А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 2. Проблемы защиты информации 99<br />
бенности проявления и пр. Но желательно знать, какими бывают вирусы, понимать общую<br />
схему их работы. Условно компьютерные вирусы можно подразделить на классы<br />
(рис. 2.17). Эта классификация объединяет, естественно, далеко не все возможные вирусы;<br />
в каждой категории встречаются экзотические варианты, которые не названы.<br />
Жизненный цикл компьютерного вируса может включать следующие этапы:<br />
Q внедрение (инфицирование);<br />
Q инкубационный период;<br />
G саморазмножение (репродуцирование);<br />
LJ выполнение специальных функций;<br />
Q проявление.<br />
Данные этапы не являются обязательными и могут иметь другую последовательность.<br />
Особую опасность представляет этап выполнения специальных функций, которые<br />
могут привести к катастрофическим последствиям.<br />
Компьютерные вирусы могут неограниченное время храниться на дискетах и жестких<br />
дисках, а затем случайно или умышленно инфицировать компьютер при использовании<br />
зараженных файлов.<br />
<strong>В</strong>ирус проникает в компьютер только при выполнении зараженной программы. Но<br />
если компьютер уже заражен, то практически любая операция на нем может привести<br />
к заражению программ и файлов, находящихся в памяти и на дискетах, вставленных в<br />
дисковод.<br />
При наличии в памяти компьютера программы с телом вируса могут заражаться<br />
как выполняемые программы, так и хранящиеся на жестком диске и дискетах, а также<br />
файлы на дискетах при просмотре их каталогов, то есть происходит внедрение вируса.<br />
Копия вируса вставляется в зараженную программу таким образом, чтобы при запуске<br />
зараженной программы вирус получил управление в первую очередь. Первым и<br />
обязательным действием вируса при выполнении инфицированной программы является<br />
саморазмножение. Этот этап может длиться вплоть до уничтожения вирусоносителя.<br />
Одновременно с внедрением или после некоторого промежутка времени определенного<br />
числа внедренных копий и т. д. вирус приступает к выполнению специальных<br />
функций, именуемых еще логическими бомбами, которые вводятся в программное<br />
обеспечение и срабатывают только при выполнении определенных условий, например,<br />
по совокупности даты и времени, и частично или полностью выводят из строя<br />
компьютерную систему.<br />
Не следует думать, что логические бомбы — это экзотика, не свойственная нашему<br />
обществу. Логическая бомба, которая срабатывает по достижении определенного<br />
момента времени, получила названия временной бомбы. Она «взрывается» неожиданно,<br />
разрушая данные.<br />
Кроме того, часть компьютерных вирусов имеет фазу проявления, которая сопровождается<br />
визуальными или звуковыми эффектами. Отдельные вирусы сообщают<br />
пользователю о заражении компьютера.<br />
Существует способ внедрения в чужое программное обеспечение, именуемый троянским<br />
конем (Trojan Horse). Конечно, нельзя узнать, что думали жители Трои на<br />
другой день после того, как с радостными криками и песнями вкатили в город огромного<br />
деревянного коня — «подарок» от якобы побежденных ахейцев. Так же трудно<br />
порой бывает восстановить работоспособность компьютера, по «программному полю»