Прочие вирусы

Прочие вирусы. Загрузочные вирусы. Загрузочные вирусы заражают загрузочный boot секторфлоппи-диска и boot-сектор или Master Boot Record MBR винчестера.

Принципдействия загрузочных вирусов основан на алгоритмах запуска операционной системыпри включении или перезагрузке компьютера - после необходимых тестовустановленного оборудования памяти, дисков и т.д. программа системнойзагрузки считывает первый физический сектор загрузочного диска A , C илиCD-ROM в зависимости от параметров, установленных в BIOS Setup и передает нанего управление. 2. Файловые вирусы.

Внедрение файлового вируса возможно практически во всеисполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS командные файлы BAT , загружаемые драйверы SYS, в том числе специальные файлы IO.SYS иMSDOS.SYS и выполняемые двоичные файлы EXE, COM . 3. Паразиты.

К паразитическим относятся все файловые вирусы, которые прираспространении своих копий обязательно изменяют содержимое файлов, оставляясими файлы при этом полностью или частично работоспособными.

Основными типамитаких вирусов являются вирусы, записывающиеся в начало файлов prepending, в конец файлов appending и в серединуфайлов inserting . 4. Overwriting.

Метод заражения являетсянаиболее простым вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать ине восстанавливается. Такие вирусы очень быстро обнаруживают себя, так какоперационная система и приложения довольно быстро перестают работать. 5. Вирусы без точки входа.

Отдельно следует отметитьдовольно незначительную группу вирусов, не имеющих точки входа EPO-вирусы - Entry Point Obscuring viruses. К ним относятся вирусы, незаписывающие команд передачи управления в заголовок COM-файлов JMP и неизменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записываюткоманду перехода на свой код в какое-либо место в середину файла и получаютуправление не непосредственно при запуске зараженного файла, а при вызовепроцедуры, содержащей код передачи управления на тело вируса.

Причемвыполняться эта процедура может крайне редко например, при выводе сообщения окакой-либо специфической ошибке. В результате вирус может долгие годы спать внутри файла и выскочить на свободу только при некоторых ограниченныхусловиях. 6. Компаньон-вирусы. К категории компаньон относятся вирусы, не изменяющиезаражаемых файлов. Алгоритм работы этих вирусов состоит в том, что длязаражаемого файла создается файл-двойник, причем при запуске зараженного файлауправление получает именно этот двойник, т.е. вирус. 7.Link-вирусы.

Link-вирусы, как и компаньон-вирусы не изменяют физического содержимого файлов, однако призапуске зараженного файла заставляют ОС выполнить свой код. Этойцели они достигают модификацией необходимых полей файловой системы. Насегодняшний день известен единственный тип Link-вирусов - вирусы семейства Dir II . При заражении системы они записывают свое тело в последнийкластер логического диска. 8. Троянские кони логическиебомбы. К троянским коням относятсяпрограммы, наносящие какие-либо разрушительные действия, т.е. в зависимости откаких-либо условий или при каждом запуске уничтожающая информацию на дисках, завешивающая систему и т.п. Большинство известных мне троянскихконей являются программами, которые подделываются под какие-либополезные программы, новые версии популярных утилит или дополнения к ним. Оченьчасто они рассылаются по BBS-станциям или электронным конференциям.

Посравнению с вирусами троянские кони не получают широкогораспространения по достаточно простым причинам - они либо уничтожают себявместе с остальными данными на диске, либо демаскируют свое присутствие иуничтожаются пострадавшим пользователем. 3. Средства защиты информации.1. Техническиесредства - реализуются в виде электрических, электромеханических, электронных устройств.

Вся совокупность технических средств принято делить на аппаратные - устройства, встраиваемыенепосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратуройсети по стандартному интерфейсу схемы контроля информации по четности, схемызащиты полей памяти по ключу, специальные регистры физические- реализуются в виде автономных устройств и систем электронно-механическоеоборудование охранной сигнализации и наблюдения.

Замки на дверях, решетки наокнах .2. Программныесредства - программы, специально предназначенные для выполнения функций, связанных с защитойинформации.4. Методы защиты информации.4.1