Учебная работа. Курсовая работа: Компьютерные вирусы 4

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (5 оценок, среднее: 4,80 из 5)
Загрузка...
Контрольные рефераты

Учебная работа. Курсовая работа: Компьютерные вирусы 4

Министерство Здравоохранения Украины

Одесский Муниципальный Мед Институт

Кафедра биофизики, информатики и мед аппаратуры

Курсовая работа по теме

«Компьютерные вирусы»

Студентки 2-го курса 2-ой группы

Лекарственного факультета

Сокирной Ольги

Одесса 2009

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

РАЗДЕЛ 1. СВОЙСТВА КОМПЬЮТЕРНЫХ ВИРУСОВ

1.1 Что такое компьютерный вирус?

РАЗДЕЛ 2. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

2.1 Сфера обитания

2.2 метод инфецирования

2.3 Степень действии

2.4 Индивидуальности метода

РАЗДЕЛ 3. ОСНОВНЫЕ ПУТИ ПРОНИКНОВЕНИЯ ВИРУСОВ

3.1 Главные пути проникания вирусов

3.2 Обнаружение вирусов

РАЗДЕЛ 4. способы ЗАЩИТЫ ОТ ВИРУСОВ

4.1 Общие средства защиты инфы

РАЗДЕЛ 5. ХАРАКТЕРИСТИКА АНТИВИРУСНЫХ ПРОГРАММ

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

компы стали реальными ассистентами человека и без их уже не может обойтись ни коммерческая Компания, ни муниципальная организация. Но в связи с сиим в особенности обострилась неувязка защиты инфы.

Вирусы, получившие обширное распространение в компьютерной технике, встряхнули весь мир. Почти все юзеры компов обеспокоены слухами о том, что при помощи компьютерных вирусов злоумышленники взламывают сети, грабят банки, воруют умственную Собственность.

Сейчас общее применение индивидуальных компов, к огорчению, оказалось связанным с возникновением самовоспроизводящихся программ-вирусов, препятствующих обычной работе компа, разрушающих файловую структуру дисков и наносящих вред хранимой в компе инфы.

Все почаще в средствах массовой инфы возникают сообщения о различного рода пиратских выходках компьютерных хулиганов, о возникновении все наиболее совершенных саморазмножающихся программ. совершенно не так давно инфецирование вирусом текстовых файлов числилось бредом — на данный момент сиим уже никого не удивишь. Довольно вспомянуть возникновение «первой ласточки», наделавшей много шума — вируса WinWord. Concept, поражающего документы в формате текстового микропроцессора Microsoft Word for Windows 6.0 и 7.0. Невзирая на принятые в почти всех странах законы о борьбе с компьютерными злодеяниями и разработку особых программных средств защиты от вирусов, количество новейших программных вирусов повсевременно вырастает. Это просит от юзера индивидуального компа познаний о природе вирусов, методах инфецирования вирусами и защиты от их.

Кто же пишет вирусы? Основную их массу делают студенты и школьники, которые лишь что исследовали язык ассемблера, желают испытать свои силы, но не могут отыскать для их наиболее достойного внедрения. Отраден тот факт, что значимая часть таковых вирусов их создателями нередко не распространяется, и вирусы через некое время «погибают» вкупе с дискетами, на которых хранятся. Такие вирусы пишутся, быстрее всего, лишь для самоутверждения.

Вторую группу составляют также юные люди (почаще — студенты), которые еще не вполне обуяли искусством программирования, но уже решили предназначить себя написанию и распространению вирусов. Единственная причина, толкающая схожих людей на написание вирусов, это комплекс неполноценности, который проявляет себя в компьютерном хулиганстве.

Из-под пера схожих «умельцев» нередко выходят или бессчетные модификации «традиционных» вирусов, или вирусы очень примитивные и с огромным числом ошибок. Существенно облегчилась жизнь схожих вирусописателей опосля выхода конструкторов вирусов, с помощью которых можно создавать новейшие вирусы даже при малых познаниях о операционной системе и ассемблере, либо даже совершенно не имея о этом никакого представления. Их жизнь стала еще легче опосля возникновения макро-вирусов, так как заместо сложного языка Ассемблер для написания 10макро-вирусов довольно изучить достаточно обычной Бейсик.

Став старше и опытнее, но, так и не повзрослев, почти все из схожих вирусописателей попадают в третью, более страшную группу, которая делает и запускает в мир «проф» вирусы. Эти весьма кропотливо обмысленные и отлаженные программки создаются проф, нередко весьма профессиональными программерами. Такие вирусы часто употребляют довольно уникальные методы, недокументированные и не достаточно кому известные методы проникания в системные области данных. «Проф» вирусы нередко выполнены по технологии «стелс» и (либо) являются полиморфик-вирусами, заражают не только лишь файлы, да и загрузочные сектора дисков, а время от времени и выполняемые файлы Windows и OS/2.

несколько раздельно стоит 4-ая группа создателей вирусов — «исследователи». Эта группа состоит из достаточно сообразительных программистов, которые занимаются изобретением принципно новейших способов инфецирования, скрытия, противодействия антивирусам и т.д. Они же выдумывают методы внедрения в новейшие операционные системы, конструкторы вирусов и полиморфик-генераторы. Эти программеры пишут вирусы не ради фактически вирусов, а быстрее ради «исследования» потенциалов «компьютерной фауны».

Нередко создатели схожих вирусов не запускают свои творения в жизнь, но весьма интенсивно пропагандируют свои идеи через бессчетные электрические издания, посвященные созданию вирусов. При всем этом опасность от таковых «исследовательских» вирусов не падает — попав в руки «экспертов» из третьей группы, новейшие идеи весьма стремительно реализуются в новейших вирусах.

Отношение к создателям вирусов тройственное. Во-1-х, все, кто пишет вирусы либо содействует их распространению, являются «кормильцами» антивирусной промышленности, годичный оборот которой оценивается как минимум две сотки миллионов баксов либо даже наиболее того (при всем этом не стоит забывать, что убытки от вирусов составляют несколько сотен миллионов баксов раз в год и в разы превосходят расходы на антивирусные программки). Если общее количество вирусов к концу 1997 года, быстрее всего, достигнет 20.000, то несложно подсчитать, что Доход антивирусных компаний от всякого вируса раз в год составляет минимум 10 тыщ баксов. естественно же, создателям вирусов не следует надежды на вещественное вознаграждение: как указывает практика, их труд был и остается бесплатным. К тому же на нынешний денек предложение (новейшие вирусы) полностью удовлетворяет Спрос (способности антивирусных компаний по обработке новейших вирусов). Во-2-х, несколько жалко создателей вирусов, в особенности «экспертов». Ведь для того, чтоб написать схожий вирус, нужно: a) затратить достаточно много сил и времени, при этом еще больше, чем требуется для того, чтоб разобраться в вирусе, занести его в базу данных либо даже написать особый антивирус; и б) не иметь другого, наиболее симпатичного, занятия. Как следует, вирусописатели – «мастера» достаточно работоспособны и сразу с сиим маются от бездельничания – ситуация очень грустная.

РАЗДЕЛ 1. СВОЙСТВА КОМПЬЮТЕРНЫХ ВИРУСОВ

1.1 Что такое компьютерный вирус

На данный момент используются индивидуальные компы, в каких юзер имеет вольный доступ ко всем ресурсам машинки. Конкретно это открыло возможность для угрозы, которая получила заглавие компьютерного вируса.

Что такое компьютерный вирус? Формальное определение этого понятия до сего времени не выдумано, и есть суровые сомнения, что оно совершенно быть может дано. Бессчетные пробы отдать «современное» определение вируса не привели к успеху. Потому мы ограничимся рассмотрением неких параметров компьютерных вирусов, которые разрешают гласить о их как о неком определенном классе программ.

До этого всего, вирус — это программка. Такое обычное утверждение {само по себе} способно развеять огромное количество легенд о поразительных способностях компьютерных вирусов. вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах-убийцах, «уничтожающих операторов средством вывода на экран смертельной цветовой палитры 25-м кадром» также не стоит относиться серьезно. К огорчению, некие авторитетные издания время от времени публикуют «самые свежайшие анонсы с компьютерных фронтов», которые при не далеком рассмотрении оказываются следствием не полностью ясного осознания предмета.

вирус — программка, владеющая способностью к самовоспроизведению. Таковая способность является единственным средством, присущим всем типам вирусов. Но не только лишь вирусы способны к самовоспроизведению. Неважно какая операционная система и еще огромное количество программ способны создавать собственные копии. Копии же вируса не только лишь не должны вполне совпадать с оригиналом, но, и могут совершенно с ним не совпадать! вирус не может существовать в «полной изоляции»: сейчас недозволено представить для себя вирус, который не употребляет код остальных программ, информацию о файловой структуре либо даже просто имена остальных программ. Причина понятна: вирус должен каким-либо методом обеспечить передачу для себя управления.

РАЗДЕЛ 2. систематизация КОМПЬЮТЕРНЫХ ВИРУСОВ

В истинное время понятно наиболее 5000 программных вирусов, их можно систематизировать по последующим признакам:

-среде обитания,

-способу инфецирования сферы обитания,

-воздействию,

-особенностям метода.

2.1 Сфера обитания

Зависимо от сферы обитания вирусы можно поделить на:

-сетевые,

-файловые,

-загрузочные,

-файлово-загрузочные.

Сетевые вирусы распространяются по разным компьютерным сетям.

Файловые вирусы внедряются основным образом в исполняемые модули, т. е. в файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в остальные типы файлов, но, как правило, записанные в таковых файлах, они никогда не получают управление и, как следует, теряют способность к размножению.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) либо в сектор, содержащий программку загрузки системного диска (Master Boot Re-cord).

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

2.2 метод инфецирования

По способу инфецирования вирусы делятся на:

-резидентные,

-нерезидентные.

Резидентный вирус при инфецировании (инфицировании) компа оставляет в оперативки свою резидентную часть, которая позже перехватывает воззвание операционной системы к объектам инфецирования (файлам, загрузочным секторам дисков и т. п.) и внедряется в их. Резидентные вирусы находятся в памяти и являются активными прямо до выключения либо перезагрузки компа.

Нерезидентные вирусы не заражают память компа и являются активными ограниченное время.

2.3 Степень действия

По степени действия вирусы можно поделить на последующие виды:

Безопасные, не мешающие работе компа, но уменьшающие размер вольной оперативки и памяти на дисках, деяния таковых вирусов появляются в каких-то графических либо звуковых эффектах.

Небезопасные вирусы, которые могут привести к разным нарушениям в работе компа весьма небезопасные, действие которых может привести к потере программ, уничтожению данных, стиранию инфы в системных областях диска.

2.4 Индивидуальности метода

По особенностям метода вирусы тяжело систематизировать из-за огромного контраста.

Простые вирусы — паразитарные, они изменяют содержимое файлов и секторов диска и могут быть довольно просто обнаружены и уничтожены.

Можно отметить вирусы-репликаторы, именуемые червяками, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компов и записывают по сиим адресам свои копии.

Известны вирусы-невидимки, именуемые стелс-вирусами, которые весьма тяжело найти и обезвредить, потому что они перехватывают воззвания операционной системы к пораженным файлам и секторам дисков и подставляют заместо собственного тела незараженные участки диска.

Более тяжело найти вирусы-мутанты, содержащие методы шифровки-расшифровки, благодаря которым копии 1-го и такого же вируса не имеют ни одной циклической цепочки байтов.

Имеются и так именуемые квазивирусные либо «троянские» программки, которые хотя и не способны к самораспространению, но весьма небезопасны, потому что, маскируясь под полезную программку, разрушают загрузочный сектор и файловую систему дисков.

РАЗДЕЛ 3. ОСНОВНЫЕ ПУТИ ПРОНИКНОВЕНИЯ ВИРУСОВ

3.1 Главные пути проникания вирусов

Главными способами проникания вирусов в комп являются съемные диски (гибкие и лазерные), также компьютерные сети. Инфецирование твердого диска вирусами может произойти при загрузке программки с дискеты, содержащей вирус. Такое инфецирование быть может и случайным, к примеру, если дискету не вытащили из дисковода А и перезагрузили комп, при всем этом дискета быть может и не системной. Заразить дискету еще проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компа и, к примеру, прочли ее оглавление.

вирус, обычно, внедряется в рабочую программку таковым образом, чтоб при ее запуске управление поначалу передалось ему и лишь опосля выполнения всех его установок опять возвратилось к рабочей программке. Получив доступ к управлению, вирус, до этого всего, переписывает сам себя в другую рабочую программку и заражает ее.

Опосля пуска программки, содержащей вирус, становится вероятным инфецирование остальных файлов.

Более нередко вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Очень изредка заражаются текстовые файлы.

Опосля инфецирования программки вирус может выполнить какую-нибудь диверсию, не очень суровую, чтоб не заострить внимания.

И, в конце концов, не запамятывает вернуть управление той программке, из которой был запущен. Каждое выполнение зараженной программки переносит вирус в последующую.

Таковым образом, заразится все программное обеспечение.

3.2 Обнаружение вирусов

При инфецировании компа вирусом принципиально его найти. Для этого следует знать о главных признаках проявления вирусов.

К ним можно отнести последующие:

-прекращение работы либо некорректная работа ранее удачно функционировавших программ;

-медленная работа компа;

-невозможность загрузки операционной системы;

-исчезновение файлов и каталогов либо искажение их содержимого;

-изменение даты и времени модификации файлов;

-изменение размеров файлов;

-неожиданное существенное повышение количества файлов на диске;

-существенное уменьшение размера вольной оперативки;

-вывод на экран непредусмотренных сообщений либо изображений;

-подача непредусмотренных звуковых сигналов;

-частые зависания и сбои в работе компа.

Необходимо подчеркнуть, что перечисленные выше явления необязательно вызываются присутствием вируса, а могут быть следствием остальных обстоятельств. Потому постоянно затруднена верная смерти) состояния компа.

Каким бы не был вирус, юзеру нужно знать главные способы защиты от компьютерных вирусов.

РАЗДЕЛ 4. способы ЗАЩИТЫ ОТ ВИРУСОВ

Для защиты от вирусов можно употреблять:

-общие средства защиты инфы, которые полезны также и как страховка от физической порчи дисков, некорректно работающих программ либо неверных действий юзера;

-профилактические меры, дозволяющие уменьшить возможность инфецирования вирусом;

-специализированные программки для защиты от вирусов.

4.1 Общие средства защиты инфы

Общие средства защиты инфы полезны не только лишь для защиты от вирусов. Имеются две главные разновидности этих средств:

а) копирование инфы — создание копий файлов и системных областей дисков;

б) разграничение доступа предутверждает несанкционированное внедрение инфы, а именно, защиту от конфигураций программ и данных вирусами, некорректно работающими программками и неверными действиями юзеров.

Невзирая на то, что общие средства защиты инфы весьма важны для защиты от вирусов, все таки их недостаточно. нужно и применение специализированных программ для защиты от вирусов. Эти программки можно поделить на несколько видов: сенсоры, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

ПРОГРАММЫ-ДЕТЕКТОРЫ разрешают обнаруживать файлы, зараженные одним из нескольких узнаваемых вирусов. Эти программки инспектируют, имеется ли в файлах на обозначенном юзером диске специфичная для данного вируса композиция байтов. При ее обнаружении в каком-либо файле на экран выводится соответственное сообщение. Почти все сенсоры имеют режимы исцеления либо поражения зараженных файлов. Следует выделить, что программы-детекторы могут обнаруживать лишь те вирусы, которые ей «известны». Некие программы-детекторы могут настраивать на новейшие типы вирусов, им нужно только указать композиции байтов, присущие сиим вирусам. Тем не мение нереально создать такую программку, которая могла бы обнаруживать хоть какой заблаговременно неведомый вирус.

Таковым образом, из того, что программка не опознается сенсорами как зараженная, не следует, что она не больна — в ней могут посиживать какой-либо новейший вирус либо слегка измененная версия старенького вируса, неведомые программам-детекторам.

Почти все программы-детекторы не могут обнаруживать инфецирование «невидимыми» вирусами, если таковой вирус активен в памяти компа. Дело в том, что для чтения диска они употребляют функции DOS, а они перехватываются вирусом, который гласит, что все отлично. правда сенсоры пробуют выявить вирус методом просмотра оперативки, но против неких «хитрых» вирусов это не помогает. Так что надежный диагноз программы-детекторы дают лишь при загрузке DOS с «незапятанной», защищенной от записи дискеты, при всем этом копия программы-детектора также обязана быть запущена с данной нам дискеты.

Некие сенсоры могут ловить «невидимые» вирусы, даже когда они активны. Для этого они читают диск, не используя вызовы DOS. Правда, этот способ работает не на всех дисководах.

Большая часть программ-детекторов имеют функцию «доктора», т.е. они пробуют возвратить зараженные файлы либо области диска в их начальное состояние. Те файлы, которые не удалось вернуть, как правило, делаются неработоспособными либо удаляются.

Большая часть программ-докторов могут «вылечивать» лишь от некого фиксированного набора вирусов, потому они стремительно устаревают. Но некие программки могут учиться не только лишь способам обнаружения, да и способам исцеления новейших вирусов.

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Поначалу они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения твердого диска). Предполагается, что в этот момент программки и системные области дисков не заражены. Опосля этого при помощи программы-ревизора можно в хоть какой момент сопоставить состояние программ и системных областей дисков с начальным. О выявленных несоответствиях сообщается юзеру.

Чтоб проверка состояния программ и дисков проходила при каждой загрузке операционной системы, нужно включить команду пуска программы-ревизора в командный файл AUTOEXEC.BAT. Это дозволяет найти инфецирование компьютерным вирусом, когда он еще не успел нанести огромного вреда. Наиболее того, та же программка-ревизор сумеет отыскать покоробленные вирусом файлы.

Почти все программы-ревизоры являются достаточно «умственными» — они могут различать конфигурации в файлах, вызванные, к примеру, переходом к новейшей версии программки, от конфигураций, вносимых вирусом, и не поднимают неверной волнения. Дело в том, что вирусы обычно изменяют файлы очень специфичным образом и создают схожие конфигурации в различных программных файлах. Понятно, что в обычной ситуации такие конфигурации фактически никогда не встречаются, потому программка-ревизор, зафиксировав факт таковых конфигураций, может с уверенностью сказать, что они вызваны конкретно вирусом.

Остальные программки нередко употребляют разные полумеры – пробуют найти вирус в оперативки, требуют вызовы из первой строчки файла AUTOEXEC.BAT, надеясь работать на «чистом» компе, и т.д. Как досадно бы это не звучало, против неких «хитрых» вирусов все это никчемно.

Для проверки того, не поменялся ли файл, некие программы-ревизоры инспектируют длину файла. Но эта проверка недостаточна — некие вирусы не изменяют длину зараженных файлов. Наиболее надежная проверка — прочитать весь файл и вычислить его контрольную сумму. Поменять файл так, чтоб его контрольная сумма осталась прежней, фактически нереально.

В крайнее время возникли весьма полезные модификации ревизоров и медиков, т.е. ДОКТОРА-РЕВИЗОРЫ,- программки, которые не только лишь обнаруживают конфигурации в файлах и системных областях дисков, да и могут в случае конфигураций автоматом возвратить их в начальное состояние. Такие программки могут быть еще наиболее всепригодными, чем программы-доктора, так как при момент написания программки.

Но они могут вылечивать не от всех вирусов, а лишь от тех, которые употребляют «обычные», известные на момент написания программки, механизмы инфецирования файлов.

Есть также ПРОГРАММЫ-ФИЛЬТРЫ, которые размещаются резидентно в оперативки компа и перехватывают те воззвания к операционной системе, которые употребляются вирусами для размножения и нанесения вреда, и докладывают о их юзера. юзер может разрешить либо запретить выполнение соответственной операции.

Некие программы-фильтры не «ловят» подозрительные деяния, а инспектируют вызываемые на выполнение программки, на наличие вирусов. Это вызывает замедление работы компа.

Но достоинства использования программ-фильтров очень значительны – они разрешают найти почти все вирусы на самой ранешней стадии, когда вирус еще не успел размножиться и что-либо попортить. Тем можно свести убытки от вируса к минимуму.

ПРОГРАММЫ-ВАКЦИНЫ, либо ИММУНИЗАТОРЫ, видоизменят программки и диски таковым образом, что это не отражается на работе программ, но тот вирус, от которого делается вакцинация, считает эти программки либо диски уже зараженными. Эти программки очень неэффективны.

РАЗДЕЛ 5. ХАРАКТЕРИСТИКА АНТИВИРУСНЫХ ПРОГРАММ

Итак, что все-таки такое антивирус? Почему-либо почти все считают, что антивирус может найти хоть какой вирус, другими словами, запустив антивирусную программку либо монитор, можно быть полностью уверенным в их надежности. Таковая точка зрения не совершенно верна. Дело в том, что антивирус — это тоже программка, естественно, написанная специалистом. Но эти программки способны распознавать и уничтожать лишь известные вирусы. Другими словами антивирус против определенного вируса быть может написан лишь в том случае, когда у программера есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта нескончаемая война меж создателями вирусов и антивирусов, правда, первых в нашей стране почему-либо постоянно больше, чем вторых. Да и у создателей антивирусов есть преимущество! Дело в том, что существует огромное количество вирусов, метод которых фактически скопирован с метода остальных вирусов. Как правило, такие варианты делают непрофессиональные программеры, которые по каким-то причинам решили написать вирус. Для борьбы с таковыми «копиями» выдумано новое орудие — эвристические анализаторы. С помощью их антивирус способен отыскивать подобные аналоги узнаваемых вирусов, сообщая юзеру, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все таки его коэффициент полезного деяния больше 0,5. Таковым образом, в данной нам информационной войне, как, вообщем, и в хоть какой иной, остаются наисильнейшие. Вирусы, которые не распознаются антивирусными сенсорами, способны написать лишь более бывалые и квалифицированные программеры.

Таковым образом, на 100% защититься от вирусов фактически нереально (предполагается, что юзер изменяется дискетами с друзьями и играет в игры, также получает информацию из остальных источников, к примеру из сетей). Если же не заносить информацию в комп снаружи, заразиться вирусом нереально — сам он не родится.

В крайнее время быстро вырастает популярность антивирусной программки — Doctor Web. Dr.Web относится к классу сенсоров — медиков, имеет так именуемый «эвристический анализатор» — метод, позволяющий обнаруживать неведомые вирусы. «Целебная сеть«, как переводится с британского заглавие программки, стала ответом российских программистов на нашествие самомодифицирующихся вирусов-мутантов. Крайние при размножении видоизменят свое тело так, что не остается ни одной соответствующей цепочки б, присутствовавшей в начальной версии вируса.

Управление режимами осуществляется при помощи ключей. юзер может указать программке, тестировать как весь диск, так и отдельные подкаталоги либо группы файлов, или же отрешиться от проверки дисков и тестировать лишь оперативную память. В свою очередь можно тестировать или лишь базисную память, или, вприбавок, ещё и расширенную (указывается при помощи ключа /H). Doctor Web может создавать отчет о работе (ключ /P), загружать знакогенератор Кириллицы (ключ /R), поддерживает работу с программно-аппаратным комплексом Sheriff (ключ /Z).

Но, естественно, главной индивидуальностью «Целебной сети» является наличие эвристического анализатора, который подключается ключом /S. Баланса меж скоростью и качеством можно достигнуть, указав ключу уровень эвристического анализа: 0 — малый, 1 — лучший, 2 — наибольший; при всем этом, естественно, скорость миниатюризируется пропорционально повышению свойства. К тому же Dr.Web дозволяет тестировать файлы, вакцинированные CPAV, также упакованные LZEXE, PKLITE, DIET. Для этого следует указать ключ /U (при всем этом распаковка файлов будет произведена на текущем устройстве) либо /U диск: (где диск: — устройство, на котором будет выполняться распаковка), если дискета, с которой запущен Doctor Web защищена от записи. Почти все программки упакованы таковым методом, хотя юзер может и не подозревать о этом. Если ключ /U не установлен, то Doctor Web может пропустить вирус, забравшийся в запакованную программку.

Принципиальной функцией является контроль инфецирования тестируемых файлов резидентным вирусом (ключ /V). При сканировании памяти нет стопроцентной гарантии, что «Целебная сеть» увидит все вирусы, находящиеся там. Итак вот, при задании функции /V Dr.Web пробует воспрепятствовать оставшимся резидентным вирусам, заразить тестируемые файлы.

Тестирование винчестера Dr.Web-ом занимает много времени, потому не любой юзер может для себя дозволить растрачивать столько времени на каждодневную проверку всего твердого диска. Таковым юзерам можно порекомендовать наиболее кропотливо (с опцией /S2) инспектировать принесенные снаружи дискеты. Если информация на дискете находится в архиве (а в крайнее время программки и данные переносятся с машинки на машинку лишь в таком виде; даже фирмы-производители программного обеспечения, к примеру Borland, пакуют свою продукцию), следует распаковать его в отдельный каталог на твердом диске и сходу же, не откладывая, запустить Dr.Web, задав ему в качестве параметра заместо имени диска полный путь к этому подкаталогу. И все таки необходимо хотя бы раз в две недельки создавать полную проверку «винчестера» на вирусы с заданием наибольшего уровня эвристического анализа.

При исходном тестировании не стоит разрешать программке вылечивать файлы, в каких она увидит вирус, потому что недозволено исключить, что последовательность б, принятая в антивирусе за шаблон может повстречаться в здоровой программке. Если по окончании тестирования Dr.Web выдаст сообщения о том, что отыскал вирусы, необходимо запустить его с опцией /P (если эта функция не была указана) для того, чтоб поглядеть, какой файл заражен. Опосля этого необходимо скопировать файл на дискету либо на электрический диск и попробовать удалить, указав «Целебной сети» ключ /F.

ADinf относится к классу программ-ревизоров. антивирус имеет высшую скорость работы, способен с фуррором противостоять вирусам, находящимся в памяти. Он дозволяет надзирать диск, читая его по секторам через ==BIOS и не используя системные прерывания DOS, которые может перехватить вирус.

Для исцеления заражённых файлов применяется модуль ADinf Cure Module, не входящий в пакет ADinf и поставляющийся раздельно. Принцип работы модуля — сохранение маленькой базы данных, описывающей управляемые файлы. Работая вместе, эти программки разрешают найти и удалить около 97% файловых вирусов и 100% вирусов в загрузочном секторе. например, нашумевший вирус SatanBug был просто найден, и заражённые им файлы автоматом восстановлены. При этом, даже те юзеры, которые заполучили ADinf и ADinf Cure Module за несколько месяцев до возникновения этого вируса, смогли без усилий от него избавиться.

В отличие от остальных антивирусов Advansed Diskinfoscope не просит загрузки с эталонной, защищённой от записи дискеты. При загрузке с винчестера надежность защиты не миниатюризируется.

ADinf имеет отлично выполненный дружеский интерфейс, который реализован в графическом режиме. Программка работает конкретно с видеопамятью, минуя ==BIOS, при всем этом поддерживаются все графические адаптеры. наличие огромного количества ключей дозволяет юзеру сделать очень комфортную для него конфигурацию системы. Можно установить, что конкретно необходимо надзирать: файлы с данными расширениями, загрузочные сектора, наличие сбойных кластеров, новейшие файлы на наличие Stealth-вирусов, файлы из перечня неизменяемых и т.д. По собственному желанию юзер может запретить инспектировать некие сборники (это необходимо, если сборники являются рабочими и в их всё время происходят конфигурации). Имеется возможность изменять метод доступа к диску (=BIOS, Int13h либо Int25h/26h), редактировать перечень расширений проверяемых файлов, также назначить любому расширению свой вьюер, при помощи которого будут просматриваться файлы с сиим расширением. В традициях современного программного обеспечения реализована работа с мышью. Как и вся продукция компании «ДиалогНаука», ADinf поддерживает программно-аппаратный комплекс Sheriff.

При установки ADinf в систему имеется возможность поменять имя основного файла ADINF.EXE и имя таблиц, при всем этом юзер может задать хоть какое имя. Это весьма нужная функция, потому что в крайнее время возникло огромное количество вирусов, «охотящихся» за антивирусами (к примеру, есть вирус, который изменяет программку Aidstest так, что она заместо заставки компании «ДиалогНаука» пишет: «Лозинский — пень»), в том числе и за ADinf.

Полезной функцией является возможность работы с DOS, не выходя из программки. Это бывает полезно, когда необходимо запустить наружный антивирус для исцеления файла, если у юзера нет лечащего блока ADinf Cure Module.

Ещё одна увлекательная функция — воспрещение работы с системой при обнаружении конфигураций на диске. Эта функция полезна, когда за терминалами работают юзеры, не имеющие ещё огромного опыта в разговоре с компом. Такие юзеры, по неведению либо по халатности, могут проигнорировать сообщение ADinf и продолжить работу, как ни в чём не бывало, что может привести к тяжёлым последствиям.

Если же установлен ключ -Stop в строке вызова Adinf AUTOEXEC.BAT, то при обнаружении конфигураций на диске программка востребует позвать системного программера, обслуживающего данный терминал, а если юзер нажмет ESC либо ENTER, то система перезагрузится и все повторится опять.

Принцип работы ADinf основан на сохранении в таблице копии MASTER-BOOT и BOOT секторов, перечень номеров сбойных кластеров, схему дерева каталогов и информацию обо всех контролируемых файлах. Не считая того, программка запоминает и при любом запуске инспектирует, не поменялся ли доступный DOS размер оперативки (что бывает при инфецировании большинством загрузочных вирусов), количество установленных винчестеров, таблицы характеристик винчестера в области переменных BIOS.

При первом запуске программка запоминает размер оперативки, находит и запоминает адресок обработчика прерывания Int 13h в =BIOS, который будет употребляться при всех следующих проверках, и строит таблицы для проверяемых дисков. При всем этом проверяется, демонстрировал ли вектор прерывания 13h в ==BIOS перед загрузкой DOS.

При следующих пусках ADinf инспектирует размер оперативки, доступной DOS, переменные ==BIOS, загрузочные сектора, перечень номеров сбойных кластеров (потому что некие вирусы, записавшись в кластер, отмечают его, как сбойный, чтоб их не затёрли остальные данные, также не нашли примитивные антивирусы). К тому же антивирус отыскивает вновь сделанные и уничтоженные подкаталоги, новейшие, удаленные, переименованные, перемещённые и изменившиеся файлы (проверяется изменение длины и контрольной суммы). Если ADinf увидит, что, поменялся файл из перечня неизменяемых, или в файле произошли конфигурации без конфигурации даты и времени, также наличие у файла необычной даты (число больше 31, месяц больше 12 либо год больше текущего) либо времени (минут больше 59, часов больше 23 либо секунд больше 59), то он выдаст предупреждение о том, что может быть инфецирование вирусом.

Если обнаружены конфигурации BOOT-секторов, то можно в режиме диалога сопоставить системные таблицы, которые были до и опосля конфигурации, и по желанию вернуть прежний сектор. Опосля восстановления модифицированный сектор сохраняется в файле на диске для следующего анализа. Новейшие сбойные кластеры (точнее информация о их в FAT) могут показаться опосля пуска какой-нибудь утилиты, лечащей диск (к примеру, NDD) либо благодаря действиям вируса. Если Adinf выдал сообщение, а юзер не запускал никаких схожих утилит, то, быстрее всего в комп забрался вирус. При получении такового сообщения следует продолжить проверку, пристально следя за всеми сообщениями о конфигурациях файлов и загрузочных секторов. Если в системе вправду вирус, то такие сообщения не принудят себя длительно ожидать (ведь если все тело вируса будет находиться в «сбойном» кластере, ему никогда не передастся управление).

Опосля проверки ADinf выдаёт сводную таблицу, сообщающую о конфигурациях на диске. По таблице можно передвигаться стрелками и просматривать подробную информацию, нажав ENTER на интересующем пт. Существует возможность перехода к хоть какому пт при помощи «стремительных» кнопок. Изменившиеся файлы можно просмотреть в традиционном режиме (шестнадцатеричный дамп / ASCII-коды) при помощи встроенного вьюера, который читает диск через BIOS. Можно также пользоваться наружным вьюером, за ранее указав к нему путь. Подключив наружный редактор, можно отредактировать изменившийся файл.

Не совершенно обычно смотрится форма, в какой ADinf докладывает о найденных подозрительных конфигурациях: заместо выдачи сообщения о определенных конфигурациях он выводит красноватое окно со перечнем всех вероятных и отмечает галочкой пункты, надлежащие изменениям, произошедшим в реальный момент. Если опосля получения такового сообщения надавить ESC, то программка запросит о последующих действиях: обновить информацию о диске, не обновлять её, вылечивать (при наличии лечащего модуля ADinf Cure Module) либо записать протокол. Для исцеления можно пользоваться наружным антивирусом, загрузив его из окна работы с DOS, которое вызывается композицией кнопок ALT+V.

ЗАКЛЮЧЕНИЕ

В заключении хотелось бы предостеречь от очень рьяной борьбы с компьютерными вирусами. Не стоит переоценивать способностей этих подлых программ. к примеру, весьма неразумным будет распоряжение начальника отформатировать все твердые диски на компах в отделе лишь из-за того, что на одном из их было найдено подозрение на такой-то вирус. Это приведет к неоправданной потере инфы и мощной утраты времени и сил, что, по нанесенному вреду, будет больше, чем сумел бы создать вирус. Каждодневный за запуск полного сканирования твердого диска на наличие вирусов так же не блестящий шаг в профилактике заражений. Не превращайте комп в неприступную крепость, вооруженную до зубов, а то может не хватить ресурсов для выполнения нужных задач. На мой взор, довольно установить на компе программку Dr.Web. Она не требовательна к ресурсам в отличие от Антивируса Касперского и Norton Antivirusґа, ну и базы у неё пополняются достаточно нередко. Единственный цивилизованный метод защиты от вирусов я вижу в соблюдении профилактических мер предосторожности при работе на компе.

А, не считая того, даже если вирус все-же просочился на комп, это не повод для паники. способы борьбы с ним описаны в почти всех изданиях.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

1. Информатика. Базисный курс. / Под ред. С.В.Симоновича. — СПб., 2000 г.

2. А.П.Микляев, Настольная книжка юзера IBM PC 3-издание М.:, «Солон-Р», 2000

3. Симонович С.В., Евсеев Г.А., Мураховский В.И. Вы приобрели комп: Полное управление для начинающих в вопросцах и ответах. — М.: АСТ-ПРЕСС КНИГА; Инфорком-Пресс, 2001

4. Ковтанюк Ю.С., Соловьян С.В. Самоучитель работы на индивидуальном компе — К.:Юниор, 2001

5. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. — М.: деньги и статистика, 1997.

6. Энциклопедия загадок и сенсаций / Подгот. текста Ю.Н. Петрова. — Мн.: Литература, 1996.

7. Безруков Н.Н. Компьютерные вирусы. — М.: Наука, 1991.

8. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК . — №8. — 1993.

]]>