Антивирусные программы
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: особенности курсовой работы, образ жизни доклад
| Добавил(а) на сайт: Poliekt.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
«метка тома».
В корневом каталоге появляются два элемента с именем IO.SYS, один из
которых помечен атрибутом «метка тома». Но при начальной загрузке это не
вызывает сбоев – программа начальной загрузки, проверив, что первые два
элемента каталога имеют имена IO.SYS и MSDOS.SYS, загрузит кластер, указанный в первом элементе оглавления (на обычном диске – это начало файла
IO.SYS, а на зараженном – код вируса), и передаст ему управление. Вирус
загрузит себя в оперативную память, после чего загрузит начало исходного
файла IO.SYS и передаст ему управление. Далее начальная загрузка идет, как
обычно.
Опасность вирусов семейства ЗАРАЗА состоит в следующем: даже если загрузить компьютер с “чистой” системной дискеты и ввести команду SYS C:, вирус не будет удален с диска. Команда SYS, как и остальные программы DOS, проигнорирует указывающий на вирус первый элемент корневого каталога, посчитав его описанием метки. Перезаписан будет лишь «файл-дублер» IO.SYS, описанный в третьем элементе корневого каталога. Причем если программа SYS запишет файл IO.SYS в новое место на диске, то система перестанет загружаться с жесткого диска, т.к. вирус в своем теле хранит адрес начального сектора исходного файла IO.SYS. Поэтому обеззараживать диски, инфицированные вирусами семейства ЗАРАЗА, командой SYS не следует, это надо делать антивирусными программами.
Методы маскировки вирусов.
Чтобы предотвратить свое обнаружение, многие вирусы применяют довольно хитрые приемы маскировки.
Многие резидентные вирусы предотвращают свое обнаружение тем, что
перехватывают обращения операционной системы к зараженным файлам и областям
диска и выдают их в исходном (незараженном) виде. Такие вирусы называются
невидимыми, или stealth вирусами. Разумеется, эффект «невидимости»
наблюдается только на зараженном компьютере – на «чистом» компьютере
изменения в файлах и загрузочных областях диска можно легко обнаружить.
Некоторые антивирусные программы могут обнаруживать «невидимые» вирусы даже
на зараженном компьютере. Для этого они выполняют чтение диска, не
пользуясь услугами DOS. Примером таких программ могут послужить Adinf фирмы
«Диалог-Наука», Norton AntiVirus и др.
Вирусы часто содержат внутри себя различные сообщения, что позволяет заподозрить неладное при просмотре содержащих вирус файлов или областей дисков. Чтобы затруднить свое обнаружение, некоторые вирусы шифруют свое содержимое, так что при просмотре зараженных ими объектов никаких подозрительных текстовых строк пользователь не увидит.
Еще один способ, применяемый вирусами для того, чтобы укрыться от
обнаружения - модификация своего тела. Это затрудняет нахождение таких
вирусов программами-детекторами – в теле таких вирусов не имеется ни одной
постоянной цепочки байтов, по которой можно было бы идентифицировать вирус.
Такие вирусы называются полиморфными, или самомодифицирующимися. Имеются
программы-детекторы, способные обнаруживать полиморфные вирусы, например,
Dr.Web фирмы «Диалог-Наука».
Как уберечься от вируса.
При активизации зараженного вирусом файла управление сразу передается на вирус, который выполняет свои разрушительные действия, а также параллельно приписывается к другим программам и файлам. Затем технологически происходит возврат к тем действиям, которые выполнялись на компьютере. При высоком быстродействии компьютера подобное «отвлечение» от регламентированного хода работ для пользователя остается абсолютно незамеченным. Нанесенный ущерб может обнаружиться не сразу. Внешние проявления присутствия вируса в компьютере могут быть самыми различными, например:
. мерцание экрана;
. появление на экране непредусмотренного сообщения;
. непредусмотренное требование снять защиту записи с дискеты;
. изменение даты и времени создания зараженных файлов;
. зависание компьютера и невозможность преодолеть эту проблему;
. опадание букв на экране (иногда с музыкальным сопровождением);
. исчезновение некоторых программных файлов по пятницам, приходящихся на 13-е число месяца;
. необычное аварийное завершение работы;
. уничтожение информационных файлов или их частичное разрушение;
. замедление работы компьютера;
. блокирование ввода с клавиатуры;
. звучание музыки;
. поворот символов на экране;
. блокировка записи на жесткий диск;
. другие виды необычного «поведения» компьютера.
Рекомендуем скачать другие рефераты по теме: доклад по обществознанию, quality assurance design patterns системный анализ.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата