Комп`ютерні віруси 5 лютого

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Недержавний освітній заклад вищої професійної освіти

Інститут економіки та підприємництва

НОУ «ІНЕП»

Заочне відділення

Контрольна робота

По предмету

«Інформатика»

на тему

«Комп'ютерні віруси»

Студентки групи: М 11 КЗ.

Кепіной Юлії А.

Науковий керівник:

Касаєв Марат Борисович

Москва 2010 р



Введення

1. Комп'ютерні віруси

а) Що таке комп'ютерний вірус

б) Зіпсовані і заражені файли

1) Здійснимих файли

2) Завантажувач операційної системи і головна запис жорсткого диска

3) Драйвери пристроїв

4) INTERNET-віруси

4.1 Вкладені файли

4.2 Троянські програми

4.3 HTML-віруси

4.4 Java-віруси

в) Віруси, що змінюють файлову систему

г) "Невидимі" і самомодіфіцірующіеся віруси

1) "Невидимі" віруси

2) Самомодіфіцірующіеся віруси

д) Що можуть і чого не можуть комп'ютерні віруси

2. Основні методи захисту від комп'ютерних вірусів

а) дії при зараженні комп'ютерним вірусом

б) Лікування комп'ютера

в) Профілактика проти зараження вірусом

1) Копіювання інформації та розмежування доступу

2) Перевірка надходять ззовні даних

3) Підготовка "ремонтного набору"

4) Захист від завантажувальних вірусів

5) Періодична перевірка на наявність вірусів

Висновок

Список джерел інформації

Введення

Розділ "комп'ютерні віруси" в інформаційній пресі на даний час буквально рясніє різноманітними повідомленнями про появу нових різновидів вірусних інфекцій (надалі - просто "віруси"). Але поряд з такими повідомленнями завжди малюється реклама засобів активної і пасивної боротьби з вірусами, наводяться рекомендації щодо запобігання зараження і моторошні описи наслідків і симптомів "захворювання".

Поширення комп'ютерних вірусів набуло таких масштабів, що практично будь-якому користувачеві хоч раз в житті довелося зіткнутися з вірусом на своєму комп'ютері. Кількість відомих вірусів обчислюється тисячами (за підрахунками експертів в даний час існує близько 3 тисяч вірусів), а хакери постійно пишуть нові, самостверджуючись у своїх очах. Треба зауважити, що такий спосіб самоствердження сильно нагадує звичку писати на парканах, дуже поширену в певних колах. Але це питання більш етики, ніж технології. Борці з вірусами йдуть по п'ятах їх розробників. Ринок антивірусних програм в даний час виходить на перше місце за обсягом, принаймні, за кількістю продаваних копій програм. Саме тому фірми стали включати антивірусні засоби в комплекти програм або операційних систем.



1. Захист від комп'ютерних вірусів

а) Що таке комп'ютерний вірус

Комп'ютерний вірус - це спеціально складена невелика за розмірами програма, яка може "приписувати" себе до інших програм, файлів (тобто "заражати" їх), а також виконувати різні небажані дії на комп'ютері (видавати небажані повідомлення, псувати дані на дисках , "засмічувати" пам'ять комп'ютера, розмножуватися і т.д.).

Програма, усередині якої знаходиться вірус, називається "зараженої". Коли така програма починає роботу, то спочатку управління отримує вірус. Він знаходить і "заражає" інші програми, а також виконує які-небудь шкідливі дії (наприклад, псує файли чи таблицю розміщення файлів на диску, "засмічує" оперативну пам'ять і т.д.). Для маскування вірусу дії по зараженню інших програм і нанесення шкоди можуть виконуватися не завжди, а, скажімо, при виконанні певних умов. Після того, як вірус виконає потрібні йому дії, він передає управління тій програмі, в якій він знаходиться, і вона працює також, як звичайно. Тим самим зовні робота зараженої програми виглядає так само, як і незараженою. Всі дії вірусу можуть виконуватися досить швидко і без будь-яких повідомлень, тому користувачеві дуже важко помітити, що в комп'ютері відбувається щось незвичайне.

Поки на комп'ютері заражене відносно мало програм, наявність вірусу може бути практично непомітно. Однак після деякого часу на комп'ютері починає коїтися щось дивне, наприклад:

робота на комп'ютері істотно сповільнюється;

деякі файли виявляються зіпсованими;

деякі програми перестають працювати або починають працювати неправильно;

на екран (або принтер) виводяться сторонні повідомлення, символи, і т.д.

До цього моменту, як правило, вже досить багато (або навіть більшість) тих програм, якими Ви користуєтеся, є зараженими вірусом, а деякі файли й диски - зіпсованими. Більш того, заражені програми з Вашого комп'ютера могли вже бути перенесені за допомогою дискет або по локальній мережі на комп'ютери Ваших колег або друзів.

Деякі різновиди вірусів поводяться ще більш підступно. Вони спочатку непомітно заражають велике число програм або дисків, а потім завдають дуже серйозні пошкодження, наприклад, форматують жорсткий диск на комп'ютері. А бувають віруси, які намагаються вести себе як можна більш непомітно, але потроху псують дані на жорсткому диску комп'ютера. Таким чином, якщо не вживати заходів щодо захисту від вірусів, то наслідки зараження комп'ютера можуть бути дуже серйозними.

Для того щоб програма-вірус була непомітною, вона повинна бути невеликою. Тому, як правило, віруси пишуться на мові асемблера. Деякі автори таких програм створили їх з пустощів, деякі - з прагнення "насолити" комусь (наприклад, звільнила їх фірмі) або з ненависті до всього роду людського. У будь-якому випадку створена програма-вірус може (потенційно) поширитися на всіх комп'ютерах, сумісних з тим, для якого вона була написана, і заподіяти руйнування. Слід брати до уваги, що написання вірусу - не така вже й складне завдання, цілком доступна вивчає програмування студенту. Тому у світі щотижня з'являються все нові й нові віруси. І багато з них "зроблені" в нашій країні та в інших недостатньо цивілізованих країнах: Болгарії, Пакистані і т.д.



б) Зіпсовані і заражені файли

Комп'ютерний вірус може зіпсувати, тобто змінити неналежним чином, будь-який файл на наявних у комп'ютері дисках. Але деякі види файлів вірус може "заразити". Це означає, що вірус може "потрапити" в ці файли, тобто змінити їх так, що вони будуть містити вірус, який за певних обставин може почати свою роботу. Слід зауважити, що тексти програм і старих версій документів (так би мовити DOS-версії), інформаційні файли баз даних, таблиці табличних процесорів (DOS-версії) та інші аналогічні файли не можуть бути заражені вірусом, він може їх тільки зіпсувати.

Вірусом можуть бути "заражені" наступні види файлів:

1) Здійснимих файли

Виконані файли, тобто файли з розширеннями імені COM і EXE, а також оверлейной файли, що завантажуються при виконанні інших програм. Віруси, що заражають файли, називаються файловими. Вірус в заражених здійснимих файлах починає свою роботу під час запуску тієї програми, в якій він знаходиться. Найбільш небезпечні ті файлові віруси, які після свого запуску залишаються в пам'яті резидентної. Ці віруси можуть заражати файли і шкодити до наступного перезавантаження комп'ютера. А якщо вони заразилися будь-яку програму, яка завантажується з файлу AUTOEXEC.BAT або CONFIG.SYS, то і при перезавантаженні з жорсткого диска вірус знову почне свою роботу.

2) Завантажувач операційної системи і головна запис жорсткого диска

Віруси, що вражають ці області, називаються завантажувальними, або бутовими. Такий вірус починає свою роботу при початковому завантаженні операційної системи і стає резидентним, тобто постійно знаходиться в пам'яті комп'ютера. Механізм розповсюдження - зараження завантажувальних записів вставляються в комп'ютер дискет. Як правило, такі віруси складаються з двох частин, оскільки завантажувальні записи мають невеликий розмір і в них важко розмістити цілком програму вірусу. Частина вірусу, що не поміщається в них, розташовується в іншій ділянці диска, наприклад наприкінці кореневого каталогу диска або в кластері в області даних диска (зазвичай такий кластер оголошується дефектним, щоб програма вірусу не була затерта при запису даних на диск).

3) Драйвери пристроїв:

Драйвери пристроїв, тобто файли, які вказуються в пропозиції DEVICE файлу CONFIG.SYS. Вірус, що знаходиться в них, починає свою роботу при кожному зверненні до відповідного пристрою. Віруси, що заражають драйвери пристроїв, дуже мало поширені, оскільки драйвери рідко переписують з одного комп'ютера на інший. Те ж саме відноситься і до системних файлів DOS (MSDOS.SYS і IO.SYS) - їх зараження також теоретично можливо, але для поширення вірусів малоефективно.

4) INTERNET-віруси

Останнім часом зі збільшення числа користувачів з'явилися. Ось деякі з різновидів цих вірусів:

4.1 Вкладені файли. Розглянемо типову ситуацію: ви отримали електронний лист, у вкладенні до якого знаходиться документ Microsoft WORD. Звичайно, ви захочете скоріше познайомитися з вмістом файлу, благо при використанні більшості сучасних поштових програм для цього досить клацнути мишкою на імені цього файлу.

І ЦЕ - ПОМИЛКА!

Якщо у файлі міститься макрокомадний вірус (а віруси цього типу, що заражають документи Microsoft WORD, Microsoft EXCEL і ряд інших популярних систем документообігу, отримали у останній час величезне поширення), він негайно заразить вашу систему. Так що ж робити з вкладеним документом? Витратити кілька зайвих секунд: зберегти його на диск, перевірити антивірусною програмою останньої версії і тільки потім, якщо вірусів немає, відкривати. Є інші рішення. Наприклад, є антивірусні програми, що здійснюють автоматичну перевірку приходить електронної пошти. Якщо ви використовуєте програму - сторож, то при відкритті зараженого файлу обов'язково отримаєте попередження (точніше, вам просто не дадуть відкрити заражений файл). Адже сторожу зовсім байдуже, безпосередньо ви відкриваєте документ або "з-під" поштової програми.

4.2 Троянські програми. Відомі троянські програми, що поширюються через Інтернет, по суті, являють собою утиліти для віддаленого адміністрування комп'ютера. Простіше кажучи, за допомогою такої програми зловмисник може отримати доступ до вашого комп'ютера і виконати на нім різні операції (практично будь-які) без вашого відома і участі.

Характерним представником описаного типу є програма BASK ORIFICE (BO). BO є системою віддаленого адміністрування, що дозволяє користувачеві контролювати комп'ютери за допомогою звичайної консолі або графічної оболонки. "У локальній мережі або через Інтернет ВО надає користувачеві більше можливості на віддаленому WINDOWS-комп'ютері, ніж має сам користувач цього комп'ютера", - це текст з "рекламного" оголошення на одній їх хакерських web-сторінок. Зрозуміло, можливість віддаленого адміністрування вашого комп'ютера представляє серйозну небезпеку, але не таку велику, як здається на перший погляд. Звичайні користувачі проводять у Мережі не так багато часу (якість телефонних ліній цьому сприяє), та й що такого "цікавого" з точки зору хакера, можна зробити на вашому комп'ютері? Виявляється, можна, тільки адмініструвати нічого не треба. Суттєвий інтерес для хакера представляють паролі, які ви використовуєте для роботи з сервером провайдера. Отримавши пароль, хакер може запросто "просадити" всі ваші грошики. На щастя, троянців, які вміють виконувати зазначені функції, досить мало і всі вони успішно детектируются антивірусними програмами.

4.3 HTML-віруси. Віруси даного типу зустрічаються рідко, так що інформація про них представляє швидше "академічний" інтерес, ніж практичний. Суть така: на самій мові HTML, який використовується для розмітки гіпертекстових документів, ніякі віруси, звичайно, написати не можна. Але для створення динамічних сторінок, організації взаємодії з користувачем і інших дій використовуються програмні вставки (скрипти) в HTML-документи. Відомі HTML-віруси використовують скрипти, написані на мові VISUAL BASIC. З їх допомогою, знаходячи HTM і HTML-файли на локальній машині, і записуються в них. Іноді такі віруси як-небудь виявляють себе (наприклад, виводять повідомлення). Малому поширенню вірусів даного типу (так само як і малому їхньому числу) сприяє те, що при стандартних настройках браузера виконання "небезпечних" (до таких належать і ті, в яких відбувається обіг до файлів локального комп'ютера) скриптів заборонено. Звичайні ж, "безпеки", скрипти не можуть виробляти описані маніпуляції.

4.4 Java-віруси. В даний час відомі два віруси, написані на мові JAVA. Небезпеки вони практично не представляють. Коротко пояснимо, у чому суть: виконувані модулі програм, написаних на JAVA (CLASS-файли), бувають двох типів: додатки і аплети. Програми виконуються під управлінням інтерпретатора і є майже звичайними програмами (майже, бо мають все-таки деякі обмеження, наприклад, в області роботи з пам'яттю). Аплети, на відміну від додатків, можуть виконуватися під керуванням браузерів, але на них накладаються значно серйозніші обмеження для забезпечення безпеки: аплети зокрема, не мають майже ніякого доступу до файлової системи комп'ютера (на відміну від випадку з скрити, відключити це обмеження в браузері неможливо), таким чином, JAVA-віруси можуть бути оформлені тільки як додатки і для переважної більшості користувачів небезпеки не надають. Як правило, кожна конкретна різновид вірусу може заражати тільки один або два типи файлів. Найчастіше зустрічаються віруси, що заражають виконані файли. Деякі віруси заражають тільки EXE файли, деякі - тільки COM, а більшість - і ті й інші. На другому місці за поширеністю завантажувальні віруси. Деякі віруси заражають і файли, і завантажувальні області дисків. Віруси, що заражають драйвери пристроїв, зустрічаються вкрай рідко; зазвичай такі віруси вміють заражати і виконані файли.

в) Віруси, що змінюють файлову систему

Останнім часом набули поширення віруси нового типу-віруси, що змінюють файлову систему на диску. Ці віруси зазвичай називаються DIR. Такі віруси ховають своє тіло в деякий ділянку диска (зазвичай - в останній кластер диска) і позначають його в таблиці розміщення файлів (FAT) як кінець файлу. Для всіх COM-та EXE-файлів містяться у відповідних елементах каталогу покажчики на першу ділянку файлу замінюються посиланням на ділянку диска, що містить вірус, а правильний покажчик в закодованому вигляді ховається в невикористаної частини елемента каталогу. Тому при запуску будь-якої програми в пам'ять завантажується вірус, після чого він залишається в пам'яті резидентної, підключається до програм DOS для обробки файлів на диску і при всіх зверненнях до елементів каталогу видає правильні посилання. Таким чином, при працюючому вірус файлова система на диску здається цілком нормальною. При поверхневому перегляді зараженого диска на "чистому" комп'ютері також нічого дивного не спостерігається. Хіба лише при спробі прочитати чи скопіювати з зараженої дискети програмні файли з них будуть прочитані або скопійовані лише 512 або 1024 байта, навіть якщо файл набагато довше. А при запуску будь-якої виконані програми з зараженого таким вірусом диска цей диск, як за помахом чарівної палички, починає здаватися справним (не дивно, адже комп'ютер при цьому стає зараженим). При аналізі на "чистому" комп'ютері за допомогою програм ChkDsk або NDD файлова система зараженого DIR-вірусом диска здається зовсім зіпсованою. Так, програма ChkDsk видає купу повідомлень про пересічних файлів ("... cross linked on cluster ... ") і про ланцюжках загублених кластерів ("... lost clusters found in ... chains"). Не слід виправляти ці помилки програмами ChkDsk або NDD - при цьому диск виявиться абсолютно зіпсованим. Для виправлення заражених цими вірусами дисків треба використовувати тільки спеціальні антивірусні програми (наприклад, останні версії Aidstest).

г) "Невидимі" і самомодіфіцірующіеся віруси

Щоб запобігти своє виявлення, деякі віруси застосовують досить хитрі прийоми маскування. Я розповім про два з них: "невидимих" (Stealth) і самомодіфіцірующіхся віруси:

1) "Невидимі" віруси

Багато резидентні віруси (і файлові, і завантажувальні) запобігають своє виявлення тим, що перехоплюють звернення DOS (і тим самим прикладних програм) до заражених файлів і областях диска і видають їх у початковому вигляді. Зрозуміло, цей ефект спостерігається тільки на зараженому комп'ютері - на "чистому" комп'ютері зміни в завантажувальних областях диска можна легко виявити. Зауважу, що деякі антивірусні програми можуть все-таки виявляти "невидимі" віруси навіть на зараженому комп'ютері. Такі програми для цього виконують читання диска, не користуючись послугами DOS (наприклад, ADinf).

2) Самомодіфіцірующіеся віруси

Інший спосіб, застосовуваний вірусами для того, щоб сховатися від виявлення, - модифікація свого тіла. Багато віруси зберігають більшу частину свого тіла в закодованому вигляді, щоб з допомогою дизассемблер не можна було розібратися в механізмі їх роботи. Самомодіфіцірующіеся віруси використовують цей прийом і часто змінюють параметри цієї кодування, а крім того, змінюють і свою стартову частину, яка служить для розкодування інших команд вірусу.

Таким чином, в тілі подібного вірусу немає жодної постійної ланцюжка байтів, за якою можна було б ідентифікувати вірус. Це, природно, утрудняє перебування таких вірусів программами-детекторами. Однак програми-детектори все-таки навчилися ловити "прості" самомодіфіцірующіеся віруси. У цих віруси варіації механізму розшифровки закодованою частини вірусу стосуються тільки використання тих чи інших регістрів комп'ютера, констант шифрування, додавання "незначущих" команд і т.д. І програми-детектори пристосувалися виявляти команди в стартовій частини вірусу, не дивлячись на маскуючі зміни до них. Але останнім часом з'явилися віруси з надзвичайно складними механізмами самомодіфікаціі. У них стартова частина вірусу генерується автоматично за досить складним алгоритмам: кожна значуща інструкція розшифровувача передається одним із сотень тисяч можливих варіантів, при цьому використовується більш половини всіх команд Intel-8088. Проблема розпізнавання таких вірусів надійного рішення поки не отримала.

Що можуть і чого не можуть комп'ютерні віруси

У багатьох користувачів ЕОМ через незнання механізму роботи комп'ютерних вірусів, а також під впливом різних чуток і некомпетентних публікацій у пресі створюється своєрідний комплекс боязні вірусів ("вірусофоба"). Цей комплекс має два прояви:

1. Схильність приписувати будь-яке пошкодження даних або незвичайне явище дії вірусів. Наприклад, якщо у "вірусофоба" не форматується дискета, то він пояснює це не дефектами дискети або дисковода, а дією вірусів. Якщо на жорсткому диску з'являється зіпсований блок, то в цьому теж, зрозуміло, винні віруси. Насправді незвичайні явища на комп'ютері частіше викликані помилками користувача, програм чи дефектами обладнання, ніж дією вірусів.

2. Перебільшені уявлення про можливості вірусів. Деякі користувачі думають, наприклад, що досить вставити в дисковод заражену дискету, щоб комп'ютер заразився вірусом. Поширена також думка, що для комп'ютерів просто стоять в одній кімнаті, зараження одного комп'ютера обов'язково відразу призводить до зараження інших.

Зараження комп'ютера вірусом може відбутися в одному з наступних випадків:

на комп'ютері була виконана заражена програма типу COM або EXE або заражений модуль оверлейной програми (типу OVR або OVL);

комп'ютер завантажувався з дискети, яка містить заражений завантажувальний сектор;

на комп'ютері була встановлена ​​заражена операційна система або заражений драйвер пристрою.

Звідси випливає, що немає ніяких підстав боятися зараження комп'ютера вірусом, якщо:

на незараженою комп'ютері проводиться копіювання файлів з ​​однієї дискети на іншу. Якщо комп'ютер "здоровий", то ні він сам, ні скопіювати, дискети не будуть заражені вірусом. Єдиний варіант передачі вірусу в цій ситуації - це копіювання зараженого файлу: при цьому його копія, зрозуміло, теж буде "заражена", але, ні комп'ютер, ні якісь інші файли заражені не будуть;

2. Основні методи захисту від комп'ютерних вірусів

Для захисту від вірусів можна використовувати:

загальні засоби захисту інформації, які корисні також і як страховка від фізичного псування дисків, неправильно працюючих програм чи хибних дій користувачів; профілактичні заходи, що дозволяють зменшити ймовірність зараження вірусом;

спеціалізовані програми для захисту від вірусів.

Загальні засоби захисту інформації корисні не тільки для захисту від вірусу. Є дві основні різновиди цих коштів:

копіювання інформації - створення копій файлів і системних областей дисків;

розмежування доступу запобігає несанкціоноване використання інформації, зокрема, захист від змін програм і даних вірусами, неправильно працюючими програмами та помилковими діями користувачів.

Незважаючи на те, що загальні засоби захисту інформації дуже важливі для захисту від вірусів, все ж таки їх одних недостатньо. Необхідно і застосування спеціалізованих програм для захисту від вірусів. Ці програми можна розділити на кілька видів:

Програми-детектори дозволяють виявляти файли, заражені одним з кількох відомих вірусів.

Програми-доктори, або "фаги", "лікують" заражені програми або диски, "викусивая" із заражених програм тіло вірусу, тобто відновлюючи програму в тому стані, в якому вона перебувала до зараження вірусом.

Програми-ревізори спочатку запам'ятовують відомості про стан програм і системних областей дисків, а потім порівнюють їх стану з вихідним.

При виявленні невідповідностей про це повідомляється користувачеві.

Доктора-ревізори - це гібриди ревізорів та докторів, тобто програми, які не тільки виявляють зміни у файлах і системних областях дисків, а й можуть у разі змін автоматично повернути їх у початковий стан.

Програми-фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перехоплюють ті звернення до операційної системи, які використовуються вірусами для розмноження і нанесення шкоди, і повідомляють про них користувачеві. Користувач може дозволити або заборонити виконання відповідної операції. Слід врахувати, що жоден тип антивірусних програм окремо не може повністю захистити від вірусів і тому поради типу "вставте команду запуску Aidstest в AUTOEXEC.BAT" не будуть достатніми.

Найкращою стратегією захисту від вірусів є комплексна багаторівневий захист:

Перед першим етапом слід розмістити програми-детектори, що дозволяють перевіряти знову отримане програмне забезпечення на наявність вірусів;

На першому етапі розміщуються програми-фільтри, тому що вони першими повідомлять про роботу вірусу і попередять зараження програм і дисків;

На другому етапі розміщуються ревізори і доктора: вони дозволяють виявити віруси, "пробилися" через перший етап, а потім вилікувати заражені програми, але слід враховувати, що вони не завжди лікують правильно і ідеальним варіантом було б мати копію потрібних програм в архівах на дискетах, захищених від запису.

Найголовніший етап захисту - розмежування доступу, яке не дозволяє проникли вірусам і невірно працюючим програмам зіпсувати важливі дані.



а) Дії при зараженні комп'ютерним вірусом

При зараженні комп'ютера вірусом (або при підозрі на це) важливо дотримуватися чотири правила:

1. Перш за все, не треба поспішати і приймати необачних рішень: необачні дії можуть призвести не тільки до втрати частини файлів, які можна було б відновити, але і до повторного зараження комп'ютера.

2. Тим не менш, одна дія має бути виконане негайно треба вимкнути комп'ютер, щоб вірус не продовжував своїх руйнівних дій.

3. Всі дії з виявлення наслідків зараження та лікування комп'ютера слід виконувати тільки після перезавантаження комп'ютера на захищених від запису "еталонною" дискети з операційною системою.

При цьому слід використовувати тільки програми (виконані файли), що зберігаються на захищених від записи дискетах. Недотримання цього правила може призвести до дуже тяжких наслідків, оскільки при перезавантаженні DOS або запуску програми з зараженого диска в комп'ютері може бути активований вірус, а при працюючому вірус лікування комп'ютера буде безглуздим, тому що воно буде супроводжуватися подальшим зараженням дисків і програм.

4. Якщо Ви не володієте достатніми знаннями та досвідом для лікування комп'ютера, попросіть допомогти Вам більш досвідчених колег. Якщо Ви використовуєте резидентну програму-фільтр для захисту від вірусу, то наявність вірусу в будь-якій програмі можна виявити на ранньому етапі, коли вірус не встиг ще заразити інші програми і зіпсувати будь-які файли. У цьому випадку слід перезавантажити DOS з дискети і видалити заражену програму, а потім переписати цю програму з еталонною дискети чи відновити її з архіву. Для того, щоб з'ясувати, не зіпсував чи вірус якихось інших файлів, слід запустити програму - ревізор для перевірки змін у файлах, бажано з широким списком файлів, що перевіряють. Щоб у процесі перевірки не продовжувати зараження комп'ютера, слід запускати здійснимих файл програми-ревізора, що знаходиться на дискеті.

б) Лікування комп'ютера

Розглянемо більш складний випадок, коли вірус вже встиг заразити або зіпсувати якісь файли на дисках комп'ютера. При цьому експерти рекомендують наступні дії:

1. Перезавантажити операційну систему DOS із заздалегідь підготовленої еталонної дискети. Ця дискета, як і інші дискети, що використовуються при ліквідації наслідків зараження комп'ютерним вірусом, повинна бути забезпечена наклейкою для захисту від запису (п'ятидюймовим дискети) або відкрита засувка захисту від запису (тридюймові дискети), щоб вірус не міг заразити або зіпсувати файли на цих дискетах . Зауважу, що перезавантаження не слід виконувати за допомогою "Alt + Ctrl + Del", так як деякі віруси примудряються "переживати" таку перезавантаження.

2. Якщо для Вашого комп'ютера є програма для установки конфігурації (для моделей IBM PC AT і PS / 2 вона є завжди, часто вона викликається при натисканні певної комбінації клавіш під час початкового завантаження комп'ютера), слід виконати цю програму і перевірити, чи правильно встановлені параметри конфігурації комп'ютера (вони можуть бути зіпсовані вірусом). Якщо вони встановлені неправильно, їх треба перевстановити.

3. Далі слід сам процес лікування: Якщо на диску для всіх потрібних файлів є копії в архіві, простіше за все заново відформатувати диск, а потім відновити всі файли на цьому диску з допомогою архівних копій. Припустимо, що на диску є потрібні файли, копій яких немає в архіві, наприклад, на диску D: тоді потрібно слідувати наступних вказівок:

Запустити для диска программу-детектор, виявляє той вірус, до зараження яким піддався комп'ютер (якщо Ви не знаєте, який детектор виявляє даний вірус, запускайте всі наявні програми-детектори по черзі, поки одна з них не виявить вірус). Режим лікування при цьому краще не встановлювати. Якщо програма-детектор виявила завантажувальний вірус, Ви можете сміливо використовувати її режим лікування для усунення вірусу. При виявленні вірусу DIR його також треба видалити за допомогою антивірусної програми, ні в якому разі не використовуючи для цього програми типу NDD або ChkDsk.

Тепер (коли відомо, що вірусів типу DIR на диску немає) можна перевірити цілісність файлової системи і поверхні диска за допомогою програми NDD: "NDD D: / C". Якщо ушкодження файлової системи значні, то доцільно скопіювати з диска всі потрібні файли, копій яких немає в архіві, на дискеті та заново відформатувати диск. Якщо диск має складну файлову структуру, то можна спробувати відкоригувати її за допомогою програми DiskEdit (з комплексу Norton Utilities).

Якщо Ви зберігали відомості про файли на диску для програми-ревізора, то корисно запустити програму - ревізор для діагностики змін у файлах. Це дозволить встановити, які файли були заражені або зіпсовані вірусом. Якщо програма-ревізор виконує також функції доктора, можна довірити їй і відновлення заражених файлів.

Видалити з диска всі непотрібні файли, а також файли, копії яких є в архіві. Ті файли, які не були змінені вірусом (це можна встановити за допомогою програми-ревізора), видаляти не обов'язково. Ні в якому разі не можна залишати на диску COM-та EXE-файли, для яких програма-ревізор повідомляє, що вони були змінені. Ті COM-та EXE-файли, про які невідомо, змінені вони вірусом чи ні, слід залишати на диску лише при крайньої необхідності.

5. Якщо диск, який Ви обробляєте, є системним (тобто з нього можна завантажити операційну систему DOS), то на нього слід заново записати завантажувальний і файли операційної системи (це можна зробити командою SYS з комплексу DOS).

6. Якщо ваш комп'ютер заразився файловим вірусом, і Ви не виробляли лікування за допомогою ревізора-доктора, слід виконати програму - лікар для лікування даного диска. Заражені файли, які програма-доктор не змогла відновити, слід знищити. Зрозуміло, якщо на диску залишилися тільки ті файли, які не можуть заражатися вірусом (наприклад, вихідні тексти програм і документи), то програму для знищення вірусу для даного диска виконувати не треба.

7. За допомогою архівних копій слід відновити файли, які розміщувалися на диску.

8. Якщо Ви не впевнені в тому, що в архіві не було заражених файлів, і у Вас є програма для виявлення або знищення того вірусу, яким був заражений комп'ютер, то слід ще раз виконати цю програму для диска. Якщо на диску будуть виявлені заражені файли, то ті з них, які можна відновити за допомогою програми для знищення вірусу, треба скопіювати в архів, а інші - видалити з диска і з архіву.

Такий обробці слід піддати всі диски, які могли бути заражені або зіпсовані вірусом. Якщо у Вас є хороша антивірусна програма-фільтр (наприклад, VSafe з комплексу DOS), доцільно хоча б деякий час працювати, тільки запустивши цю програму. Також слід враховувати, що часто комп'ютер заражається відразу кількома вірусами, тому, знешкодивши один вірус, слід перевірити всі диски на наявність іншого.



в) Профілактика проти зараження вірусом

У цьому розділі описуються заходи, які дозволяють зменшити ймовірність зараження комп'ютера вірусом, а також звести до мінімуму шкоду від зараження вірусом, якщо воно все-таки відбудеться. Ви можете, звичайно, використовувати не всі описувані засоби для профілактики проти зараження вірусом, а лише ті, які вважаєте необхідними.

Заходи щодо захисту від вірусів можна розділити на кілька груп.

1) Копіювання інформації та розмежування доступу

1. Необхідно мати архівні або еталонні копії використовуваних Вами пакетів програм і даних і періодично архівувати ті файли, які Ви створювали або змінювали. Перед архівацією файлів доцільно перевірити їх на відсутність вірусів за допомогою програми-детектора (наприклад, AidsTest). Важливо, щоб інформація копіювалася не дуже рідко - тоді втрати інформації при її випадковому знищенні будуть не такі великі. 2. Доцільно також скопіювати на дискети сектор з таблицею поділу жорсткого диска, завантажувальні сектора усіх логічних дисків і вміст CMOS (енергонезалежної пам'яті комп'ютера). Це можна зробити за допомогою пункту "Create rescue diskette" програми DiskTool з комплексу Norton Utilites. Для відновлення цих областей використовується пункт "Restore rescue diskette" того ж комплексу. 3. Слід встановлювати захист від запису на дискетах з файлами, які не потрібно змінювати. На жорсткому диску доцільно створити логічний диск, захищений від запису, і розмістити на ньому програми і дані, які не треба ізменять.4. Не слід переписувати програмне забезпечення з інших комп'ютерів (особливо з тих, до яких можуть мати доступ різні безвідповідальні особи), так як воно може бути заражене вірусом.

2) Перевірка надходять ззовні даних

1. Усі принесені ззовні дискети перед використанням слід перевірити на наявність вірусу за допомогою програм-детекторів. Це корисно робити навіть у тих випадках, коли Ви хочете використовувати на цих дискетах тільки файли з даними - чим раніше Ви виявите вірус, тим краще. Для перевірки можна використовувати програму AidsTest.

Наприклад, для перевірки дискети A: необхідно ввести команду: AIDSTEST A: / S / G. Тут режим / S задає повільну роботу для пошуку зіпсованих вірусів, а режим / G - перевірку всіх файлів надіске.2. Якщо принесені програми записані на дискети в архивированном вигляді, слід витягти файли з архіву і перевірити їх одразу ж після цього. Наприклад, якщо файли витягнуті в каталог C: / TIME, то слід ввести команду: AIDSTEST C: TIME *.* / S / G.3. Якщо програми з архівів можна витягти тільки програмою установки пакета програм, то треба виконати установку цього пакета і відразу після цього перезавантажити комп'ютер (знову ж таки не "Alt + Ctrl + Del", а "Reset") і перевірити записані на диск файли, як описано вище. Бажано виконувати установку тільки при включеній програмі-фільтрі для захисту від вірусів (наприклад, Vsafe з комплекту MS-DOS).

3) Підготовка "ремонтного набору"

1. Треба заздалегідь підготувати системну дискету з використовуваною Вами версією DOS. Це можна зробити командою "FORMAT A: / S" або "SYSA:". На цю дискету (якщо там не вистачить місця - то на інші дискети) слід скопіювати наступні програми:

програми DOS для обслуговування дисків: Format, FDisk, Label, Sys і т.д.;

інші часто використовувані програми для обслуговування файлової системи на диску, наприклад програми NDD, Disk Edit, Disk Tool, Calibrate, UnErase і т.д., що входять в комплекс програм Norton Utilites 7.0;

програму для встановлення параметрів конфігурації комп'ютера (така програма може називатися SETUP, SETUP 1, AT SETUP і т.п.), якщо така програма є в комплексі програм, що поставляються з Вашим комп'ютером;

програми для розпаковування всіх типів використовуваних Вами (і Вашими колегами) архівних файлів: PKUN ZIP, ARJ, LHA, RAR і т.д. Доцільно на кожну з цих дискет помістити і командний процесор DOS - файл COMMAND.COM, щоб при роботі з цими дискетами не видавалися повідомлення, що вимагають вставити дискету з файлом COMMAND.COM.

На одну з дискет бажано за допомогою пункту "Create rescue diskette" програми DiskTool з комплексу Norton Utilites скопіювати завантажувальні сектора жорсткого диска і вміст CMOS (енергонезалежної пам'яті) комп'ютера.

Непоганим рішенням буде помістити в "ремонтний набір" комплексну програму-оболонку DOS Navigator: вона поєднує в собі масу корисних функцій при відносно невеликій займаної пам'яті на диску (близько 670 Kb), наприклад: всілякі операції з файлами, DiskEdit, Format, Undelete (Reanimator ), Find (пошук), Label, DiskCopy, Calculator, робота з архівами, багато іншого (що найголовніше - зручне управління).

2. У "ремонтний набір" повинні входити і програми для виявлення і знищення різних комп'ютерних вірусів. Вибирайте такі програми, які добре себе зарекомендували, розраховані на широкий діапазон вірусів або віруси, які не "ловляться" іншими програмами і перевірені на те, що в них самих немає вірусів. Для програм-детекторів слід періодично оновлювати їх версії (наприклад, програма AidsTest "оновлюється" кілька разів на місяць). Нові віруси зараз з'являється кожного тижня, і при використанні версій програм піврічний або річний давнини дуже ймовірно зараження таким вірусом, який цим програмам не ізвестен.3. На дискетах "ремонтного набору" слід заклеїти проріз захисту від запису (на тридюймових дискетах - відкрити засувку захисту від запису), щоб скопійовані файли не могли бути випадково змінені або зіпсовані.

4) Захист від завантажувальних вірусів

1. На комп'ютерах, у яких міститься в BIOS (викликається при початковій завантаженні з допомогою натиснення певної комбінації клавіш) програма установки конфігурації дозволяє відключити завантаження з дискети, бажано зробити це, тоді Вам ніякі завантажувальні віруси не страшні. На інших комп'ютерах перед перезавантаженням з жорсткого диска переконайтеся, що в дисководі A: немає будь-якої дискети. Якщо там є дискета, то відкрийте дверцята дисковода перед перезавантаженням.

2. Якщо Ви хочете перезавантажити комп'ютер з дискети, користуйтеся тільки захищеної від запису "еталонною" дискетою з операційною системою.

5) Періодична перевірка на наявність вірусів

1. Бажано вставити в командний файл AUTOEXEC.BAT, виконувана лікує приставка ADInfExt, то при виявленні заражених файлів програма ADinf запропонує Вам відразу ж їх вилікувати.

2. Дуже простий і надійної перевіркою на наявність резидентних вірусів є відстеження змін у карті пам'яті комп'ютера. Досвідчені користувачі зможуть самостійно написати командні файли для автоматичної перевірки наявності резидентних вірусів.





Висновок

Не слід допускати до роботи на комп'ютері без нагляду сторонніх осіб, особливо якщо вони мають свої дискети. Найбільш небезпечні любителі комп'ютерних ігор - вони здатні не тільки не дотримуватися ніяких запобіжних заходів від вірусів, але й ігнорувати будь-які попередження антивірусних засобів. Дуже часто причиною зараження комп'ютера вірусом була принесена на дискеті гра, в яку хтось пограв 10-15 хвилин на комп'ютері.

У тому випадку, якщо уникнути доступу випадкових осіб до комп'ютера неможливо (наприклад, у навчальному центрі), доцільно всі або майже всі програми, що знаходяться на жорсткому диску комп'ютера, розташовувати на логічному диску, захищеному від запису.

Не можна боятися зараження - його потрібно остерігатися, у своїй роботі вміло використовувати антивірусні засоби, не ігнорувати різні попередження антивірусних програм, але і не слідувати або вірити їм сліпо: в більш, ніж 85% випадків, незвичайні дії викликані не дією вірусу, а невірними діями користувача або використовуваних програм. Можна порадити використовувати в роботі тільки програми, куплені у фірмових магазинах на еталонних дискетах (природно захищених від запису), але практика показує, що слідувати подібним радам абсолютну більшість і не збирається



Список джерел інформації

Літературні видання:

1. Сергій Молявко, Герхард Франкен: MS-DOS 6.0 для користувача: - Київ: Торгово-видавниче бюро BHV, 1993.

2. Фігурне В.Е.: IBM PC для користувача: - Уфа, ПК "Дегтярьов і син", НПО "Інформатика і комп'ютери", 1993.

3. Електронний журнал "Антивірусне огляд" Їжачки "", 1999

4. Додаток до газети "Перше вересня" - "Інформатика", номер 38, 1999

Комп'ютерні джерела:

1. Антивірусна програма-доктор Doctor Web (автор - І. О. Данилов).

2. Антивірусний доктор-ревізор ADinf (автор - Д. Ю. Мостової) з лечащей приставкою A DinExt (автори - В. С. Ладигін і Д. Г. Зуєв).

3. Антивірусний доктор-ревізор MSAV (Microsoft Anty-Virus) зі складу MS-DOS 6.22 (фірма Microsoft).

4. Антивірусна програма-фільтр VSafe зі складу MS-DOS 6.22 (фірма Microsoft).

5. Антивірусна програма-доктор Aids Test версія 1721 (автор - Д. М. Лозинський).

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
97.2кб. | скачати


Схожі роботи:
Комп`ютерні віруси 2 лютого
Комп`ютерні віруси 4 лютого
Комп`ютерні віруси
Комп ютерні віруси 2
Комп`ютерні віруси 4
Комп`ютерні віруси 2
Комп`ютерні віруси 3
Комп`ютерні віруси 5
Що таке комп ютерні віруси
© Усі права захищені
написати до нас