|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Реферат: Вирусы и способы борьбы с ними. Реферат вирусы и борьба с ними"Компьютерные вирусы и борьба с ними"li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_9-0{list-style-type:none}#doc7070034 .lst-kix_list_6-3>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_6-7>li:before{content:"o "}#doc7070034 ul.lst-kix_list_9-8{list-style-type:none}#doc7070034 ul.lst-kix_list_9-7{list-style-type:none}#doc7070034 ul.lst-kix_list_9-6{list-style-type:none}#doc7070034 ul.lst-kix_list_9-5{list-style-type:none}#doc7070034 ul.lst-kix_list_9-4{list-style-type:none}#doc7070034 .lst-kix_list_13-6>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_9-3{list-style-type:none}#doc7070034 ul.lst-kix_list_9-2{list-style-type:none}#doc7070034 .lst-kix_list_11-3>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_9-1{list-style-type:none}#doc7070034 .lst-kix_list_6-2>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_5-1{list-style-type:none}#doc7070034 ul.lst-kix_list_5-2{list-style-type:none}#doc7070034 ul.lst-kix_list_5-3{list-style-type:none}#doc7070034 ul.lst-kix_list_5-4{list-style-type:none}#doc7070034 .lst-kix_list_10-0>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_5-0{list-style-type:none}#doc7070034 .lst-kix_list_13-2>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_8-5>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_5-5{list-style-type:none}#doc7070034 ul.lst-kix_list_5-6{list-style-type:none}#doc7070034 ul.lst-kix_list_5-7{list-style-type:none}#doc7070034 ul.lst-kix_list_5-8{list-style-type:none}#doc7070034 ul.lst-kix_list_7-8{list-style-type:none}#doc7070034 ul.lst-kix_list_7-7{list-style-type:none}#doc7070034 .lst-kix_list_4-3>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_7-4{list-style-type:none}#doc7070034 ul.lst-kix_list_7-3{list-style-type:none}#doc7070034 ul.lst-kix_list_7-6{list-style-type:none}#doc7070034 ul.lst-kix_list_7-5{list-style-type:none}#doc7070034 ul.lst-kix_list_7-0{list-style-type:none}#doc7070034 ul.lst-kix_list_7-2{list-style-type:none}#doc7070034 ul.lst-kix_list_7-1{list-style-type:none}#doc7070034 ol.lst-kix_list_12-6.start{counter-reset:lst-ctn-kix_list_12-6 0}#doc7070034 .lst-kix_list_3-6>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_13-4>li:before{content:"o "}#doc7070034 .lst-kix_list_5-2>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_9-1>li:before{content:"o "}#doc7070034 ol.lst-kix_list_12-5.start{counter-reset:lst-ctn-kix_list_12-5 0}#doc7070034 .lst-kix_list_6-8>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_7-2>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_3-7{list-style-type:none}#doc7070034 ul.lst-kix_list_3-8{list-style-type:none}#doc7070034 .lst-kix_list_8-4>li:before{content:"o "}#doc7070034 .lst-kix_list_12-0>li{counter-increment:lst-ctn-kix_list_12-0}#doc7070034 .lst-kix_list_12-8>li{counter-increment:lst-ctn-kix_list_12-8}#doc7070034 .lst-kix_list_1-6>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_3-0{list-style-type:none}#doc7070034 ul.lst-kix_list_3-1{list-style-type:none}#doc7070034 ul.lst-kix_list_3-2{list-style-type:none}#doc7070034 ul.lst-kix_list_3-3{list-style-type:none}#doc7070034 ul.lst-kix_list_3-4{list-style-type:none}#doc7070034 ul.lst-kix_list_3-5{list-style-type:none}#doc7070034 ul.lst-kix_list_1-0{list-style-type:none}#doc7070034 ul.lst-kix_list_3-6{list-style-type:none}#doc7070034 ul.lst-kix_list_1-2{list-style-type:none}#doc7070034 ul.lst-kix_list_1-1{list-style-type:none}#doc7070034 ul.lst-kix_list_1-4{list-style-type:none}#doc7070034 ul.lst-kix_list_1-3{list-style-type:none}#doc7070034 ul.lst-kix_list_1-6{list-style-type:none}#doc7070034 ul.lst-kix_list_1-5{list-style-type:none}#doc7070034 ul.lst-kix_list_1-8{list-style-type:none}#doc7070034 ul.lst-kix_list_1-7{list-style-type:none}#doc7070034 .lst-kix_list_12-1>li:before{content:"" counter(lst-ctn-kix_list_12-1,lower-latin) ". "}#doc7070034 .lst-kix_list_2-1>li:before{content:"o "}#doc7070034 .lst-kix_list_4-8>li:before{content:"\0025aa "}#doc7070034 ol.lst-kix_list_12-8.start{counter-reset:lst-ctn-kix_list_12-8 0}#doc7070034 .lst-kix_list_5-5>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_9-3>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_9-6>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_2-0>li:before{content:"\0025cf "}#doc7070034 ol.lst-kix_list_12-0{list-style-type:none}#doc7070034 .lst-kix_list_9-2>li:before{content:"\0025aa "}#doc7070034 ol.lst-kix_list_12-8{list-style-type:none}#doc7070034 ol.lst-kix_list_12-7{list-style-type:none}#doc7070034 ol.lst-kix_list_12-6{list-style-type:none}#doc7070034 ol.lst-kix_list_12-5{list-style-type:none}#doc7070034 ol.lst-kix_list_12-4{list-style-type:none}#doc7070034 ol.lst-kix_list_12-3{list-style-type:none}#doc7070034 ol.lst-kix_list_12-2{list-style-type:none}#doc7070034 ol.lst-kix_list_12-1{list-style-type:none}#doc7070034 .lst-kix_list_2-4>li:before{content:"o "}#doc7070034 ul.lst-kix_list_11-3{list-style-type:none}#doc7070034 ul.lst-kix_list_11-2{list-style-type:none}#doc7070034 ul.lst-kix_list_11-1{list-style-type:none}#doc7070034 .lst-kix_list_4-2>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_11-0{list-style-type:none}#doc7070034 ul.lst-kix_list_11-7{list-style-type:none}#doc7070034 ul.lst-kix_list_6-1{list-style-type:none}#doc7070034 ul.lst-kix_list_11-6{list-style-type:none}#doc7070034 ul.lst-kix_list_6-0{list-style-type:none}#doc7070034 ul.lst-kix_list_11-5{list-style-type:none}#doc7070034 ul.lst-kix_list_6-3{list-style-type:none}#doc7070034 ul.lst-kix_list_11-4{list-style-type:none}#doc7070034 ul.lst-kix_list_6-2{list-style-type:none}#doc7070034 ul.lst-kix_list_6-5{list-style-type:none}#doc7070034 ul.lst-kix_list_6-4{list-style-type:none}#doc7070034 ul.lst-kix_list_6-7{list-style-type:none}#doc7070034 ul.lst-kix_list_6-6{list-style-type:none}#doc7070034 .lst-kix_list_12-7>li:before{content:"" counter(lst-ctn-kix_list_12-7,lower-latin) ". "}#doc7070034 .lst-kix_list_4-1>li:before{content:"o "}#doc7070034 ul.lst-kix_list_6-8{list-style-type:none}#doc7070034 .lst-kix_list_1-0>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_5-8>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_11-8{list-style-type:none}#doc7070034 .lst-kix_list_3-4>li:before{content:"o "}#doc7070034 .lst-kix_list_12-3>li{counter-increment:lst-ctn-kix_list_12-3}#doc7070034 .lst-kix_list_1-3>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_8-3>li:before{content:"\0025cf "}#doc7070034 ol.lst-kix_list_12-3.start{counter-reset:lst-ctn-kix_list_12-3 0}#doc7070034 .lst-kix_list_12-0>li:before{content:"" counter(lst-ctn-kix_list_12-0,decimal) ". "}#doc7070034 .lst-kix_list_8-1>li:before{content:"o "}#doc7070034 .lst-kix_list_11-8>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_12-4>li:before{content:"" counter(lst-ctn-kix_list_12-4,lower-latin) ". "}#doc7070034 .lst-kix_list_6-0>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_11-1>li:before{content:"o "}#doc7070034 .lst-kix_list_4-0>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_10-7>li:before{content:"o "}#doc7070034 .lst-kix_list_7-8>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_3-1>li:before{content:"o "}#doc7070034 .lst-kix_list_8-7>li:before{content:"o "}#doc7070034 ul.lst-kix_list_2-4{list-style-type:none}#doc7070034 ul.lst-kix_list_2-5{list-style-type:none}#doc7070034 ul.lst-kix_list_2-6{list-style-type:none}#doc7070034 .lst-kix_list_1-7>li:before{content:"o "}#doc7070034 .lst-kix_list_13-7>li:before{content:"o "}#doc7070034 ul.lst-kix_list_2-7{list-style-type:none}#doc7070034 ul.lst-kix_list_2-0{list-style-type:none}#doc7070034 ul.lst-kix_list_2-1{list-style-type:none}#doc7070034 .lst-kix_list_10-1>li:before{content:"o "}#doc7070034 ul.lst-kix_list_2-2{list-style-type:none}#doc7070034 ul.lst-kix_list_2-3{list-style-type:none}#doc7070034 .lst-kix_list_5-1>li:before{content:"o "}#doc7070034 .lst-kix_list_13-1>li:before{content:"o "}#doc7070034 .lst-kix_list_9-7>li:before{content:"o "}#doc7070034 ul.lst-kix_list_2-8{list-style-type:none}#doc7070034 .lst-kix_list_7-3>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_12-2>li{counter-increment:lst-ctn-kix_list_12-2}#doc7070034 .lst-kix_list_1-1>li:before{content:"o "}#doc7070034 .lst-kix_list_3-2>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_8-6>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_1-2>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_1-5>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_12-7>li{counter-increment:lst-ctn-kix_list_12-7}#doc7070034 ul.lst-kix_list_10-0{list-style-type:none}#doc7070034 .lst-kix_list_12-5>li{counter-increment:lst-ctn-kix_list_12-5}#doc7070034 ul.lst-kix_list_10-7{list-style-type:none}#doc7070034 ul.lst-kix_list_10-8{list-style-type:none}#doc7070034 .lst-kix_list_2-3>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_10-5{list-style-type:none}#doc7070034 ul.lst-kix_list_10-6{list-style-type:none}#doc7070034 .lst-kix_list_11-5>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_10-3{list-style-type:none}#doc7070034 .lst-kix_list_11-2>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_10-4{list-style-type:none}#doc7070034 .lst-kix_list_12-3>li:before{content:"" counter(lst-ctn-kix_list_12-3,decimal) ". "}#doc7070034 ul.lst-kix_list_10-1{list-style-type:none}#doc7070034 ul.lst-kix_list_10-2{list-style-type:none}#doc7070034 .lst-kix_list_1-4>li:before{content:"o "}#doc7070034 .lst-kix_list_13-8>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_11-7>li:before{content:"o "}#doc7070034 .lst-kix_list_5-7>li:before{content:"o "}#doc7070034 .lst-kix_list_9-4>li:before{content:"o "}#doc7070034 ol.lst-kix_list_12-7.start{counter-reset:lst-ctn-kix_list_12-7 0}#doc7070034 .lst-kix_list_2-7>li:before{content:"o "}#doc7070034 .lst-kix_list_1-8>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_10-6>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_3-3>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_10-2>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_6-4>li:before{content:"o "}#doc7070034 .lst-kix_list_6-1>li:before{content:"o "}#doc7070034 .lst-kix_list_9-5>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_4-7>li:before{content:"o "}#doc7070034 .lst-kix_list_2-6>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_6-5>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_12-6>li{counter-increment:lst-ctn-kix_list_12-6}#doc7070034 .lst-kix_list_13-3>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_2-2>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_7-7>li:before{content:"o "}#doc7070034 .lst-kix_list_7-1>li:before{content:"o "}#doc7070034 .lst-kix_list_12-6>li:before{content:"" counter(lst-ctn-kix_list_12-6,decimal) ". "}#doc7070034 .lst-kix_list_9-0>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_2-8>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_3-7>li:before{content:"o "}#doc7070034 ul.lst-kix_list_13-2{list-style-type:none}#doc7070034 .lst-kix_list_6-6>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_13-3{list-style-type:none}#doc7070034 ul.lst-kix_list_13-4{list-style-type:none}#doc7070034 ul.lst-kix_list_13-5{list-style-type:none}#doc7070034 ol.lst-kix_list_12-0.start{counter-reset:lst-ctn-kix_list_12-0 0}#doc7070034 ul.lst-kix_list_13-0{list-style-type:none}#doc7070034 ul.lst-kix_list_13-1{list-style-type:none}#doc7070034 .lst-kix_list_12-8>li:before{content:"" counter(lst-ctn-kix_list_12-8,lower-roman) ". "}#doc7070034 ul.lst-kix_list_13-7{list-style-type:none}#doc7070034 .lst-kix_list_7-0>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_13-6{list-style-type:none}#doc7070034 ul.lst-kix_list_13-8{list-style-type:none}#doc7070034 .lst-kix_list_3-5>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_9-8>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_8-4{list-style-type:none}#doc7070034 .lst-kix_list_11-6>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_8-5{list-style-type:none}#doc7070034 ul.lst-kix_list_8-2{list-style-type:none}#doc7070034 ol.lst-kix_list_12-4.start{counter-reset:lst-ctn-kix_list_12-4 0}#doc7070034 ul.lst-kix_list_8-3{list-style-type:none}#doc7070034 ul.lst-kix_list_8-8{list-style-type:none}#doc7070034 ul.lst-kix_list_8-6{list-style-type:none}#doc7070034 .lst-kix_list_8-0>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_8-7{list-style-type:none}#doc7070034 .lst-kix_list_4-6>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_5-3>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_4-5>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_8-0{list-style-type:none}#doc7070034 ul.lst-kix_list_8-1{list-style-type:none}#doc7070034 .lst-kix_list_12-5>li:before{content:"" counter(lst-ctn-kix_list_12-5,lower-roman) ". "}#doc7070034 .lst-kix_list_3-0>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_11-0>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_7-6>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_2-5>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_12-2>li:before{content:"" counter(lst-ctn-kix_list_12-2,lower-roman) ". "}#doc7070034 ol.lst-kix_list_12-1.start{counter-reset:lst-ctn-kix_list_12-1 0}#doc7070034 .lst-kix_list_5-4>li:before{content:"o "}#doc7070034 .lst-kix_list_4-4>li:before{content:"o "}#doc7070034 ol.lst-kix_list_12-2.start{counter-reset:lst-ctn-kix_list_12-2 0}#doc7070034 .lst-kix_list_10-3>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_7-4>li:before{content:"o "}#doc7070034 .lst-kix_list_12-4>li{counter-increment:lst-ctn-kix_list_12-4}#doc7070034 .lst-kix_list_5-0>li:before{content:"\0025cf "}#doc7070034 ul.lst-kix_list_4-8{list-style-type:none}#doc7070034 ul.lst-kix_list_4-7{list-style-type:none}#doc7070034 ul.lst-kix_list_4-6{list-style-type:none}#doc7070034 .lst-kix_list_11-4>li:before{content:"o "}#doc7070034 ul.lst-kix_list_4-1{list-style-type:none}#doc7070034 .lst-kix_list_7-5>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_4-0{list-style-type:none}#doc7070034 .lst-kix_list_10-4>li:before{content:"o "}#doc7070034 .lst-kix_list_12-1>li{counter-increment:lst-ctn-kix_list_12-1}#doc7070034 ul.lst-kix_list_4-5{list-style-type:none}#doc7070034 .lst-kix_list_10-8>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_4-4{list-style-type:none}#doc7070034 .lst-kix_list_3-8>li:before{content:"\0025aa "}#doc7070034 ul.lst-kix_list_4-3{list-style-type:none}#doc7070034 ul.lst-kix_list_4-2{list-style-type:none}#doc7070034 .lst-kix_list_13-5>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_13-0>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_5-6>li:before{content:"\0025cf "}#doc7070034 .lst-kix_list_8-2>li:before{content:"\0025aa "}#doc7070034 .lst-kix_list_8-8>li:before{content:"\0025aa "}#doc7070034 ol{margin:0;padding:0}#doc7070034 .c2{padding-left:0pt;line-height:1.0;padding-top:5pt;widows:2;orphans:2;text-align:justify;direction:ltr;margin-left:36pt;padding-bottom:5pt}#doc7070034 .c1{padding-left:0pt;line-height:1.0;padding-top:5pt;widows:2;orphans:2;direction:ltr;margin-left:42pt;padding-bottom:5pt}#doc7070034 .c6{line-height:1.0;padding-top:5pt;widows:2;orphans:2;height:11pt;direction:ltr;padding-bottom:5pt}#doc7070034 .c5{line-height:1.0;padding-top:0pt;widows:2;orphans:2;direction:ltr;padding-bottom:0pt}#doc7070034 .c8{line-height:1.0;padding-top:5pt;widows:2;orphans:2;direction:ltr;padding-bottom:5pt}#doc7070034 .c11{vertical-align:baseline;font-size:14pt;font-family:"Times New Roman";font-weight:bold}#doc7070034 .c0{vertical-align:baseline;font-size:12pt;font-family:"Times New Roman";font-weight:normal}#doc7070034 .c18{vertical-align:baseline;font-size:16pt;font-family:"Times New Roman";font-weight:bold}#doc7070034 .c13{vertical-align:baseline;font-size:14pt;font-family:"Times New Roman";font-weight:normal}#doc7070034 .c3{vertical-align:baseline;font-size:12pt;font-family:"Times New Roman";font-weight:bold}#doc7070034 .c4{vertical-align:baseline;font-size:16pt;font-family:"Times New Roman";font-weight:normal}#doc7070034 .c17{max-width:467.7pt;background-color:#ffffff;padding:56.7pt 42.5pt 56.7pt 85pt}#doc7070034 .c7{height:11pt;text-align:justify}#doc7070034 .c19{padding-left:0pt;margin-left:45pt}#doc7070034 .c15{margin:0;padding:0}#doc7070034 .c16{height:11pt;text-align:right}#doc7070034 .c20{height:11pt}#doc7070034 .c10{text-align:justify}#doc7070034 .c12{margin-left:35.4pt}#doc7070034 .c14{font-style:italic}#doc7070034 .c21{margin-right:18pt}#doc7070034 .c9{color:#000000}#doc7070034 .title{widows:2;padding-top:24pt;line-height:1.15;orphans:2;text-align:left;color:#000000;font-size:36pt;font-family:"Arial";font-weight:bold;padding-bottom:6pt;page-break-after:avoid}#doc7070034 .subtitle{widows:2;padding-top:18pt;line-height:1.15;orphans:2;text-align:left;color:#666666;font-style:italic;font-size:24pt;font-family:"Georgia";padding-bottom:4pt;page-break-after:avoid}#doc7070034 li{color:#000000;font-size:11pt;font-family:"Arial"}#doc7070034 p{color:#000000;font-size:11pt;margin:0;font-family:"Arial"}#doc7070034 h2{widows:2;padding-top:24pt;line-height:1.15;orphans:2;text-align:left;color:#000000;font-size:24pt;font-family:"Arial";font-weight:bold;padding-bottom:6pt;page-break-after:avoid}#doc7070034 h3{widows:2;padding-top:18pt;line-height:1.15;orphans:2;text-align:left;color:#000000;font-size:18pt;font-family:"Arial";font-weight:bold;padding-bottom:4pt;page-break-after:avoid}#doc7070034 h4{widows:2;padding-top:14pt;line-height:1.15;orphans:2;text-align:left;color:#000000;font-size:14pt;font-family:"Arial";font-weight:bold;padding-bottom:4pt;page-break-after:avoid}#doc7070034 h5{widows:2;padding-top:12pt;line-height:1.15;orphans:2;text-align:left;color:#000000;font-size:12pt;font-family:"Arial";font-weight:bold;padding-bottom:2pt;page-break-after:avoid}#doc7070034 h5{widows:2;padding-top:11pt;line-height:1.15;orphans:2;text-align:left;color:#000000;font-size:11pt;font-family:"Arial";font-weight:bold;padding-bottom:2pt;page-break-after:avoid}#doc7070034 h6{widows:2;padding-top:10pt;line-height:1.15;orphans:2;text-align:left;color:#000000;font-size:10pt;font-family:"Arial";font-weight:bold;padding-bottom:2pt;page-break-after:avoid}#doc7070034 ]]>МУ Управление образования Администрации Зырянского района МОУ Цыгановская основная общеобразовательная школа Районная научно – практическая конференция Школьников «Планета – 3000» (Реферат по информатике) Выполнил: Соколов Роман Юрьевич, ученик 9 класса МОУ ЦООШ Руководитель: Соколова Надежда Ивановна, учитель информатики МОУ Цыгановская ООШ с. Цыганово Содержание Стр. 1. Введение ………………………………………………………………………….. 1 2. Что такое вирус?................................................................................................. 2 – 4 3. Откуда же берутся Компьютерные вирусы? ……………………………… 5 4. Преступность в сфере компьютерных технологий. ………………………. 5 – 6 5. Признаки появления вирусов…………………………………………… 6 6. Немного истории …………………………………………………………… 6 7. Классификация вирусов. …………………………………………………… 7 – 9 8. Профилактика ……………………………………………………………… 9 9. Антивирусные программы …………………………………………………. 10 – 11 10. Заключение ………………………………………………………………….. 11 11. Используемые материалы ……………………………………………………12
Цель: Исследовать «механизм работы» компьютерных вирусов. Задачи:
1. Введение Для своей работы по информатике я выбрал тему ” Компьютерные вирусы и борьба с ними”. Потому что, будучи «чайником» мне пришлось ни раз бороться с вирусами на своем ПК. Эта тема до боли близка – ей я и хочу посвятить свою работу. Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию. Как и в случае обычной простуды, компьютер, атакованный вирусом, начинает проявлять болезненные симптомы. Заражение человека вирусом приводит к замедлению реакции, изменению веса, общей слабости, болевым ощущениям, частичной или полной амнезии и даже смерти. При инфицировании вирусом компьютеры проявляют аналогичные симптомы: замедленное выполнение программ по сравнению с обычным, необъяснимые изменения в размере файлов, необычные и частые сообщения об ошибках, потеря или изменения данных и полный крах системы. Некоторые относительно безвредные компьютерные вирусы тиражируются, но не делают ничего ужасного. Эти вирусы могут, выдавать на экран ошибочное сообщение. Однако в некоторых случаях вирус, атаковавший, скажем, больничную систему жизнеобеспечения и выдавший некорректное сообщение, может иметь фатальные последствия. Кроме того, вирусы способны нанести серьезный ущерб системе, например стереть всю информацию с жесткого диска. 2.Что такое вирус?Один из известных ”докторов” Д.Н Лозинский дал определение вируса на примере клерка. Представим себе аккуратного секретаря, который приходит на работу к себе в офис и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день. Он берет верхний лист, читает указания начальства, пунктуально их выполняет, выбрасывает «отработанный» лист в мусорное ведро и переходит к следующему листу. Предположим, что некий злоумышленник тайком прокрадывается в офис и подкладывает в стопку бумаг лист, на котором написано следующее:«Переписать этот лист два раза и положить копии в стопку заданий соседей» Что сделает секретарь? Дважды перепишет лист, положит его соседям на стол, уничтожит оригинал и перейдет к выполнению второго листа из стопки, т.е. продолжит выполнять свою настоящую работу. Что сделают соседи, являясь такими же аккуратными работниками, обнаружив новое задание? То же, что и первый: перепишут его по два раза и раздадут другим . Итого, в офисе бродят уже четыре копии первоначального документа, которые и дальше будут копироваться и раздаваться на другие столы. Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются программы, а секретарями - компьютер. Так же как и секретарь, компьютер аккуратно выполняет все команды программы (листы заданий), начиная с первой. Если же первая команда звучит как «скопируй меня в две другие программы», то компьютер так и сделает, и команда-вирус попадает в две другие программы. Когда компьютер перейдет к выполнению других «зараженных» программ, вирус тем же способом будет расходиться все дальше и дальше по всему компьютеру. В приведенном выше примере про секретаря и офис лист-вирус не проверяет, заражена очередная папка заданий или нет. В этом случае к концу рабочего дня офис будет завалена такими копиями, а секретари только и будут что переписывать один и тот же текст и раздавать его соседям - ведь первый сделает две копии, очередные жертвы вируса - уже четыре, затем 8, 16, 32, 64 и т.д., т.е. количество копий каждый раз будет увеличиваться в два раза. Если служащий на переписывание одного листа тратит 30 секунд и еще 30 секунд на раздачу копий, то через час по конторе будет «бродить» более 1.000.000.000.000.000.000 копий вируса! Скорее всего, конечно же, не хватит бумаги, и распространение вируса будет остановлено по столь банальной причине. Как это ни смешно (хотя участникам этого инцидента было совсем не смешно), именно такой случай произошел в 1988 году в Америке - несколько глобальных сетей передачи информации оказались переполненными копиями сетевого вируса (вирус Морриса), который рассылал себя от компьютера к компьютеру. Поэтому «правильные» вирусы делают так: Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа». Проблема решена - «перенаселения» нет, но каждая стопка содержит по копии вируса, при этом секретарь еще успевают справляться и с обычной работой. «А как же уничтожение данных?» - спросите Вы. Все очень просто - достаточно дописать на лист примерно следующее: «1. Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа. 2. Посмотреть на календарь - если сегодня пятница, попавшая на 13-е число, выкинуть все документы в мусорную корзину». Примерно это и выполняет хорошо известный вирус «Jerusalem» (другое название - Тime»). Кстати, на этом примере очень хорошо видно, почему в большинстве случаев нельзя точно определить, откуда в компьютере появился вирус. Все служащие имеют одинаковые (с точностью до почерка) КОПИИ, но оригинал-то с почерком злоумышленника уже давно в корзине. Компьютерные вирусы – это программы, которые умеют воспроизводить себя в нескольких экземплярах, возможно, приписываясь к другим программам, и, возможно, совершать некоторые побочные действия. Это определение дается, скорее, на интуитивном уровне, поскольку строгого определения компьютерного вируса пока не существует. *Первой из причин, не позволяющих дать точное определение вирусу, является невозможность однозначно выделить отличительные признаки, которые соответствовали бы только вирусам. *Второй же трудностью, возникающей при формулировке определения компьютерного вируса, является то, что данное определение должно быть привязано к конкретной операционной системе, в которой этот вирус распространяется. Например, теоретически могут существовать операционные системы, в которых наличие вируса просто невозможно. Таким примером может служить система, где запрещено создавать и изменять области выполняемого кода, т.е. запрещено изменять объекты, которые либо уже выполняются, либо могут выполняться системой при каких-либо условиях. Поэтому представляется возможным сформулировать только обязательное условие для того, чтобы некоторая последовательность являлась вирусом. Обязательным свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным (т.е. окончательным), поскольку на пример, операционная система MS-DOS удовлетворяет данному свойству, но вирусом не является. Вот почему точного определения вируса до сих пор нет, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому «хорошие» файлы можно отличить от «вирусов». Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет. 3. Откуда же берутся компьютерные вирусы? Напоминаю, что в отличие от биологических вирусов компьютерные вирусы создаются человеком. Авторы вирусов своими "произведениями" приносят массу вреда пользователям компьютеров. Они могут вызвать сбои в работе компьютеров или даже полную потерю данных на жестком диске. Вирус может проникнуть в систему одним из нескольких возможных путей: дискета, CD-ROM производителя ПО, сетевой интерфейс или модемное соединение, глобальная сеть Internet при получении электронной почты .Вирусы проникают в компьютер с дискет, через модемы и по сетевым соединениям. Исторически дискета - это наиболее распространенный носитель вирусов, главным образом из-за того, что они использовались для переноса информации с одного компьютера на другой. Заразить дискету гораздо проще. На нее вирус может попасть, если вы просто вставили дискету в дисковод зараженного компьютера и, например, прочитали ее оглавление. Ситуация здесь та же, что и с вирусом СПИДа - чем больше число партнеров, с которыми вы обмениваетесь программами (дискетами), тем выше вероятность заражения. Однако этим пути проникновения вирусов в систему далеко не исчерпываются. У той простоты, с которой Интернет позволяет обмениваться информацией, есть и обратная сторона: из-за нее Интернет стал благоприятной средой для распространения компьютерных вирусов и других вредоносных программ. Конечно, далеко не каждая программа или документ, скаченные из Интернета или присланные Вам по электронной почте, содержат в себе вирусы. Дорожащие репутацией операторы досок объявлений и системные операторы интерактивных служб производят сканирование новых файлов на наличие вирусов, прежде чем сделать их доступными публике, однако никогда нельзя быть уверенным, что полученные файлы проверены. Каждому, кто работает в Интернете, совершенно необходима хорошая антивирусная защита. Но в первую очередь, это касается тенденции приобретения вирусами функции распространения по электронной почте. Согласно статистике службы технической поддержки "Лаборатории Касперского", около 85% всех зарегистрированных случаев заражения были вызваны проникновением вирусов именно при помощи этого источника. Таким образом, по сравнению с 1999 г., рост числа подобных инцидентов составил около 70%. В этой связи "Лаборатория Касперского" еще раз отмечает важность установки надежной системы антивирусной защиты для электронной почты. Переключение внимания создателей вирусов на электронную почту вполне закономерно. Как показывает практика, больше всего вредоносных программ создается для тех операционных систем, приложений, технологий передачи данных, которые имеют наибольшую популярность. Сегодня электронная почта является де-факто стандартом как делового, так и неформального общения. Сотни миллионов людей по всему миру не представляют нормального бизнеса без этого способа коммуникации с партнерами. Это и предопределило ориентацию создателей вирусов на электронную почту. 4. Преступность в сфере компьютерных технологий. Во многих странах действуют законодательные меры по борьбе с компьютерными преступлениями и злоумышленными действиями, разрабатываются антивирусные программные средства, однако количество новых программных вирусов возрастает. Лиц, использующих свои знания и опыт для несанкционированного доступа к информационным и вычислительным ресурсам, к получению конфиденциальной и секретной информации, к совершению вредоносных действий, в литературе называют хакерами и кракерами. Действия хакеров, или компьютерных хулиганов, могут наносить существенный вред владельцам компьютеров и владельцам (создателям) информационных ресурсов, так как приводят к простоям компьютеров, необходимости восстановления испорченных данных либо к дискредитации юридических или физических лиц, например, путем искажения информации на электронных досках объявлений или на WEB-серверах в Интернет. Мотивы действий компьютерных злоумышленников самые различные: стремление к финансовым приобретениям; желание навредить и отомстить руководителю организации, из которой по тем или иным причинам уволился сотрудник; психологические черты человека (зависть, тщеславие, желание как-то проявить себя, просто хулиганство и др.). 5. Признаки появления вирусов. При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера. 6. Немного историиПоговорим о новейшей истории: «Brain», «Vienna», «Cascade» и далее. Те, кто начал работать на IBM-PC аж в середине 80-х, еще не забыли повальную эпидемию этих вирусов в 1987-89 годах. Буквы сыпались на экранах, а толпы пользователей неслись к специалистам по ремонту дисплеев (сейчас все наоборот: винчестер сдох от старости, а валят на неизвестный передовой науке вирус). Затем компьютер заиграл чужеземный гимн «Yankee Doodle», но чинить динамики уже никто не бросился - очень быстро разобрались, что это - вирус, да не один, а целый десяток. Так вирусы начали заражать файлы. Вирус «Brain» и скачущий по экрану шарик вируса «Pingpong» ознаменовали победу вируса и над Boot-сектором. Все это очень не нравилось пользователям IBM-PC, и - появились противоядия. Одним из первых антивирусов был отечественный ANTI-KOT: это легендарный Олег Котик выпустил в свет первые версии своей программы, которая уничтожала целых 4 (четыре) вируса (американский SCAN появился у нас в стране несколько позднее). К сожалению, ANTI-KOT определяет вирус «Time» («Иерусалимский») по комбинации «MsDos» в конце файла, а некоторые другие антивирусы эти самые буквы аккуратно прицепляют ко всем файлам с расширением COM или EXE. Следует обратить внимание на то, что истории завоевания вирусами России и Запада различаются между собой. Первым вирусом, стремительно распространившимся на Западе был загрузочный вирус «Brain», и только потом появились файловые вирусы «Vienna» и «Cascade». В России же наоборот, сначала появились файловые вирусы, а годом позже - загрузочные. Время шло, вирусы плодились. Все они были чем-то похожи друг на друга, лезли в память, цеплялись к файлам и секторам, периодически убивали файлы, дискеты и винчестеры. Одним из первых «откровений» стал вирус «Frodo.4096» - один из первых из известных файловых вирусов-невидимок (стелс). Этот вирус перехватывал INT 21h и, при обращении через DOS к зараженным файлам, изменял информацию таким образом, что файл появлялся перед пользователем в незараженном виде. Но этовируса над MS-DOS. Не прошло и года, как электронные тараканы полезли внутрь ядра DOS (вирус-невидимка «Beast.512»). Идея невидимости продолжала приносить свой плоды и далее: летом 1991 года пронесся, кося компьютеры как бубонная чума, вирус «Dir_П». Но бороться с невидимками было довольно просто: почистил RAM - и будь спокоен, ищи гада и лечи его на здоровье. Но больше хлопот доставляли самошифрующиеся вирусы, которые иногда встречались в очередных поступлениях в коллекции. Ведь для их идентификации и удаления приходилось писать специальные подпрограммы, отлаживать их. Но на это никто тогда не обращал внимания, пока... Пока не появились вирусы нового поколения, те, которые носят название полиморфик-вирусы. Эти вирусы используют другой подход к невидимости: они шифруются (в большинстве случаев), а в расшифровщике используют команды, которые могут не повторяться при заражении различных файлов. 7. Классификация вирусов В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:
В зависимости от среды обитания вирусы можно разделить на:
Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. По способу заражения вирусы делятся на:
Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. По степени воздействия вирусы можно разделить на следующие виды:
По особенностям алгоритмов выделяют следующие группы вирусов:
8. Профилактика Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
Так же следует иногда проверять автозагрузку, т.к. именно туда обычно закидывают загрузочные вирусы, но этот метод очень распространён и по этому следует проверять в реестре следующую папку: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 9. Антивирусные программы. Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web, программа AVP Касперского. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf. Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться: попытки коррекции файлов с расширениями COM, EXE; изменение атрибутов файла; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы. При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры. Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, в том числе вирусы, использующие различные методы маскировки, но и удалить их из компьютера. Последняя операция может быть достаточно сложной и занять некоторое время. Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программами. Следует отметить, программа - детектор может обнаруживать только те вирусы, которые ей известны (т.е. занесены в антивирусную базу данных этой программы). Например программа AVP Касперского способна обнаружить на 10 Февраля 2000 года 33556 вирусов. Ниже приведено диалоговое окно этой антивирусной программы. Все в ней отличается удобным и понятным интерфейсом. Программа выполнена для операционной системы Windows'95/'98/NT/3.11, что позволяет ей работать параллельно с другими приложениями. Некоторые программы, такие как Dr.Web, могут с помощью эвристического анализа находить модифицированные вирусы. Ниже приведено диалоговое окно антивирусной программы Dr.Web. Программа написана под операционную систему MS DOS. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус. Наиболее традиционным методом поиска вирусов является сканирование. Оно заключается в поиске сигнатур, выделенных из ранее обнаруженных вирусов. Антивирусные программы-сканеры, способные удалить обнаруженные вирусы, обычно называются полифагами. Недостатком простых сканеров является их неспособность обнаружить полиморфные вирусы, полностью меняющие свой код. Для этого необходимо использовать более сложные алгоритмы поиска, включающие эвристический анализ проверяемых программ. Кроме того, сканеры могут обнаружить только уже известные и предварительно изученные вирусы, для которых была определена сигнатура. Поэтому программы-сканеры не защитят ваш компьютер от проникновения новых вирусов, которых, кстати, появляется по несколько штук в день. Как результат, сканеры устаревают уже в момент выхода новой версии. 10. Заключение. Компьютерный вирус - специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.В настоящее время известно более 50000 программных вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. Основные виды вирусов: загрузочные, файловые, файлово-загрузочные. Наиболее опасный вид вирусов - полиморфные. Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы. Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, называемых антивирусными.Но некоторые свойства вирусов озадачивают даже специалистов. Еще совсем недавно трудно было себе представить, что вирус может пережить холодную перезагрузку или распространяться через файлы документов. В таких условиях нельзя не придавать значение хотя бы начальному антивирусному образованию пользователей. При всей серьезности проблемы ни один вирус не способен принести столько вреда, сколько начинающий пользователь компьютером. 11. Используемые материалы: 1. Учебник «Информатика», А.П.Алексеев, Москва «Солон-р», 2002 год.2. Пособие «Microsoft Office», Э.М.Берлинер, Москва ABF, 1997 год.3. Материалы из Интернет.4. Левин А. Самоучитель работы на компьютере М,: "НОЛИДЖ" 2000. nsportal.ru Реферат - Вирусы и способы борьбы с нимиКомпьютерный вирус - это специально написанная программа, обычно небольшая по размерам, способная самостоятельно дописывать себя к другим программам (заражать их), и в последствии производить различные не желательные действия (от изменения файлов и форматирования винчестера, до порчи отдельных частей компьютера). Исторически возникновение компьютерных вирусов связано с идеей самовоспроизводящихся программ, популярной в начале 50-х годов. Сначала подобные программы создавались из научного или просто человеческого любопытства, которое можно охарактеризовать вопросом типа: “А что получится, если?... ” Это был период раннего детства вирусов. Так, в начале 60-х годов была создана игра “Дарвин”, в которой несколько программ загружались в память компьютера и должны были захватывать жизненное пространство (т.е. память компьютера). Выигрывал тот игрок, программа которого захватила больше памяти. В начале 70-х годов была создана саморазмножающаяся программа “Creeper” для одной из первых компьютерных сетей APRAnet. Creeper путешествовал по сети, изредка напоминая удивленным операторам о своем существовании сообщением: “I’M THE CREEPER... CATCH ME IF YOU CAN”. Для уничтожения программы была создана программа “Reaper”, которая также путешествовала по сети, при этом уничтожая все встречающиеся экземпляры “Creeper”. Существует несколько типов вирусов:Тип вируса Что делает Загрузочный (Бутовый) Заражает Boot-sector винчестера или дискеты и загружается каждый раз при начальной загрузке операционной системы. Резидентный вирус Вирус, который загружается в память компьютера и постоянно там находится там до выключения компьютера. Самомодифицирующийся вирус Изменяет свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать. Stealth (невидимый) вирус Перехватывает обращения DOS к зараженным файлам и областям и выдает их в незараженном виде. Комбинации этих свойств вирусов порой приводят к созданию настоящих “адских смесей”. Которые очень трудно(!) обнаружить и уничтожить. По “степени вредности” вирусы разделили на две условные группы - “иллюзионистов” и “вандалов”. “Иллюзионисты” лишь мешали работе, время от времени издавая какой-либо экзотический звук или мелодию или демонстрируя видеоэффект. “Вандалы” с первых же дней стали на тропу войны с человеком. О характере и повадках подобных вирусов можно судить по их названиям - “Забалдевший”, “Душманские мозги”, “Захватчик”, “Черный мститель” и т. д., и т. п. К “иллюзионистам” можно, например, отнести вирус “Печеньевый монстр”. Во время работы на экране появляется просьба: “Хочу печенья!”. Работу можно продолжить только в том случае, если ввести с клавиатуры слово “печенье”. Вся беда в том, что по мере “кормления” аппетит “монстрика” возрастал и, в конце концов, просьбы становились непрерывными блокируя работу компьютера. Еще один представитель “иллюзионистов” - вирус “Буквопад”, работает менее навязчиво, но с толком и расстановкой. В определенный момент клавиатура компьютера блокируется, а буквы уже набранного текста с тихим шорохом начинают осыпаться в нижнюю часть экрана. “Бриллиант” производит видеоэффект похожий на сверкание бриллианта. Все выше описанные вирусы довольно безобидны. Но есть “иллюзионисты”, фокусы которых достаточно опасны. Например, вирус “Воскресенье” тщательно оберегает здоровье пользователей пытающихся поработать в выходные дни. В воскресенье он выдает сообщение: “Сегодня воскресенье! Почему ты так серьезно взялся за дело? Только работа и отсутствие игр сделают тебя мрачным идиотом! Пошли! Пошли отсюда и повеселимся!”, после чего уничтожает все запускаемые программы. Компьютерщики знают как опасно 13-е число любого месяца, если оно приходится на пятницу. Эта дата является излюбленным рабочим днем для многих вирусов, в частности, вируса “Черная Пятница”, который может устроить настоящий погром в вашем компьютере. Вирусы могут даже угрожать жизни людей. Широко известен случай, когда летом 1988 года компьютерный вирус заразил три компьютера Мичиганского госпиталя, которые обрабатывали информацию о пациентах. Его обнаружили случайно, когда медиков насторожили диагностические сведения, выдаваемые машиной. Оказалось, что вирус перемешал фамилии пациентов в базе данных. К счастью, никому из больных не успели поставить неправильный диагноз и назначить ошибочное лечение. Однако это был вопрос времени, и такая ошибка вполне могла бы стоить жизни какому-нибудь пациенту. Это был первый случай, когда вирус управлял судьбой человека. Но самое громкое дело относится к ноябрю 1988 года, когда второго ноября была заражена крупнейшая международная компьютерная сеть INTERNET. Вирус, поразивший ее, был написан аспирантом Корнельского Университета - Робертом Морисом и относился к разряду “червей”. Этот тип вирусов не разрушает данные, однако, распространяется так быстро, что переполняет ряд сетей по всей стране за считанные часы, вызывая тем самым их полный паралич. “Червяк” Морриса фактически вывел из строя 6000 компьютеров в 700 университетах, лабораториях, фирмах и федеральных агентствах. Ущерб нанесенный вирусом составил сто миллионов долларов, а затраты на ликвидацию последствий 250 тысяч долларов. Скажем, исследовательскому центру НАСА пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52000 пользователей. Идеальной защиты от вирусов не существует, но как же оградить себя от вирусной атаки. Здесь, как и в случае борьбы с “живыми собратьями”, имеются два основных пути предотвращения и лечения заболеваний - профилактика и лечение. Летальный исход здесь не рассматривается, т.к. делать в данном случае что-либо уже бесполезно. Прежде чем поразить цель, вирусу нужно ее достигнуть. Чаще всего он перемещается с машины на машину, тайно записываясь на дискету. Для предотвращения этого на дискетах существуют специальные прорези, открывая и закрывая которые, можно разрешать или запрещать запись на дискету (Рис. 1). Чтобы выяснить, не подцепил ли Ваш компьютер какую-нибудь заразу, его нужно проверять на наличие вирусов не реже одного раза в два месяца. Для этого существуют множество специфических программ. Тип программы Что делает Программы - детекторы Эти программы имеют отдельные части вирусов и, сравнивая с ними все, что проходит через память компьютера выявляют “нежданных гостей”. Но вирус образца которого нет в программе может спокойно проскочить мимо нее. Программы-ревизоры Эти программы запоминают размер и состояние файлов в компьютере, а затем сравнивают их с исходными. При выявлении несоответствий об этом сообщается пользователю. Программы-фильтры Эти программы перехватывают (по крайней мере пытаются) сигналы, используемые вирусами при размножении и нанесении удара (т.е. при записи и чтении на диск). Не очень удобное средство. Прграммы -“вакцины” Намеренно изменяют программы на диске так, что вирус считает их уже зараженным и не трогает. Крайне неудобное средство, лечит только от одного вируса. Программы-доктора (фаги) Их задача состоит в том, чтобы точно диагностировать и удалить из зараженной программы вирус. Если Ваша машина, все-таки, подцепила какой-либо вирус необходимо выполнить следующие действия: 1. Перезагрузить компьютер с системной дискеты, защищенной от записи (обязательно иметь таковую). 2. Запустить антивирусную программу (лучше всего полифаг и также с дискеты). 3. И надеяться, что вирус будет повержен. 4. В случае неудачи обратится к специалисту. Лучшими и самыми популярными антивирусными программами в своем классе на данный момент являются: * ревизор диска Adinf Д.Ю. Мостового (фирма “Диалог-Наука”). * лечащий модуль Adinf Cure Module В.С. Лодыгина, Д.Г. Зуева и Д.Ю. Мостового (фирма “Диалог-Наука”). * полифаг Doctor Web И.А. Данилова (фирма “Диалог-Наука”). * пакет антивирусных программ AVP Е.В. Касперского. Небольшое предупреждение. Не следует каждый сбой или странность в работе программы списывать на действие вируса. Это верный признак вирусофобии (смертельная(!) боязнь вирусов). Неполадки могут быть вызваны особенностями программы, или ошибками пользователя. И, наконец HOT TEN защиты от вирусов. 1. Проверяйте компьютер на наличие вирусов не реже одного раза в 2 месяца. 2. Обновляйте базы данных своего антивирусного ПО не реже чем раз в 3 месяца. 3. Проверяйте любые дискеты, в которых вы неуверенны. 4. Не допускайте к работе на машине посторонних людей со своими дискетами (особенно т.н. “игроков”). 5. Старайтесь не переписывать сомнительные программы. 6. Старайтесь также приобретать по возможности лицензионное ПО (в пиратских копиях часто бывают вирусы). 7. Имейте системную дискету и дискету с антивирусными программами (желательно в двух экземплярах). 8. Храните системную и антивирусную дискеты отдельно от других дискет. 9. Не списывайте каждый сбой или странность в работе программы на действия вируса. 10. При невозможности самостоятельно ликвидировать вирус обращайтесь к специалисту. 11. Автор искренне надеется, что вас минует чаша сия (но как говорят: “От чумы и от тюрьмы - не зарекайся”), и Ваш компьютер не превратится в такое: 2 www.ronl.ru Реферат - Компьютерные вирусы и методы борьбы с нимиСодержание. Содержание……………………………………………………..2 Введение………………………………………………………...3 Компьютерные вирусы: их свойства и классификация……...4 Пути проникновения вирусов в компьютер………………….8 Признаки появления вирусов………………………………….9 Методы защиты от компьютерных вирусов………………….10 Антивирусные программы…………………………………….14 Заключение……………………………………………………..19 Список литературы…………………………………………….20 Приложение……………………………………………………..21 ВведениеВирус- едва ли не главный враг компьютера. Как и обычные вирусы, вирусы компьютерные- паразиты, для размножения им нужен «носитель»- хозяин, здоровая программа или документ, в тело которой они прячут участки своего программного кода. Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность… Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Сам вирус невелик- его размер редко измеряется килобайтами, однако натворить эта кроха может немало. Современные вирусы исхитряются портить не только программы, но и «железо». Например, вчистую уничтожают содержимое BIOS материнской платы или калечат жесткий диск. Компьютерные вирусы, их свойства и классификацияСвойства компьютерных вирусовСейчас применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерного вируса. Что такое компьютерный вирус? Прежде всего, вирус — это программа. В тот момент, когда мы ничего не подозревая, запускаем на своем компьютере зараженную программу или открываем документ, вирус активизируется и заставляет следовать не нашим, а его, вируса инструкциям. Сегодня науке известно около семидесяти тысяч компьютерных вирусов. Вирус — программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управлени Классификация вирусовВ настоящее время известно более 70000 компьютерных вирусов, их можно классифицировать по следующим признакам: В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово -загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. По степени воздействия вирусы можно разделить на следующие виды: · неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах · опасные вирусы, которые могут привести к различным нарушениям в работе компьютера · очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии, распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или «троянизировать» другие программы – вносить в них разрушающие функции. «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку. Программные закладки также содержат некоторую функцию, наносящую ущерб, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать. Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности. В более 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Интернет. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды. Полностью «отсечь» вредоносный софт вряд ли удастся, разве что удалить из системы дисковод, перестать работать в Интернете и пользоваться только легальным программным обеспечением. В наших условиях все эти советы выглядят издевательством. Пути проникновения вирусов в компьютер Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление. Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы. После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом, заразится все программное обеспечение. Признаки появления вирусов При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие : · прекращение работы или неправильная работа ранее успешно функционировавших программ · медленная работа компьютера · невозможность загрузки операционной системы · исчезновение файлов и каталогов или искажение их содержимого · изменение даты и времени модификации файлов · изменение размеров файлов · неожиданное значительное увеличение количества файлов на диске · существенное уменьшение размера свободной оперативной памяти · вывод на экран непредусмотренных сообщений или изображений · подача непредусмотренных звуковых сигналов · частые зависания и сбои в работе компьютера Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера. Методы защиты от компьютерных вирусовКаким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: · общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; · профилактические меры, позволяющие уменьшить вероятность заражения вирусом; · специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: · копирование информации — создание копий файлов и системных областей дисков; · разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины. ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей «известны». Некоторые программы-детекторы могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не мение невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус. Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова — в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам. Многие программы-детекторы не умеют обнаруживать заражение «невидимыми» вирусами, если такой вирус активен в памяти компьютера. Дело в том, что для чтения диска они используют функции DOS, а они перехватываются вирусом, который говорит, что все хорошо. Правда детекторы пытаются выявить вирус путем просмотра оперативной памяти, но против некоторых «хитрых» вирусов это не помогает. Так что надежный диагноз программы-детекторы дают только при загрузке DOS с «чистой», защищенной от записи дискеты, при этом копия программы-детектора также должна быть запущена с этой дискеты. Некоторые детекторы умеют ловить «невидимые» вирусы, даже когда они активны. Для этого они читают диск, не используя вызовы DOS. Правда, этот метод работает не на всех дисководах. Большинство программ-детекторов имеют функцию «доктора», т.е. они пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются. Большинство программ-докторов умеют «лечить» только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов. ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю. Чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы, необходимо включить команду запуска программы-ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда. Более того, та же программа-ревизор сможет найти поврежденные вирусом файлы. Многие программы-ревизоры являются довольно «интеллектуальными» — они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом. Другие программы часто используют различные полумеры – пытаются обнаружить вирус в оперативной памяти, требуют вызовы из первой строки файла AUTOEXEC.BAT, надеясь работать на «чистом» компьютере, и т.д. Увы, против некоторых «хитрых» вирусов все это бесполезно. Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна — некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка — прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно. В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. ДОКТОРА-РЕВИЗОРЫ,- программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют «стандартные», известные на момент написания программы, механизмы заражения файлов. Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Некоторые программы-фильтры не «ловят» подозрительные действия, а проверяют вызываемые на выполнение программы, на наличие вирусов. Это вызывает замедление работы компьютера. Однако преимущества использования программ-фильтров весьма значительны – они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму. ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны. Антивирусные программы Антивирус — едва ли не первая программа, которую следует установить на компьютер сразу после покупки. И уж во всяком случае, даже не пытаться выходить без него в интернет. Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус — это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими «копиями» придумано новое оружие — эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все, же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты. Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно — сам он не родится. Практически все существующие антивирусные программы просты и удобны в пользовании, способны отлавливать почти все существующие сегодня группы вирусов. Большинство антивирусов способны не просто проверять по запросу пользователя диск на наличие вирусов, но и вести незаметную проверку всех запускаемых на компьютере файлов. Наконец, все современные антивирусы снабжены механизмом автоматического обновления антивирусных баз данных через интернет. Но как выбрать? Существует несколько основных точек зрения на эту проблему. Ряд пользователей считает, что нет ничего лучше отечественных продуктов, наиболее приспособленных к нашей вирусной «атмосфере». Другие ориентируются на результаты тестов авторитетных западных изданий — и в первую очередь, на хит-парад VirusBulletin 100% Awards. Кстати оба отечественных антивируса неизменно присутствуют в Top10 самых надежных антивирусных программ этого рейтинга. Вот, например, как выглядел рейтинг антивирусов от VirusBulletin летом 2006г.: 1. Eset ( NOD32) 2. Kasperski Antivirus 3. Dr. Web 4. Norman 5. McAfee Inc 6. VirusBuster 7. Sophos 8. Frisk (F- Prot) 9. Symantec ( Norton) А вот сравнительное тестирование, проведенное в начале 2007г. Российским сайтом Anti_Mailware.Ru: 1. Kasperski 2006 6. Eset ( NOD32) 2. F- Secure AntiVirus 7. H+BEDV AntiVir Personal 3. CyberScrub AntiVirus 8. Symantec ( Norton) 4. eScan Virus Control 9. FRISK F- Prot AntiVirus 5. BitDefender AntiVirus 10. Dr.Webversion Радует, что оба российских антивируса – Антивирус Касперского и Dr.Web уверенно проходят все без исключения тесты и, стало быть, обеспечивают надлежащий уровень защиты. «Касперский»- рекордсмен по числу отлавливаемых вирусов, к тому же эта программа способна обезвреживать не только классические вирусы, но и «трояны», рекламные и шпионские модули. Из западных разработок рекомендуется обратить внимание на антивирус NOD32. Этот французский антивирус предпочитают за высокую скорость работы, малый размер и стабильность, к тому же он отлично распознает неизвестные вирусы еще до появления их описания в базе данных. Антивирус Касперского. Безусловно, самый популярный и мощный из отечественных антивирусов, да и на мировой сцене он котируется весьма высоко. Программа «подстроена» под российскую «вирусную атмосферу» и способна дать отпор вирусам отечественно производства. Версия KAVPersonalPro состоит из нескольких модулей. Scanner, проверяющий жесткие диски на предмет зараженности вирусами. Можно задать полный поиск, правда, такая процедура занимает чересчур много времени. Гораздо лучше выбрать более щадящий режим — Программы по формату, при котором KAV будет проверять не только программы, но и документы, созданные в формате MicrosoftOffice. После обнаружения вирусов программа предлагает вам на выбор несколько вариантов: вычистить «заразу» из файлов, удалить сами зараженные файлы или переместить их в специальную папку. Можно также вообще отключить режим лечения – тогда ваш антивирус будет только сигнализировать вам об обнаруженных вирусах. Monitor – эта программа автоматически загружается при запуске Windows. Монитор автоматически проверяет все запускаемые на компьютере файлы и открываемые документы и в случае вирусной атаки подает сигнал тревоги. Более того, монитор просто не дает зараженному файлу загрузиться. Инспектор- модуль, позволяющий отлавливать неизвестные вирусы. Инспектор использует в своей работе метод контроля изменения размеров файлов. Внедряясь в файл, вирус неизбежно увеличивает его «объем» и вызывает изменение его размера — и тем самым выдает себя с головой. Mail Checker –модуль, отвечающий за проверку «на лету» сообщений электронной почты. Script Checker — охотник за вирусными и троянскими скриптами. Office Guard — аналогичный модуль для проверки каждого загружаемого документа MicrosoftOffice. Центр управления – «пульт управления» всеми программами комплекса «Антивирус Касперского». Самая важная функция этой программы – встроенный Планировщик задач, позволяющий осуществлять оперативную проверку в автоматическим режиме, без участия пользователя, но в заданное время. У Антивируса Касперского масса достоинств – удобство управления, регулярность и частота выпуска обновлений. А также большое количество версий для различных операционных систем. Возможно, именно поэтому Антивирус Касперского лидирует на корпоративном рынке – большинство фирм использует для защиты своих локальных сетей именно этот продукт. Однако назвать Касперского идеальным антивирусом для дома мешает его громоздкость и медлительность – KAV очень требователен к аппаратным ресурсам. И все же… Заключение Компьютерные вирусы следуют в своей жизни трем заповедям- Плодиться, Прятаться и Портить. Практически все существующие антивирусные программы просты и удобны в пользовании, способны отлавливать почти все существующие сегодня группы вирусов. Большинство антивирусов способны не просто проверять по запросу пользователя диск на наличие вирусов, но и вести незаметную проверку всех запускаемых на компьютере файлов. Наконец, все современные антивирусы снабжены механизмом автоматического обновления антивирусных баз данных через Интернет. Не исключено, что появятся и другие проблемы, которые принесут немало неприятностей пользователям и достаточное количество неурочной работы разработчикам антивирусных программ. Но все проблемы, когда-либо встававшие в истории развития вирусов, были довольно успешно решены. Скорее всего так же успешно будут решаться и будущие проблемы, пока еще только витающие идеями в воспаленном разуме вирусописателей. Вирусы успешно внедрились в повседневную компьютерную жизнь и покидать ее в обозримом будущем не собираются. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Список литературы. 1. Акулов О.А., Медведев Н.В. Информатика. Базовый курс: Учебник. – М.: Омега – Л, 2004. 2. Каймин В.А. Информатика: Учебник. – М.: ИНФРА-М, 2000. 3. Леонтьев В.П. Персональный компьютер.- М.: ОЛМА Медиа Групп, 2008. Приложение. Формула. F1 = 3 √x + A + cos (6 x −ß). Таблица. Ведомость начисления за квартиру и коммунальные услуги
Схема.
www.ronl.ru Реферат - Вирусы и борьба с нимиСодержаниеВведение. Глава 1. Компьютерные вирусы и защита от них § 1. Что такое компьютерный вирус? § 2. Испорченные и зараженные файлы § 3. Классификация вирусов Глава 2. Борьба с компьютерными вирусами § 1. Основные методы защиты от компьютерных вирусов § 2. Программы - детекторы и доктора § 3. Действия при заражении вирусом § 4. Профилактика против заражения вирусом Заключение. Введение. В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Почему же эти электронные машины так плотно внедряются в нашу жизнь. Все довольно тривиально. Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач. В результате утомляемость резко снижается, и мы начинаем работать гораздо производительнее, нежели без применения компьютера. Возможности современных компьютеров поражают самое богатое воображение. Они способны параллельно выполнять несколько задач, сложность которых довольно велика. По этому некоторые производители задумываются над созданием искусственного интеллекта. Да и сейчас работа компьютера напоминает работу интеллектуального электронного помощника человека. Но кто бы мог подумать, что этому электронному чуду техники свойственны болезни похожие на человеческие. Он так же как и человек может подвергнуться атаке "вируса" но компьютерного. И если не принять мер, компьютер скоро "заболеет" т.е. начнет выполнять неправильные действия или вообще "умрет" т.е. повреждения нанесенные "вирусом" окажутся очень серьезными. О том что такое компьютерные вирусы и как с ними бороться пойдет речь далее. Глава 1. Компьютерные вирусы и защита от них. § 1. Что такое компьютерный вирус? Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов (FAT) на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Все действия вируса могут выполняться очень быстро и без выдачи каких либо сообщений, по этому пользователю очень трудно, практически невозможно, определить, что в компьютере происходит что-то необычное. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например: - некоторые программы перестают работать или начинают работать неправильно; - на экран выводятся посторонние сообщения, символы и т.д.; - работа на компьютере существенно замедляется; - некоторые файлы оказываются испорченными и т.д. К этому моменту, как правило, уже достаточно много (или даже большинство) тех программ, с которыми вы работаете, являются зараженными вирусом, а некоторые файлы и диски — испорченными. Более того, зараженные программы с Вашего компьютера могли быть уже перенесены с помощью дискет или локальной сети на компьютеры ваших коллег и друзей. Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT). К последним относится вирус OneHalf, имеющий множество модификаций. Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался. Для того, чтобы программа-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ. Вирусы пишутся опытными программистами или студентами просто из любопытства или для отместки кому-либо или предприятию, которое обошлось с ними недостойным образом или в коммерческих целях или в целях направленного вредительства. Какие бы цели не преследовал автор, вирус может оказаться на вашем компьютере и постарается произвести те же вредные действия, что и у того, для кого он был создан. Следует заметить, что написание вируса — не такая уж сложная задача, вполне доступная изучающему программирование студенту. Поэтому еженедельно в мире появляются все новые и новые вирусы. И многие из них сделаны в нашей стране. § 2. Испорченные и зараженные файлы Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы. Обычным вирусом могут быть заражены следующие виды файлов: 1. Исполняемые файлы, т.е. файлы с расширениями имен.com и.exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно — они могут заражать файлы и вредить до следующей перезагрузки компьютера. А если они заразят любую программу, запускаемую из файла AUTOEXEC.BAT или CONFIG.SYS, то и при перезагрузке с жесткого диска вирус снова начнет свою работу. 2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения — заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска. например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск). 3. Драйверы устройств, т.е. файлы, указываемые в предложении DEVICE файла CONFIG.SYS. Вирус, находящийся в них начинает свою работу при каждом обращении к соответствующему устройству. Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой. То же относится и к системным файлам DOS (MSDOS.SYS и IO.SYS) — их заражение также теоретически возможно, но для распространения вируса малоэффективно. Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы. § 3. Классификация вирусов Теперь попробуем объять необъятное и представить себе весь всевозможный спектр существующих вирусов. Вирусы можно делить на классы по разным признакам. Вот например по признаку вероломности: - вирусы, моментально поражающие компьютер, форматируют жесткий диск, портят таблицу размещения файлов, портят загрузочные сектора, стирают так называемое Flash-ПЗУ (где находится BIOS) компьютера (вирус "Чернобыль"), другими словами, как можно быстрее наносят непоправимый урон компьютеру. Сюда же можно отнести и результаты обид программистов, пишущих вирусы, на антивирусные программы. Имеются в виду так называемые аллергии на определенные антивирусные программы. Эти вирусы достаточно вероломны. Вот например, аллергия на Dr.Weber при вызове этой программы, не долго думая блокирует антивирус, портит все, что находится в директории с антивирусом и C:\WINDOWS. В результате приходится переустанавливать операционную систему и затем бороться с вирусом другими средствами. - вирусы, рассчитанные на продолжительную жизнь в компьютере. Они постепенно и осторожно заражают программу за программой, не афишируя, свое присутствие и производят подмену стартовых областей программ на ссылки к месту где расположено тело вируса. Кроме этого они производят незаметное для пользователя изменение структуры диска, что даст о себе знать только когда некоторые данные уже будут безнадежно утеряны (вирус "OneHalf-3544","Yankey-2C"). По признаку способов передачи и размножения тоже можно провести разделение. * Раньше вирусы в основном поражали только исполняемые файлы (с расширениями.com и.exe). Действительно, ведь вирус это программа и она должна выполняться. * Теперь вирусы отправляют электронной почтой как демонстрационные программки или как картинки, например, если по электронной почте пришел файл "PicturesForYou.jpg", не спешите его смотреть, тем более, что он пришел неизвестно откуда. Если посмотреть на название повнимательнее, то окажется, что оно имеет еще 42 пробела и действительное расширение.exe. То есть реально полное имя файла будет таким: "PicturesForYou.jpg.exe". Теперь любому понятно, что на самом деле несет в себе эта картинка. Это не файл рисунка, который при активизации вызывает просмотрщик рисунков, а наглый чуточку завуалированный вирус, который только и ждет когда его активизируют щелчком мыши или нажатием клавиши. Такой вирус вы сами загружаете себе на компьютер, под оболочкой какой-нибудь картинки, как "Троянского коня". Отсюда и жаргонное название таких вирусов как "Трояны". * На данный момент существуют такие оболочки информационных каналов как Internet Explorer, Outlook Express, Microsoft Office. Сейчас появляется немногочисленный класс так называемых "Макро-вирусов". Они содержат скрытые команды для данных оболочек, которые нежелательны для рядового пользователя. И этот код уже не является кодом для компьютера, то есть это уже не программа, а текст программы, выполняемый оболочкой. Таким образом, он может быть записан в любом необходимом формате:.html,.htm - для Internet Explorer,.doc,.xls,.xlw,.txt,.prt, или любой другой - для Microsoft Office и т. д.. Такие вирусы наносят вред только определенного характера, ведь оболочка не имеет команд, к примеру, для форматирования жесткого диска. Но все же этот вид вирусов заслуживает внимания, ведь с помощью скрытых гиперссылок он способен самостоятельно загрузить из Интернета на ваш компьютер тело вируса, а некоторые вирусы способны обновляться и загружаться по частям через Интернет с определенных серверов. Вот, например, одним из японских студентов разработан именно такой вирус, который подключает небольшой "загрузчик" к любому формату входных данных из Интернета. Далее этот загрузчик самостоятельно скачивает из Интернета с сервера с IP-адресом Babilon5 тела вируса. Этих тел четыре. Каждая из них способна самостоятельно разрушать ваш компьютер, но имеет определенное назначение. Этот вирус по типу является гибридом между макро-вирусами и обычными вирусами. Но надо отметить, что именно гибриды являются наиболее живучими, хитрыми, опасными и многочисленными среди вирусов. Совсем недавно нашумел скандал о программисте, который, как утверждают эксперты, создал и начал распространение макро-вируса, заражавшего текстовые файлы для Microsoft Word. Его вычислили по дате и времени создания исходного документа, которое хранится в невидимых частях.doc файлов. Возможно, что файл был создан другим человеком до того, как к нему был приделан вирус, тогда вопрос о злоумышленнике остается открытым. Но эксперты утверждают, что это именно он. Теперь попробуем рассмотреть способы маскировок и защит, применяемых вирусами против нас рядовых пользователей и антивирусных программ. * вероломность — это основной и самый быстрый способ сделать пакость до обнаружения. Действительно, если вирус моментально производит непоправимые действия, нам спешить уже некуда. :-))) Вирус "Чернобыль", например, полностью стирает BIOS (стартовую программу, расположенную в микросхеме ПЗУ, обеспечивающую работу компьютера). После такого компьютер вообще ничего не сможет выдать на экран. Но его работа легко блокируется, если внутри компьютера установлен переключатель, запрещающий писать в область ПЗУ. По этому это был первый, но и, как я думаю, последний представитель аппаратных вирусов. Моментальное форматирование жесткого диска, тоже не из приятных, но в большинстве случаев пользователь, с достаточным опытом, способен предотвратить катастрофу. * Регенеративные вирусы делят свое тело на несколько частей и сохраняют их в разных местах жесткого диска. Соответственно эти части способна самостоятельно находить друг друга и собираться для регенерации тела вируса. Программа - антивирус обнаруживает и убивает лишь тело вируса, а части этого тела не заложены в антивирусной базе, так как являются измененными. От таких вирусов помогает целенаправленное низкоуровневое форматирование жесткого диска. Предварительно необходимо принять осторожные меры по сохранению информации. * Хитрые вирусы прячутся не только от нас, но и от антивирусных программ. Эти "хамелеоны" изменяют сами себя с помощью самых хитрых и запутанных операций, применяя и текущие данные (время создания файла) и используя чуть ли не половину всего набора команд процессора. В определенный момент они, конечно же, по хитрому алгоритму превращаются в подлый вирус и начинают заниматься нашим компьютером. Это самый трудно обнаруживаемый тип вирусов, но некоторые антивирусные программы, такие как "Dr.Weber", способны с помощью так называемого эвристического анализа обнаруживать и обезвреживать и подобные вирусы. * "Невидимые" вирусы чтобы предотвратить свое обнаружение применяют так называемый метод "Stelth". Он заключается в том, что вирус, находящийся в памяти резидентно, перехватывает обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдает их в исходном (незараженном) виде. Разумеется этот эффект наблюдается только на зараженном компьютере — на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. Но некоторые антивирусные программы могут обнаруживать вирусы - "невидимки" даже на зараженных компьютерах. Так, программа Adinf фирмы "Диалог-Наука" для этого выполняет чтение диска, не пользуясь услугами DOS, а программа AVSP фирмы "Диалог-МГУ" — "отключает" на время проверки вирус (последний метод работает не всегда). Некоторые антивирусные программы (например, AVSP фирмы "Диалог-МГУ") используют для борьбы с вирусом свойство "невидимых" файловых вирусов "вылечивать" зараженные файлы. Они считывают (при работающем вирусе) информацию из зараженных файлов и записывают их на диск в файл или файлы, где эта информация хранится в неискаженном виде. Затем уже после загрузки с "чистой" дискеты, исполняемые файлы восстанавливаются в исходном виде. * В последнее время получили распространение вирусы, изменяющую файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла. Для всех.com- и.exe- файлов, содержащихся в соответствующих элементах каталога, указатели на первый участок файла заменяются ссылкой на участок диска, содержащий вирус, а правильный указатель в закодированном виде прячется в неиспользуемой части элемента каталога. По этому при запуске любой программы в память загружается вирус, после чего он остается в памяти резидентно, подключается к программам DOS для обработки файлов на диске и при всех обращениях к элементам каталога выдает правильные ссылки. Таким образом, при работающем вирусе файловая система кажется совершенно нормальной. При поверхностном осмотре на "чистом" компьютере зараженного диска также ничего странного не наблюдается. Разве что при попытке прочесть или скопировать с зараженной дискеты программные файлы из них будут прочтены или скопированы только 512 или 1024 байта, даже если файл гораздо длиннее. А при запуске любой исполняемой программы с зараженного таким вирусом диска этот диск, как по волшебству, начинает казаться исправным (неудивительно, ведь компьютер при этом становится зараженным). При анализе на "чистом" компьютере с помощью программы ChkDsk или NDD файловая система зараженного DIR-вирусом диска кажется безнадежно испорченной. Так программа ChkDsk выдает кучу сообщений о пересечении файлов ("…cross linked on cluster…") и о цепочках потерянных кластеров ("…lost clusters found in … chains…"). Не следует исправлять эти ошибки программами ChkDsk или NDD — при этом диск окажется безнадежно испорченным. Именно так ведет себя вирус OneHalf-3544. Для исправления зараженных этими вирусами дисков надо пользоваться только специальными антивирусными программами, о которых будет рассказано далее. Можно много рассуждать о классификации вирусов. Однако стоит знать, что никогда заранее неизвестно каким вирусом будет атакован ваш компьютер. Соответственно нужно учитывать все возможные типы и принимать все возможные меры для профилактики заражения. Так, например, для того, чтобы противостоять вирусу "Чернобыль" достаточно аппаратно отключить возможность перезаписывать Flash ПЗУ компьютера, а для предотвращения заражения загрузочными вирусами необходимо запретить загрузку компьютера с дискет. Но большинство вирусов не поддается правилам. Обычно вирусы пишутся как можно хитрее, и естественно, что они могут больше, чем представители одного класса. Т.е. они сочетают в себе достоинства каждого вида, превращаясь в гибриды. Сложность обнаружения и борьбы с гибридными вирусами возрастает. Глава 2. Профилактика и борьба с компьютерными вирусами § 1. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: * Общие средства защиты информации, которые полезны также ка страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; * профилактические меры, позволяющие уменьшить вероятность заражения вирусом; * специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: копирование информации — создание копий файлов и системных областей дисков; разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов: 1. Программы - детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. 2. Программы - доктора, или фаги, "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом. 3. Программы - ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий, об этом сообщается пользователю. 4. Доктора - ревизоры — это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние. 5. Программы - фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции. 6. Программы - вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает эти программы и диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются. Стратегия защиты от вирусов. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру этой обороны. Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов. На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения. Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные. И наконец, в "стратегическом резерве" находятся архивные копии информации и "эталонные" дискеты с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске. § 2. Программы - детекторы и доктора В большинстве случаев для обнаружения вируса, заразившего Ваш компьютер, можно найти уже разработанные программы-детекторы. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режим лечения или уничтожения зараженных файлов. Следует отметить, программа - детектор может обнаруживать только те вирусы, которые ей известны (т.е. занесены в антивирусную базу данных этой программы). Например программа AVP Касперского способна обнаружить на 10 Февраля 2000 года 33556 вирусов. Ниже приведено диалоговое окно этой антивирусной программы. Все в ней отличается удобным и понятным интерфейсом. Программа выполнена для операционной системы Windows'95/'98/NT/3.11, что позволяет ей работать параллельно с другими приложениями. Рис.1 Некоторые программы, такие как Dr.Weber, могут с помощью эвристического анализа находить модифицированные вирусы. Ниже приведено диалоговое окно антивирусной программы Dr.Weber. Программа написана под операционную систему MS DOS. Рис. 2 Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус. Многие антивирусные программы способны находить зараженные файлы даже внутри архивов Лечение от вирусов. Большинство программ - детекторов имеют также и функцию "доктора", т.е. они пытаются вернуть зараженные файлы и области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило делаются неработоспособными или удаляются. Большинство программ докторов умеют "лечить" только от некоторого фиксированного количества вирусов, по этому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения от новых вирусов. К таким программам относится AVSP фирмы "Диалог-МГУ". Другой перспективный подход — восстановление файлов на основе заранее сохраненной информации об их состоянии. Этим занимаются программы - ревизоры и доктора - ревизоры. § 3. Действия при заражении вирусом При заражении компьютера вирусом (или подозрении на это) важно соблюдать четыре правила. 1. Прежде всего не надо торопиться и принимать опрометчивых решений. Как говорится, "семь раз отмерь, один раз отрежь" — непродуманные действия могут привести не только к потере части файлов, которые можно было бы восстановить, но и к повторному заражению компьютера. 2. Тем не менее одно действие должно быть выполнено немедленно, — надо выключить компьютер, чтобы вирус не продолжал свою работу. 3. Все действия по обнаружению вида заражения и л лечению компьютера следует выполнять только после перезагрузки компьютера с защищенной от записи "эталонной" дискеты с операционной системой. При этом следует пользоваться исполняемыми файлами находящимися только на защищенных от записи "эталонных" дискетах. Несоблюдение этого правила может привести к очень тяжелым последствиям, поскольку при загрузке ОС или запуске программы с зараженного диска в компьютере может быть активирован вирус, а при работающем вирусе лечение компьютера будет бессмысленным, так как оно будет сопровождаться дальнейшим заражением дисков и программ. 4. Если Вы не обладаете достаточными опытом и знаниями для лечения компьютера, попросите о помощи более опытных коллег или специалистов. Лечение компьютера. Рассмотрим случай когда вирус уже успел заразить или испортить какие-то файлы на дисках компьютера. При этом надо выполнить следующие действия. 1. Перезагрузить ОС (Операционную Систему) с заранее подготовленной эталонной дискеты. Эта дискета, как и другие дискеты, используемые при ликвидации последствий заражения компьютерным вирусом, должна быть защищена от записи. Заметим, что перезагрузку нельзя выполнять, используя комбинацию клавиш , так как некоторые вирусы способны анализировать это прерывание клавиатуры и продолжать работать. Они могут сымитировать перезагрузку компьютера, а могут ответить вам каким-то жестоким образом. Для перезагрузки нужно использовать кнопку "RESET" на системном блоке или вообще перезапустить питание. 2. Необходимо проверить правильность конфигурации компьютера при начальной загрузке компьютера. 3. Сначала необходимо запустить программу - детектор для определения типа вируса и зараженных файлов. 4. Далее нужно поочередно обезвредить все диски, которые могли подвергнуться заражению. Если жесткий диск разделен на несколько логических дисков, то при перезагрузке с дискеты будет виден только логический диск, с которого стартует ОС. Необходимо прежде всего очистить от заражения его, а затем, перегрузившись с жесткого диска, заняться его остальными разделами. 5. Теперь, когда известно, что вирусов типа DIR на диске нет или они успешно вылечены можно проверить целостность файловой системы и поверхности диска программой NDD или ChkDsk. Если повреждения FAT (файловой системы) значительные, то целесообразно попробовать сделать копии необходимой информации, после чего отформатировать диск. При незначительных повреждениях можно попробовать восстановить диск также применяя программу DiskEdit из комплекса Norton Utilities. 6. Если до заражения использовалась программа - ревизор, можно запустить ее для диагностики изменений в файлах. 7. Если вы не уверены в своих архивных копиях, проверьте их на наличие вируса. 8. Удалить с диска все файлы, которые были изменены и имеют копии на других дисках. Нельзя оставлять на диске.exe и.com файлы которые по мнению ревизора были изменены. Оставлять их можно только в исключительных случаях. 9. Если обрабатываемый диск системный, то его систему стоит обновить с "эталонной" дискеты командой SYS. 10. Файлы, которые доктор не смог восстановить следует уничтожить. 11. С помощью архивных копий следует восстановить файлы, размещавшиеся на диске. 12. Если имеется хорошая программа - фильтр, целесообразно некоторое время поработать с ней. § 4. Профилактика против заражения вирусом В настоящем разделе описываются меры, которые позволяют уменьшить вероятность заражения компьютера вирусом, а также свести к минимуму ущерб от заражения вирусом, если оно все таки произойдет. Нет необходимости использовать все описываемые средства для профилактики портив заражения вирусом. Копирование информации и разграничение доступа: 1. Неплохо бы иметь и при необходимости обновлять архивные и эталонные копии используемых Вами пакетов программ и данных. Перед архивацией данных целесообразно проверить их на наличие вируса. 2. Целесообразно так же скопировать на дискеты служебную информацию вашего диска (FAT, загрузочные сектора) и CMOS (энергонезависимая память компьютера). Копирование и восстановление подобной информации можно выполнить с помощью программы Rescue программного комплекса Norton Utilities. 3. Следует устанавливать защиту от записи на архивных дискетах. 4. Не следует заниматься нелицензионным и нелегальным копированием программного обеспечения с других компьютеров. На них может быть вирус. 5. Все данные, поступающие извне, стоит проверять на вирусы, особенно файлы, "скачанные" из Интернета. 6. Надо заблаговременно подготовить восстанавливающий пакет на дискетах с защитой от записи. 7. На время обычной работы, не связанной с восстановлением компьютера, стоит отключить загрузку с дискеты. Это предотвратит заражение загрузочным вирусом. 8. Используйте программы - фильтры для раннего обнаружения вирусов. 9. Периодически проверяйте диск программами -детекторами или докторами - детекторами или ревизорами для обнаружения возможных провалов в обороне. 10. Обновляйте базу антивирусных программ. 11. Не допускайте к компьютеру сомнительных пользователей. Заключение. В заключении хотелось бы предостеречь от слишком рьяной борьбы с компьютерными вирусами. Не стоит переоценивать возможностей этих подлых программ. Например, очень неразумным будет распоряжение начальника отформатировать все жесткие диски на компьютерах в отделе только из-за того, что на одном из них было обнаружено подозрение на вирус такой-то. Это приведет к неоправданной потере информации и сильной потери времени и сил, что, по нанесенному ущербу, будет больше, чем смог бы сделать вирус. Ежедневный запуск полного сканирования жесткого диска на наличие вирусов так же не блестящий шаг в профилактике заражений. Не превращайте компьютер в неприступную крепость, вооруженную до зубов, а то может не хватить ресурсов для выполнения необходимых задач. Если все же вам захочется затруднить задачу для вирусов, установите на вашем компьютере операционную систему WindowsNT, эта оболочка по своей архитектуре не допускает прямых обращений к устройствам даже для драйверов. Единственный цивилизованный способ защиты от вирусов я вижу в соблюдении профилактических мер предосторожности при работе на компьютере. А кроме того, даже если вирус все-таки проник на компьютер, это не повод для паники. Методы борьбы с ним описаны в предыдущей главе. Не стесняйтесь прибегать к помощи специалистов для борьбы с компьютерным вирусом, если вы не чувствуете уверенности в себе. - 1 - www.ronl.ru |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|