Как защитить компьютер от вирусов?

Get Started. It's Free
or sign up with your email address
Как защитить компьютер от вирусов? by Mind Map: Как защитить компьютер от вирусов?

1. Компьютерный вирус – это специальная программа, способная самопроизвольно «заражать» другие программы и осуществлять разрушительные или иные негативные воздействия.

1.1. файловые вирусы – заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл.

1.2. Загрузочные вирусы (boot-вирусы) – инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера.

1.3. Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.

1.4. Макро-вирусы. С появлением офисных программ для Windows. Дело в том, что фирма Microsoft реализовала в них довольно прогрессивную идею программирования макрокоманд, когда допускается возможность присвоить какой-либо клавише ту или иную последовательность символов и вызов достаточно сложной программы, написанной на встроенном БЕЙСИКо-подобном языке программирования. Это породило возможность создавать на этом встроенном языке вирусные программы.

1.5. «Черви». можно создать вирус, написав некую программку, способную дописывать к имеющимся на диске архивам свои копии в виде com-программы и сопровождать их автоматически срабатывающими при разархивации командами запуска такой com-программы.

2. Средства защиты от вирусов подразделяются на такие группы:

2.1. Детекторы (сканеры). Их задачей является постановка диагноза, лечением же будет заниматься другая антивирусная программа или профессиональный программист- «вирусолог».

2.2. Фаги (полифаги). Программы, способные обнаружить и уничтожить вирус (фаги) или несколько вирусов (полифаги). Современные версии полифагов, как правило, обладают возможностью проведения эвристического анализа файлов – они исследуют файлы на предмет наличия кода, характерного для вируса (внедрения части этой программы в другую, шифрования кода и т.п.).

2.3. Ревизоры. Этот тип антивирусов контролирует все (по крайней мере, все известные на момент выпуска программы) возможные способы заражения компьютера. Таким образом, можно обнаружить вирус, созданный уже после выхода программы-ревизора.

2.4. Сторожа. Резидентные программы, постоянно находящиеся в памяти компьютера и контролирующие все операции

2.4.1. не пользуются особой популярностью главным образом из-за большого количества ложных срабатываний, которые в отдельных случаях способны если не парализовать, то уж наверняка серьезно застопорить работу

2.5. Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами

2.5.1. в последнее время этот метод применяется все реже — вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле ничтожно мало

3. Классификация некоторых файлово-загрузочных вирусов.

3.1. Стелс-вирус, находясь в памяти компьютера переписывает адреса вызова служебных подпрограмм операционной системы на свои

3.2. Полиморфизм. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов.

3.3. «Логические бомбы». Такая программа добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд производится какое-либо разрушающее действие, например, форматирование винчестера.

3.4. Программы-вандалы. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается, скажем, на BBS в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате – лишается всей информации на жестком диске.

4. Сетевые вирусы.

4.1. «Троянские кони». Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом.

4.1.1. Цель «троянского коня» – воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил.

4.2. Почтовые вирусы.очень хитро «замаскированные»: файлы имеющие, например, вид <имя>.jpg .exe, где перед завершающим и определяющим тип «исполняемая программа» указанием «.ехе» записано большое число пробелов. Windows отображает для таких длинных имен только начало, пользователь воспринимает присланное как обычный файл с JPEG-картинкой и активизирует его клавишей Enter или двойным щелчком мыши для просмотра, тем самым запуская программу