Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


ПРОГРАМИ-УТИЛІТИ: ВИЗНАЧЕННЯ, КЛАСИФІКАЦІЯ ТА НАПРЯМИ ЗАСТОСУВАННЯ. АРХІВАЦІЯ ДАНИХ. ЗАГАЛЬНА ХАРАКТЕРИСТИКА ПРОГРАМ-АРХІВАТОРІВ. ОСНОВИ КОМП’ЮТЕРНОЇ ВІРУСОЛОГІЇ




 

Обслуговуючі (допоміжні) програми є одним з найважливіших чинників організації роботи користувача на персональному комп’ютері. Обслуговуючі програми чи, як їх ще називають, “утиліти”, входять до складу сервісного програмного забезпечення ПЕОМ.

Утиліти – це необхідна компонента інструментарію користувача ПЕОМ будь-якого рівня. Достатньо повний пакет утиліт може суттєво підвищити ефективність використання ПК. Утиліти надають користувачам часто необхідні їм послуги, реалізація яких інакше вимагала б розробки спеціальних програм.

Утиліти, які існують сьогодні, забезпечують, зокрема, реалізацію таких основних функцій:

1) обслуговування магнітних дисків (форматування, забезпечення зберігання системної інформації на дисках, відновлення помилково знищеної інформації, дефрагментація файлів на магнітному диску тощо);

2) обслуговування файлів та каталогів;

3) створення та поновлення архівів;

4) надання користувачеві інформації про ресурси комп’ютера;

5) шифрування інформації;

6) захист від комп’ютерних вірусів тощо.

 

Із значного числа загальносистемних сервісних пакетів і програм для IBM-подібних комп’ютерів, мабуть, найбільше розповсюдження одержав пакет Norton Utilities, який існує як для середовища MS-DOS, так і для Windows. Вказаний пакет надає користувачу широкі, інколи – унікальні можливості роботи з файлами та дисками в зручній діалоговій формі. Зручно розмістити всі прикладні програми в одному з каталогів жорсткого диску.

Пакет Norton Utilities надає користувачеві широкі можливості для відновлення файлів та оптимізації дискового простору.

До його складу входять такі функціональні групи:

1) Recovery – утиліти відновлення інформації на магнітних дисках;

2) Speed – утиліти, що підвищують швидкість обміну інформацією з дисками;

3) Sequrity – утиліти для захисту інформації на дисках від несанкціонованого доступу;

4) Tools – утиліти загального призначення.

 

Розглянемо коротко основні утиліти, що входять до вказаних груп.

Утиліти групи RECOVERY:

1. Norton Disk Doctor (NDD) (головний файл ndd.exe або nddw.exe) – дозволяє автоматично тестувати й відновлювати несправний магнітний диск. При цьому перевіряється правильність його логічної структури (файлової системи), а також наявність дефектних (збійних) ділянок на поверхні диска. Утиліта NDD може перевіряти й корегувати таблицю розміщення файлів, таблицю розподілу жорсткого диску, завантажувальний сектор, структуру каталогів і т. д. NDD - високоефективний засіб, однак використовувати його треба з особливою обережністю.

2. Norton Disk Tools (файл disktool.exe) - утиліта для захисту та відновлення даних. Дозволяє створити системний диск, резервувати й відновлювати системну інформацію.

3. Image - використовується для резервування копії системної області диску.

4. Unformat - дозволяє відновлювати дані на диску після його помилкового форматування.

5. Unerase - утиліта для пошуку та відновлення видалених (стертих) файлів.

6. Disk Editor (DiskEdit) - дозволяє переглядати та змінювати вміст магнітних дисків.

7. ScanDisk – утиліта для пошуку і ліквідації ушкоджень та помилок файлової структури[1], зокрема належність одного кластера двом файлам, втрати фрагментів файлів чи, навпаки, наявність фрагментів старих файлів. Такі помилки можуть привести до втрати інформації.

 

Утиліти групи SPEED:

1. Calibrate - утиліта, що збільшує швидкість доступу до диску та підвищує надійність при читанні і запису даних на диск.

2. Norton Cache (NCache) - утиліта для підвищення швидкості запису та читання за рахунок використання деякої кількості оперативної пам’яті (так звана кеш-пам’ять).

3. Speed Disk - утиліта оптимізації доступу до жорсткого диску, здійснює дефрагментацію файлів.

4. Defrag – утиліта усунення надмірної фрагментації файлів. Оскільки фрагменти розділені секторами, які належать іншим файлам, зчитування інформації з фрагментованого файла відбувається повільніше, ніж з файла, що займає неперервну ділянку на диску. При сильній фрагментації диска читання даних буде суттєво обмежувати продуктивність комп’ютера.

 

Утиліти групи SEQURITY:

1. Disk Monitor - захист диска від випадкового форматування, видалення даних.

2. Diskreеt - утиліта, що захищає дані від несанкціонованого доступу.

3. Wipeinfo - забезпечує таємність робіт, що виповнюються на ПЕОМ шляхом знищення непотрібних даних на диску, після чого вони не можуть бути відновлені ніякими засобами.

 

Утиліти групи TOOLS:

1. Sformat - утиліта форматування дисків. Функціонує швидше, ніж команда Format (MS-DOS). При такому форматуванні можна відновити дані за допомогою утілит Unformat та Unerase.

2. Sysinfo - забезпечує визначення та відображення технічних характеристик ПЕОМ.

3. Norton Diagnostics (файл ndiags.exe) - дозволяє перевірити комп’ютер на відсутність збоїв і правильність роботи апаратної частини;

4. System Information (файл sysinfo.exe) – надає інформацію про комп’ютер і його конфігурацію.

 

Наведемо призначення деяких інших основних утілит пакета Norton Utilities:

1) Be – розширює мову командних файлів DOS;

2) Diskmon - охороняє жорсткий диск від несанкціонованого запису;

3) Ds - впорядкування файлів у каталогах;

4) Fd - перегляд і зміна дати і часу створення файла;

5) Filefind - пошук файла за ім’ям або за даними, що знаходяться в ньому, зміна атрибутів файла, часу і дати його створення;

6) Ff - пошук файлів і каталогів;

7) Ncc – керування апаратними компонентами комп’ютера;

8) Ncd - обслуговування деревоподібної структури каталогів;

9) Ndos - цілком замінює command.com, полегшує використання командного рядка і розширює його можливості багатьма засобами, відсутніми в DOS;

10) Norton - оболонка, із якої можна запускати всі інші утиліти;

11) Ts - пошук заданого рядка у файлах і в ділянках, що зайняті стертими файлами.

 

Будь-яку програму з комплекту Norton Utilities можна запустити з Norton Utilities Integrator. Для запуску програми потрібно виконати такі дії: 1) відкрити Norton Utilities Integrator; 2) у лівому вікні вибрати вид роботи; 3) у правому вікні вибрати необхідну програму.

 

Часто необхідно буває відновити випадково знищений файл. Це можна зробити, якщо місце на диску, що займав цей файл, ще не було використано при записі файлів на диск. Для виконання цієї задачі є програма Smart Erase (smterase.exe), що входить у Norton Desktop for Windows, і програма UnErase із пакету Norton Utilities. Формат введення останньої: unerase (ім’я-файлу).

Працюючи в операційній системі Windows необхідно пам’ятати, що при знищенні файлу або папки Windows насправді не знищує їх, а переносить у папку “Корзина”. Тому можна скасувати знищення і відновити файл або папку, якщо раптом виявилося, що відбулася помилка і був знищений важливий файл.

 

У процесі експлуатації комп’ютера по самих різних причинах можливі псування і втрата інформації на дисках. Єдиний надійний засіб запобігання втрати інформації і відповідних (іноді дуже істотних) втрат часу і грошей – це створення резервних копій даних. Для автоматизації створення резервних копій (на касети стримера, дискети або диски) застосовуються спеціальні програми – програми резервного копіювання, наприклад, Norton Backup for Windows.

Для створення копії системних областей логічного диску варто запустити програму Image.exe (Mirror.com, Rescue.exe) із Norton Utilities або з Norton Desktop for Windows. Дана копія корисна при відновленні програмою UnErase знищених файлів, відновленні диска програмою UnFormat із Norton Utilities після ушкодження кореневого каталогу або таблиці розміщення файлів тощо.

Дуже часто виникає необхідність зменшення простору, який займає та чи інша інформація, для її подальшого збереження чи передачі. Це буває корисним при створенні резервних копій, підготовці до передачі даних по каналах електронних мереж, транспортуванні на зовнішніх носіях невеликого об’єму і т. ін. Для цього існують різноманітні програмні засоби, які дозволяють виконувати стиснення (архівацію) даних. Цими засобами є програми-архіватори, призначені для проведення багатьох операцій щодо створення архівів та роботи з ними. Перші архіватори з’явилися у 1985 р.

Архівація даних – це злиття кількох файлів чи каталогів до єдиного файлу – архіву.

Стиснення даних є скороченням обсягу вихідних файлів шляхом усунення надлишкової інформації.

Стиснення забезпечується за допомогою перекодування. Послідовності бітів (байтів), які найбільш часто використовуються, замінюються більш коротким кодом. Теоретично є тільки три способи стиснення даних. Це або зміна змісту даних, або змінаїхньої структури, або і те й інше разом.

Якщо при стисненні даних відбувається зміна їхнього змісту, цей метод необоротний і при відновленні даних зі стиснутого файлу не відбувається повного відновлення вихідної послідовності. Такі методи називають також методами стиснення із втратами. Стиснення із втратами видаляють з потоку інформацію, яка незначно впливає на дані або взагалі не сприймається людиною. Такі методи стиснення застосовують для аудіо- та відео файлів, деяких форматів графічних файлів. Методи стиснення з втратою інформації звичайно забезпечують набагато більш високий ступінь стиснення, ніж оборотні методи, але їх не можна застосовувати до текстових документів, баз даних і, тим більше, до програмного коду. Характерними форматами стиснення з втратою інформації є: .JPG для графічних даних; .MPG для відеоданих; .МРЗ для звукових даних.

Якщо при стисненні даних відбувається тільки зміна їхньої структури, то метод стиску оборотний. З результуючого коду можна відновити вихідний масив шляхом застосування зворотного методу. Оборотні методи застосовують для стиску будь-яких типів даних. Характерними форматами стиску без втрати інформації є: .GIF, .TIF, .PCX і багато інших для графічних даних; .AVI для відеоданих; .ZIP, .ARJ, .RAR, .LZH, .LH, .CAB і багато інших для будь-яких типів даних.

Стиснення без втрат актуальне при роботі з текстовими і програмними файлами, у задачах криптографії.

 

Існує досить багато оборотних методів стиснення даних, однак уїхнійоснові лежить порівняно невелика кількість теоретичних алгоритмів.

Синтетичні алгоритми. Алгоритми в “чистому виді” на практиці не застосовують через те, що ефективність кожного з них сильно залежить від початкових умов. У зв'язку з цим, сучасні засоби архівації даних використовують більш складні алгоритми, засновані на комбінації декількох теоретичних методів. Загальним принципом у роботі таких “синтетичних” алгоритмів є попередній перегляд і аналіз вихідних даних для індивідуального налагодження алгоритму на особливості даних, які оброблюються.

 

За допомогою архівації можна виконувати цілий комплекс завдань:

Зменшення обсягу файлів – актуальне для економії вільного місця на дисках, для швидкого передавання файлів по мережі.

Резервне копіювання – застосовується для збереження важливої інформації на зовнішні носії. Виконується за допомогою спеціальних утиліт, що забезпечують створення компактних архивів. Наприклад, Microsoft Backup входить до комплекту Windows.

Архівація при шифруванні даних – для зменшення імовірності злому криптосистеми. Доведено, що чим менша кореляція (взаємозв’язок) між блоками вхідної інформації, тим нижча імовірність злому. Процедура архівації, знижуючи надмірну інформацію, ліквідує кореляції у вхідному потоці.

 

Залежно від того, в якому об’єкті розміщені дані, що підлягають стисненню, розрізняють: упакування (архівацію) файлів, упакування (архівацію) папок, упакування дисків.

Упакування файлів використовують для зменшення їх розмірів при підготовці до передачі по каналах електронних мереж або до транспортування на зовнішніх носіях невеликого об’єму, наприклад, на гнучкому диску.

Упакування папок використовують як засіб архівації даних перед тривалим зберіганням, наприклад, при резервному копіюванні.

Упакування дисків призначене для підвищення ефективності використання їх робочого простору та, як правило, застосовується до дисків, які мають недостатню ємність.

 

Використовувати стиснені дані можна тільки після їх відновлення у вихідному вигляді, тобто після розархівації. Розархівацію здійснюють або ті ж самі архіватори, або окремі програми, які називають розархіваторами.

Сучасні програмні засоби для створення й обслуговування архівів відрізняються великим обсягом функціональних можливостей, більшість з яких виходить далеко за рамки простого стиснення даних і ефективно доповнює стандартні засоби операційної системи. Тому сучасні засоби архівації даних ще називають диспетчерами архівів.

До базових функцій, що виконують більшість сучасних диспетчерів архівів, відносяться:

• витяг файлів з архівів;

• створення нових архівів;

• додавання файлів у наявний архів;

• створення архівів, що саморозпаковуються;

• створення розподілених архівів на носіях малої ємності;

• тестування цілісності структури архівів;

• повне чи часткове відновлення ушкоджених архівів;

• захист архівів від перегляду і несанкціонованої модифікації.

Архіви, що саморозпаковуються готуються на базі звичайного архіву шляхом приєднання до нього невеликого програмного модуля. Сам архів одержує розширення імені .ЕХЕ, характерне для здійснимих файлів. Споживач зможе виконати його запуск як програми, після чого розпакування архіву відбудеться на його комп'ютері автоматично.

Захист архівів. У більшості випадків захист архівів виконують за допомогою пароля, що запитується при спробі переглянути, розпакувати чи змінити архів. Теоретично, захист за допомогою пароля вважається незадовільним і не рекомендується для особливо важливої інформації. У той же час необхідно відзначити, що основні програмні засоби, що використовуються для відновлення втраченого пароля (чи злому закритої інформації, що, по суті, те ж саме), застосовують методи прямого перебору. Роботу цих засобів можна істотно ускладнити і сповільнити, якщо розширити область перебору. Паролі на базі символів англійського алфавіту і цифр дійсно знімаються дуже швидко. Однак навіть незначне збільшення числа символів у паролі за рахунок розділових знаків багаторазово збільшує криптостійкість захисту, а використання також і символів українського або російського алфавіту може цілком спростувати спроби зняти пароль шляхом перебору, зробивши терміни роботи неприйнятними.

До додаткових функцій диспетчерів архівів відносяться сервісні функції, що роблять роботу більш зручною. Вони часто реалізуються зовнішнім підключенням додаткових службових програм і забезпечують:

• перегляд файлів різних форматів без витягу їх з архіву;

• пошук файлів і даних усередині архівів;

• установку програм з архівів без попереднього розпакування;

• перевірку відсутності комп'ютерних вірусів в архіві до його розпакування;

• криптографічний захист архівної інформації;

• декодування повідомлень електронної пошти;

• “прозоре” упакування здійснимих файлів .ЕХЕ, .DLL;

• створення багатотомних архівів, що саморозпаковуються;

• вибір чи налагодження коефіцієнта стиснення інформації.

 

Традиційно використовують деякі програми-архіватори, як для MS-DOS, так і для Windows. Файли-архіви мають розширення, які є назвами відповідних архіваторів: arj, zip, гаг тощо. В даний час найбільше поширені такі архіватори (розархіватори):

1) Arj – часто вживана ефективна утиліта, забезпечує максимальний ступінь стискання; Pkzip – використовується для стиснення файлів (Pkunzip – використовується для відновлення файлів, що були стиснуті програмою Pkzip); Ice – популярна в Японії утиліта, працює повільно; Lhice – підтримує високу ступінь стиснення, але також працює повільно; Lha – виконує такі ж функції, як і Lhice, але є більш ефективною.

2) Ще існують програми-оболонки архіваторів rar.exe, zapil.exe, nark.exe, arcview.exe, winzir.exe, які дозволяють користувачу у зручному режимі діалогу здійснювати роботу з багатьма архіваторами (вже не потрібні знання команд і ключів якогось архіватору).

3) Якщо ж на комп’ютері встановлений Windows, архівацію пропонується робити за допомогою програм-архіваторів WinRar, WinZip.

Вони бувають різних версій, що визначає їхні можливості. При виборі конкретного типу архіватора (розархіватора) керуються критеріями: 1.) швидкістю його роботи; 2.) коефіцієнтом стиснення. В залежності від типу файлу кращим може бути різний архіватор (розархіватор).

У Windows для архівування і резервного копіювання даних використовують службову програмуBackup. Програма може виконувати такі функції:

1) архівувати вибрані файли;

2) відновлювати файли на місце розміщення оригіналів чи на нове місце;

3) порівнювати файл на диску з файлом в архіві.

Користувач надає назву архіву і може захистити його паролем. Програма створює архів на диску чи дискеті з розширенням qic. Якщо архів не поміщається на одній дискеті, то програма запропонує вставити наступну – буде створено, так званий, багатотомнийархів – тобто архів, що має декілька розділів томів, які можна розмістити кожен на окремому носії.

 

Зусиллями певних програмістів розпочалась епідемія комп’ютерних вірусів, яка триває до цього часу. Тобто важливо розуміти, що винуватцем зараження комп’ютера є людина або група людей, які створюють спеціальні програми-віруси. Крім них користувач може звинувачувати також і себе, тому що приклавши невеликі зусилля і виконуючи відповідні правила комп’ютерної безпеки, можна запобігти зараженню комп’ютера.

Комп’ютерний вірус – це програмний код, що може несанкціоновано запускатися і самовідтворюватися. Необхідно звернути увагу на те, що комп’ютерний вірус – це, як правило, дуже невелика програма мовою Асемблера (для того, щоб програма - вірус була непомітною, вона повинна бути невеликою. Тому, як правило, віруси пишуться на алгоритмічній мові Ассемблеру), яка написана програмістом високої кваліфікації. Вона відрізняється від звичних програм тим, що, по-перше,запускається без відома користувача, а по-друге, після свого запуску починає само відтворюватися, тобто створювати шкідливі копії і вставляти їх у файли, системні ділянки дисків, обчислювальні мережі тощо. Потрапивши разом з файлом у комп’ютер, вірус починає діяти самостійно. При цьому деякі типи файлів він тільки псує, а в інші він проникає, заражаючи їх.

Після зараження програма стає “хворою”. Тепер вірус може разом з нею потрапити у комп’ютер і розпочати свою “чорну” справу (віруси роблять неможливим нормальне функціонування програм і комп’ютера). Вони можуть: змінити таблицю розташування файлів на диску (FAT); монопольно захопити оперативну пам’ять, не даючи розгорнутися іншим програмам; вивести небажані повідомлення на екран; уповільнити роботу системи тощо.

Очевидними симптомами зараження є:

1) програми перестають працювати або працюють неправильно;

2) на екрані з’являються зайві повідомлення і символи;

3) робота комп’ютера сповільнюється;

4) деякі файли виявляються зіпсованими;

5) комп’ютер повністю втрачає працездатність.

Віруси “розмножуються”, дописуючись до працюючих програм, через дискети, електронну пошту та можуть “заражати” інші комп’ютери.

Процес проведення вірусом деструктивних (руйнівних) дій називають вірусною атакою. Після того, як вірус виповнить певні деструктивні дії, він передає керування програмі, в якій знаходиться, і вона працює так, як завжди, тобто зовні робота зараженої програми виглядає так cамо, як і незараженої. Для маскування вірусу дії по зараженню інших програм та завдання шкоди можуть виповнюватися не завжди, а лише при виконанні певних умов (наприклад, дії так званого вірусу “чорна п’ятниця” проявляються у п’ятницю 13-го числа і т.п.).

Слід відмітити, що написання та розповсюдження комп’ютерних вірусів відноситься до одного з видів так званої комп’ютерної злочинності. Серед мотивів, що спонукають авторів вірусів до їх створення, можна назвати такі: пустощі; прагнення “насолити” комусь; бажання “самоствердитися”; неможливість використати свої знання та уміння у конструктивному руслі; упевненість у повній безкарності (в ряді країн, у тому числі і в нашій, поки що недостатня відповідна нормативна база).

 

Комп’ютерні віруси можна класифікувати у відповідності з такими ознаками:

1) за середовищем мешкання вірусу;

2) за способом зараження середовища мешкання;

3) за деструктивними можливостями (руйнівною здатністю);

4) за алгоритмом роботи.

За середовищем мешкання розрізняють віруси:

1) мережні;

2) файлові;

3) завантажувальні;

4) макровіруси.

Мережнівіруси – поширюються по комп’ютерній мережі. Їх особливість полягає в тому, що вони заражають тільки оперативну пам’ять комп’ютера і не записуються на носії інформації. Якщо будь-який з окремих комп’ютерів мережі вимикається, то вірус чекає протягом цього часу на інших увімкнених комп’ютерах мережі.

Файловівіруси – вносяться у файли, що виконуються (exe, com, bat), у системні файли Io.sys i Msdos.sys, у файли драйверів(sys, dry, vxd), у файли бібліотек (dll), а також у ряд інших типів файлів. Після укорінення файлові віруси починають розмножуваться при кожному запуску файла. Віруси, що вносяться у SYS-файл, приписують свої коди до тіла файлу та модифікують його заголовок так, що ОС розглядає інфікований файл як ланцюжок з двох (або більше) драйверів. Такий вірус може бути надзвичайно небезпечним та живучим, тому що впроваджується в оперативну пам’ять при завантаженні операційної системи раніше будь-якої антивiрусної програми, якщо вона, зрозуміло, теж не є драйвером.

Завантажувальні віруси - заражають завантажувальний сектор диску (Boot-сектор) або сектор, що містить програму системного завантажувача вінчестера (Master Boot Record). При інфікуванні диска вірус переносить оригінальний Boot-сектор (або MBR) у інший сектор диску (наприклад, в перший вільний) і копіює себе у завантажувальний сектор (чи у MBR), тобто заміщує собою програму в завантажувальному секторі, потрапляє до оперативної пам’яті й одержує керування відразу при завантаженні операційної системи..

Існують поєднання, наприклад, файлово-завантажувальні віруси, що заражають і файли, і завантажувальний сектор дисків. До таких вірусів належать, наприклад, стелс-віруси і найбільш небезпечні екземпляри поліморфних вірусів (вірусів, що самошифруються).

Макровіруси- вносяться у файли документів Word, Excel й інші файли, підготовлені в додатках, що мають свою мову макрокоманд (наприклад Excel). Формально ці віруси є файловими, але заражають вони не файли, що виконуються, а файли даних. Небезпека макровірусів не стільки в їхній руйнівній дії, скільки в поширеності документів, підготовлених у популярних системах Word і Excel.

За способом зараження віруси поділяються на резидентні та нерезидентні.

Резидентнийвірус при інфікуванні комп’ютера залишає в оперативній пам’яті свою частину, яка потім перехоплює звернення операційної системи до об’єктів зараження та впроваджується в них. Резидентні віруси знаходяться в оперативній пам’яті та залишаються активним аж до вимикання чи перезавантаження комп’ютера.

Нерезидентнівіруси, навпаки, до пам’яті комп’ютера не потрапляють і активні лише протягом часу, пов’язаного з виконанням певних задач.

За деструктивними можливостями (руйнівною здатністю) віруси можна поділити на:

а) нешкідливі, що ніяк не впливають на роботу комп’ютера (крім зменшення вільної пам’яті на диску внаслідок свого розповсюдження);

б) безпечні, вплив яких обмежується зменшенням вільної пам’яті на диску та графічними, звуковими й іншими ефектами;

в) небезпечнівіруси, що можуть призвести до серйозних збоїв у роботі комп’ютера;

г) дуже небезпечні, що можуть призвести до втрати програм, знищити дані, стерти необхідну для роботи комп’ютера інформацію, що записана в системних областях пам’яті та навіть сприяти швидкому зносу частин механізмів, що рухаються (наприклад, головок вінчестера).

За алгоритмом роботи розрізняють:

1) віруси–“супутники” - це віруси, що не змінюють програмні файли;

2) віруси-“червi” - проникають у пам’ять комп’ютера з комп’ютерної мережі та, обчисливши адреси інших комп’ютерів, спрямовують за цими адресами свої копії;

3) паразитичні - всі віруси, які при розповсюдженні своїх копій обов’язково змінюють зміст програм, файлів чи дискових секторів. До цієї групи входять всі віруси, що не є “червями” чи “супутниками”;

4) “студентські” - примітивні прості віруси. Як правило, хутко виявляються та знищуються, проте встигають завдати шкоди в районі свого розмноження;

5) “stealth”- віруси (віруси - невидимки або віруси, що маскуються) - досить досконалі програми, що при виправленні пошкоджених програм підставляють замість себе здорові програми чи їх частини. Ці віруси спроможні “обдурювати” антивiрусні програми, переховують (маскують) присутність вірусу на інфікованій машині. До числа таких вірусів відносяться: “v-4096”, “dir”, “exe-222”, “hmm і т.п.;

6) віруси-“примари” (мутанти) - це віруси, що самокодуються, їх досить трудно виявити;

7) комбіновані віруси - мають окремі ознаки вірусів, що розглядались вище. Наприклад, до цієї групи відносяться віруси, що виявлені у вітчизняних комп’ютерних системах у листопаді 1994 р. - вірус onehalf (“половинка”) та його різновиди - onehalf.3544 і onehalf.3577, що становлять категорію дуже небезпечних полiморфних файлово-завантажувальних стелс-вірусів.

Поліморфні віруси мають складний алгоритм роботи. Їх важко виявити, тому що вони мають зашифрований програмний код, який є ніби безглуздим набором команд. Розшифровування коду виконується самим вірусом у процесі його виконання.

Стелс-віруси (або віруси-невидимки) неможливо побачити під час перегляду файлів засобами операційної системи. Вони можуть перехоплювати звернення до операційної системи. При відкритті ураженого файла вони негайно видаляють із нього свій програмний код, а при закритті відновлюють його.

Для захисту від комп’ютерних вірусів можна використовувати:

1) загальні засоби захисту, що корисні також як страховка від фізичного псування дисків, неправильно працюючих програм чи помилок користувачів;

2) спеціалізовані антивiрусні програми;

3) профілактичні заходи, що дозволяють зменшити імовірність зараження вірусом.

До загальних засобів захисту відноситься резервне копіювання інформації (створення копій файлів), а також розподіл доступу до інформації з метою запобігання несанкціонованого її використання.

На початку вірусної “лихоманки” боротьба з вірусами була малоефективною. Тільки в кінці 1980-х років з’явилися істотні успіхи – були розроблені програмні засоби антивірусного захисту інформації у комп’ютерах.

 

Для захисту від вірусів розробляються спеціальні антивірусні програми, що дозволяють виявляти віруси, лікувати заражені файли і диски, запобігати підозрілим діям.

Залежно від виконуваних функцій серед антивірусних програм виділяють такі:

1) Програми-детектори. Вони поділяються на детектори, що дозволяють виявляти і видаляти відомі віруси, і детектори, здатні боротися із досі не відомими (тобто новими) вірусами. До першої групи детекторів належить популярна в минулі роки програма Aidstest. Детектори другої групи містять так званий евристичний аналізатор, здатний виявляти віруси, про які ще не знали автори детектора на момент його розробки і які можуть з’явитись згодом. Прикладом евристичного детектора є потужна антивірусна програма DrWeb. Ця програма дозволяє також боротися із поліморфними вірусами.

2) Програми-ревізори. Ці програми контролюють усі вразливі (для вірусної атаки) компоненти комп’ютера. Принцип їхньої дії полягає у тому, що вони запам’ятовують дані про стан файлів і системних ділянок дисків, а при наступних запусках порівнюють їхній стан із вихідним.

3) Програми-охоронці. Резидентно розташовуються в пам’яті комп’ютера й автоматично перевіряють на наявність вірусів файли, що запускаються, і дискети, що встановлюються до дисковода. При виявленні вірусу програма-охоронець може видати попереджувальне повідомлення, а також може запобігти тим діям вірусу, які можуть призвести до його розмноження або зашкодити системі.

4) Програми - лікарі (фаги) - “лікують” заражені програми чи диски, видаляючи (“викусуючи”) з них тіло вірусу, тобто відновлюють програму в тому вигляді, у якому вона знаходилась до зараження вірусом.

5) Програми - фільтри - розташовуються резидентно в оперативній пам’яті комп’ютера і перехоплюють ті звернення до операційної системи, що використовуються вірусами для розмноження та нанесення шкоди, й повідомляють про них користувачеві.

6) Програми - вакцини, чи iмунiзатори, модифікують програми та диски так, що це не відбивається на роботі програм, але той вірус, від якого походить вакцинація, вважає ці програми чи диски вже зараженими. Ці програми не ефективні і використовуються рідко.

7) Антивірусні комплекси. Сучасні антивірусні програми – це комплекси, що поєднують функції різних програм.

 

Антивірусні програми ще можна умовно поділити на:

1) спеціалізовані;

2) універсальні.

 

Ніколи не можна бути впевненим, що на комп’ютері всі віруси знешкоджено. Вірус спочатку з’являється та розповсюджується, і лише через деякий час для його знешкодження розробляється антивірусна програма. Крім того, більшість вірусів мають “інкубаційний період”, спочатку непомітно поширюються і лише через деякий час дають про себе знати.

Для виявлення та ліквідації вірусів розроблені сотні різних антивірусних програм. Однак ні одна антивірусна програма не може гарантувати 100 % виявлення і усунення вірусів. Як засоби нападу попереджують засоби захисту, так і віруси попереджують антивірусні програми.

Тому доцільно постійно поновляти антивірусні програми. Бажана періодичність поновлення - один раз на два тижні; припустима - раз на три місяці. Руйнівні наслідки вірусу “Чорнобиль”, який 26 квітня 1999 р. призвів до знищення інформації на сотнях тисяч комп’ютерів, були пов’язані не з відсутністю засобів захисту від нього, а з тривалою затримкою (більше року) в поновленні цих засобів.

Найпопулярнішими серед користувачів є антивірусні програми: Aidstest (автор Д.М.Лозинський, 1988 р.), Dr. Web (автор І.О.Данілов 1994 р.), Adinf (автор Д.Ю.Мостовий, 1991 р.), Norton AntiVirus, AntiViral Toolkit Pro (AVP), антивірус Касперського, NetWatcherPro тощо.

Панацеї від комп’ютерних вірусів не існує й існувати не може. Однак дотримання деяких профілактичних заходів дозволяє знизити імовірність тяжких наслідків:

1. Не вставляйте носії інформації в будь-який не перевірений на віруси комп’ютер.

2. Не дозволяйте стороннім особам із своїми носіями інформації працювати на вашому комп’ютері.

3. Не передавайте свої носії інформації для користування іншим особам.

4. Не користуйтеся випадковими програмами.

5. Спочатку перевірте чужий носій інформації на віруси (краще кількома антивірусними програмами).

6. На чужому комп’ютері працюйте після його антивірусної перевірки або з носіями інформації, на яких заблокований запис.

7. Робіть періодичні профілактичні перевірки.

8. Перевірте свої дискети на віруси одразу ж після контакту з чужим комп’ютером.

9. На своєму комп’ютері (після кожного завантаження операційної системи) корисно робити попередній антивірусний контроль вінчестера.

10. Необхідно створювати архівні копії найбільш важливої інформації та розподіляти доступ до комп’ютерних систем.

11. Необхідно ретельно і систематично перевіряти дані, що надходять зовні.

12. При лікуванні дисків від вірусів доцільно використовувати завідомо чисту операційну систему, завантажену з дискети.

13. По можливості користуватися законними шляхами одержання програм.

14. Не треба збирати колекції антивiрусних програм невідомого призначення, бо, зокрема, з ними можна отримати новий вірус.

 


[1] Файли записуються до секторів або кластерів логічних дисків. Кожен файл подається певними кластерами.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 326; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты