А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
100<br />
которого «проскачут» такие кони. Действие программ-диверсантов заключается в тайном<br />
введении в атакуемую программу команд, выполняющих функции, не планируемые<br />
владельцем программы, но при этом сохранять и прежнюю работоспособность<br />
программы.<br />
С помощью троянских программ преступники, например, отчисляют на свой счет<br />
определенную сумму с каждой банковской операции. <strong>В</strong> СШ<strong>А</strong> получила распространение<br />
такая форма компьютерного вандализма, когда «троянский конь» разрушает через<br />
какое-то время все программы, хранящиеся в памяти компьютера.<br />
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из<br />
сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких<br />
десятков команд вряд ли будет обнаружен, если, конечно, нет подозрений относительно<br />
его существования в программе, но даже и, предполагая его наличие, экспертампрограммистам<br />
потребуется много дней и недель, чтобы найти троянца.<br />
Есть еще одна разновидность «троянского коня». Ее особенность состоит в том,<br />
что в безобидно выглядящий кусок программы вставляются не команды, выполняющие<br />
«грязную» разрушительную работу, а команды, формирующие такие команды и<br />
после выполнения их уничтожающие. <strong>В</strong> этом случае программисту, пытающемуся<br />
найти «троянского коня», необходимо искать не его самого, а команды, его формирующие.<br />
Развивая эту идею, можно представить себе команды, которые создают другие<br />
команды и т. д. (сколь угодно раз), а в итоге, создающие «троянского коня».<br />
Современная техническая литература, посвященная проблемам компьютерных<br />
вирусов, изобилует различными терминами, заимствованными из других отраслей науки<br />
и научно-фантастических книг, поэтому очень часто одни и те же вирусы имеют<br />
разное название.<br />
<strong>В</strong>се известные вирусы можно разделить на классы по следующим признакам:<br />
[_1 среда обитания;<br />
О способ заражения среды обитания;<br />
О деструктивная возможность;<br />
О особенности алгоритма вируса.<br />
По среде обитания компьютерные вирусы можно разделить на загрузочные, файловые,<br />
файлово-загрузочные и сетевые.<br />
Загрузочные (бутовые) вирусы внедряются в загрузочный сектор диска (boot-сектор)<br />
или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).<br />
Часто эти вирусы «всеядны»: они заражают и то, и другое.<br />
Файловые вирусы — в простейшем случае такие вирусы, которые заражают исполняемые<br />
файлы. Если с загрузочными вирусами все более или менее ясно, то файловые<br />
вирусы — это гораздо менее определенное понятие. Достаточно, к примеру, сказать,<br />
что файловый вирус может вообще не модифицировать файл (вирусы-спутники и вирусы<br />
семейства Dir). Кроме того, к файловым относятся так называемые macro-вирусы.<br />
О них мы еще поговорим.<br />
Помимо этого, существуют и их сочетания — например, файлово-загрузочные вирусы,<br />
заражающие файлы и загрузочные сектора дисков. Такие вирусы, как правило,<br />
работают по довольно сложным алгоритмам и часто применяют оригинальные методы<br />
проникновения в систему. <strong>В</strong>ирусов этого типа не очень много, но среди них встречаются<br />
чрезвычайно злобные экземпляры (например, известный вирус OneHalf).