Ремонт компьютеров, выезд мастера в течении часа!
- Главная
- Услуги
- Главная
- Услуги
- Сборка ПК
- Компьютеры:
- «Профик»
- «Геймер»
- «Home user»
- Игровой ПК
- Бизнес комп
- Офисный вариант
- Мастер
- Все услуги
- Установка office
- Оптимизация ОС
- Настройка почты
- Создание сайтов
- Ремонт ноутбуков
- Обслуживание PC
- Настройка Интернета
- Восстановление hdd
- Антивирусная защита
- Обновление Windows
- Компьютерные услуги
- Сборка ПК
- Цена
- О нас
- Отзывы
- Читать
- ПК
- PC
- Яндекс / Метро
- Ремонт ПК дома
- OS не видит 3 тб
- Admin доступ к PC
- Неисправности ПК
- компьютер-ремонт
- Чистим папки temp
- Список команд cmd
- Обновление — ОС
- 10 рекомендаций
- Кто такие айтишники?
- Компьютерные вирусы
- Сетевые вирусы
- Техподдержка
- ПК
- Услуги
- IT-специалист
- Цены на услуги
- Ремонт компьютеров
- Компьютерный мастер
- Компьютерная Помощь
навесы из поликарбоната под ключ описание |
Ремонт компьютеров — Москва
Ремонт и настройка компьютера производится в основном, в течении сегодняшнего дня, иногда и ночью!
Ремонт компьютера
Компьютерные файловые вирусы
Как известно, самые первые компьютерные вирусы – файловые. Именно они наиболее часто распространялись на дискете при обмене играми. Сегодня существуют более опасные вирусы, тем не менее, файловые вирусы могут нанести существенный вред.
В чем заключается принцип работы файлового вируса?
Файловый вирус представляет собой компьютерный вирус, который присоединяет свой код к телу документа или программы и начинает действовать и размножаться при их использовании. Получив управление, он может перенести свое тело в какой-либо файл, находящийся на диске. Заражая файл, он может прикрепиться к его началу, середине либо концу. После прикрепления к файлу вирус способен заражать прочие файлы, оставлять в памяти свои резидентные модули или производить прочие вредоносные действия.
Как правило, файловые вирусы поражают выполняемые объекты стандартной DOS всех типов: драйверы, исполняемые двоичные и командные файлы, а также файлы динамических библиотек и другое. При этом пользователь может и не заметить действия вируса. Чтобы не выдать себя, данный вирус может изначально зафиксировать время и дату последней версии и характеристики атрибутов заражаемого файла, чтобы восстановить эту информацию после заражения.
Типы файловых вирусов:
1. Стелс-вирусы (вирусы-невидимки) – вирусы, которые, перехватывая информацию о зараженных и измененных файлах, частично или целиком скрывают свое наличие в системе.
2. Полиморфные вирусы – вирусы, которые шифруют свой код, а также используют особый метод расшифровки, модифицирующий себя в каждой новой копии вируса.
3. Вирусы-спутники (компаньоны) – вирусы, которые при распространении создают в каталоге дополнительный файл с аналогичным именем с расширением COM. Данный файл с кодом вируса выступает в качестве спутника для файла EXE.
4. Макровирусы – файловые вирусы, заражающие файлы, созданные программами Microsoft Word, Exel и другими распространенными редакторами.
Избежать заражения файловым вирусом поможет установка качественного антивируса и ее регулярное обновление, а также осторожный серфинг в сети. Если же на Ваш ПК проник файловый вирус, не спешите самостоятельно его удалять, с этой проблемой лучше обратиться к специалистам – удаление вирусов.
Что такое файловый вирус
Файловые вирусы
К данной группе относятся вирусы, которые при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполняемые двоичные файлы (EXE, COM). Существуют вирусы, поражающие исполняемые файлы других операционных систем — Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, включая VxD-драйверы Windows 3.x и Windows95.
Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. Макро-вирусы также записывают свой код в файлы данных — документы или электронные таблицы, — однако эти вирусы настолько специфичны, что вынесены в отдельную группу.
По способу заражения файлов вирусы делятся на «overwriting», паразитические («parasitic»), компаньон-вирусы («companion»), «link»-вирусы, вирусы-черви и вирусы, заражающие объектные модули (OBJ), библиотеки компиляторов (LIB) и исходные тексты программ.
Overwriting
Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать. Мне не известно ни одного случая, когда подобного типа вирусы были бы обнаружены «в живом виде» и стали причиной эпидемии.
К разновидности overwriting-вирусов относятся вирусы, которые записываются вместо DOS-заголовка NewEXE-файлов. Основная часть файла при этом остается без изменений и продолжает нормально работать в соответствующей операционной системе, однако DOS-заголовок оказывается испорченным.
К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов («prepending»), в конец файлов («appending») и в середину файлов («inserting»). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла («cavity»-вирусы).
Внедрение вируса в начало файла
Известны два способа внедрения паразитического файлового вируса в начало файла. Первый способ заключается в том, что вирус переписывает начало заражаемого файла в его конец, а сам копируется в освободившееся место. При заражении файла вторым способом вирус создает в оперативной памяти свою копию, дописывает к ней заражаемый файл и сохраняет полученную конкатенацию на диск. Некоторые вирусы при этом дописывают в конец файла блок дополнительной информации (например, вирус «Jerusalem» по этому блоку отличает зараженные файлы от незараженных).
Внедрение вируса в начало файла применяется в подавляющем большинстве случаев при заражении DOS’овских BAT- и COM-файлов. Известно несколько вирусов, записывающих себя в начало EXE-файлов операционных систем DOS, Windows и даже Linux. При этом вирусы, чтобы сохранить работоспособность программы, либо лечат зараженный файл, повторно запускают его, ждут окончания его работы и снова записываются в его начало (иногда для этого используется временный файл, в который записывается обезвреженный файл), либо восстанавливают код программы в памяти компьютера и настраивают необходимые адреса в ее теле (т.е. дублируют работу ОС).
Внедрение вируса в конец файла
Наиболее распространенным способом внедрения вируса в файл является дописывание вируса в его конец. При этом вирус изменяет начало файла таким образом, что первыми выполняемыми командами программы, содержащейся в файле, являются команды вируса.
В DOS COM-файле в большинстве случаев это достигается изменением его первых трех (или более) байтов на коды инструкции JMP Loc_Virus (или в более общем случае — на коды программы, передающей управление на тело вируса). DOS EXE-файл переводится в формат COM-файла и затем заражается как COM-файл либо модифицируется заголовок файла. В заголовке DOS EXE-файла изменяются значения стартового адреса (CS:IP) и длина выполняемого модуля (файла), реже — регистры-указатели на стек (SS:SP), контрольная сумма файла и т.д. В исполняемых файлах Windows и OS/2 (NewEXE — NE,PE,LE,LX) изменяются поля в NewEXE-заголовке. Структура этого заголовка значительно сложнее заголовка DOS EXE-файлов, поэтому изменению подлежит большее число полей — значение стартового адреса, количество секций в файле, характеристики секций и т.д. Дополнительно к этому длины файлов перед заражением могут увеличиваться до значения, кратного параграфу (16 байт) в DOS или секции в Windows и OS/2 (размер секции зависит от параметров заголовка EXE-файла).
Вирусы, внедряющиеся в DOS SYS-файлы, приписывают свои коды к телу файла и модифицируют адреса программ стратегии (Strategy) и прерывания (Interrupt) заражаемого драйвера (встречаются вирусы, изменяющие адрес только одной из этих программ). При инициализации зараженного драйвера вирус перехватывает соответствующий запрос операционной системы, передает его драйверу, ждет ответа на этот запрос, корректирует его и остается вместе с драйвером в одном блоке оперативной памяти. Такой вирус может быть чрезвычайно опасным и живучим, так как он внедряется в оперативную память при загрузке DOS раньше любой антивирусной программы, если она, конечно, тоже не является драйвером. Существуют также вирусы, заражающие системные драйвера другим способом: вирус модифицирует его заголовок так, что DOS рассматривает инфицированный файл как цепочку из двух (или более) драйверов.
Аналогично вирус может записать свои коды в начало драйвера, а если в файле содержится несколько драйверов, то и в середину файла.
Внедрение вируса в середину файла
Существует несколько методов внедрения вируса в середину файла. В наиболее простом из них вирус переносит часть файла в его конец или «раздвигает» файл и записывает свой код в освободившееся пространство. Этот cпособ во многом аналогичен методам, перечисленным выше. Некоторые вирусы при этом компрессируют переносимый блок файла так, что длина файла при заражении не изменяется.
Вторым является метод «cavity», при котором вирус записывается в заведомо неиспользуемые области файла. Вирус может быть скопирован в незадействованные области таблицы настройки адресов DOS EXE-файла («BootExe») или заголовок NewEXE-файла («Win95. Murkry»), в область стека файла COMMAND.COM («Lehigh») или в область текстовых сообщений популярных компиляторов («NMSG»). Существуют вирусы, заражающие только те файлы, которые содержат блоки, заполненные каким-либо постоянным байтом, при этом вирус записывает свой код вместо такого блока.
Кроме того, копирование вируса в середину файла может произойти в результате ошибки вируса, в этом случае файл может быть необратимо испорчен.
Компьютерные вирусы. Типы, виды, пути заражения
И снова здравствуйте.
Тема сегодняшней статьи компьютерные вирусы. Виды компьютерных вирусов, принципы их работы, пути заражения компьютерными вирусами.
Что вообще такое компьютерные вирусы.
Виды вредоносных программ.
Разделить вредоносные программы можно на два основных вида.
Вирусы и черви.
Вирусы — распространяются через вредоносный файл, который вы могли скачать в интернете, или может оказаться на пиратском диске, или часто передают их по скайпу под видом полезных программ (заметил что на последнее часто попадаются школьники, им передают якобы мод для игры или читы а на самом деле может оказаться вирусом который может навредить).
Вирус вносит свой код одну из программ, либо маскируется отдельной программой в том месте куда обычно пользователи не заходят (папки с операционной системой, скрытые системные папки).
Вирус не может запуститься сам, пока вы сами не запустите зараженную программу.
Черви заражают уже множество файлов вашем компьютере, например все exe файлы, системные файлы, загрузочные сектора и тд.
Черви чаще всего проникают в систему уже сами, используя уязвимости вашей ОС, вашего браузера, определенной программы.
Они могут проникать через чаты, программы для общения такие как skype, icq , могут распространяться через электронную почту.
Так же они могут быть на сайтах, и используя уязвимость вашего браузера проникнуть в вашу систему.
Черви могут распространяться по локальной сети, если один из компьютеров в сети окажется заражен он может распространяться на остальные компьютеры заражая все файлы на своём пути.
Черви стараются писать под самые популярные программы. Например сейчас самый популярный браузер «Chrome», поэтому мошенники будут стараться писать под него, и делать вредоносный код на сайты под него. Потому что часто интереснее заразить тысячи пользователей которые используют популярную программу чем сотню с непопулярной программой. Хотя chrome и постоянно улучшает защиту.
Лучшая защита от сетевых червей это обновлять ваши программы и вашу операционную систему. Многие пренебрегают обновлениями о чем часто жалеют.
Несколько лет назад я замечал следующий червь.
Но он явно попал не через интернет а скорее всего через пиратский диск. Суть его работы была таковой — он создавал будто бы копию каждой папки в компьютере или на флешке. Но на самом деле он создавал не похожую папку а exe файл. При нажатии на такой exe файл он распространялся ещё сильнее по системе. И вот было только избавишься от него, придешь к другу с флешкой, скинуть у него музыку а возвращаешься с зараженной таким червем флешку и снова приходилось его выводить. Наносил ли этот вирус какой то ещё вред системе я не знаю, но вскоре этот вирус прекратил своё существование.
Основные разновидности вирусов.
На самом деле существует множество видов и разновидностей компьютерных угроз. И все рассмотреть просто невозможно. Поэтому мы рассмотрим самые распространенные в последнее время и самые неприятные.
Вирусы бывают :
— Файловые — находятся в зараженном файле, активируются когда пользователь включает эту программу, сами не могут активироваться.
— Загрузочные — могут загружаться при загрузке windows попав в автозагрузку, при вставке флешки или подобное.
— Макро вирусы — это различные скрипты которые могут находиться на сайте, могут прислать их вам по почте или в документах Word и Excel, выполняют определенные функции заложенные в компьютере. Используют уязвимости ваших программ.
Типы вирусов.
-Троянские программы
— Шпионы
— Вымогатели
— Вандалы
— Руткиты
— Botnet
— Кейлогеры
Это самые основные виды угроз которые могут вам встретиться. Но на самом деле их намного больше.
Некоторые вирусы могут даже комбинироваться и содержать в себе сразу несколько видов этих угроз.
— Троянские программы. Название происходит от троянского коня. Проникает в ваш компьютер под видом безвредных программ, потом может открыть доступ к вашему компьютеру или переслать ваши пароли хозяину.
В последнее время распространены такие трояны которые называются стилеры (stealer). Они могут воровать сохраненные пароли в вашем браузере, в почтовых игровых клиентах. Сразу после запуска копирует ваши пароли и отправляет ваши пароли на email или на хостинг злоумышленнику. Ему остается собрать ваши данные, потом их либо продают либо используют в своих целях.
— Шпионы (spyware) отслеживают действия пользователя. Какие сайты посещает или что делает пользователь на своём компьютере.
— Вымогатели. К ним относятся Винлокеры (winlocker). Программа полностью, или полностью блокирует доступ к компьютеру и требует деньги за разблокировку, на пример положить на счет или тд. Ни в коем случае если вы попали на такое не стоит пересылать деньги. Компьютер вам не разблокируется, а деньги вы потеряете. Вам прямая дорога на сайт компании Drweb, там можно найти как разблокировать многие винлокеры, за счет ввода определенного кода или выполнения некоторых действий. Некоторые винлокеры могут пропасть например через день.
— Вандалы могут блокировать доступы к сайтам антивирусов и доступ к антивирусам и многим другим программам.
— Руткиты (rootkit) — вирусы гибриды. Могут содержать в себе различные вирусы. Могут получать доступ к вашему пк, и человек будет полностью иметь доступ к вашему компьютеру, причем могут слиться на уровень ядра вашей ОС. Пришли из мира Unix систем. Могут маскировать различные вирусы, собирать данные о компьютере и обо всех процессах компьютера.
— Botnet достаточно неприятная вещь. Ботнеты это огромные сети из зараженных компьютеров «зомби», которые могут использоваться для ддоса сайтов и прочих кибер атак, используя зараженные компьютеры. Этот вид очень распространен и его тяжело обнаружить, даже антивирусные компании могут долго не знать о их существовании. Очень многие могут быть ими заражены и даже не подозревать об этом. Не исключении вы и даже может и я.
— Кейлогеры (keylogger) — клавиатурные шпионы . Перехватывают всё что вы вводите с клавиатуры (сайты, пароли ) и отправляет их хозяину.
Пути заражения компьютерными вирусами.
Основные пути заражения.
— Уязвимость операционной системы.
— Уязвимость в браузере
— Качество антивируса хромает
— Глупость пользователя
— Сменные носители.
Уязвимость ОС — как бы не старались клепать защиту для ОС со временем находятся дыры безопасности. Большинство вирусов пишется под windows так как это самая популярная операционная система. Лучшая защита это постоянно обновлять вашу операционную систему и стараться использовать более новую версию.
Браузеры — Здесь происходит за счёт уязвимостей браузеров, особенно если они опять же старые. Лечится так же частым обновлением. Так же могут быть проблемы если вы качаете плагины для браузера со сторонних ресурсов.
Антивирусы — бесплатные антивирусы которые имеют меньший функционал в отличие от платных. Хотя и платные не дают 100 результата в защите и дают осечки. Но желательно иметь всё же хотя бы бесплатный антивирус. Я уже писал про бесплатные антивирусы в этой статье.
Глупость пользователя — клики по баннерам, переходи по подозрительным ссылкам из писем и тд, установка софта из подозрительных мест.
Сменные носители — вирусы могут устанавливаться автоматически с зараженных и специально подготовленных флешек и прочих сменных носителей. Не так давно мир услышал про уязвимость BadUSB.
Виды заражаемых объектов.
Файлы — Заражают ваши программы, системные и обычные файлы.
Загрузочные секторы — резидентные вирусы. Заражают как понятно из названия загрузочные сектора компьютера, приписывают свой код в автозагрузку компьютера и запускаются при запуске операционной системе. Порою хорошо маскируются что трудно убрать из автозагрузки.
Макрокоманды — Документы word, excel и подобные. Использую макросы и уязвимости средств Microsoft office вносит свой вредоносный код в вашу операционную систему.
Признаки заражения компьютерными вирусами.
Не факт что при появлении некоторых из этих признаков означает наличие вируса в системе. Но если они имеются рекомендуется проверить свой компьютер антивирусом или обратиться к специалисту.
Один из распространенных признаков — это сильная перегрузка компьютера. Когда у вас медленно работает компьютер, хотя у вас ничего вроде бы не включено, программ которые могут сильно нагружать компьютер. Но если у вас антивирус заметьте антивирусы сами по себе нагружают компьютер очень хорошо. А в случае отсутствия такого софта который может грузить то скорее тут вирусы. Вообще советую по уменьшить для начала количество запускаемых программ в автозапуске.
Медленная загрузка программ, так же может быть одним из признаков заражения.
Но не все вирусы могут сильно нагружать систему, некоторые практически трудно заметить изменения.
Системные ошибки. Перестают работать драйвера, некоторые программы начинают работать не правильно или часто вылетают с ошибкой но раньше допустим такого не замечалось. Или начинают часто перезагружаться программы. Конечно такое бывает из за антивирусов, например антивирус удалил по ошибке посчитав системный файл вредоносным, либо удалил действительно зараженный файл но он был связан с системными файлами программы и удаление повлекло за собой такие ошибки.
Появление рекламы в браузерах или даже на рабочем столе начинают появляться баннеры.
Появление не стандартных звуков при работе компьютера (писк, щелчки ни с того ни с сего и подобное).
Открывается сам по себе CD/DVD привод, или просто начинает словно читать диск хотя диска там нет.
Длительное включение или выключение компьютера.
Угон ваших паролей. Если вы заметили что от вашего имени рассылается различный спам, с вашего почтового ящика или странички социальной сети, как вероятность что вирус проник в ваш компьютер и передал пароли хозяину, если вы заметили такое рекомендую провериться антивирусом в обязательном порядке (хотя не факт что именно так злоумышленник получил ваш пароль).
Частое обращение к жесткому диску. У каждого компьютера есть индикатор, который мигает когда используют различные программы или когда копируете, скачиваете, перемещаете файлы. Например у вас просто включен компьютер но не используется никаких программ, но индикатор начинает часто мигать якобы используются программы. Это уже вирусы на уровне жесткого диска.
Вот собственно и рассмотрели компьютерные вирусы которые могут вам встретиться в интернете. Но на самом деле их в разы больше, и полностью защититься не возможно, разве что не пользоваться интернетом, не покупать диски и вообще не включать компьютер.
Советую по возможности не пренебрегать использованием виртуальных машин или песочницы.
Берегите себя и свои компьютеры.
Файловый вирус
Файловый вирус (англ. File infector ) — компьютерный вирус, который для своего размножения использует файловую систему, внедряясь в исполняемые файлы практически любой ОС.
Объектом вирусного поражения могут выступать исполняемые двоичные файлы (EXE, COM), файлы динамических библиотек (DLL), драйверы (SYS), командные файлы (BAT, CMD) и другие.
Содержание
- 1 Описание
- 2 Разновидности
- 3 Меры защиты
- 4 См. также
- 5 Литература
- 6 Ссылки
Описание
Заражая файл, вирус может внедриться в его начало, конец или середину. Наиболее распространенным способом заражения COM-программ для MS-DOS является внедрение в конец файла. При этом основной код дописывается в конец файла, а в его начало записывается команда перехода к телу вируса.
Для вирусов, заражающих PE-программы для Windows, характерно размещение тела вируса либо в дополнительной секции, либо в пустых «хвостах» секций, либо в неиспользуемом пространстве между заголовком и секциями. Общая длина файла при этом может оставаться прежней. Похожими приемами пользуются и немногочисленные файловые вирусы, заражающие программы для операционных систем семейства UNIX (например, ELF-программы для Linux).
Чтобы скрыть своё присутствие в системе, файловый вирус может предварительно сохранить дату и время последней модификации и значения атрибутов заражаемого файла, восстановив эти данные уже после заражения.
После того как вирус получил управление, он выполняет следующие действия:
- Восстанавливает в оперативной памяти компьютера исходную программу (или её необходимую часть) для последующего её выполнения.
- Осуществляет дальнейшее заражение, инфицируя другие файлы или оперативную памятькомпьютера.
- Выполняет иные деструктивные действия, если это предусмотрено алгоритмом.
При этом все действия вируса, как правило, незаметны для пользователя программы.
Разновидности
Различают резидентные и нерезидентные файловые вирусы. Первые загружают в оперативную память резидентную часть, которая впоследствии может отслеживать открываемые пользователем файлы, заражая их. Нерезидентные вирусы, после того как получили управление, производят поиск файлов для заражения в текущем и (или) корневом каталогах, либо в каталогах, указанных в системной переменной среды PATH. В Windows возможны так же «полурезидентные» вирусы, представляющие собой параллельно работающие потоки зараженной программы.
Также к числу файловых вирусов можно отнести перезаписывающие вирусы, которые при заражении записываются поверх программы и поэтому необратимо портят её. Еще одна разновидность — вирусы-спутники (компаньоны), которые представляют собой «дубликат» заражаемой программы, запускающийся вместо неё.
Меры защиты
Как правило, для программ, зараженных файловыми вирусами, возможно «излечение» при помощи антивирусов, то есть восстановление их исходного состояния. Антивирусы, обладающие такой способностью, называются «фагами» (если умеют «излечивать» один тип вирусов) или «полифагами» (если несколько). Но программы, уничтоженные перезаписывающими вирусами, «излечению» не поддаются.
Правильно настроенные политики разграничения доступа, характерные для современных операционных систем, способны в значительной степени препятствовать распространению файловых вирусов по каталогам компьютера.
Создание и распространение файловых вирусов было характерно для эпохи MS-DOS и первых лет использования 32-разрядных Windows, то есть, примерно до 2000 года. Авторами такого рода вирусов являлись непрофессионалы: школьники, студенты, начинающие программисты. Побудительными мотивами: любопытство, стремление к самоутверждению и т. п. Но в новом веке, примерно к 2005 году, киберандеграунд уступил своё место криминалу. Являясь не слишком быстрым и надежным средством доставки вредоносного кода к конечному пользователю, файловые вирусы не привлекли интереса новых поколений вирусописателей и в значительной степени перестали создаваться (редкие исключения — Sality, Virut и некоторые другие).
По усредненным данным антивирусных компаний, для MS-DOS создано около 20000 файловых вирусов и вирусных семейств, для Windows около 1000 (из них после 2005 года всего несколько десятков), для Linux около 100, для остальных ОС образцы файловых вирусов единичны К:Википедия:Статьи без источников (тип: не указан) [источник не указан 1625 дней] .
Что такое файловый вирус
1. Что называется компьютерным вирусом?
Компьютерный вирус — это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.
2. Какой из файлов принято называть зараженным?
Программа, внутри которой находится вирус, называется зараженной.
3. Перечислите этапы, которые проходит компьютерный вирус в своем развитии.
Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д.
4. В чем отличие файлового вируса от загрузочного вируса?
Отличие файлового вируса от загрузочного в том, что файловый вирус начинает свою работу при запуске той программы, в которой он находится. И он может заражать файлы и выполнять вредоносные действия до следующей перезагрузки компьютера. А загрузочный вирус начинает свою работу при начальной загрузке компьютера и постоянно находится в памяти компьютера.
5. Какой из видов компьютерных вирусов принято называть макровирусом.
Макровирус-это особая разновидность вирусов поражает документы,выполненные в некоторых прикладных программах,имеющих средства для исполнения макрокоманд.
6. В чем отличие программы типа «Троянский конь» от вируса-червя?
Отличие программы типа «Троянский конь» от вируса-червя в том, что вирус-червь самостоятелен-это отдельный файл, а троянский конь-это код, который внедряется в существующие файлы.
7. Какие виды антивирусных программ вам известны?
Программы-детекторы,Программы-доктора,или фаги,Программы-ревизоры,Доктора-ревизоры,Программы-фильтры.
8.В чем отличие антивирусной программы-полифага от программы ревизора?
Отличие антивирусной программы-полифага от программы ревизора в том, что программы-фаги восстанавливают зараженные программы, убирая из них тело вируса, т.е. программа возвращается в то состояние, в котором она находилась до заражения вирусом. А программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным.
9.Сформулируйте порядок выполнения действий, необходимых для проверки диска внешней памяти компьютера на наличие компьютерных вирусов.
10. Что такое критические данные?
Критические данные- это данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных.
11. Для чего необходимы резервные офисы?
Резервные офисы необходимы для того, чтобы ориентироваться на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения.
12.Какие вы можете назвать меры защиты информации?
Аутентификация пользователей, Защита пароля, Процедуры авторизации, Предосторожности при работе, Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток), Выбор надежного оборудования, Источники бесперебойного питания, Разработка адекватных планов обеспечения непрерывной работы и восстановления, Дублирование, мультиплексирование и резервирование офисов, Резервирование каналов связи, Защита данных от перехвата.
13. Что такое кластеризация?
Кластеризация-это автоматическое разбиение элементов некоторого множества(объекты, данные, вектора характеристик) на группы9кластеры) по принципу схожести.
14. Какие правовые акты Российской Федерации регулируют защиту информации?
Уголовный кодекс РФ.
15. Какие существуют методы антивирусной профилактики?
Существует 3 наиболее распространенных метода антивирусной профилактики:
1. Системный диск компьютера подключается к другому компьютеру. В данном методе имеется пара важных нюансов. Во-первых, компьютер, к которому выполняется подключение, нужен полностью чистый от вирусов, а во-вторых, на выбранном компьютере нужна антивирусная программа. Подобный способ является наиболее эффективным, если вы имеется зараженный диск, который требуется «почистить».
2. Использование загрузки в безопасном режиме, то есть так называемой Safe Mode. В подобном режиме существенная часть программ не используется, в том числе и вредоносных, которые могут находиться на хард диске. Тем не менее, некоторые современные вирусы могут функционировать и в Safe Mode. Так или иначе, загрузка в данном режиме позволяет использовать антивирусные программы для сканирования дисков. После программа чистит диск от вирусов и можно использовать программное обеспечение в нормальном режиме.
3. Использование загрузки с так называемого Live CD. Это наиболее надежная и эффективная проверка на вирусы. практически запускается программное обеспечение через дисковод. Это дает возможность определить все вредоносные программы. Единственным нюансом является потребность в наличии пишущего CD-ROM и специального программного обеспечения для записи iso.
16. Какие существуют классификации вирусных программ?
По среде обитания, по способу заражения, по степени воздействия, по особенностям алгоритмов.
17. Что такое аутентификация пользователей? Приведите примеры различных способов аутентификации.
Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой — так называемых микропроцессорных карточек (smart — card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.
18. Как классифицируются вирусы по среде обитания?
-сетевые, файловые, загрузочные , файлово-загрузочные.
19. Какие типы компьютерных вирусов выделяются по способу воздействия?
-неопасные, опасные, очень опасные.
20. Что могут заразить вирусы?
Исполняемые файлы, загрузчик операционной системы и главная загрузочная запись жесткого диска, файлы документов, информационные файлы баз данных, таблицы табличных процессоров.
21. Как маскируются «невидимые» вирусы?
Перехватывают обращения к зараженным файлам и областям и выдают их в незараженном виде.
22. Каковы особенности самомодифицирующихся вирусов? Изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.
23. Что такое информационная безопасность?
Информационная безопасность-это меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
24. Какими способами можно защитить данные от потери при пропадании напряжения в электрической сети?
Компьютерная система энергоемка и потому первое условие её функционирования-бесперебойная подача энергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.