FAT; lungimea fișierului, atributele și timpul de creare; suma de verificare a codurilor. Utilizatorul este informat cu privire la identificarea neconcordanțelor.

Programele de vaccinare modifică programele și riscurile în așa fel încât acest lucru să nu afecteze funcționarea programelor, dar virusul împotriva căruia este vaccinat ia în considerare programele sau discurile deja infectate. Programele antivirus existente sunt în principal din clasa hibridă (detectoare-medici, medici-inspectori etc.).

În Rusia, cele mai utilizate programe antivirus ale Kaspersky Lab (Anti-IViral Toolkit Pro) și DialogueNauka (Adinf, Dr.Web). Pachetul antivirus AntiViral Toolkit Pro (AVP) include AVP Scanner, caine de supraveghere rezident AVP Monitor, program de administrare a componentelor instalate. Control Center și o serie de altele. AVP Scanner, pe lângă scanarea tradițională a fișierelor executabile și a fișierelor de documente, procesează baze de date de e-mail. Utilizarea scanerului vă permite să detectați viruși în fișiere ambalate și arhivate (nu sunt protejate de parole). Detectează și elimină macrovirusurile, polimorfii, stelele, troienii, precum și virușii necunoscuți anterior. Acest lucru se realizează, de exemplu, prin utilizarea analizatorilor euristici. Astfel de analizoare simulează funcționarea procesorului și analizează acțiunile fișierului diagnosticat. În funcție de aceste acțiuni, se ia o decizie cu privire la prezența unui virus.

Monitorul monitorizează rutele tipice de penetrare a virusului, cum ar fi operațiile de acces la fișiere și sector.

AVP Control Center este un service shell conceput pentru a seta ora de pornire a scanerului, pentru a actualiza automat componentele pachetului etc.

În caz de infecție sau suspiciune de infecție pe computer cu un virus, trebuie să:

  1. să evalueze situația și să nu întreprindă acțiuni care să ducă la pierderea informațiilor;
  2. reporniți sistemul de operare al computerului. În acest caz, utilizați o dischetă de sistem specială, creată anterior și protejată la scriere. Acest lucru va preveni activarea virușilor rezidenți la încărcare și memorie de pe hard diskul computerului;
  3. rulați programele antivirus existente până când toți virușii au fost detectați și eliminați. Dacă este imposibil să eliminați virusul și dacă fișierul conține informații valoroase, arhivați fișierul și așteptați lansarea noii versiuni a antivirusului. Când ați terminat, reporniți computerul.

Cursul 14 Virușii informatici

Clasificarea infracțiunilor informatice.

Virușii informatici, proprietățile și clasificarea acestora

Proprietățile virușilor informatici

În primul rând, un virus este un program. O astfel de afirmație simplă, prin ea însăși, poate risipi multe legende despre capacitățile extraordinare ale virușilor de computer. Virusul poate întoarce imaginea pe monitor, dar nu poate întoarce monitorul în sine. Legendele virușilor ucigași care „ucid operatorii prin afișarea unei game de culori mortale în cadrul 25” nu ar trebui, de asemenea, luate în serios.

Un virus este un program cu capacitatea de a se reproduce singur. Această abilitate este singura comună tuturor tipurilor de viruși. Dar nu numai virușii sunt capabili de auto-reproducere. Orice sistem de operare și multe alte programe își pot crea propriile copii. Copiile virusului nu numai că nu trebuie să coincidă complet cu originalul, dar poate să nu coincidă deloc cu el!

Un virus nu poate exista în „izolare completă”: astăzi este imposibil să ne imaginăm un virus care nu folosește codul altor programe, informații despre structura fișierului sau chiar doar numele altor programe. Motivul este clar: virusul trebuie să asigure cumva transferul controlului către el însuși.

Clasificarea virușilor

    habitat

    modul de contaminare a habitatului

    impact

    caracteristici ale algoritmului

În funcție de habitat, virușii pot fi împărțiți în rețea, fișier, boot și boot-fișier.

Viruși de rețeadistribuit diverselor retele de calculatoare.

Înregistrați virușisunt încorporate în principal în module executabile, adică în fișiere cu extensiile COM și EXE. Virușii de fișiere se pot injecta în alte tipuri de fișiere, dar, de regulă, înregistrați în astfel de fișiere, nu câștigă niciodată controlul și, prin urmare, își pierd capacitatea de replicare.

Porniți virușisunt încorporate în sectorul de boot al discului (sectorul Boot) sau în sectorul care conține programul de boot pentru discul de sistem (MasterBootRe-cord).

Fișier bootvirușii infectează atât fișierele, cât și sectoarele de pornire ale discurilor.

Prin metoda infecției, virușii sunt împărțiți în rezidenți și nerezidenți.

Virusul rezident al memorieicând un computer este infectat (infectat), acesta își lasă partea rezidentă în RAM, care apoi interceptează accesul sistemului de operare la obiectele infecției (fișiere, sectoare de pornire a discurilor etc.) și se injectează în ele. Virușii rezidenți stau în memorie și rămân activi până când computerul este oprit sau repornit.

Viruși care nu sunt rezidenți în memorienu infectați memoria computerului și sunt active pentru o perioadă limitată de timp.

În funcție de gradul de expunere, virușii pot fi împărțiți în următoarele tipuri:

    nepericuloasecare nu interferează cu funcționarea computerului, ci reduc cantitatea de memorie RAM și memorie liberă pe discuri, acțiunile unor astfel de viruși se manifestă prin orice efecte grafice sau sonore

    periculosviruși care pot duce la diverse întreruperi ale computerului

    foarte periculos, al cărui impact poate duce la pierderea programelor, distrugerea datelor, ștergerea informațiilor din zonele de sistem ale discului.

Este dificil să se clasifice virușii după particularitățile algoritmului datorită varietății lor largi.

virusuri replicatoarenumit viermi, care se răspândesc pe rețele de calculatoare, calculează adresele computerelor din rețea și scriu copii ale lor la aceste adrese.

Cunoscut viruși invizibilinumit viruși stealth, care sunt foarte greu de detectat și neutralizat, deoarece interceptează apelurile sistemului de operare către fișierele și sectoarele de disc infectate și înlocuiesc zonele de disc neinfectate în locul corpurilor lor.

Cel mai greu de găsit virusuri mutantecare conține algoritmi de criptare-decriptare, datorită cărora copii ale aceluiași virus nu au un singur șir de octeți repetat. Există și așa-numitele cvasiviralesau troianprograme care, deși nu sunt capabile de auto-propagare, sunt foarte periculoase, deoarece, deghizându-se ca un program util, distrug sectorul de încărcare și sistemul de fișiere al discurilor.

Porniți viruși

Să luăm în considerare funcționarea unui virus de boot foarte simplu care infectează dischetele. (boot-sector).

Să presupunem că aveți o dischetă goală și un computer infectat, prin care înțelegem un computer cu un virus rezident activ. De îndată ce acest virus detectează că în unitate a apărut o victimă adecvată - în cazul nostru, o dischetă nescrisă și încă nu infectată, continuă să infecteze. Infectând o dischetă, virusul efectuează următoarele acțiuni:

    alocă o anumită zonă a discului și o marchează ca inaccesibilă sistemului de operare, acest lucru se poate face în moduri diferite, în cel mai simplu și tradițional sectorul ocupat de virus este marcat ca fiind rău (rău)

    își copiază sectorul de boot inițial și original (sănătos) în zona de disc selectată

    înlocuiește programul de boot din sectorul boot (prezent) cu capul său

    organizează lanțul de transfer al controlului conform schemei.

Astfel, capul virusului este acum primul care câștigă controlul, virusul este instalat în memorie și transferă controlul în sectorul inițial de boot.

Înregistrați viruși

Să analizăm acum cum funcționează un virus simplu de fișiere.

Spre deosebire de virușii de încărcare, care sunt aproape întotdeauna rezidenți în memorie, virușii de fișiere nu sunt neapărat rezidenți în memorie. Să luăm în considerare schema de funcționare a unui fișier care nu este rezident în memorie Să presupunem că avem un fișier executabil infectat. Când este lansat un astfel de fișier, virusul câștigă controlul, efectuează unele acțiuni și transferă controlul către „master”

Ce face virusul? Se caută un obiect nou care să fie infectat - un fișier de tip adecvat care nu a fost încă infectat. Prin infectarea unui fișier, virusul se injectează singur în codul său pentru a obține controlul atunci când fișierul este rulat. În plus față de funcția sa principală - reproducerea, virusul poate face ceva complicat (să spunem, să întrebăm, să ne jucăm) - depinde deja de imaginația autorului virusului. Dacă virusul fișierului este rezident în memorie, acesta va fi instalat în memorie și va fi capabil să infecteze fișiere și să afișeze alte abilități nu numai în timp ce fișierul infectat rulează. Prin infectarea unui fișier executabil, un virus își schimbă întotdeauna codul - prin urmare, poate fi întotdeauna detectată o infecție a unui fișier executabil.

Dar, schimbând codul fișierului, virusul nu face neapărat alte modificări:

    el nu este obligat să schimbe lungimea dosarului

    secțiuni de cod neutilizate

    nu este obligat să schimbe începutul fișierului

Astfel, atunci când orice fișier este lansat, virusul câștigă controlul (sistemul de operare îl lansează singur), se instalează în memorie și transferă controlul către fișierul apelat.

Viruși de boot-fișier

Principala acțiune distructivă este criptarea sectoarelor de pe hard disk. La fiecare lansare, virusul criptează următoarea porțiune a sectoarelor și, după ce a criptat jumătate din hard disk, îl raportează fericit. Principala problemă în tratarea acestui virus este că nu este suficient doar să eliminați virusul din fișiere, este necesar să decriptați informațiile criptate de acesta.

Viruși polimorfi

Acest tip de viruși de computer pare a fi cel mai periculos în prezent. Să explicăm ce este.

Virușii polimorfi sunt viruși care își modifică codul în programele infectate în așa fel încât două copii ale aceluiași virus să nu coincidă în niciun bit.

Astfel de viruși nu numai că își criptează codul utilizând diverse căi de criptare, dar conțin și codul de criptare și generare a decriptorului, care îi diferențiază de virușii de criptare convenționali, care pot cripta și porțiuni din codul lor, dar au în același timp un cod permanent de criptare și decriptare.

Virușii polimorfi sunt viruși cu decriptori auto-modificabili. Scopul acestei criptări: având fișierele originale și infectate, încă nu puteți analiza codul acestuia folosind dezasamblarea obișnuită. Acest cod este criptat și este un set de comenzi fără sens. Decriptarea este efectuată de virusul însuși deja în timpul rulării. În acest caz, sunt posibile opțiuni: se poate decripta singur dintr-o dată sau poate efectua o astfel de decriptare „pe parcurs”, poate cripta din nou secțiunile deja utilizate. Toate acestea sunt făcute pentru a face dificilă analiza codului virusului.

Viruși stealth

Virușii stealth păcălesc programele antivirus și, prin urmare, trec neobservate. Cu toate acestea, există o modalitate ușoară de a dezactiva mecanismul de mascare antivirus stealth. Este suficient să porniți computerul de pe o dischetă de sistem neinfectată și imediat, fără a lansa alte programe de pe discul computerului (care poate fi și infectat), verificați computerul cu un program antivirus.