LINEBURG


<< Пред. стр.

страница 77
(всего 138)

ОГЛАВЛЕНИЕ

След. стр. >>

пускается хранение символьных, числовых данных, битовых ностью, чем реляционная алгебра или реляционное исчисление.
строк, специализированных числовых данных (например, В целостной части реляционной модели данных фик-
«деньги*), а также специальных «темпоральных» данных (дата, сируются два базовых требования целостности, которые дол-
время, временной интервал). Достаточно активно развивает- жны поддерживаться в любой реляционной СУБД. Пересе
ся подход к расширению возможностей реляционных систем требование называется требованием целостности сущнос-
абстрактными типами данных. тей. Объекту или сущности реального мира я реляционных
БД соответствуют кортежи отношений. Конкретно требо-
•> Домен. Понятие домена более специфично для баз дан-
вание состоит в том, что любой кортеж любого отношения
ных, хотя и имеет некоторые аналогии с подтипами в некото-
отличим от любого другого кортежа этого отношения, т. е.
рых языках программирования. В самом общем виде домен
другими: словами, любое отношение должно обладать пер-
определяется заданием некоторого базового типа данных, к
вичным ключом.
которому относятся элементы домена, и произвольного логи-
ческого выражения, применяемого к элементу типа данных. Второе требование называется требованием целостнос-
Если вычисление этого логического выражения дает резуль- ти по ссылкам. При соблюдении нормализован:! ости отноше-
тат «истина*, то элемент данных является элементом домепа. ний сложные сущности реального мира предстанляются в ре-
Наиболее правильной интуитивной трактовкой понятия до- ляционной БД в виде нескольких кортежей нескольких отно-
мена является понимание домена как допустимого потенци- шений. Атрибут называется внешним ключом, его значения
ального множества значений данного типа. однозначно характеризуют сущности, представленные корте-
жами некоторого другого отношения (т. е. задв.ют значения
• Схема отношения, схема базы данных. Схема отно-
их первичного ключа). Говорят, что отношение, в котором
шения — это именованное множество пар {имя атрибута, имя
определен внешний ключ, ссылается на соответствующее от-
домена (пли типа, если понятие домена не поддерживается)}.
ношение, и котором такой же атрибут является первичным
Степень или <• арность* схемы отношения — мощность этого
ключом. Требование целостности по ссылкам или требование
множества. Схема БД (и структурном смысле) — это набор
внешнего ключа состоит в том, что для каждого значения внеш-
именованных схем отношений,
него ключа, появляющегося в отношении, па которое ведот
*• Кортеж, отношение. Кортеж, соответствующий дан-
*
ссылка, должен найтись кортеж с таким же значением первич-
ней схеме отношения, — это множество пар {имя атрибута,
ного ключа либо значение внешнего ключа дол;кяо быть не-
значение}, которое содержит одно вхождение каждого име-
определенным (т, е. ни на что не указывать),
ни атрибута, принадлежащего схеме отношения. «Значение»
ЯРЛИЗТСЛ допустимым значением домена данного атрибута Ограничения целостности сущности и по ссылкам дол-
(пли типа данных, если понятие домена не поддерживает- жны поддерживаться СУБД. Для соблюдения целостности
ся). Тем самым, степень или «арность» кортежа, т. е. число сущности достаточно гарантировать отсутствие в любом от-
элементов в нем, совпадает с «арностью» соответствующей ношении кортежей с одним и тем же значениеv первичного
схемы отношения. Попросту говоря, кортеж — это набор ключа.
именованных значений заданного типа. Отношение — зто Существуют три подхода, каждый из которых поддер-
множество кортежей-, соответствующих одной схеме отно- живает целостность по ссылкам. Первый подход заключа-
шения. Иногда, чтобы не путаться, говорят «отношение- ется в том, что запрещается производить удалс кие кортежа,
схема;* и «отношение-экземпляр», иногда схему отношения ка который существуют ссылки (т. е. с начал; нужно либо
называют заголовком отношения, а отношение — телом от- удалить ссылающиеся кортежи, либо соответствующим об-
ношения. разом изменить значения их внешнего ключа). При втором
подходе при удалении кортежа, па который имеются ссыл-
ки, во всех ссылающихся кортежах значение внешнего ключа
2.1. Общая характеристика
автоматически становится неопределенным. Наконец, тре-
Наиболее распространенная трактовка реляционной мо- тий подход (каскадное удаление) состоит в тем, что при
дели данных, по-видимому, принадлежит Дейту, который вос- удалении кортежа из отношения, па которое ведет ссылка,
производит ее (с различными уточнениями) практически DO из ссылающегося отношения автоматически удаляются вег
всех своих книгах. Согласно Дейту реляционная модель со- ссылающиеся кортежи. ..
стоит из трех частей, описывающих разные аспекты реляцион-
ного подхода; структурной части, манипуляциошюй части и
целостной части. 3. СОВРЕМЕННЫЕ ТЕХНОЛОГИИ СУБД
В структурной части модели фиксируется, что единствен-
Технология 4клиент-сервер» — технология, разделят
ной структурой данных, используемой в реляционных БД,
щая приложение-СУБД па две части: клиентскую (интерак
является нормализованное отношение.
тивный графический" интерфейс, расположенный на компью
В маяиггуляционной части модели утверждаются два
тере пользователя) и сервер, осуществляющий управление
фундаментальных механизма манипулирования реляционны-
Компьютерные вирусы 349

данными, разделение информации, администрирование и безо- RAD (Rapid Application Development — быстрая разра-
пасность, находящийся на выделенном компьютере. Взаимо- ботка приложений) — подход к разработке приложений, пре-
действие «клиент-сервер» осуществляется следующим обра- дусматривающий широкое использование готовых компонен-
зом; клиентская часть приложения формирует запрос к сер- тов (и/или приложений) и пакетов (в том числе от разных
веру баз данных, на котором выполняются все команды, а производителей).
результат исполнения запроса отправляется клиенту для ODBC (Open Database Connectivity — открытый доступ
просмотра и использования. Данная технология применя- к базам данных) — технология, позволяющая использовать
ется, когда велики размеры баз данных или вычислитель- базы данных, созданные другим приложением при П М ЩОО И
ной сети и производительность при обработке данных, хра- SQL.
нящихся не на компьютере пользователя (в крупном уч- SQL (Structured Query Language — язык структуриро-
реждении обычно имеет место именно такая ситуация). Если ванных запросов) — универсальный язык, предназначенный
технология «клиент-сервер» не применяется, то для обра- для создания и выполнения запросов, обработки данных как в
ботки даже нескольких записей весь файл копируется на собственной базе данных приложения, так и с базами данных,
компьютер пользователя, а только затем обрабатывается. созданных другими приложениями, поддерживающими SQL.
При этом резко возрастает загрузка сети и снижается про- Также SQL применяется для управления реляционными база-
изводительность труда многих сотрудников. ми данных.




КОМПЬЮТЕРНЫЕ ВИРУСЫ
План
1. Компьютерные вирусы, их свойства и классификация.
1.1. Свойства компьютерных вирусов.
1.2. Классификация вирусов.
2. Основные виды вирусов и схемы их функционирования
2.1. Загрузочные вирусы.
2.2. Файловые вирусы.
2.3. Загрузочно-файловые вирусы.
2.4. Полиморфные вирусы.
2.5. Макровирусы.
3. История компьютерной вирусологии.
4. Пути проникновения вирусов в компьютер.
5. Признаки появления вирусов.
6. Обнаружение, защита и профилактика.
6.1. Как обнаружить вирус.
6.2. Программы обнаружения и защиты от вирусов.
6.3. Основные меры по защите от вирусов.
7. Вирусы и Интернет.
7.1. Предотвращение заражения.
7.2. Обнаружение.
7.3. Удаление.



от пользователя знаний о природе вирусов, способах зараже-
1. КОМПЬЮТЕРНЫЕ ВИРУСЫ, ИХ СВОЙСТВА
ния вирусами и защиты от них.
И КЛАССИФИКАЦИЯ

1,1. Свойства компьютерных вирусов
Сегодня массовое применение персональных компьюте-
ров, к сожалению, оказалось связанным с появлением само-
Сейчас применяются персональные компьютеры, в кото-
воспроизводящихся программ-вирусов, препятствующих нор-
рых пользователь имеет свободный доступ ко всем ресурсам
мальной работе компьютера, разрушающих файловую струк-
машины. Именно это открыло возможность для опасности,
туру дисков и наносящих ущерб хранимой в компьютере ин-
которая получила название компьютерного вируса.
формации.
Формальное определение понятия «ьчмпьютериый ви-
Несмотря на принятые но многих странах законы о борь-
рус» до сих пор не придумано, и есть серьезные сомнения,
бе с компьютерными преступлениями и разработку специаль-
что оно вообще может быть дано. Многочисленные попыт
ных программных средств защиты от вирусов, количество
к и дать «современное» определение вируса не привели к
нпвых программных вирусов постоянно растет. Это требует
350 Информатика

успеху. Чтобы почувствовать всю сложность проблемы, тные вирусы находятся в памяти и являются активными вплоть
попробуйте, к примеру, дать определение понятия «редак- до выключения или перезагрузки компьютера. Нерезидент-
тор». Вы либо придумаете нечто очень обшсе, либо начнете ные вирусы не заражают память компьютера и являются ак-
перечислять все известные типы редакторов. И то И другое тивными ограниченное время.
вряд ли можно считать приемлемым. Поэтому мы ограни- По степени воздействия вирусы можно разделить на сле-
чимся рассмотрением некоторых свойств компьютерных дующие виды:
вирусов, которые позволяют говорить о них как об опреде- — неопасные, не мешающие работе компьютера, но умень-
ленном классе программ. шающие объем свободной оперативной памяти и памяти на
Прежде всего вирус — это программа. Такое простое дисках, действия таких вирусов проявляются в каких-либп
утверждение само по себе способно развеять множество ле- графических или звуковых эффектах;
генд о необыкновенных возможностях компьютерных виру- — опасные вирусы, которые могут привести к различ-
сов Вирус может перевернуть изображение на вашем монито- ным нарушениям в работе компьютера;
ра но не может перевернуть сам монитор. К легендам о виру- — очень опасные, воздействие которых может привести
сах-убийцах, уничтожающих операторов посредством вывода к потере программ, уничтожению данных, стиранию информа-
на экран смертельной цветовой гаммы 25-м кадром, также не ции в системных областях диска,
стоит относиться серьезно. К сожалению, некоторые автори- По особенностям алгоритма вирусы трудно классифи-
тетные издания время от времени публикуют самые свежие цировать из-за большого разнообразия. Простейшие виру-
новости с компьютерных фронтов, которые при ближайшем сы — паразитические, они изменяют содержимое файлов и
рассмотрении оказываются следствием не вполне ясного по- секторов диска и могут быть достаточно легко обнаружены
нимания предмета. и уничтожены. Можно отметить вирусы-репликаторы, на-
Вирус — программа, обладающая способностью к само- зываемые червями, которые распространяются по компью-
воспроизведению. Такая способность является единственным терным сетям, вычисляют адреса сетевых кемпыотеров и
средством, присущим всем типам вирусов. Но не только виру- записывают по этим адресам свои копии. Известны вирусы-
сы способны к самовоспроизведению. Любая операционная невидимки, называемые стелс-вирусами, которые очень труд-
система и еще множество программ способны создавать соб- но обнаружить и обезвредить, так как они перехватывают
ственные копии. Копии же вируса не только не обязаны пол- обращения операционной системы к пораженным файлам и
ностью совпадать с оригиналом, но и могут вообще с ним не секторам дисков и подстанляют вместо своего тела неэара-
совпадать! женные участки диска. Наиболее трудно обнаружить виру-
сы-мутанты, содержащие алгоритмы шифровки-расшифров-
Вирус не может существовать в «полной изоляции*: се-
ки, благодаря которым копии одного и того :ке вируса не
годня нельзя представить себе вирус, который не использует
имеют ни одной повторяющейся цепочки бантов. Имеются
код других программ, информацию о файловой структуре или
и так называемые квазивирусные («троянские») програм-
даже просто имена других программ. Причина понятна: вирус
мы, которые хотя и не способны к самораспространению, но
должен каким-нибудь способом обеспечить себе передачу уп-
очень опасны, так как, маскируясь под поле;,! ую програм-
равления.
му, разрушают загрузочный сектор и файлмзую систему
дисков.
1.2. Классификация вирусов
В настоящее время известно более 70 000 программных
вирусов, их можно классифицировать по следующим признакам: 2. ОСНОВНЫЕ ВИДЫ ВИРУСОВ И СХЕМЫ
— среда обитания; ИХ ФУНКЦИОНИРОВАНИЯ
— способ заражения среды обитания;
— воздействие; Среди всего разнообразия вирусов можно ныделить елс
— особенности алгоритма. дующие основные группы:
В зависимости от среды обитания вирусы можно разде- — загрузочные;
лить на сстепые, файловые, загрузочные и файлово-загрузоч- — файловые;
ные Сетевые вирусы .распространяются по различным компь- — файлово-загрузочные.
ютерным сетям. Файловые вирусы внедряются чаще всего в
исполняемые модули, т. с. в файлы, имеющие расширения СОМ
2.1. Загрузочные вирусы
и ЕХЕ. Файловые вирусы могут внедряться и в другие типы
файлов, но, как правило, записанные, в таких файлах, они ни- Рассмотрим схему функционирования очень,простого
когда не получают управление и, следовательно, теряют спо- загрузочного вируса, заражающего диски. Мы сознательно
собность к размножению. Загрузочные вирусы внедряются в обойдем все тонкости, с которыми неизбежно встретились бы
загрузочный сектор диска (Boot-сектор) или в сектор, содержа- при строгом разборе алгоритма его функционирования.
щий программу загрузки системного диска (Master Boot
Что происходит, когда вы включаете компьютер? Пер-
Record). Файлово-загрузочные вирусы заражают как файлы,
вым делом управление передается программе начальной за-
так и загрузочные сектора дисков.
грузки (ПНЗ), которая хранится в постоянно запоминающш
По способу заражения вирусы делятся на резидентные и устройстве (ПЗУ)*
нерезидентные. Резидентный вирус при заражении (инфици- Всякий диск размечен на секторы и дорожки. Среди секто-
ровании) компьютера оставляет в оперативной памяти свою ров есть несколько служебных, используемых операционной си-
резидентную часть, которая потом перехватывает обращение стемой для собственных нужд (в этих секторах не могут разме-
операционной системы к объектам заражения (файлам, загру- щаться ваши данные). Среди служебных секторов нас пока ин-
зочным секторам дисков и т. п.) и внедряется и них. Резиден- тересует один - сектор начальной загрузки (boot-spctor).
Компьютерные вирусы 351

В секторе начальной загрузки хранится информация о Какие же действия выполняет вирус? Он ищет новый
дискете (количество поверхностей, дорожек, секторов и пр). объект для заражения — подходящий по типу файл, кото-
Но нас сейчас интересует не она, а небольшая программа на- рый еще не заражен (в том случае, если вирус «прилич-
чальной загрузки (ПНЗ), которая должна загрузить саму опе- ный*; попадаются и такие, которые заражают сразу, ничего
рациониуго систему и передать ей управление. не проверяя). Заражая файл, вирус внедряется в его код,
Таким образом, нормальная схема начальной загрузки чтобы получить управление при запуске этого файла. Кро-
следующая: ме своей основной функции (размножение), вирус может
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА сделать что-нибудь замысловатое (сказать, спросить, сыг-
Теперь рассмотрим вирус. В загрузочных вирусах выде- рать; это уже зависит от фантазии автора вируса). Если фай-
ляют две части — голову и хвост. Хвост, вообще говоря, мо- ловый вирус резидентный, то он установится в память и
жет быть пустым. получит возможность заражать файлы и проявлять прочие
Пусть у вас имеются чистая дискета и зараженный ком- способности не только во время работы зараженного фай-
пьютер, под которым мы понимаем компьютер с активным ре- ла. Заражая исполняемый файл, вирус всегда изменяет его
зидентным вирусом. Как только этот вирус обнаружит, что в код, следовательно, заражение исполняемого файла всегда
дисководе появилась подходящая жертва (в нашем случае не можно обнаружить. Но, изменяя код файла, вирус не обяза-
защищенная от записи и еще не зараженная дискета), он при- тельно вносит другие изменения:
ступает к заражению. Заражая дискету, вирус производит сле- — он не обязан менять длину файла;
дующие действия: — неиспользуемые участки кода;
— выделяет некоторую область диска и помечает ее как — не обязан менять начало файла.
недоступную операционной системе, это можно сделать по-
разному (традиционно занятые вирусом секторы помечаются 2.3. Загрузочно-файловые вирусы
как сбойные);
Мы не станем рассматривать модель загрузочно-файла-
— копирует в выделенную область диска свой хвост и
вого вируса, ибо никакой новой информации вы при этом кс
оригинальный (здоровый) загрузочный сектор;
узнаете. Но здесь представляется удобный случай кратко об-
— замещает программу начальной загрузки в загрузоч-
судить крайне «популярный» в последнее время загрузочно-
ном секторе (настоящем) своей головой;
файловый вирус OneHalf, заражающий главный загрузочный
— организует цепочку передачи управления согласно
сектор (MBR) и исполняемые файлы. Основное разрушитель-
схеме.
ное действие — шифрование секторов винчестера. При каж-
Таким образом, голова вируса теперь первой получает
дом запуске вирус шифрует очередную порцию секторов, а
управление, вирус устанавливается в память и передает уп-
зашифровав половину жесткого диска, радостно сообщает об
равление оригинальному загрузочному сектору. Б цепочке
этом. Основная проблема при лечении данного вируса состо-
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
ит в том, что недостаточно просто удалить вирус из MBR и
появляется новое звено:
файлов, надо расшифровать зашифрованную им информацию.
ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА
Наиболее «смертельное» действие — просто переписать ног
Мы рассмотрели схему функционирования простого бу-
вый здоровый MBR. Главное — не паникуйте. Взвесьте все
тового вируса, живущего в загрузочных секторах дискет. Как
спокойно, посоветуйтесь со специалистом.
правило, вирусы способны заражать не только загрузочные
секторы дискет, но и загрузочные секторы винчестеров. При
этом, в отличие от дискет, на винчестере имеются два типа 2.4, Полиморфные вирусы
загрузочных секторов, содержащих программы начальной за-
Большинство вопросов связано с термином «полиморф-
грузки, которые получают управление. При загрузке компью-
ный вирус». Этот вид компьютерных вирусов представляется
тера с винчестера первой берет на себя управление программа
на сегодняшний день наиболее опасным Объясним, что же это
начальной загрузки в MBR (Master Boot Record — главная
такое.
загрузочная запись). Если ваш жесткий диск разбит на не-
Полиморфные вирусы - вирусы, модифицирующие свой
сколько разделов, то лишь один из них помечен как загрузоч-
код в зараженных программах таким образом, что два экземпля-
ный (boot). Программа начальной загрузки в MBR находит
ра одного и того же вируса могут не совладать ни в одном бите.
загрузочный раздел винчестера, и передает управление на про-
Такие вирусы не только шифруют свой код, используя
грамму начальной загрузки этого раздела. Код последней со-
различные пути шифрования, но и содержат код генерации
впадает с кодом программы начальной загрузки, содержащей-
шифровщика и расшифровщика, что отличает их от обычных
ся на обычных дискетах, а соответствующие загрузочные сек-
шифровальных вирусов, которые также могут шифровать
торы отличаются только таблицами параметров. Таким обра-
участки своего кода, но имеют при этом постоянный код
зом, на винчестере имеются два объекта атаки загрузочных
шифровальщика и расшифровщика.
вирусов программа начальной загрузки и MBR и програм-
Полиморфные вирусы - это вирусы с самомодифицп-
ма начальной загрузки в бут-секторе загрузочного диска.
рующимися расшифровщиками. Цель такого шифрования
имея зараженный и оригинальный файлы, вы все равно не
2.2. Файловые вирусы сможете проанализировать его кид с помощью обычного
дизассемблирования. Этот код зашифрован и представляет
Рассмотрим теперь схему работы простого файлового
собой бессмысленный набор команд. Расшифровка пронз .
вируса. Пусть у нас имеется инфицированный исполняемый
водится самим вирусом уже нспо с родственно во время вы
файл. При запуске такого файла вирус получает управление,
поднения. При этом возможны варианты: он может расшиф
производит некоторые действия и передает управление «хо-
ровать себя всего сразу, а может выполнить такую расшиф
ляину» (хотя ещр неизвестно, кто в такой ситуации хозяин).
352 Информатика

ровку «по ходу дела*, .может вновь шифровать уже отрабо- 4. ПУТИ ПРОНИКНОВЕНИЯ ВИРУСОВ В КОМПЬЮТЕР
тавшие участки. Вес это делается ради затруднения анализа
кода вируса. Основными путями проникновения вирусов в компью-
тер являются съемные диски (гибкие и лазерные), а также
компьютерные сети. Заражение жесткого дии:а вирусами мо-
2.5. Макровирусы
жет произойти при загрузке программы с дискеты, содержа-
Приложения, которые поддерживают макросы, подвер- щей вирус. Такое заражение может быть и случайным, напри-
жены риску заражения макровирусами. Макровнрусы — это мер, если дискету не сынули из дисковода Л и перезагрузили
команды, встроенные в файлы вместе с данными. Примерами компьютер, при этом дискета может быть к не системной. За-
таких приложений являются Word, Excel и интерпретаторы разить дискету гораздо проще. На нее Вирус может попасть,
Postscripts. Когда они открывают файлы данных, то происхо- даже если дискету просто вставили в дисковод зараженного
дит заражение макровирусом. Наиболее распространены мак- компьютера и, например, прочитали ее оглавление.
ровирусы для Microsoft Word в силу его широкой распро- Вирус, как правило, внедряется в рабгчую программу
страненности и наличия в нем средств автоматизации. таким образом, чтобы при ее запуске управление сначала пе-
редалось ему и только после выполнения все> ?го команд сно-
ва вернулось к рабочей программе. Получив доступ к управ-
лению, вирус прежде всего переписывает сам себя в другую
3. ИСТОРИЯ КОМПЬЮТЕРНОЙ ВИРУСОЛОГИИ
рабочую программу и заражает ее. После запуска программы,
История компьютерной вирусологии представляется се- содержащей вирус, стэнозится возможным заражение других
годня постоянной «гонкой за лидером», причем, несмотря на файлов. Наиболее часто вирусом заражаются загрузочный
век» мощь современных антивирусных программ, лидерами сектор диска и исполняемые файлы, имеющие расширения ЕХК,
являются именно вирусы. Среди тысяч вирусов лишь не- COM, SYS, ВАТ. Крайне редко заражаются текстовые файлы.
сколько десятков являются оригинальными разработками, После заражения программы вирус может выполнить
использующими действительно принципиально новые идеи. какую-нибудь диверсию (не слишком серьезную, чтобы не при-
Все остальные — «вариации на тему*'. Но каждая оригиналь- влечь вниманий). И не забывает возвратить управление той
ная разработка заставляет создателей антивирусов приспо- программе, из которой был запущен. Каждое выполнение за-
сабливаться к новым условиям, догонять вирусную техно- раженной программы переносит вирус в следующую. Таким
логию. Последнее можно оспорить. Например, в 1989 году образом заразится асе программное обеспечение.
американский студент сумел создать вирус, который вывел
из строя около 6000 компьютеров Министерства обороны
США. Или эпидемия известного вируса Dir-II, разразившая- 5. ПРИЗНАКИ ПОЯВЛЕНИЯ ВИРУСОВ
ся в 1991 году. Вирус использовал оригинальную, принципи-
При заражении компьютера вирусом важно его обкару
ально новую технологию и на первых порах сумел широко
жить. Для этого следует знать об основных признаках прояв-
распространиться за счет несовершенства традиционных ан-
ления вирусов. К ним можно отнести следующие;
тивирусных средств.
— прекращение работы или неправильная работа ранге
Или всплеск компьютерных вирусов в Великобритании
успешно функционировавших программ:
(Кристоферу Пайну удалось создать вирусы Pathogen и Queeq,
— медленная работа компьютера;
а также вирус Smeg). Вирус Smeg был самым опасным, его
— невозможность загрузки операционной системы;
можно было накладывать на первые два вируса, и из-за этого
— исчезновение файлов и каталогов или искажение их
после каждого прогона программы они меняли конфигура-
содержимого;
цию. Поэтому их было невозможно уничтожить. Чтобы рас-
— изменение даты и времени модификации файлов;
пространить вирусы, Пайн скопировал компьютерные игры и
— изменение размеров файлов;
программы, заразил их, а затем отправил обратно в сеть.
— неожиданное значительное увеличение количества
Пользователи загружали в свои компьютеры зараженные про-
файлов на диске;
граммы и инфицировали диски. Ситуация усугубилась тем,
— существенное уменьшение размера свободной опера-
что Пайн умудрился занести вирусы и в программу, которая с
тивной памяти;
ними борется. Запустив ее, пользователи вместо уничтожения
— вывод на экран непредусмотренных сообщений или
вирусов получали еще один, В результате этого были уничто-
изображений;
жены файлы множества фирм, убытки составили миллионы
— подача непредусмотренных звуковых сигналов;
фунтов стерлингов.
— частые зависания и сбои в работе компьютера.
Широкую известность получил американский програм-
Следует отметить, что вышеперечисленные явления не-
мист Моррис. Его знают как создателя вируса, который в но-
обязательно вызываются присутствием вируса, а могут быть
ябре 1988 года заразил порядка 7 тысяч персональных компь-
следствием других причин, Поэтому всегда затруднена пра-
ютеров, подключенных к Internet.
вильная диагностика состояния компьютера,
Причины появления и распространения компьютерных
вирусов, с одной стороны, скрываются в психологии челове-

<< Пред. стр.

страница 77
(всего 138)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign