Wyszukiwarka
Wirus komputerowy
Dodał admin, 2008-07-04
Każdy użytkownik komputera na pewno słyszał, lub co gorsza "osobiście" miał do czynienia z wirusem. Jednak niewielu z nich zna zasadę ich działania

1  2  3  4    >


Są one wynikiem zarówno braku wiedzy przeciętnego użytkownika, jak i dezinformacji, lub raczej braku poprawnych i pożytecznych informacji, ze strony mediów i producentów oprogramowania antywirusowego. Niniejsza praca ma na celu przybliżenie problematyki wirusów i "wyprostowanie" wszelkich błędnych opinii na ich temat.

Co to takiego ten wirus ?
Wirus komputerowy jest niewielkim programem, powielającym się poprzez zarażanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych takich jak MS Office. Ogólna nazwa "wirus" kryje cztery zasadnicze rodzaje programów:
1. Wirusy, których ogólna definicja pokrywa się z podaną wyżej,
2. Konie trojańskie - wirusy te ukrywają się w pożytecznym (na pozór) oprogramowaniu, jak np. program antywirusowy (!) czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie,
3. Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności, takiej jak np. skasowanie określonego pliku,
4. Robaki (worms) - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową.

Szczegółowa klasyfikacja wirusów:


 Wirusy plikowe (tzw. "zwykłe", file viruses):
Wirusy plikowe to najstarsza rodzina tych programów. Każdy wirus przed dokonaniem szkód najpierw ulega replikacji, dlatego rozwój "przemysłu" wirusowego wiąże się z wynajdywaniem nowych nosicieli. Początkowo na atak wirusów tego typu narażone były tylko pliki wykonywalne (*.exe, .com) oraz wsadowe (*.bat). Rozwój technologii wirusów powiększył grono zagrożonych plików o zbiory zawierające fragmenty kodu, biblioteki, sterowniki urządzeń (*.bin, *.dll, *.drv, *.lib, *.obj, *.ovl, *.sys, *.vxd).
Zasada działania:
Infekcja następuje poprzez dopisanie kodu wirusa na końcu pliku (wirusy starsze) lub modyfikację jego początku i dopisanie kodu w środku lub na końcu (wirusy nowsze, atakujące niewykonywalne pliki). Załadowanie zainfekowanego pliku do pamięci jest równoznaczne z uaktywnieniem wirusa. Wiele wirusów nie niszczy zaatakowanego pliku, dzięki czemu może po aktywacji wykonać program nosiciela, tak że użytkownik niczego nie podejrzewa.
 

1  2  3  4    >






WARTO PRZECZYTAĆ
  • Topologie - logiczne struktury sieci Oprócz tego, że sieci komputerowe dzieli się ze względu na ich wielkość, podział stosuje się też ze względu na ich logiczną strukturę.
  • Windows 2000 Proffessional Przede wszystkim Windows 2000 ( inaczej W2k) to nie kolejna aktualizacja systemu Windows 95/98. Microsoft wyraźnie podkreśla, że jego najnowszy system operacyjny jest ...
  • Sieć komputerowa Szerokość pasma ma zasadnicze znaczenie dla działania sieci komputerowej. Decyzje dotyczące szerokości pasma są jednymi z najważniejszych, które trzeba podjąć podczas projektowania sieci
  • Maszyny cyfrowe - historia W połowie lat osiemdziesiątych pojawiła się architektura W połowie lat osiemdziesiątych pojawiła się architektura RISC (Reduced Instruction Set Computer).
NEWSY
  • PR daje szansę firmie w Europie Polski przedsiębiorca może skorzystać z profesjonalnej pomocy dynamicznej ekipy składającej się z 25 narodowości, która zapewnia - w zależności od potrzeb - stałą obecność oferty firmy
  • Firefox załatany, Internet Explorer dziurawy Udostępniona została nowa wersja przeglądarki Firefox, oznaczona numer 2.0.0.5. Najważniejsze nowości to poprawki usuwające niedawno wykryte, poważne luki w bezpieczeństwie.
  • Google: targetowanie ma swoje granice Google chce, aby jego reklamy były jak najlepiej dostosowane do preferencji użytkownika. Zaznacza jednak, że nie popiera tworzenia jednego profilu na bazie różnych zachowań użytkownika w sieci.
Copyright © 2007-2009seoteka