Как защитить компьютер от вирусов?
by Marino san
1. Компьютерный вирус – это специальная программа, способная самопроизвольно «заражать» другие программы и осуществлять разрушительные или иные негативные воздействия.
1.1. файловые вирусы – заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл.
1.2. Загрузочные вирусы (boot-вирусы) – инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера.
1.3. Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.
1.4. Макро-вирусы. С появлением офисных программ для Windows. Дело в том, что фирма Microsoft реализовала в них довольно прогрессивную идею программирования макрокоманд, когда допускается возможность присвоить какой-либо клавише ту или иную последовательность символов и вызов достаточно сложной программы, написанной на встроенном БЕЙСИКо-подобном языке программирования. Это породило возможность создавать на этом встроенном языке вирусные программы.
1.5. «Черви». можно создать вирус, написав некую программку, способную дописывать к имеющимся на диске архивам свои копии в виде com-программы и сопровождать их автоматически срабатывающими при разархивации командами запуска такой com-программы.
2. Средства защиты от вирусов подразделяются на такие группы:
2.1. Детекторы (сканеры). Их задачей является постановка диагноза, лечением же будет заниматься другая антивирусная программа или профессиональный программист- «вирусолог».
2.2. Фаги (полифаги). Программы, способные обнаружить и уничтожить вирус (фаги) или несколько вирусов (полифаги). Современные версии полифагов, как правило, обладают возможностью проведения эвристического анализа файлов – они исследуют файлы на предмет наличия кода, характерного для вируса (внедрения части этой программы в другую, шифрования кода и т.п.).
2.3. Ревизоры. Этот тип антивирусов контролирует все (по крайней мере, все известные на момент выпуска программы) возможные способы заражения компьютера. Таким образом, можно обнаружить вирус, созданный уже после выхода программы-ревизора.
2.4. Сторожа. Резидентные программы, постоянно находящиеся в памяти компьютера и контролирующие все операции
2.4.1. не пользуются особой популярностью главным образом из-за большого количества ложных срабатываний, которые в отдельных случаях способны если не парализовать, то уж наверняка серьезно застопорить работу
2.5. Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами
2.5.1. в последнее время этот метод применяется все реже — вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле ничтожно мало
3. Классификация некоторых файлово-загрузочных вирусов.
3.1. Стелс-вирус, находясь в памяти компьютера переписывает адреса вызова служебных подпрограмм операционной системы на свои
3.2. Полиморфизм. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов.
3.3. «Логические бомбы». Такая программа добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд производится какое-либо разрушающее действие, например, форматирование винчестера.
3.4. Программы-вандалы. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается, скажем, на BBS в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате – лишается всей информации на жестком диске.
4. Сетевые вирусы.
4.1. «Троянские кони». Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом.
4.1.1. Цель «троянского коня» – воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил.