Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Памятка'
интонация удивления, сожаления, страха, весёлости, торжества, грусти, печали, таинственности, растерянности, неуверенности, раздражения, осуждения, на...полностью>>
'Программа'
Модуль «Наблюдения в природе. Птицы Москвы» включается в этот элективный курс, причем основное внимание при этом уделяется наблюдениям как инструменту...полностью>>
'Документ'
2. Министерству регионального развития Российской Федерации в 3-месячный срок утвердить инструкцию о порядке заполнения формы градостроительного плана...полностью>>
'Методические рекомендации'
При заражении бактериологическими, а также химическими и радиоактивными веществами, выше допускаемых норм транспорт и техника должны подвергаться спец...полностью>>

Главная > Документ

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

макровирусы приложений. Они, используя возможности макроязыков систем
обработки данных, разрушают обрабатываемую ими информацию. Известны случаи
заражения макровирусами приложений, разрабатываемых в средах продуктов Microsoft
Office (об электронном офисе см. том II, гл. XXXVIII). Например, искажение текстов
документов, подготавливаемых в среде редактора Microsoft Word, и электронных таб-
лиц Microsoft Excel Вирус внедряется в среду при открытии на редактирование зара-
жённого файла. В момент открытия файла-документа система вызывает находящиеся в
документе вирусные глобальные макросы, написанные на языке Basic for Application (см. там же). Они автоматически копируются в документы по командам Файл|Сохра-
нить и Файл [Сохранить как... . Кроме того, эти макросы автоматически записываются
в 1ЮТ~файл (файл с шаблоном документа) при выходе из системы, что обеспечивает
их автоматическую загрузку в следующем сеансе работы с офисной программой.

Ныне появились вирусы, объектами разрушения которых стали фото- и видео- файлы, передаваемые по электронной почте;

— сетевые. В их числе скрипт-вирусы (вирусы-программы, написанные на язы- |ках скриптов, например, Visual Basic Script и Java Script); J2) способа заражения среды:

— резидентные. Местом их размещения в оперативной памяти компьютера мо-
гут быть обычная память по фиксированному адресу; дисковый буфер; область дан-
пых; таблица векторов; f—■ нерезидентные. Они активны только в течение какого-то промежутки времени; |3) особенностей поведения:

  • немаскирующиеся;

  • компаньон-вирусы. Они порождают файлы типа .corn, имена которых соот-
    ветствуют файлам типа .ехе. Поэтому спутники-файлы запускаются в первую оче-
    редь, передавая затем управление одноимённым ехе-файлам, вследствие чего проис- |ходит замедление работы запускаемых программ; деструктивные. При распространении своих копий они обязательно изменяют
    содержимое дисковых секторов или файлов;

  • самошифрующиеся (вирусы-призраки). Они представляют собой программы с изменяющимся размером кода, из-за чего их обнаружить достаточно трудно;

  • стелс-вирусы (вирусы-невидимки, не обнаруживаемые, например, при про- смотре файлов на диске). Они перехватывают обращения операционной системы к Iпоражённым файлам или секторам дисков и обмениваются с незаражёнными фраг-
    ментами данных. Кроме того, они могут быть невидимыми для резидентных анти-
    вирусных мониторов;

  • черви. Они распространяются в распределённых вычислительных системах и
    сетях часто с целью блокирования доступа к сетевыму ресурсу легальных пользова-
    телей, работы хост-компьютеров (например, блокирование на какой-то длительный |промежуток времени работы Интернет-магазина). Опасным вирусом такого типа |
    считается KiezH, который при распространении электронной почты способен иосто- fянно самомодифицироваться.

Почтовые черви могут переносить вредоносные программы, генерирующие в сети

огромное множество пакетов разных протоколов либо запускаемые для выполнения

деструктивных действий в определённые моменты времени. В таких случаях управ-

ление атакой может быть организовано с одного либо нескольких сетевых узлов;

■— полиморфные. Они изменяют своё поведение при инфицировании; эволюционирующие (с генетическими механизмами). Пока не отмечены;

  • вирусы-шпионы. К их числу относятся так называемые программы типа «тро-
    янский конь» и клавиатурные шпионы. Клавиатурные шпионы нацелены на пере-
    хват и использование данных, вводимых при входе в операционную систему либо |работе с приложениями (пароли, полномочия и нрава доступа). |Примеры программ!-троянцев. PC Cyborg (после отсчёта 90 перезагрузок компь-

ютера прятала каталоги на винчестере и шифровала файлы) pi AOLGold (рассылав- по электронной почте заархивированного файла, инсталляция которого вызы-|

вала стирание системных каталогов DOS и Windows). Ряд троянских программ мож-

но скопировать с некоторых сайтов сети Интернет, например, Back Orifice 2000,

NetBus и SubSeven. Для борьбы с троянцами используются разные антивирусные



Похожие документы:

  1. Книги: Англо-русский и русско-английский словарь пк

    Документ
    ... обработка данных data processing обработка информации (данных) data processing rate скорость обработки данных data processing system система обработки данных ...

Другие похожие документы..