Какой тип файлов компьютерный вирус не только портит но и заражает
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может заразить. Это означает, что вирус может внедриться в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.
Обычным вирусом могут быть заражены (табл.1):
Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.
Вирусы можно делить на классы по разным признакам На схеме отображены основные признаки и классы компьютерных вирусов.
Рис. 1 классификация вирусов
Возможно деление вирусов по признаку вероломности: вирусы, моментально поражающие компьютер, форматируют жесткий диск, портят таблицу размещения файлов, портят загрузочные сектора, стирают так называемое Flash-ПЗУ (где находится BIOS) компьютера (вирус Чернобыль), другими словами, как можно быстрее наносят непоправимый урон компьютеру.
Сюда же можно отнести и результаты обид программистов, пишущих вирусы, на антивирусные программы. Имеются в виду так называемые аллергии на определенные антивирусные программы. Эти вирусы достаточно вероломны. Вот, например, аллергия на Dr.Weber при вызове этой программы, не долго думая, блокирует антивирус, портит все, что
находится в директории с антивирусом и C:\WINDOWS. В результате приходится переустанавливать операционную систему и затем бороться с вирусом другими средствами.
Существуют вирусы, рассчитанные на продолжительную жизнь в компьютере. Они постепенно и осторожно заражают программу за программой, не афишируя, свое присутствие и производят подмену стартовых областей программ на ссылки к месту, где расположено тело вируса. Кроме этого они производят незаметное для пользователя изменение структуры диска, что даст о себе знать, только когда некоторые данные уже будут безнадежно утеряны (например, вирус OneHalf-3544,Yankey-2C).
По признаку способов передачи и размножения тоже можно провести разделение.
Теперь вирусы отправляют электронной почтой как демонстрационные программки или как картинки, например, если по электронной почте пришел файл PicturesForYou.jpg, не спешите его смотреть, тем более что он пришел неизвестно откуда. Если посмотреть на название повнимательнее, то окажется, что оно имеет еще 42 пробела и действительное расширение .exe. То есть реально полное имя файла будет таким: PicturesForYou.jpg .exe. Теперь любому понятно, что на самом деле несет в себе эта картинка. Это не файл рисунка, который при активизации вызывает осмотрщик рисунков, а наглый чуточку завуалированный вирус, который только и ждет когда его активизируют щелчком мыши или нажатием клавиши . Такой вирус вы сами загружаете себе на компьютер, под оболочкой какой-нибудь картинки, как Троянского коня. Отсюда и жаргонное название таких вирусов как Трояны.
На данный момент существуют такие оболочки информационных каналов как Internet Explorer, Outlook Express, Microsoft Office. Сейчас появились немногочисленные классы так называемых Макро-вирусов. Они содержат скрытые команды для данных оболочек, которые нежелательны для рядового пользователя. И этот код уже не является кодом для компьютера, то есть это уже не программа, а текст программы, выполняемый оболочкой. Таким образом, он может быть записан в любом необходимом формате: .html, .htm — для Internet Explorer, .doc, .xls, .xlw, .txt, .prt, или любой другой — для Microsoft Office и т. д.. Такие вирусы наносят вред только определенного характера, ведь оболочка не имеет команд, к примеру, для форматирования жесткого диска. Но все же этот вид вирусов заслуживает внимания, ведь с помощью скрытых гиперссылок он способен самостоятельно загрузить из Интернета на ваш компьютер тело вируса, а некоторые вирусы способны обновляться и загружаться по частям через Интернет с определенных серверов. Вот, например, одним из японских студентов разработан именно такой вирус, который подключает небольшой загрузчик к любому формату входных данных из Интернета. Далее этот загрузчик самостоятельно скачивает из Интернета с сервера с IP-адресом Babilon5 тела вируса. Этих тел четыре. Каждая из них способна самостоятельно разрушать ваш компьютер, но имеет определенное назначение. Этот вирус по типу является гибридом между макро-вирусами и обычными вирусами. Но надо отметить, что именно гибриды являются наиболее живучими, хитрыми, опасными и многочисленными среди вирусов. Совсем недавно нашумел скандал о программисте, который, как утверждают эксперты, создал и начал распространение макро-вируса, заражавшего текстовые файлы для Microsoft Word. Его вычислили по дате и времени создания исходного документа, которое хранится в невидимых частях .doc файлов. Возможно, что файл был создан другим человеком до того, как к нему был приделан вирус, тогда вопрос о злоумышленнике остается открытым. Но эксперты утверждают, что это именно он.
Например, вирус Win32.HLLM.Klez. один из разновидностей опасного сетевого червя распространяется путем рассылки своих копий по электронной почте. Кроме того, этот червь может распространяться по локальной сети, заражая компьютеры, диски которых являются разделяемыми сетевыми ресурсами, доступными для записи. Попадая в систему, червь рассылает себя по адресам, найденным в адресной книге Windows, в базе данных ICQ и в локальных файлах. Зараженные письма, рассылаемые данным червем, используют одну из сравнительно давно известных ошибок в системе безопасности Internet Explorer, которая позволяет вложенному в письмо программному файлу (с вирусом) автоматически запуститься при простом просмотре почты в программах Outlook и Outlook Express.
Попробуем рассмотреть способы маскировок и защит, применяемых вирусами против нас рядовых пользователей и антивирусных программ.
Вероломность — это основной и самый быстрый способ сделать пакость до обнаружения. Вирус Чернобыль, например, полностью стирает BIOS (стартовую программу, расположенную в микросхеме ПЗУ, обеспечивающую работу компьютера). После такого компьютер вообще ничего не сможет выдать на экран. Но его работа легко блокируется, если внутри компьютера установлен переключатель, запрещающий писать в область ПЗУ. По этому это был первый, но и, как я думаю, последний представитель аппаратных вирусов.
Регенеративные вирусы делят свое тело на несколько частей и сохраняют их в разных местах жесткого диска. Соответственно эти части способна самостоятельно находить друг друга и собираться для регенерации тела вируса. Программа — антивирус обнаруживает и убивает лишь тело вируса, а части этого тела не заложены в антивирусной базе, так как являются измененными. От таких вирусов помогает целенаправленное низкоуровневое форматирование жесткого диска. Предварительно необходимо принять осторожные меры по сохранению информации.
Хитрые вирусы прячутся не только от нас, но и от антивирусных программ. Эти хамелеоны изменяют сами себя с помощью самых хитрых и запутанных операций, применяя и текущие данные (время создания файла) и используя чуть ли не половину всего набора команд процессора. В определенный момент они, конечно же, по хитрому алгоритму превращаются в подлый вирус и начинают заниматься нашим компьютером. Это самый трудно обнаруживаемый тип вирусов, но некоторые антивирусные программы, такие как Dr.Weber, способны с помощью так называемого эвристического анализа обнаруживать и обезвреживать и подобные вирусы.
Невидимые вирусы чтобы предотвратить свое обнаружение применяют так называемый метод Stelth. Он заключается в том, что вирус, находящийся в памяти резидентно, перехватывает обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдает их в исходном (незараженном) виде. Разумеется этот эффект наблюдается только на зараженном компьютере — на чистом компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. Но некоторые антивирусные программы могут обнаруживать вирусы — невидимки даже на зараженных компьютерах.
Сетевой червь «Randon» появился в марте 2003 года. Распространятся по IRC-каналам и ресурсам локальных сетей и заражает компьютеры под управлением операционных систем Windows2000 и Windows XP. Для проникновения на компьютер он подключается к локальной сети или IRC-серверу, сканирует находящийся на нем пользователей, устанавливает с ними соединение по порту 445 и пытается подобрать пароль из встроенного списка наиболее часто используемых фраз. В случае успешного взлома системы «Random» пересылает на нее троянскую программу «Apher», которая, в свою очередь, загружает с удаленного Web-сайта остальные компоненты червя. После этого «Randon» устанавливает свои компоненты в системном каталоге Windows, регистрирует свой основной файл. Для сокрытия присутствия в памяти использует специальную утилиту «HideWindows», которая также является компонентом червя. Благодаря ей он оказывается невидимым для пользователя, так что активный процесс «Randon» можно обнаруживать только в диспетчере задач Windows. Его побочные эффекты – создание на зараженной машине большого объема избыточного трафика и переполнение IRC-каналов.
«Лаборатория Касперского»[1], один из ведущих разработчиков антивирусных программ, представляет обзор вирусной активности за март 2003г.(табл.2 и рис.1)
Таблица 2. Двадцатка наиболее распространенных вредоносных программ
*не вошедшие в 20 наиболее распространенных
Рис. 2 диаграмма вирусов
1. На чем основано действие антивирусной программы?
1.На ожидании начала вирусной атаки
2.На удалении зараженных файлов
3.На сравнении программных кодов с известными вирусами
2. Компьютерным вирусом является
1.Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться"
2.Программа проверки и лечения дисков
3.Любая программа, созданная на языках низкого уровня
4.Программа, скопированная с плохо отформатированной дискеты.
3. Какие существуют вспомогательные средства защиты?
1.Аппаратные средства и антивирусные программы
2.Аппаратные средства
3.Программные средства
4. Что необходимо иметь для проверки на вирус жесткого диска?
1.защищенную программу
2.антивирусную программу, установленную на компьютере.
3.загрузочную программу
4.файл с антивирусной программой
5. Заражение компьютерными вирусами может произойти в процессе .
1.Работы с файлами
2.Форматирования дискеты
3.Выключения компьютера
4.Печати на принтере
6. Какие существуют методы реализации антивирусной защиты?
1.Аппаратные и программные
2.Программные, аппаратные и организационные
3.Только программные
7. Какие программы относятся к антивирусным
1.MS-DOS, MS Word, AVP
2.AVP, DrWeb, NortonAntiVirus
3.MS Word, MS Excel, Norton Commander
8. Что называется вирусной атакой?
1.Нарушение работы программы, уничтожение данных, форматирование жесткого диска
2.Неоднократное копирование кода вируса в код программы
3.Отключение компьютера в результате попадания вируса
9. Основные типы компьютерных вирусов:
1.Файловые, загрузочные, макро-вирусы
2.Аппаратные, программные, загрузочные
3.Файловые, программные, макро-вирусы
10. Какие существуют основные средства защиты?
1.Резервное копирование наиболее ценных данных
2.Программные средства
3.Аппаратные средства
11. Компьютерная программа, в которой находится вирус называется:
1.зараженной;
2.опасной;
3.испорченной или измененной;
4.отформатированной.
12. Какие файлы заражают макро-вирусы?
1.исполнительные;
2.графические и звуковые;
3.файлы документов Word и электронных таблиц Excel;
4.html документы.
13. Неопасные компьютерные вирусы могут привести
1.к сбоям и зависаниям при работе компьютера;
2.к уменьшению свободной памяти компьютера;
3.к потере программ и данных;
4.к форматированию винчестера.
14. Какие из перечисленных типов не относятся к категории вирусов?
1.tуре-вирусы;
2.загрузочные вирусы;
3.сетевые вирусы;
4.файловые вирусы.
15. По какому обязательному признаку название "вирус" было отнесено к компьютерным программам?
1.способность к саморазмножению;
2.способность к мутации;
3.способность к делению;
4.способность к изменению размеров.
16. В каком году Ф. Коэн ввел термин «компьютерный вирус»?
1.в 1952г;
2.в 1984г;
3.в 1962г.;
4.в 1981г..
17. К каким вирусам относится "троянский конь"?
1.макро-вирусы;
2.скрипт-вирусы;
3.интернет-черви;
4.загрузочные вирусы.
18. Какой вид компьютерных вирусов внедряются и поражают исполнительный файлы с расширением *.exe, *.com?
1.файловые вирусы;
2.загрузочные вирусы;
3.макро-вирусы;
4.сетевые вирусы.
19. Очень опасные компьютерные вирусы могут привести
1.к сбоям и зависаниям при работе компьютера;
2.к потере программ и данных, форматированию винчестера;
3.к уменьшению свободной памяти компьютера.
20. Заражению компьютерными вирусами могут подвергнуться:
1.программы и документы;
2.графические файлы;
3.звуковые файлы;
4.видеофайлы.
21. Опасные компьютерные вирусы могут привести
1.к потере программ и данных;
2.к форматированию винчестера;
3.к сбоям и зависаниям при работе компьютера;
4.к уменьшению свободной памяти компьютера.
22. Как происходит заражение «почтовым» вирусом?:
1.при подключении к почтовому серверу;
2.при открытии зараженного файла, присланного с письмом по E-mail;
3.при подключении к Web-серверу, зараженному "почтовым" вирусом
1. Какой тип файлов компьютерный вирус не только портит, но и заражает?
a. графические файлы
b. программные файлы
c. информационные файлы баз данных
2. Какие разновидности вирусов перехватывают обращения операционной системы к пораженным файлам?
a. троянские вирусы
b. паразитические вирусы
d. вирусы-невидимки (стелс-вирусы)
3. Самые опасные вирусы, разрушающие загрузочный сектор - это:
a. троянские вирусы
b. паразитические вирусы
d. вирусы-невидимки (стелс-вирусы)
4. Резидентные вирусы:
a. Активны до включения компьютера
b. Активны какое-то ограниченное время
c. Активизируются после нажатия на определенную комбинацию клавиш
5. Какого типа антивирусные программы способны обнаруживать и лечить зараженные файлы?
6. Какого типа антивирусные программы способны идентифицировать только известные им вирусы и требуют обновления антивирусной базы?
7. Дать определение фишинга. Объяснить принцип действия.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Какого типа антивирусные программы подают сигнал тревоги, но лечить неспособны?
2. Антивирусная программа Dr . Web – это:
3. Компьютер не может заразиться вирусом, если Вы:
a. Запустили зараженный исполняемый файл
b. Вставили в дисковод зараженную дискету
c. установили зараженный драйвер
d. открыли для редактирования зараженный документ MS Word
4. Резидентные вирусы:
a. Активны до включения компьютера
b. Активны какое-то ограниченное время
c. Активизируются после нажатия на определенную комбинацию клавиш
5. Что такое компьютерный вирус?
a. Прикладная программа
b. Системная программа
c. Программы, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документов
6. Какие существуют средства защиты от компьютерных вирусов?
a. резервное копирование наиболее ценных данных
b. аппаратные средства
c. программные средства
d. все перечисленное
7. Троянский вирус. Способы распространения.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Какие существуют вспомогательные средства защиты?
a. аппаратные средства
b. программные средства
c. аппаратные средства и антивирусные программы
d. все перечисленное
2. На чем основано действие антивирусной программы?
a. На ожидании начала вирусной атаки.
b. на сравнении программных кодов с известными вирусами
c. на удалении зараженных файлов
d. на всех перечисленных.
3. Какие программы относятся к антивирусным?
a. AVP, DrWeb, Norton AntiVirus.
b. MS-DOS, MS Word, AVP
c. MS Word, MS Excel, Nortom Commander
d. MS Word, MS Excel, Paint
4. По типам антивирусной программы DrWeb относится:
5. По предложенному описанию определите тип вируса. Заражают файлы документов Word и Excel. Являются фактически макрокомандами, которые встраиваются в документ.
6. Компьютерным вирусом называется:
a. средства для сжатия и работы с ними
b. программный код, способный выполнять несанкционированные дейтсвия
c. совершенные программы, которые нельзя увидеть средствами операционной системы
7. Сетевые черви. Последствия воздействия
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Какова схема работы компьютерных вирусов?
a. Заражение – размножение – атака
b. размножение – заражение – атака
c. атака – размножение – заражение
d. размножение - заражение
2. Заражение происходит при
a. загрузке операционной системы
b. включении питания
c. запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области
d. загрузке непроверенного носителя информации
3. Вирусы, обитающие только в оперативной памяти компьютеров и не копирующие себя на носители данных, называются:
4. Вирусы, способные обитать в файлах документов:
5. Удаление вируса называется
6. Большинство антивирусных программ выявляют вирусы по:
a. алгоритмов маскировки
b. образцам программного кода
c. среде обитания
d. разрушающему действию
7. История появления мобильных вирусов. Принцип действия.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Вирусы, располагающиеся в служебных секторах носителей данных и поступающие в оперативную память только при загрузке компьютера:
2. Вирусы, предназначенные не для разрушения, а для фиксирования нажатия клавиш в момент ввода парольных или регистрационных данных и записывать их в невидимый файл
a. Сетевые вирусы
c. «троянские кони»
d. вирусы «невидимки»
3. Компьютерные вирусы:
a. возникают в связи сбоев в аппаратной части компьютера
b. создаются людьми специально для нанесения ущерба ПК
c. зарождаются при работе неверно написанных программных продуктов
d. являются следствиями ошибок в операционной системе
e. имеют биологическое происхождение
4. Отличительными особенностями компьютерного вируса являются:
a. значительный объем программного кода
b. необходимость запуска со стороны пользователя
c. способность к повышению помехоустойчивости операционной системы
d. маленький объем, способность к самостоятельному запуску и созданию помех корректной работе компьютера
e. легкость распознавания
5. Загрузочные вирусы характеризуются тем, что:
a. поражают загрузочные сектора дисков
b. поражают программы в начале их работы
c. запускаются при запуске компьютера
d. изменяют весь код заражаемого файла
e. всегда меняют начало и длину файла
6. Что необходимо иметь для проверки на вирус жесткого диска?
a. защищенную программу
b. загрузочную программу
c. файл с антивирусной программой
d. антивирусную программу, установленную на компьютер
7. Принцип действия вирусов зомби.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Файловый вирус
a. поражает загрузочные сектора дисков
b. поражают программы в начале их работы
c. запускаются при запуске компьютера
d. изменяют весь код заражаемого файла
e. всегда меняют начало и длину файла
2. Заражение компьютерными вирусами может произойти в процессе…
a. работы с файлами
b. форматирования диска
c. выключения компьютера
d. печати на принтере
3. Какая программа не является антивирусной?
c. Norton Antivirus
4. Как вирус может появиться в компьютере?
a. при работе компьютера в сети
b. при решении математической задачи
c. при работе с макросами
5. Какие программы не относятся к антивирусным?
b. программы сканирования
6. Как происходит заражение «почтовым» вирусом?
a. при открытии зараженного файла, присланного с письмом по e - mail
b. при подключении к почтовому серверу
c. при подключении к web -серверу, зараженному «почтовым» вирусом
d. при получении с письмом, присланном по e - mail , зараженного файла
7. Последствия воздействия вредоносных программ
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Как обнаруживает вирус программа-ревизор?
a. контролирует важные функции компьютера и пути возможного заражения
b. отслеживает изменения загрузочных секторов дисков
c. при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
d. периодически проверяет все имеющиеся на дисках файлы
2. Заражению компьютерными вирусами могут подвергнуться…
a. графические файлы
b. программы и документы
c. звуковые файлы
3. Какие из перечисленных типов не относятся к категории компьютерных вирусов?
a. загрузочные вирусы
c. сетевые вирусы
d. файловые вирусы
4. Вирусы можно классифицировать по:
a. способу заражения среды обитания
b. среде обитания
d. месту создания
5. Основными путями проникновения вирусов в компьютер являются:
b. компьютерные сети
c. больной пользователь
d. файлы, созданные в Word, Excel
6. Антивирусные программы – это программы для:
a. обнаружения вирусов
b. удаления вирусов
c. размножения вирусов
d. помещающие в карантинную зону зараженные файлы
7. Хакерские атаки. Принцип воздействия.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Основные меры по защите информации от повреждения вирусами:
a. проверка дисков на вирус
b. создавать архивные копии ценной информации
c. не пользоваться «пиратскими» сборниками программного обеспечения
d. передавать файлы только по сети
2. Если есть признаки заражения вирусом нужно:
a. проверить диск антивирусной системой
b. отформатировать диск
c. пригласить специалиста, чтобы изучить и обезвредить вирус
d. скопируйте свои файлы на дискету и перейдите работать на другой компьютер
3. Для чего используют программы-фильтры?
a. для обнаружения подозрительных действий при работе на компьютере
b. они не «лечат» файлы и папки
c. обнаруживают вирус на самой ранней стадии до размножения
d. позволяют избежать распространения вирусной эпидемии на других компьютерах
4. В зависимости от среды обитания вирусы бывают:
5. Основные признаки проявления вирусов:
a. частые зависания и сбои в работе компьютера
b. уменьшение размера свободной памяти
c. значительное увеличение количества файлов
d. медленная работа компьютера
6. Как происходит заражение «почтовым» вирусом?
a. при открытии зараженного файла, присланного с письмом по e - mail
b. при подключении к почтовому серверу
c. при подключении к web -серверу, зараженному «почтовым» вирусом
d. при получении с письмом, присланном по e - mail , зараженного файла
7. Троянский вирус. Принцип воздействия и последствия.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
1. Какой тип файлов компьютерный вирус не только портит, но и заражает?
a. графические файлы
b. программные файлы
c. информационные файлы баз данных
2. Какие разновидности вирусов перехватывают обращения операционной системы к пораженным файлам?
a. троянские вирусы
b. паразитические вирусы
d. вирусы-невидимки (стелс-вирусы)
3. Самые опасные вирусы, разрушающие загрузочный сектор - это:
a. троянские вирусы
b. паразитические вирусы
d. вирусы-невидимки (стелс-вирусы)
4. Резидентные вирусы:
a. Активны до включения компьютера
b. Активны какое-то ограниченное время
c. Активизируются после нажатия на определенную комбинацию клавиш
5. Какого типа антивирусные программы способны обнаруживать и лечить зараженные файлы?
6. Какого типа антивирусные программы способны идентифицировать только известные им вирусы и требуют обновления антивирусной базы?
7. Дать определение фишинга. Объяснить принцип действия.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Какого типа антивирусные программы подают сигнал тревоги, но лечить неспособны?
2. Антивирусная программа Dr . Web – это:
3. Компьютер не может заразиться вирусом, если Вы:
a. Запустили зараженный исполняемый файл
b. Вставили в дисковод зараженную дискету
c. установили зараженный драйвер
d. открыли для редактирования зараженный документ MS Word
4. Резидентные вирусы:
a. Активны до включения компьютера
b. Активны какое-то ограниченное время
c. Активизируются после нажатия на определенную комбинацию клавиш
5. Что такое компьютерный вирус?
a. Прикладная программа
b. Системная программа
c. Программы, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документов
6. Какие существуют средства защиты от компьютерных вирусов?
a. резервное копирование наиболее ценных данных
b. аппаратные средства
c. программные средства
d. все перечисленное
7. Троянский вирус. Способы распространения.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Какие существуют вспомогательные средства защиты?
a. аппаратные средства
b. программные средства
c. аппаратные средства и антивирусные программы
d. все перечисленное
2. На чем основано действие антивирусной программы?
a. На ожидании начала вирусной атаки.
b. на сравнении программных кодов с известными вирусами
c. на удалении зараженных файлов
d. на всех перечисленных.
3. Какие программы относятся к антивирусным?
a. AVP, DrWeb, Norton AntiVirus.
b. MS-DOS, MS Word, AVP
c. MS Word, MS Excel, Nortom Commander
d. MS Word, MS Excel, Paint
4. По типам антивирусной программы DrWeb относится:
5. По предложенному описанию определите тип вируса. Заражают файлы документов Word и Excel. Являются фактически макрокомандами, которые встраиваются в документ.
6. Компьютерным вирусом называется:
a. средства для сжатия и работы с ними
b. программный код, способный выполнять несанкционированные дейтсвия
c. совершенные программы, которые нельзя увидеть средствами операционной системы
7. Сетевые черви. Последствия воздействия
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Какова схема работы компьютерных вирусов?
a. Заражение – размножение – атака
b. размножение – заражение – атака
c. атака – размножение – заражение
d. размножение - заражение
2. Заражение происходит при
a. загрузке операционной системы
b. включении питания
c. запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области
d. загрузке непроверенного носителя информации
3. Вирусы, обитающие только в оперативной памяти компьютеров и не копирующие себя на носители данных, называются:
4. Вирусы, способные обитать в файлах документов:
5. Удаление вируса называется
6. Большинство антивирусных программ выявляют вирусы по:
a. алгоритмов маскировки
b. образцам программного кода
c. среде обитания
d. разрушающему действию
7. История появления мобильных вирусов. Принцип действия.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Вирусы, располагающиеся в служебных секторах носителей данных и поступающие в оперативную память только при загрузке компьютера:
2. Вирусы, предназначенные не для разрушения, а для фиксирования нажатия клавиш в момент ввода парольных или регистрационных данных и записывать их в невидимый файл
a. Сетевые вирусы
c. «троянские кони»
d. вирусы «невидимки»
3. Компьютерные вирусы:
a. возникают в связи сбоев в аппаратной части компьютера
b. создаются людьми специально для нанесения ущерба ПК
c. зарождаются при работе неверно написанных программных продуктов
d. являются следствиями ошибок в операционной системе
e. имеют биологическое происхождение
4. Отличительными особенностями компьютерного вируса являются:
a. значительный объем программного кода
b. необходимость запуска со стороны пользователя
c. способность к повышению помехоустойчивости операционной системы
d. маленький объем, способность к самостоятельному запуску и созданию помех корректной работе компьютера
e. легкость распознавания
5. Загрузочные вирусы характеризуются тем, что:
a. поражают загрузочные сектора дисков
b. поражают программы в начале их работы
c. запускаются при запуске компьютера
d. изменяют весь код заражаемого файла
e. всегда меняют начало и длину файла
6. Что необходимо иметь для проверки на вирус жесткого диска?
a. защищенную программу
b. загрузочную программу
c. файл с антивирусной программой
d. антивирусную программу, установленную на компьютер
7. Принцип действия вирусов зомби.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Файловый вирус
a. поражает загрузочные сектора дисков
b. поражают программы в начале их работы
c. запускаются при запуске компьютера
d. изменяют весь код заражаемого файла
e. всегда меняют начало и длину файла
2. Заражение компьютерными вирусами может произойти в процессе…
a. работы с файлами
b. форматирования диска
c. выключения компьютера
d. печати на принтере
3. Какая программа не является антивирусной?
c. Norton Antivirus
4. Как вирус может появиться в компьютере?
a. при работе компьютера в сети
b. при решении математической задачи
c. при работе с макросами
5. Какие программы не относятся к антивирусным?
b. программы сканирования
6. Как происходит заражение «почтовым» вирусом?
a. при открытии зараженного файла, присланного с письмом по e - mail
b. при подключении к почтовому серверу
c. при подключении к web -серверу, зараженному «почтовым» вирусом
d. при получении с письмом, присланном по e - mail , зараженного файла
7. Последствия воздействия вредоносных программ
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Как обнаруживает вирус программа-ревизор?
a. контролирует важные функции компьютера и пути возможного заражения
b. отслеживает изменения загрузочных секторов дисков
c. при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
d. периодически проверяет все имеющиеся на дисках файлы
2. Заражению компьютерными вирусами могут подвергнуться…
a. графические файлы
b. программы и документы
c. звуковые файлы
3. Какие из перечисленных типов не относятся к категории компьютерных вирусов?
a. загрузочные вирусы
c. сетевые вирусы
d. файловые вирусы
4. Вирусы можно классифицировать по:
a. способу заражения среды обитания
b. среде обитания
d. месту создания
5. Основными путями проникновения вирусов в компьютер являются:
b. компьютерные сети
c. больной пользователь
d. файлы, созданные в Word, Excel
6. Антивирусные программы – это программы для:
a. обнаружения вирусов
b. удаления вирусов
c. размножения вирусов
d. помещающие в карантинную зону зараженные файлы
7. Хакерские атаки. Принцип воздействия.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Контрольная работа по теме
«Компьютерные вирусы и антивирусные программы»
1. Основные меры по защите информации от повреждения вирусами:
a. проверка дисков на вирус
b. создавать архивные копии ценной информации
c. не пользоваться «пиратскими» сборниками программного обеспечения
d. передавать файлы только по сети
2. Если есть признаки заражения вирусом нужно:
a. проверить диск антивирусной системой
b. отформатировать диск
c. пригласить специалиста, чтобы изучить и обезвредить вирус
d. скопируйте свои файлы на дискету и перейдите работать на другой компьютер
3. Для чего используют программы-фильтры?
a. для обнаружения подозрительных действий при работе на компьютере
b. они не «лечат» файлы и папки
c. обнаруживают вирус на самой ранней стадии до размножения
d. позволяют избежать распространения вирусной эпидемии на других компьютерах
4. В зависимости от среды обитания вирусы бывают:
5. Основные признаки проявления вирусов:
a. частые зависания и сбои в работе компьютера
b. уменьшение размера свободной памяти
c. значительное увеличение количества файлов
d. медленная работа компьютера
6. Как происходит заражение «почтовым» вирусом?
a. при открытии зараженного файла, присланного с письмом по e - mail
b. при подключении к почтовому серверу
c. при подключении к web -серверу, зараженному «почтовым» вирусом
d. при получении с письмом, присланном по e - mail , зараженного файла
7. Троянский вирус. Принцип воздействия и последствия.
8. Проверить на наличие вирусов один из документов на диске С. Необходимо написать: путь проверки, обозначенный программой, количество обнаруженных вирусов, количество проверенных файлов.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может заразить. Это означает, что вирус может внедриться в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.
Обычным вирусом могут быть заражены (табл.1):
Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.
Вирусы можно делить на классы по разным признакам На схеме отображены основные признаки и классы компьютерных вирусов.
Рис. 1 классификация вирусов
Возможно деление вирусов по признаку вероломности: вирусы, моментально поражающие компьютер, форматируют жесткий диск, портят таблицу размещения файлов, портят загрузочные сектора, стирают так называемое Flash-ПЗУ (где находится BIOS) компьютера (вирус Чернобыль), другими словами, как можно быстрее наносят непоправимый урон компьютеру.
Сюда же можно отнести и результаты обид программистов, пишущих вирусы, на антивирусные программы. Имеются в виду так называемые аллергии на определенные антивирусные программы. Эти вирусы достаточно вероломны. Вот, например, аллергия на Dr.Weber при вызове этой программы, не долго думая, блокирует антивирус, портит все, что
находится в директории с антивирусом и C:\WINDOWS. В результате приходится переустанавливать операционную систему и затем бороться с вирусом другими средствами.
Существуют вирусы, рассчитанные на продолжительную жизнь в компьютере. Они постепенно и осторожно заражают программу за программой, не афишируя, свое присутствие и производят подмену стартовых областей программ на ссылки к месту, где расположено тело вируса. Кроме этого они производят незаметное для пользователя изменение структуры диска, что даст о себе знать, только когда некоторые данные уже будут безнадежно утеряны (например, вирус OneHalf-3544,Yankey-2C).
По признаку способов передачи и размножения тоже можно провести разделение.
Теперь вирусы отправляют электронной почтой как демонстрационные программки или как картинки, например, если по электронной почте пришел файл PicturesForYou.jpg, не спешите его смотреть, тем более что он пришел неизвестно откуда. Если посмотреть на название повнимательнее, то окажется, что оно имеет еще 42 пробела и действительное расширение .exe. То есть реально полное имя файла будет таким: PicturesForYou.jpg .exe. Теперь любому понятно, что на самом деле несет в себе эта картинка. Это не файл рисунка, который при активизации вызывает осмотрщик рисунков, а наглый чуточку завуалированный вирус, который только и ждет когда его активизируют щелчком мыши или нажатием клавиши . Такой вирус вы сами загружаете себе на компьютер, под оболочкой какой-нибудь картинки, как Троянского коня. Отсюда и жаргонное название таких вирусов как Трояны.
На данный момент существуют такие оболочки информационных каналов как Internet Explorer, Outlook Express, Microsoft Office. Сейчас появились немногочисленные классы так называемых Макро-вирусов. Они содержат скрытые команды для данных оболочек, которые нежелательны для рядового пользователя. И этот код уже не является кодом для компьютера, то есть это уже не программа, а текст программы, выполняемый оболочкой. Таким образом, он может быть записан в любом необходимом формате: .html, .htm — для Internet Explorer, .doc, .xls, .xlw, .txt, .prt, или любой другой — для Microsoft Office и т. д.. Такие вирусы наносят вред только определенного характера, ведь оболочка не имеет команд, к примеру, для форматирования жесткого диска. Но все же этот вид вирусов заслуживает внимания, ведь с помощью скрытых гиперссылок он способен самостоятельно загрузить из Интернета на ваш компьютер тело вируса, а некоторые вирусы способны обновляться и загружаться по частям через Интернет с определенных серверов. Вот, например, одним из японских студентов разработан именно такой вирус, который подключает небольшой загрузчик к любому формату входных данных из Интернета. Далее этот загрузчик самостоятельно скачивает из Интернета с сервера с IP-адресом Babilon5 тела вируса. Этих тел четыре. Каждая из них способна самостоятельно разрушать ваш компьютер, но имеет определенное назначение. Этот вирус по типу является гибридом между макро-вирусами и обычными вирусами. Но надо отметить, что именно гибриды являются наиболее живучими, хитрыми, опасными и многочисленными среди вирусов. Совсем недавно нашумел скандал о программисте, который, как утверждают эксперты, создал и начал распространение макро-вируса, заражавшего текстовые файлы для Microsoft Word. Его вычислили по дате и времени создания исходного документа, которое хранится в невидимых частях .doc файлов. Возможно, что файл был создан другим человеком до того, как к нему был приделан вирус, тогда вопрос о злоумышленнике остается открытым. Но эксперты утверждают, что это именно он.
Например, вирус Win32.HLLM.Klez. один из разновидностей опасного сетевого червя распространяется путем рассылки своих копий по электронной почте. Кроме того, этот червь может распространяться по локальной сети, заражая компьютеры, диски которых являются разделяемыми сетевыми ресурсами, доступными для записи. Попадая в систему, червь рассылает себя по адресам, найденным в адресной книге Windows, в базе данных ICQ и в локальных файлах. Зараженные письма, рассылаемые данным червем, используют одну из сравнительно давно известных ошибок в системе безопасности Internet Explorer, которая позволяет вложенному в письмо программному файлу (с вирусом) автоматически запуститься при простом просмотре почты в программах Outlook и Outlook Express.
Попробуем рассмотреть способы маскировок и защит, применяемых вирусами против нас рядовых пользователей и антивирусных программ.
Вероломность — это основной и самый быстрый способ сделать пакость до обнаружения. Вирус Чернобыль, например, полностью стирает BIOS (стартовую программу, расположенную в микросхеме ПЗУ, обеспечивающую работу компьютера). После такого компьютер вообще ничего не сможет выдать на экран. Но его работа легко блокируется, если внутри компьютера установлен переключатель, запрещающий писать в область ПЗУ. По этому это был первый, но и, как я думаю, последний представитель аппаратных вирусов.
Регенеративные вирусы делят свое тело на несколько частей и сохраняют их в разных местах жесткого диска. Соответственно эти части способна самостоятельно находить друг друга и собираться для регенерации тела вируса. Программа — антивирус обнаруживает и убивает лишь тело вируса, а части этого тела не заложены в антивирусной базе, так как являются измененными. От таких вирусов помогает целенаправленное низкоуровневое форматирование жесткого диска. Предварительно необходимо принять осторожные меры по сохранению информации.
Хитрые вирусы прячутся не только от нас, но и от антивирусных программ. Эти хамелеоны изменяют сами себя с помощью самых хитрых и запутанных операций, применяя и текущие данные (время создания файла) и используя чуть ли не половину всего набора команд процессора. В определенный момент они, конечно же, по хитрому алгоритму превращаются в подлый вирус и начинают заниматься нашим компьютером. Это самый трудно обнаруживаемый тип вирусов, но некоторые антивирусные программы, такие как Dr.Weber, способны с помощью так называемого эвристического анализа обнаруживать и обезвреживать и подобные вирусы.
Невидимые вирусы чтобы предотвратить свое обнаружение применяют так называемый метод Stelth. Он заключается в том, что вирус, находящийся в памяти резидентно, перехватывает обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдает их в исходном (незараженном) виде. Разумеется этот эффект наблюдается только на зараженном компьютере — на чистом компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. Но некоторые антивирусные программы могут обнаруживать вирусы — невидимки даже на зараженных компьютерах.
Сетевой червь «Randon» появился в марте 2003 года. Распространятся по IRC-каналам и ресурсам локальных сетей и заражает компьютеры под управлением операционных систем Windows2000 и Windows XP. Для проникновения на компьютер он подключается к локальной сети или IRC-серверу, сканирует находящийся на нем пользователей, устанавливает с ними соединение по порту 445 и пытается подобрать пароль из встроенного списка наиболее часто используемых фраз. В случае успешного взлома системы «Random» пересылает на нее троянскую программу «Apher», которая, в свою очередь, загружает с удаленного Web-сайта остальные компоненты червя. После этого «Randon» устанавливает свои компоненты в системном каталоге Windows, регистрирует свой основной файл. Для сокрытия присутствия в памяти использует специальную утилиту «HideWindows», которая также является компонентом червя. Благодаря ей он оказывается невидимым для пользователя, так что активный процесс «Randon» можно обнаруживать только в диспетчере задач Windows. Его побочные эффекты – создание на зараженной машине большого объема избыточного трафика и переполнение IRC-каналов.
«Лаборатория Касперского»[1], один из ведущих разработчиков антивирусных программ, представляет обзор вирусной активности за март 2003г.(табл.2 и рис.1)
Таблица 2. Двадцатка наиболее распространенных вредоносных программ
*не вошедшие в 20 наиболее распространенных
Рис. 2 диаграмма вирусов
Читайте также: