27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 2. Проблемы защиты информации 99<br />

бенности проявления и пр. Но желательно знать, какими бывают вирусы, понимать общую<br />

схему их работы. Условно компьютерные вирусы можно подразделить на классы<br />

(рис. 2.17). Эта классификация объединяет, естественно, далеко не все возможные вирусы;<br />

в каждой категории встречаются экзотические варианты, которые не названы.<br />

Жизненный цикл компьютерного вируса может включать следующие этапы:<br />

Q внедрение (инфицирование);<br />

Q инкубационный период;<br />

G саморазмножение (репродуцирование);<br />

LJ выполнение специальных функций;<br />

Q проявление.<br />

Данные этапы не являются обязательными и могут иметь другую последовательность.<br />

Особую опасность представляет этап выполнения специальных функций, которые<br />

могут привести к катастрофическим последствиям.<br />

Компьютерные вирусы могут неограниченное время храниться на дискетах и жестких<br />

дисках, а затем случайно или умышленно инфицировать компьютер при использовании<br />

зараженных файлов.<br />

<strong>В</strong>ирус проникает в компьютер только при выполнении зараженной программы. Но<br />

если компьютер уже заражен, то практически любая операция на нем может привести<br />

к заражению программ и файлов, находящихся в памяти и на дискетах, вставленных в<br />

дисковод.<br />

При наличии в памяти компьютера программы с телом вируса могут заражаться<br />

как выполняемые программы, так и хранящиеся на жестком диске и дискетах, а также<br />

файлы на дискетах при просмотре их каталогов, то есть происходит внедрение вируса.<br />

Копия вируса вставляется в зараженную программу таким образом, чтобы при запуске<br />

зараженной программы вирус получил управление в первую очередь. Первым и<br />

обязательным действием вируса при выполнении инфицированной программы является<br />

саморазмножение. Этот этап может длиться вплоть до уничтожения вирусоносителя.<br />

Одновременно с внедрением или после некоторого промежутка времени определенного<br />

числа внедренных копий и т. д. вирус приступает к выполнению специальных<br />

функций, именуемых еще логическими бомбами, которые вводятся в программное<br />

обеспечение и срабатывают только при выполнении определенных условий, например,<br />

по совокупности даты и времени, и частично или полностью выводят из строя<br />

компьютерную систему.<br />

Не следует думать, что логические бомбы — это экзотика, не свойственная нашему<br />

обществу. Логическая бомба, которая срабатывает по достижении определенного<br />

момента времени, получила названия временной бомбы. Она «взрывается» неожиданно,<br />

разрушая данные.<br />

Кроме того, часть компьютерных вирусов имеет фазу проявления, которая сопровождается<br />

визуальными или звуковыми эффектами. Отдельные вирусы сообщают<br />

пользователю о заражении компьютера.<br />

Существует способ внедрения в чужое программное обеспечение, именуемый троянским<br />

конем (Trojan Horse). Конечно, нельзя узнать, что думали жители Трои на<br />

другой день после того, как с радостными криками и песнями вкатили в город огромного<br />

деревянного коня — «подарок» от якобы побежденных ахейцев. Так же трудно<br />

порой бывает восстановить работоспособность компьютера, по «программному полю»

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!