Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Сканери

План

 

1. Поняття комп’ютерного вірусу;

2. Антивірусні програми;

3. Правила безпечної роботи в Інтернеті.

1 Поняття комп’ютерного вірусу

Комп’ютерний вірус – різновидність комп’ютерної програми, здатної створювати свої копії (необов'язково співпадаючі з оригіналом) і упроваджувати їх у файли, системні області комп'ютера, комп'ютерних мереж, а також здійснювати інші деструктивні дії. При цьому копії зберігають здатність подальшого розповсюдження. Комп'ютерний вірус відноситься до шкідливих програм.

Кінець 1960-х років. Поява перших вірусів. У ряді випадків це були помилки в програмах, що приводили до того, що програми копіювали самі себе, засмічувавши жорсткий диск комп'ютерів, що знижувало їх продуктивність, проте вважається, що в більшості випадків віруси свідомо створювалися для руйнування.

Ймовірно, першою жертвою справжнього вірусу, написаного програмістом для розваги, став комп'ютер Univax 1108. Вірус називався Pervading Animal і заразив тільки один комп'ютер на якому і був створений.

1974 рік. Створена мережа Telenet.

1975 рік. Через Telenet розповсюджується перший в історії мережевий вірус The Creeper. Для протидії вірусу вперше в історії написана особлива антивірусна програма The Reeper.

Різновидності вірусів:

Віруси-невидимки (stealth-віруси) – це програми, що перехоплюють звертання ОС до уражених файлів або секторів дисків і «підставляють» замість себе незаражені ділянки інформації. Крім цього, такі віруси при звертанні до файлів використовують досить оригінальні алгоритми, що дають змогу «обдурювати» резидентні антивірусні монітори.

Завантажувальні віруси заражають завантажувальний сектор флопі-диска або вінчестера (у деяких випадках Master Boot Record— MBR). Для захисту від завантажувальних вірусів досить відключити завантаження з флопі-диска або CD-ROM в установках BIOS.

Троянські коні – програми, що маскуються під будь-які корисні додатки (наприклад, утиліти або антивірусні програми), але при цьому виконують різні руйнівні дії. Трояни не впроваджуються в інші файли і не мають здатності до самодублювання. Порівняно з вірусами троянські коні малопоширені, оскільки після запускання вони або знищують себе разом з іншими даними на диску, або знищуються самим постраждалим користувачем.

Логічна бомба – тип троянського коня, що запускається при виконанні визначених дій чи умов. Цьому можуть посприяти специфічні зміни у файлі або задана дата і час.

Макровіруси, що вперше з'явилися в 1995 p., сьогодні стали найбільшою проблемою в антивірусній боротьбі. Цей вид вірусів використовує мову VBA (Visual Basic for Application) для заражен­ня документів MS Word, MS Excel, MS Outlook і навіть MS Access. Для того щоб уберегти себе від макровірусів, потрібно відключити автозапуск макросів при відкриванні документів вищезгаданих програм.

Поліморфні віруси – різновид комп'ютерних вірусів, що використовують спеціальні алгоритми для утруднення їхнього пошуку й аналізу. Цього досягають шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.

Поштова бомба – дуже велике електронне повідомлення або кілька десятків тисяч повідомлень електронною поштою, до відсилаються на адресу користувача з метою виведення з ладу системи.

Резидентні віруси відрізняються від нерезидентних тим, що після запускання інфікованої програми вони залишаються в оперативній пам'яті комп'ютера. Резидентні віруси мають більше можливостей для контролю над комп'ютером і зараженням файлів різнихпрограм.

Хробаки – комп'ютерні програми, що здатні саморозмножуватись,але на відміну від вірусів не заражають інші файли. Хробаки можуть створювати свої копії на комп'ютері або копіювати себе на іншікомп'ютери в мережі.

У результаті дедалі більшого поширення шкідливого програмногозабезпечення (ПЗ) багато компаній задумалися про свою безпеку і почали купувати антивірусні програми, що, у свою чергу, привело до збільшення кількості виробників подібних продуктів.

2 Антивірусні програми

Антивірусна програма (антивірус) — програма для виявлення і видалення комп'ютерних вірусів і інших шкідливих програм, запобігання їх розповсюдженню, а також відновлення програм заражених ними.

Основні завдання сучасних антивірусних програм:

-Сканування файлів і програм в режимі реального часу.

- Сканування комп'ютера на вимогу.

- Сканування інтернет-трафіку.

- Сканування електронної пошти.

- Захист від атак небезпечних веб-вузлів.

- Відновлення пошкоджених файлів (лікування).

Типи антивірусів

Найпопулярнішими і ефективнішими антивірусними програмами є антивірусні сканери (інші назви: фаги, полифаги). Слідом за ними по ефективності і популярності слідують CRC- сканери (також: ревізор, checksumer, integrity checker). Часто обидва приведені методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальні і імунізатори.

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті і пошуку в них відомих і нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються так звані «маски». Маскою вірусу є деяка постійна послідовність коди, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски, або довжина цієї маски недостатньо велика, то використовуються інші методи. Прикладом такого методу є алгоритмічна мова, що описує всі можливі варіанти коди, які можуть зустрітися при зараженні подібного типу вірусом. Такий підхід використовується деякими антивірусами для детектування полиморфних-вірусов.

У багатьох сканерах використовуються також алгоритми «евристичного сканування», тобто аналіз послідовності команд в об'єкті, що перевіряється, набір деякої статистики і ухвалення рішення («можливо заражений» або «не заражений») для кожного об'єкту, що перевіряється. Оскільки евристичне сканування є багато в чому імовірнісним методом пошуку вірусів, то на нього розповсюджуються багато законів теорії вірогідності. Наприклад, чим вище відсоток вірусів, що виявляються, тим більше кількість помилкових спрацьовувань.

Сканери також можна розділити на дві категорії — «універсальні» і «спеціалізовані». Універсальні сканери розраховані на пошук і знешкодженні всіх типів вірусів незалежно від операційної системи, на роботу в якій розрахований сканер. Спеціалізовані сканери призначені для знешкодження обмеженого числа вірусів або тільки одного їх класу, наприклад макро-вірусів. Спеціалізовані сканери, розраховані тільки на макро-віруси, часто виявляються найбільш зручним і надійним рішенням для захисту систем документообігу в середовищах MS Word і MS Excel.

Сканери також діляться на «резидентні» (монітори), такі, що проводять сканування «на-лету», і «нерезидентні», такі, що забезпечують перевірку системи тільки за запитом. Як правило, «резидентні» сканери забезпечують надійніший захист системи, оскільки вони негайно реагують на появу вірусу, тоді як «нерезидентний» сканер здатний пізнати вірус тільки під час свого чергового запуску.

До достоїнств сканерів всіх типів відноситься їх універсальність, до недоліків — розміри антивірусних баз, які сканерам доводиться «тягати за собою», і відносно невелику швидкість пошуку вірусів.


Читайте також:

  1. Дефектометрія свердловин. Індуктивний дефектомір обсадних труб. Гамма-гамма-товщиномір. Свердловинне акустичне телебачення. Акустичні сканери
  2. Призначення, конструкція і характеристики пристроїв персональних комп’ютерів: принтер, модеми, сканери, джерела безперебійного живлення
  3. Сканери
  4. Сканери
  5. Сканери
  6. Сканери для штрих-кодів
  7. Сканери штрихів-кодів




Переглядів: 1583

<== попередня сторінка | наступна сторінка ==>
Засоби швидкого форматування | Знешкодження шпигунських програм

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.