27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

100<br />

которого «проскачут» такие кони. Действие программ-диверсантов заключается в тайном<br />

введении в атакуемую программу команд, выполняющих функции, не планируемые<br />

владельцем программы, но при этом сохранять и прежнюю работоспособность<br />

программы.<br />

С помощью троянских программ преступники, например, отчисляют на свой счет<br />

определенную сумму с каждой банковской операции. <strong>В</strong> СШ<strong>А</strong> получила распространение<br />

такая форма компьютерного вандализма, когда «троянский конь» разрушает через<br />

какое-то время все программы, хранящиеся в памяти компьютера.<br />

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из<br />

сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких<br />

десятков команд вряд ли будет обнаружен, если, конечно, нет подозрений относительно<br />

его существования в программе, но даже и, предполагая его наличие, экспертампрограммистам<br />

потребуется много дней и недель, чтобы найти троянца.<br />

Есть еще одна разновидность «троянского коня». Ее особенность состоит в том,<br />

что в безобидно выглядящий кусок программы вставляются не команды, выполняющие<br />

«грязную» разрушительную работу, а команды, формирующие такие команды и<br />

после выполнения их уничтожающие. <strong>В</strong> этом случае программисту, пытающемуся<br />

найти «троянского коня», необходимо искать не его самого, а команды, его формирующие.<br />

Развивая эту идею, можно представить себе команды, которые создают другие<br />

команды и т. д. (сколь угодно раз), а в итоге, создающие «троянского коня».<br />

Современная техническая литература, посвященная проблемам компьютерных<br />

вирусов, изобилует различными терминами, заимствованными из других отраслей науки<br />

и научно-фантастических книг, поэтому очень часто одни и те же вирусы имеют<br />

разное название.<br />

<strong>В</strong>се известные вирусы можно разделить на классы по следующим признакам:<br />

[_1 среда обитания;<br />

О способ заражения среды обитания;<br />

О деструктивная возможность;<br />

О особенности алгоритма вируса.<br />

По среде обитания компьютерные вирусы можно разделить на загрузочные, файловые,<br />

файлово-загрузочные и сетевые.<br />

Загрузочные (бутовые) вирусы внедряются в загрузочный сектор диска (boot-сектор)<br />

или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).<br />

Часто эти вирусы «всеядны»: они заражают и то, и другое.<br />

Файловые вирусы — в простейшем случае такие вирусы, которые заражают исполняемые<br />

файлы. Если с загрузочными вирусами все более или менее ясно, то файловые<br />

вирусы — это гораздо менее определенное понятие. Достаточно, к примеру, сказать,<br />

что файловый вирус может вообще не модифицировать файл (вирусы-спутники и вирусы<br />

семейства Dir). Кроме того, к файловым относятся так называемые macro-вирусы.<br />

О них мы еще поговорим.<br />

Помимо этого, существуют и их сочетания — например, файлово-загрузочные вирусы,<br />

заражающие файлы и загрузочные сектора дисков. Такие вирусы, как правило,<br />

работают по довольно сложным алгоритмам и часто применяют оригинальные методы<br />

проникновения в систему. <strong>В</strong>ирусов этого типа не очень много, но среди них встречаются<br />

чрезвычайно злобные экземпляры (например, известный вирус OneHalf).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!