Wyszukiwarka
Wirus komputerowy
Dodał admin, 2008-07-04
Każdy użytkownik komputera na pewno słyszał, lub co gorsza "osobiście" miał do czynienia z wirusem. Jednak niewielu z nich zna zasadę ich działania

1  2  3  4    >


Są one wynikiem zarówno braku wiedzy przeciętnego użytkownika, jak i dezinformacji, lub raczej braku poprawnych i pożytecznych informacji, ze strony mediów i producentów oprogramowania antywirusowego. Niniejsza praca ma na celu przybliżenie problematyki wirusów i "wyprostowanie" wszelkich błędnych opinii na ich temat.

Co to takiego ten wirus ?
Wirus komputerowy jest niewielkim programem, powielającym się poprzez zarażanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych takich jak MS Office. Ogólna nazwa "wirus" kryje cztery zasadnicze rodzaje programów:
1. Wirusy, których ogólna definicja pokrywa się z podaną wyżej,
2. Konie trojańskie - wirusy te ukrywają się w pożytecznym (na pozór) oprogramowaniu, jak np. program antywirusowy (!) czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie,
3. Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności, takiej jak np. skasowanie określonego pliku,
4. Robaki (worms) - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową.

Szczegółowa klasyfikacja wirusów:


 Wirusy plikowe (tzw. "zwykłe", file viruses):
Wirusy plikowe to najstarsza rodzina tych programów. Każdy wirus przed dokonaniem szkód najpierw ulega replikacji, dlatego rozwój "przemysłu" wirusowego wiąże się z wynajdywaniem nowych nosicieli. Początkowo na atak wirusów tego typu narażone były tylko pliki wykonywalne (*.exe, .com) oraz wsadowe (*.bat). Rozwój technologii wirusów powiększył grono zagrożonych plików o zbiory zawierające fragmenty kodu, biblioteki, sterowniki urządzeń (*.bin, *.dll, *.drv, *.lib, *.obj, *.ovl, *.sys, *.vxd).
Zasada działania:
Infekcja następuje poprzez dopisanie kodu wirusa na końcu pliku (wirusy starsze) lub modyfikację jego początku i dopisanie kodu w środku lub na końcu (wirusy nowsze, atakujące niewykonywalne pliki). Załadowanie zainfekowanego pliku do pamięci jest równoznaczne z uaktywnieniem wirusa. Wiele wirusów nie niszczy zaatakowanego pliku, dzięki czemu może po aktywacji wykonać program nosiciela, tak że użytkownik niczego nie podejrzewa.
 

1  2  3  4    >






WARTO PRZECZYTAĆ
  • Hurtownia danych dla apteki Hurtownie danych to systemy informatyczne, które przechowują dane przedstawiane i zapisywane w takiej postaci, w jakiej dane te prezentowane są w raportach.
  • Eniac Cudo ważyło 30 ton i pobierało 140kW energii na godzinę. Każda szafa miała ręcznie regulowany nawilżacz powietrza, a termostat zatrzymywał maszynę gdy któraś część przekroczyła 48st C
  • Procesor Intel - AMD PROCESOR- Jest to układ scalony, którego działanie polega na wykonywaniu instrukcji programów. Jego rolę przyrównać można do roli mózgu.
  • Dysk twardy Dysk twardy jest trwałą pamięcią komputera. Oznacza to, że wszystkie dane i programy zostają na nim zachowane również po wyłączenia komputera.
NEWSY
  • Pierwsza defilada od lat To było ich święto i nareszcie mogli zaprezentować się w Warszawie w pełnej gali przed mieszkańcami stolicy jak i całęgo kraju oraz świata dzięki przekazom telewizyjnym.
  • Eurostars - unijny program dla firm Program jest nastawiony na szybkie rezultaty oraz efekty rynkowe. Czas realizacji projektu badawczego nie może być dłuższy niż trzy lata, zaś wdrożenie produktu powinno nastąpić w trakcie
  • Coraz więcej firm prowadzi księgi on-line Prowadzenie księgowości on-line pozwala przesyłać elektronicznie faktury i sprawdzać na bieżąco rozliczenia prowadzone przez biuro rachunkowe. Jednak barierą dla firm
Copyright © 2007-2009seoteka