Co się stanie, gdy zainfekowany program zacznie działać. Wirusy komputerowe. Co to jest wirus komputerowy
Wirus komputerowy to mały program napisany specjalnie w celu infekowania innych programów (tj. „przypisywania” im właściwości) i wykonywania różnego rodzaju niepożądanych działań na komputerze. Zainfekowany program to program zawierający wirusa. Kiedy taki program zaczyna działać, wirus początkowo przejmuje kontrolę. Wirusy komputerowe wyszukują i infekują inne programy, a także wykonują wszelkiego rodzaju szkodliwe działania (na przykład uszkadzają tabelę plików na dysku twardym lub same pliki, zatykają pamięć RAM itp.).
Maskując się, wirus nie zawsze wykonuje jakiekolwiek działania mające na celu infekowanie innych programów i wyrządzanie im szkód, a gdy na komputerze zostaną wykonane określone działania, wirus może rozpocząć swoje działanie. Po wykonaniu niezbędnych manipulacji wirus przekazuje kontrolę programowi, w którym się znajduje, a program ten nadal działa normalnie. Zatem na zewnątrz działanie zainfekowanego programu nie objawia się w żaden sposób i wygląda na to, że nie jest zainfekowany.
Wiele typów wirusów zaprojektowano w taki sposób, że po uruchomieniu zainfekowanego programu wirus pozostaje w pamięci komputera (do momentu ponownego uruchomienia systemu operacyjnego) i, jeśli to możliwe, infekuje uruchomione programy lub wykonuje szkodliwe działania na komputerze.
Wszystkie działania wirusa wykonywane są dość szybko, bez wysyłania żadnych wstępnych komunikatów, dzięki czemu użytkownik może nie zauważyć, że na jego komputerze dzieje się coś niezwykłego. Kiedy na komputerze zainfekowana jest niewielka liczba programów, obecność wirusa może być prawie niewidoczna. Jednak po pewnym czasie na komputerze zaczyna dziać się coś dziwnego, na przykład:
- niektóre programy zaczynają działać niepoprawnie lub całkowicie przestają działać;
- na ekranie pojawiają się obce znaki, wiadomości itp.;
- Komputer znacznie zwalnia;
- niektóre pliki okazują się uszkodzone itp.
Z reguły do tego czasu większość używanych programów jest zainfekowana wirusem, a niektóre dyski i pliki są uszkodzone. Ponadto zainfekowane programy mogły już zostać przeniesione z komputera na inne komputery za pośrednictwem sieci lub nośnika zewnętrznego.
Niektóre wirusy komputerowe i ich odmiany są jeszcze bardziej podstępne. Po cichu infekują dużą liczbę programów na raz, a następnie powodują dość poważne szkody, na przykład formatując cały dysk twardy w komputerze. Istnieją wirusy komputerowe, które starają się zachowywać jak najbardziej niezauważenie, ale krok po kroku i stopniowo uszkadzają dane przechowywane na dysku twardym komputera.
Z powyższego wynika, że jeśli nie podejmiesz środków chroniących przed wirusami, konsekwencje zainfekowania komputera będą bardzo poważne. Na przykład w 1989 roku amerykański student Morris napisał wirusa, który zainfekował i unieruchomił tysiące komputerów, w tym te należące do Departamentu Obrony USA. Sąd nałożył na autora wirusa grzywnę w wysokości 270 000 dolarów i skazał go na trzy miesiące więzienia. Kara mogła być surowsza, ale sąd wziął pod uwagę fakt, że wirus się tylko rozmnażał i nie miał czasu na uszkodzenie danych.
Program wirusowy ma niewielkie rozmiary i dlatego jest niewidoczny. Niektórzy autorzy tworzą takie programy z psot, inni - próbując komuś wyrządzić krzywdę lub uzyskać dostęp do informacji lub zasobów komputera. W każdym razie utworzony program wirusowy może rozprzestrzenić się na wszystkie komputery kompatybilne z tym, dla którego został napisany i spowodować bardzo duże zniszczenia.
Należy zaznaczyć, że napisanie wirusa nie jest zadaniem aż tak trudnym i jest w miarę przystępne dla studenta studiującego programowanie. Dlatego też z każdym dniem w Internecie pojawia się coraz więcej nowych wirusów komputerowych.
(9 głosów)
Wirusy komputerowe
Wirus komputerowy - pojęcie i klasyfikacja.
Wirus komputerowy to specjalnie napisany program o niewielkich rozmiarach (tj. pewien zestaw kodu wykonywalnego), który może „przypisywać” się do innych programów („infekować” je), tworzyć swoje kopie i wstrzykiwać je do plików, obszarów systemowych komputera itp. .d, a także wykonywać różne niepożądane działania na komputerze.
Program zawierający wirusa nazywany jest „zainfekowanym”. Kiedy taki program zaczyna działać, wirus najpierw przejmuje kontrolę. Wirus wyszukuje i „infekuje” inne programy, a także wykonuje pewne szkodliwe działania (na przykład uszkadza pliki lub tabelę alokacji plików na dysku, „zatyka” pamięć RAM itp.). Aby ukryć wirusa, działania mające na celu infekowanie innych programów i wyrządzanie szkód nie zawsze są podejmowane, ale, powiedzmy, po spełnieniu określonych warunków.
Przykładowo wirus Anti-MIT co roku 1 grudnia niszczy wszystkie informacje znajdujące się na dysku twardym, wirus Tea Time uniemożliwia wprowadzanie informacji z klawiatury w godzinach od 15:10 do 15:13, a słynny One Half, który ma „spacerował” po naszym mieście przez cały ubiegły rok, po cichu szyfruje dane na Twoim dysku twardym. W 1989 roku amerykańskiemu studentowi udało się stworzyć wirusa, który unieruchomił około 6000 komputerów Departamentu Obrony USA. Epidemia słynnego wirusa Dir-II wybuchła w 1991 roku. Wirus wykorzystywał naprawdę oryginalną, zasadniczo nową technologię i początkowo udało mu się szeroko rozprzestrzenić ze względu na niedoskonałość tradycyjnych narzędzi antywirusowych. Christopherowi Pyne’owi udało się stworzyć wirusy Pathogen i Queeq, a także wirusa Smeg. Najbardziej niebezpieczny był ten ostatni, który mógł nałożyć się na dwa pierwsze wirusy i dlatego po każdym uruchomieniu programu zmieniali konfigurację. Dlatego nie można było ich zniszczyć. Aby rozprzestrzeniać wirusy, Pine kopiował gry i programy komputerowe, infekował je, a następnie wysyłał z powrotem do sieci. Użytkownicy pobierali zainfekowane programy na swoje komputery i infekowali swoje dyski. Sytuację pogorszył fakt, że Pineowi udało się wprowadzić wirusy do programu, który je zwalcza. Uruchamiając go, zamiast niszczyć wirusy, użytkownicy otrzymali kolejnego. W efekcie zniszczono akta wielu firm, powodując wielomilionowe straty.
Amerykański programista Morris stał się powszechnie znany. Znany jest jako twórca wirusa, który w listopadzie 1988 roku zainfekował około 7 tysięcy komputerów osobistych podłączonych do Internetu.
Pierwsze badania nad samoreplikującymi się sztucznymi strukturami przeprowadzono w połowie tego stulecia. Termin "wirus komputerowy"
pojawił się później – oficjalnie jego autor uważany jest za pracownika Uniwersytetu Lehigh (USA) F. Cohena w 1984 roku na siódmej konferencji poświęconej bezpieczeństwu informacji.
Eksperci uważają, że obecnie liczba istniejących wirusów przekroczyła 20 tysięcy, a każdego dnia pojawia się od 6 do 9 nowych. Obecnie istnieje około 260 „dzikich”, czyli faktycznie krążących wirusów.
Jeden z najbardziej autorytatywnych „wirusologów” w kraju, Evgeny Kaspersky, proponuje warunkową klasyfikację wirusów według następujących kryteriów:
zgodnie z siedliskiem wirusa
zgodnie ze sposobem zakażenia siedliska
według niszczycielskich możliwości
zgodnie z charakterystyką algorytmu wirusa.
Bardziej szczegółową klasyfikację w obrębie tych grup można przedstawić w następujący sposób:
sieć |
rozproszone w sieci komputerowej |
||
Siedlisko: |
plik |
wstrzykiwane do plików wykonywalnych |
|
uruchomić |
są osadzone w sektorze rozruchowym dysku (sektor rozruchowy) |
||
Metody |
rezydent |
znajdują się w pamięci, są aktywne do momentu wyłączenia komputera |
|
infekcje: |
zamiejscowy |
nie infekują pamięci, są aktywne przez ograniczony czas |
|
niegroźny |
praktycznie nie wpływają na pracę; zmniejszają ilość wolnego miejsca na dysku w wyniku ich rozprzestrzeniania się |
||
Destrukcyjny |
nieszkodliwy |
zmniejszaj ilość wolnej pamięci, twórz efekty dźwiękowe, graficzne i inne |
|
możliwości: |
niebezpieczny |
może prowadzić do poważnych awarii |
|
bardzo niebezpieczne |
może spowodować utratę programów lub danych systemowych |
||
wirusy „satelitarne”. |
wirusy, które nie zmieniają plików, tworzą pliki satelitarne dla plików EXE z rozszerzeniem COM |
||
wirusy robakowe |
rozprzestrzeniają się w sieci, wysyłają swoje kopie, obliczają adresy sieciowe |
||
Osobliwości |
"student" |
prymitywne, zawierają dużą liczbę błędów |
|
wirus: |
ukryte wirusy (niewidzialny) |
przechwytuje wywołania DOS-u do zainfekowanych plików lub sektorów i zastępuje je niezainfekowanymi obszarami |
|
wirusy duchy |
nie mają ani jednego trwałego fragmentu kodu, są trudne do wykrycia, a główna część wirusa jest zaszyfrowana |
||
makrowirusy |
są pisane nie w kodach maszynowych, ale w WordBasic, żyją w dokumentach Worda, przepisują się w Normal.dot |
Głównymi drogami wirusów przedostających się do komputera są dyski wymienne (dyskietki i lasery) oraz sieci komputerowe. Dysk twardy może zostać zainfekowany wirusami podczas ładowania programu z dyskietki zawierającej wirusa. Taka infekcja może mieć także charakter przypadkowy, np. jeśli dyskietka nie została wyjęta z napędu A i komputer został uruchomiony ponownie, a dyskietka może nie być dyskietką systemową. O wiele łatwiej jest zainfekować dyskietkę. Wirus może się do niego przedostać nawet wtedy, gdy po prostu włożysz dyskietkę do napędu zainfekowanego komputera i np. odczytasz jej spis treści.
Jak działa wirus.
Przyjrzyjmy się działaniu bardzo prostego wirusa startowego, który infekuje dyskietki.
Co się stanie po włączeniu komputera? Najpierw sterowanie przekazywane jest do programu startowego, który jest przechowywany w pamięci tylko do odczytu (ROM), tj. PNZ ROM.
Ten program testuje sprzęt i, jeśli testy wypadną pomyślnie, próbuje znaleźć dyskietkę w napędzie A:
Każda dyskietka oznaczona jest tzw. sektory i ścieżki. Sektory łączą się w klastry, ale nie ma to dla nas większego znaczenia.
Wśród sektorów znajduje się kilka sektorów usługowych, wykorzystywanych przez system operacyjny na własne potrzeby (sektory te nie mogą zawierać Twoich danych). Spośród sektorów usługowych interesuje nas obecnie jeden – tzw. sektor rozruchowy (sektor rozruchowy).
Sektor rozruchowy przechowuje informacje o dyskietce - liczbę powierzchni, liczbę ścieżek, liczbę sektorów itp. Ale to, co nas teraz interesuje, to nie te informacje, ale mały program startowy (BLP), który musi załaduj sam system operacyjny i przekaż mu kontrolę.
Zatem normalny schemat ładowania początkowego wygląda następująco:
Przyjrzyjmy się teraz wirusowi. Wirusy rozruchowe składają się z dwóch części – tzw. głowa itp. ogon. Ogon, ogólnie rzecz biorąc, może być pusty.
Załóżmy, że masz czystą dyskietkę i zainfekowany komputer, przez co rozumiemy komputer z aktywnym wirusem rezydentnym. Gdy tylko wirus wykryje, że w napędzie pojawiła się odpowiednia ofiara - w naszym przypadku dyskietka, która nie jest zabezpieczona przed zapisem i nie została jeszcze zainfekowana, zaczyna infekować. Podczas infekowania dyskietki wirus wykonuje następujące działania:
przydziela określony obszar dysku i oznacza go jako niedostępny dla systemu operacyjnego, można to zrobić na różne sposoby, w najprostszym i tradycyjnym przypadku sektory zajęte przez wirusa są oznaczane jako złe (złe)
kopiuje swój ogon i oryginalny (zdrowy) sektor rozruchowy do wybranego obszaru dysku
zastępuje program startowy w sektorze startowym (prawdziwym) swoją głową
organizuje łańcuch przekazania kontroli według schematu.
PNZ (ROM) - PNZ (dysk) - SYSTEM
pojawi się nowy link:
PNZ (ROM) - WIRUS - PNZ (dysk) - SYSTEM
Przeanalizowaliśmy schemat działania prostego wirusa startowego, który żyje w sektorach startowych dyskietek. Z reguły wirusy mogą infekować nie tylko sektory startowe dyskietek, ale także sektory startowe dysków twardych. Co więcej, w przeciwieństwie do dyskietek, dysk twardy ma dwa typy sektorów startowych zawierających programy startowe, które otrzymują kontrolę. Kiedy komputer uruchamia się z dysku twardego, kontrolę jako pierwszy przejmuje program startowy w MBR (Master Boot Record). Jeśli dysk twardy jest podzielony na kilka partycji, tylko jedna z nich jest oznaczona jako rozruchowa. Program startowy w MBR znajduje partycję startową dysku twardego i przekazuje kontrolę programowi startowemu tej partycji. Kod tego ostatniego pokrywa się z kodem programu startowego zawartym na zwykłych dyskietkach, a odpowiadające im sektory startowe różnią się jedynie tabelami parametrów. Zatem na dysku twardym znajdują się dwa obiekty ataku wirusów rozruchowych - program startowy w MBR i program startowy w sektorze startowym dysku startowego.
Oznaki wirusa.
Kiedy Twój komputer zostanie zainfekowany wirusem, ważne jest, aby go wykryć. Aby to zrobić, powinieneś wiedzieć o głównych objawach wirusów. Należą do nich:
zaprzestanie działania lub nieprawidłowe działanie wcześniej pomyślnie działających programów
powolny komputer
niemożność załadowania systemu operacyjnego
zniknięcie plików i katalogów lub uszkodzenie ich zawartości
zmiana daty i godziny modyfikacji pliku
zmiana rozmiaru plików
nieoczekiwany znaczny wzrost liczby plików na dysku
znaczne zmniejszenie rozmiaru wolnej pamięci RAM
Wyświetlanie nieoczekiwanych wiadomości lub obrazów na ekranie
dając nieoczekiwane sygnały dźwiękowe
Częste zawieszanie się i awarie komputera
Metody ochrony. Programy antywirusowe.
Niezależnie od wirusa użytkownik musi znać podstawowe metody ochrony przed wirusami komputerowymi.
Aby chronić się przed wirusami, możesz użyć:
ogólne narzędzia ochrony informacji, które sprawdzają się również jako zabezpieczenie przed fizycznym uszkodzeniem dysków, nieprawidłowym działaniem programów czy błędnymi działaniami użytkownika;
środki zapobiegawcze mające na celu zmniejszenie prawdopodobieństwa zarażenia wirusem;
specjalistyczne programy do ochrony przed wirusami.
Ogólne narzędzia bezpieczeństwa informacji są przydatne nie tylko do ochrony przed wirusami. Istnieją dwa główne typy tych funduszy:
kopiowanie informacji - tworzenie kopii plików i obszarów systemowych dysków;
kontrola dostępu zapobiega nieuprawnionemu wykorzystaniu informacji, w szczególności zabezpiecza przed zmianami programów i danych przez wirusy, nieprawidłowe działanie programów oraz błędne działania użytkowników.
Aby wykryć, usunąć i chronić przed wirusami komputerowymi, opracowano kilka rodzajów specjalnych programów, które pozwalają wykrywać i niszczyć wirusy. Takie programy nazywają się program antywirusowy. Istnieją następujące typy programów antywirusowych:
programy wykrywające
programy lekarskie lub fagi
programy audytu
programy filtrujące
programy szczepionek lub uodporniaczy
Programy lekarskie Lub fagi, I programy szczepionek nie tylko znajduje pliki zainfekowane wirusami, ale także „leczy” je, tj. usuń treść programu wirusowego z pliku, przywracając pliki do ich pierwotnego stanu. Na początku swojej pracy fagi wyszukują wirusy w pamięci RAM, niszcząc je, a dopiero potem przystępują do „czyszczenia” plików. Wśród fagów wyróżnia się polifagi, tj. Programy lekarskie przeznaczone do wyszukiwania i niszczenia dużej liczby wirusów. Najbardziej znane z nich: Aidstest, Scan, Norton AntiVirus, Doctor Web.
Biorąc pod uwagę ciągłe pojawianie się nowych wirusów, programy wykrywające i programy lekarskie szybko stają się nieaktualne i wymagane są regularne aktualizacje wersji.
Programy audytorskie należą do najbardziej niezawodnych środków ochrony przed wirusami. Audytorzy zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, gdy komputer nie jest zainfekowany wirusem, a następnie okresowo lub na żądanie użytkownika porównują stan bieżący z pierwotnym. Wykryte zmiany wyświetlane są na ekranie monitora. Z reguły porównanie stanów odbywa się natychmiast po załadowaniu systemu operacyjnego. Podczas porównywania sprawdzana jest długość pliku, cykliczny kod sterujący (suma kontrolna pliku), data i godzina modyfikacji oraz inne parametry. Programy audytorskie mają dość rozwinięte algorytmy, wykrywają ukryte wirusy, a nawet potrafią wyczyścić zmiany w sprawdzanej wersji programu ze zmian wprowadzonych przez wirusa. Wśród programów audytowych znajduje się program Adinf, szeroko stosowany w Rosji.
Filtruj programy Lub "stróż" to małe programy rezydentne przeznaczone do wykrywania podejrzanych działań podczas pracy komputera, charakterystycznych dla wirusów. Takimi działaniami mogą być:
próbuje poprawiać pliki z rozszerzeniami COM, EXE
zmiana atrybutów pliku
bezpośredni zapis na dysk pod adresem bezwzględnym
zapisywanie w sektorach rozruchowych dysku
Szczepionki Lub immunizatory- Są to programy rezydentne, które zapobiegają infekcjom plików. Szczepionki stosuje się, jeśli nie ma programów lekarskich, które „leczą” tego wirusa. Szczepienie jest możliwe tylko przeciwko znanym wirusom. Szczepionka modyfikuje program lub dysk w taki sposób, że nie wpływa to na jego działanie, a wirus będzie postrzegał go jako zainfekowany i w związku z tym nie zakorzeni się. Obecnie programy szczepień mają ograniczone zastosowanie.
Wczesne wykrywanie plików i dysków zainfekowanych wirusami oraz całkowite niszczenie wykrytych wirusów na każdym komputerze pomaga uniknąć rozprzestrzeniania się epidemii wirusów na inne komputery.
Aby uniknąć narażenia komputera na wirusy i zapewnić niezawodne przechowywanie informacji na dyskach, należy przestrzegać następujących zasad:
wyposaż swój komputer w nowoczesne programy antywirusowe, takie jak Aidstest, Doctor Web i stale aktualizuj ich wersje
Przed odczytaniem informacji przechowywanych na innych komputerach z dyskietek, zawsze sprawdź te dyskietki pod kątem wirusów, uruchamiając programy antywirusowe na swoim komputerze
Przesyłając pliki w formie zarchiwizowanej na komputer, skanuj je natychmiast po rozpakowaniu na dysku twardym, ograniczając obszar skanowania tylko do nowo nagranych plików
okresowo sprawdzaj dyski twarde komputera pod kątem wirusów, uruchamiając programy antywirusowe w celu przetestowania plików, pamięci i obszarów systemowych dysków z dyskietki zabezpieczonej przed zapisem, po załadowaniu systemu operacyjnego z dyskietki systemowej chronionej przed zapisem
Zawsze zabezpiecz swoje dyskietki przed zapisem podczas pracy na innych komputerach, chyba że będą na nich zapisywane informacje
Pamiętaj, aby wykonać na dyskietkach kopie zapasowe cennych dla Ciebie informacji
nie zostawiaj dyskietek w napędzie Kieszeń po włączeniu lub ponownym uruchomieniu systemu operacyjnego, aby zapobiec zainfekowaniu komputera wirusami rozruchowymi
używać programów antywirusowych do kontroli wejściowej wszystkich plików wykonywalnych otrzymywanych z sieci komputerowych
Aby zapewnić większe bezpieczeństwo, Aidstest i Doctor Web należy połączyć z codziennym korzystaniem z audytora dysku Adinf.
Program antywirusowy AntiViral Toolkit Pro.
Program antywirusowy AVP został opracowany przez wiodącą rosyjską firmę Kaspersky Lab. Program wszedł na rynek globalny i jest dość aktywnie sprzedawany w wielu krajach.
Po uruchomieniu AVP ładuje antywirusowe bazy danych, testuje pamięć RAM pod kątem obecności wirusów rezydentnych i sprawdza, czy nie ma infekcji wirusowych. Po pomyślnym pobraniu na pasku stanu pojawi się komunikat " Ostatnia aktualizacja:
data> ,
ilość> wirusy »
, gdzie to data ostatniej aktualizacji, a to liczba znanych wirusów (dane o wirusach znajdują się w plikach z rozszerzeniem .AVC)
Główne okno programu zawiera cztery pozycje menu:
plik
skanowanie antywirusowe
praca
region
obiekty
działania
ustawienia
Statystyka
Patka „Obiekty” , określa listę obiektów do przeskanowania oraz typy plików, które będą testowane.
Na karcie Obiekty możesz zaznaczyć następujące pola wyboru:
Pamięć- włącz procedurę skanowania pamięci systemowej (w tym obszaru dużej pamięci)
Sektory - uwzględnić w procedurze skanowania sprawdzanie sektorów systemowych
Akta- uwzględnij w procedurze skanowania sprawdzanie plików (w tym plików z atrybutami Ukryty, Systemowy, Tylko do odczytu)
Spakowane przedmioty- włącz Unpack Engine, który rozpakowuje pliki do testów
"Typ pliku" zawiera cztery przełączniki:
Programy według formatu - programy do skanowania (formaty Files.com, .exe, .vxd, .dll i Microsoft Office). Dlatego podczas skanowania według formatu sprawdzane są wszystkie pliki, które mogą zawierać kod wirusa.
Programy ekspansji- przeskanuj wszystkie pliki z rozszerzeniem *.BAT, *.COM, *.EXE, *.OV*, *.SYS, *.BIN, *PRG.
Wszystkie pliki- przeskanuj wszystkie pliki.
Przez maskę- skanuj z wykorzystaniem maski określonej przez użytkownika w linii wejściowej.
Patka "Działania" umożliwia ustawienie działań w przypadku wykrycia podczas testowania zainfekowanych lub podejrzanych obiektów.
Zakładka zawiera cztery przyciski i dwa pola wyboru.
Na Twoje żądanie program poinformuje Cię tylko o wykrytych wirusach, wyleczy zainfekowany obiekt po jego otwarciu lub wyleczy go automatycznie. Podejrzane obiekty można kopiować do określonego folderu lub do folderu roboczego programu.
Patka „Ustawienia” pozwala skonfigurować program dla różnych trybów.
Ostrzeżenia - Włącza dodatkowy mechanizm sprawdzający.
Analizator kodu - zawiera mechanizm pozwalający na wykrycie nieznanych jeszcze wirusów w badanych obiektach.
Skanowanie redundantne - umożliwia mechanizmowi pełne skanowanie zawartości pliku. Zaleca się włączenie tego trybu, gdy wirus nie zostanie wykryty, ale w działaniu komputera obserwuje się dziwne zjawiska - spowolnienia, częste spontaniczne restarty itp. W innych przypadkach nie zaleca się korzystania z tego trybu, ponieważ podczas skanowania czystych plików istnieje możliwość uzyskania fałszywych alarmów.
Ustawienia pozwalają użytkownikowi wyświetlić nazwę skanowanego obiektu w kolumnie „Obiekt” podczas skanowania; w oknie „Wynik” obok nazwy obiektu pojawi się komunikat „ok”, jeśli obiekt jest czysty. Można także ustawić sygnał dźwiękowy sygnalizujący wykrycie wirusa, co jest bardzo przydatne w praktyce, gdyż proces skanowania jest dość długi i monotonny. Możesz także monitorować sekwencję skanowania (pole wyboru Śledzenie raportów) lub zapisz plik raportu, podając nazwę pliku wynikowego (pole wyboru Plik raport). Zaznaczając ten checkbox użytkownik uzyskuje dostęp do dwóch pomocniczych checkboxów:
Dodać- nowy raport zostanie dodany ściśle na końcu starego
Ograniczenie rozmiaru- na żądanie użytkownika ogranicz rozmiar pliku raportu (domyślnie - 500 kilobajtów)
Po sprawdzeniu określonych obiektów zakładka zostaje automatycznie aktywowana "Statystyka"
W tej zakładce znajdują się wyniki programu. Zakładka podzielona jest na dwie części zawierające informacje o liczbie przeskanowanych obiektów, plików, folderów oraz liczbie wykrytych wirusów, ostrzeżeń, uszkodzonych obiektów itp.
Baza sygnatur AVP jest jedną z największych – najnowsza wersja programu zawiera ponad 25 000 wirusów. Należy zaznaczyć, że praca z programem nie sprawia trudności nawet niedoświadczonemu użytkownikowi, a nową wersję można łatwo pobrać z Internetu.
WYKAZ WYKORZYSTANYCH BIBLIOGRAFII
Achmetow K. Kurs młodego wojownika. Moskwa, Prasa komputerowa, 1997.
Kaspersky E. Wirusy komputerowe w systemie MS-DOS. Moskwa, Edel-Renesans, 1992.
Świat PC. Nr 4,1998.
Charakterystyka wirusów komputerowych
Istota i przejawy wirusów komputerowych
Powszechne korzystanie z komputerów osobistych okazało się niestety wiązać z pojawieniem się samoreplikujących się programów wirusowych, które zakłócają normalne działanie komputera, niszczą strukturę plików na dyskach i uszkadzają informacje przechowywane na komputerze. Gdy wirus komputerowy przedostanie się do jednego komputera, może rozprzestrzenić się na inne komputery. Wirus komputerowy to specjalnie napisany program, który potrafi samorzutnie przyłączać się do innych programów, tworzyć swoje kopie i wprowadzać je do plików, obszarów systemowych komputera oraz do sieci komputerowych w celu zakłócania działania programów, uszkadzania plików i katalogów oraz tworzenia wszelkiego rodzaju zakłócenia pracy na komputerze Przyczyny pojawiania się i rozprzestrzeniania wirusów komputerowych z jednej strony ukryte są w psychologii ludzkiej osobowości i jej cienistych stronach (zazdrość, zemsta, próżność nierozpoznanych twórców, z drugiej strony brak możliwości konstruktywnego wykorzystania swoich możliwości), z drugiej strony z powodu braku ochrony sprzętowej i przeciwdziałania ze strony systemu operacyjnego komputera osobistego. Pomimo przyjętych w wielu krajach przepisów prawnych mających na celu zwalczanie przestępczości komputerowej oraz rozwój specjalnych narzędzi programowych do chronić przed wirusami, liczba nowych wirusów oprogramowania stale rośnie. Wymaga to od użytkownika komputera osobistego posiadania wiedzy na temat natury wirusów, sposobów infekowania wirusami i ochrony przed nimi.Głównymi drogami przedostawania się wirusów do komputera są dyski wymienne (dyskietki i laser) oraz sieci komputerowe . Twój dysk twardy może zostać zainfekowany wirusami podczas uruchamiania komputera z dyskietki zawierającej wirusa. Taka infekcja może też nastąpić przypadkowo, np. jeśli nie wyjęto dyskietki z napędu A: i komputer został ponownie uruchomiony, przy czym dyskietka może nie być dyskietką systemową. O wiele łatwiej jest zainfekować dyskietkę. Wirus może się do niego przedostać nawet wtedy, gdy po prostu włożysz dyskietkę do napędu zainfekowanego komputera i np. odczytasz jej spis treści. Zainfekowany dysk- jest to dysk, w sektorze rozruchowym którego znajduje się program - wirus.Po uruchomieniu programu zawierającego wirusa możliwe staje się infekowanie innych plików. Najczęściej wirusem infekowany jest sektor rozruchowy dysku oraz pliki wykonywalne z rozszerzeniami EXE, .COM, SYS lub BAT. Zainfekowanie plików tekstowych i graficznych jest niezwykle rzadkie. Zainfekowany program to program zawierający wbudowany program wirusowy.Kiedy komputer zostaje zainfekowany wirusem, bardzo ważne jest, aby go wykryć w odpowiednim czasie. Aby to zrobić, powinieneś wiedzieć o głównych objawach wirusów. Należą do nich:- zaprzestanie działania lub nieprawidłowe działanie wcześniej pomyślnie działających programów;
- powolna praca komputera;
- niemożność załadowania systemu operacyjnego;
- zniknięcie plików i katalogów lub uszkodzenie ich zawartości;
- zmiana daty i godziny modyfikacji pliku;
- zmiana rozmiaru plików;
- nieoczekiwany znaczny wzrost liczby plików na dysku;
- znaczne zmniejszenie rozmiaru wolnej pamięci RAM;
- wyświetlanie nieoczekiwanych wiadomości lub obrazów na ekranie;
- dawanie nieoczekiwanych sygnałów dźwiękowych;
- Częste zawieszanie się i awarie komputera.
- nieszkodliwy, nie zakłócając działania komputera, ale zmniejszając ilość wolnej pamięci RAM i pamięci dyskowej, działanie takich wirusów objawia się niektórymi efektami graficznymi lub dźwiękowymi;
- niebezpieczny wirusy, które mogą powodować różne problemy z komputerem;
- bardzo niebezpieczne którego wpływ może prowadzić do utraty programów, zniszczenia danych i usunięcia informacji w obszarach systemowych dysku.
PROGRAMY WYKRYWANIA I OCHRONY WIRUSÓW
Charakterystyka programów antywirusowych Aby wykryć, usunąć i chronić przed wirusami komputerowymi, opracowano kilka rodzajów specjalnych programów, które pozwalają wykrywać i niszczyć wirusy. Takie programy nazywają się program antywirusowy. Istnieją następujące typy programów antywirusowych (ryc. 11.11): Programy wykrywające Wyszukują sekwencję bajtów (sygnaturę wirusa) charakterystyczną dla konkretnego wirusa w pamięci RAM i plikach, a po znalezieniu wysyłają odpowiedni komunikat. Wadą takiego antywirusa pro-ryc. 11.11. Rodzaje programów antywirusowychgram jest taki, że mogą znaleźć tylko wirusy znane twórcom takich programów. Programy lekarskie Lub fagi, I programy szczepionek nie tylko znajduje pliki zainfekowane wirusami, ale także „leczy” je, tj. usuń treść programu wirusowego z pliku, przywracając pliki do ich pierwotnego stanu. Na początku swojej pracy fagi wyszukują wirusy w pamięci RAM, niszcząc je, a dopiero potem przystępują do „czyszczenia” plików. Wśród fagów są polifagi, te. Programy lekarskie przeznaczone do wyszukiwania i niszczenia dużej liczby wirusów. Najbardziej znane polifagi to programy Aidstest , Skanuj, Norton AntiVirus i Doktor Web . Biorąc pod uwagę ciągłe pojawianie się nowych wirusów, programy wykrywające i programy lekarskie szybko stają się nieaktualne i wymagane są regularne aktualizacje ich wersji. Program audytora należą do najbardziej niezawodnych środków ochrony przed wirusami. Audytorzy zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, gdy komputer nie jest zainfekowany wirusem, a następnie okresowo lub na żądanie użytkownika porównują stan bieżący z pierwotnym. Wykryte zmiany są wyświetlane na ekranie monitora wideo. Z reguły porównanie stanów odbywa się natychmiast po załadowaniu systemu operacyjnego. Podczas porównywania sprawdzana jest długość pliku, cykliczny kod sterujący (suma kontrolna pliku), data i godzina modyfikacji oraz inne parametry. Programy audytorskie mają dość rozwinięte algorytmy, wykrywają ukryte wirusy, a nawet potrafią odróżnić zmiany w wersji sprawdzanego programu od zmian wprowadzonych przez wirusa. Wśród programów audytowych znajduje się program Adinf firmy Dialog-Science, który jest szeroko stosowany w Rosji. Filtruj programy Lub „strażnicy” to małe programy rezydentne przeznaczone do wykrywania podejrzanych działań podczas pracy komputera, charakterystycznych dla wirusów. Takimi działaniami mogą być:
- próbuje poprawiać pliki z rozszerzeniami COM i EXE;
- zmiana atrybutów pliku;
- bezpośredni zapis na dysk pod adresem bezwzględnym;
- zapis do sektorów startowych dysku.
- w trybie interfejsu pełnoekranowego przy użyciu menu i okien dialogowych;
- w trybie sterowania z wiersza poleceń.
- informacje o sektorach rozruchowych;
- informacje o uszkodzonych klastrach;
- długość i sumy kontrolne plików;
- data i godzina utworzenia plików.
- wyposaż swój komputer w aktualne oprogramowanie antywirusowe, np Test pomocy Lub Doktor Web, i stale aktualizują swoje wersje;
- Przed odczytaniem informacji zapisanych na innych komputerach z dyskietek, zawsze sprawdź te dyskietki pod kątem wirusów, uruchamiając na swoim komputerze programy antywirusowe;
- przesyłając pliki w postaci zarchiwizowanej na swój komputer, sprawdź je natychmiast po rozpakowaniu na dysku twardym, ograniczając obszar skanowania tylko do nowo nagranych plików;
- okresowo sprawdzaj dyski twarde swojego komputera pod kątem wirusów, uruchamiając programy antywirusowe w celu przetestowania plików, pamięci i obszarów systemowych dysków z dyskietki zabezpieczonej przed zapisem, po załadowaniu systemu operacyjnego również z dyskietki systemowej zabezpieczonej przed zapisem;
- Zawsze chroń swoje dyskietki przed zapisem podczas pracy na innych komputerach, jeśli informacje nie będą na nich zapisane;
- pamiętaj o wykonaniu kopii zapasowych na dyskietkach cennych dla Ciebie informacji;
- nie zostawiaj dyskietek w kieszeni napędu A: podczas włączania lub ponownego uruchamiania systemu operacyjnego, aby zapobiec zainfekowaniu komputera wirusami rozruchowymi;
- używać programów antywirusowych do kontroli wejściowej wszystkich plików wykonywalnych otrzymywanych z sieci komputerowych;
- aby zapewnić większe bezpieczeństwo użytkowania Test pomocy I Doktor Web musi być połączone z codziennym użytkowaniem Disk Auditor ADinf.