Похожие публикации

Утверждаю (3)
Программа
- умение выбора студентом метода построения модели исследования и применение различных программных продуктов для практического решения построенных мод...полностью>>

Утверждаю (3)
Программа
- умение выбора студентом метода построения модели исследования и применение различных программных продуктов для практического решения построенных мод...полностью>>

Утверждаю (3)
Программа
Выполнить в тетради для самостоятельной работы, записываются условия задач по порядку, после записи – решение с разъяснениями студента, обязательно на...полностью>>

Утверждаю (3)
Программа
Научное познание сосредоточено на изучении предметов, явлений и процессов, существующих вне нашего сознания и называемых объектами исследования (от ла...полностью>>



Макровирусы приложений. Они, используя возможности макроязыков систем обработки данных, разрушают обрабатываемую ими информацию. Известны случаи заражения мак

макровирусы приложений. Они, используя возможности макроязыков систем
обработки данных, разрушают обрабатываемую ими информацию. Известны случаи
заражения макровирусами приложений, разрабатываемых в средах продуктов Microsoft
Office (об электронном офисе см. том II, гл. XXXVIII). Например, искажение текстов
документов, подготавливаемых в среде редактора Microsoft Word, и электронных таб-
лиц Microsoft Excel Вирус внедряется в среду при открытии на редактирование зара-
жённого файла. В момент открытия файла-документа система вызывает находящиеся в
документе вирусные глобальные макросы, написанные на языке Basic for Application (см. там же). Они автоматически копируются в документы по командам Файл|Сохра-
нить и Файл [Сохранить как... . Кроме того, эти макросы автоматически записываются
в 1ЮТ~файл (файл с шаблоном документа) при выходе из системы, что обеспечивает
их автоматическую загрузку в следующем сеансе работы с офисной программой.

Ныне появились вирусы, объектами разрушения которых стали фото- и видео- файлы, передаваемые по электронной почте;

— сетевые. В их числе скрипт-вирусы (вирусы-программы, написанные на язы- |ках скриптов, например, Visual Basic Script и Java Script); J2) способа заражения среды:

— резидентные. Местом их размещения в оперативной памяти компьютера мо-
гут быть обычная память по фиксированному адресу; дисковый буфер; область дан-
пых; таблица векторов; f—■ нерезидентные. Они активны только в течение какого-то промежутки времени; |3) особенностей поведения:

  • немаскирующиеся;

  • компаньон-вирусы. Они порождают файлы типа .corn, имена которых соот-
    ветствуют файлам типа .ехе. Поэтому спутники-файлы запускаются в первую оче-
    редь, передавая затем управление одноимённым ехе-файлам, вследствие чего проис- |ходит замедление работы запускаемых программ; деструктивные. При распространении своих копий они обязательно изменяют
    содержимое дисковых секторов или файлов;

  • самошифрующиеся (вирусы-призраки). Они представляют собой программы с изменяющимся размером кода, из-за чего их обнаружить достаточно трудно;

  • стелс-вирусы (вирусы-невидимки, не обнаруживаемые, например, при про- смотре файлов на диске). Они перехватывают обращения операционной системы к Iпоражённым файлам или секторам дисков и обмениваются с незаражёнными фраг-
    ментами данных. Кроме того, они могут быть невидимыми для резидентных анти-
    вирусных мониторов;

  • черви. Они распространяются в распределённых вычислительных системах и
    сетях часто с целью блокирования доступа к сетевыму ресурсу легальных пользова-
    телей, работы хост-компьютеров (например, блокирование на какой-то длительный |промежуток времени работы Интернет-магазина). Опасным вирусом такого типа |
    считается KiezH, который при распространении электронной почты способен иосто- fянно самомодифицироваться.

Почтовые черви могут переносить вредоносные программы, генерирующие в сети

огромное множество пакетов разных протоколов либо запускаемые для выполнения

деструктивных действий в определённые моменты времени. В таких случаях управ-

ление атакой может быть организовано с одного либо нескольких сетевых узлов;

■— полиморфные. Они изменяют своё поведение при инфицировании; эволюционирующие (с генетическими механизмами). Пока не отмечены;

  • вирусы-шпионы. К их числу относятся так называемые программы типа «тро-
    янский конь» и клавиатурные шпионы. Клавиатурные шпионы нацелены на пере-
    хват и использование данных, вводимых при входе в операционную систему либо |работе с приложениями (пароли, полномочия и нрава доступа). |Примеры программ!-троянцев. PC Cyborg (после отсчёта 90 перезагрузок компь-

ютера прятала каталоги на винчестере и шифровала файлы) pi AOLGold (рассылав- по электронной почте заархивированного файла, инсталляция которого вызы-|

вала стирание системных каталогов DOS и Windows). Ряд троянских программ мож-

но скопировать с некоторых сайтов сети Интернет, например, Back Orifice 2000,

NetBus и SubSeven. Для борьбы с троянцами используются разные антивирусные