ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.04.2024
Просмотров: 209
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
15.2.1. История возникновения компьютерных вирусов
Возникновение компьютерных вирусов связано с идеей созда- ния самовоспроизводящихся программ и уходит корнями в пяти- десятые годы. В 1951 г. Дж. Нейман предложил метод создания са- мовоспроизводящихся механизмов. Затем идея вирусоподобных программ неоднократно возрождалась. И после опубликования в
1959 г. в одном из американских журналов материалов на эту тему,
Ф. Шталь запрограммировал биокибернетическую модель существ,
питающихся словами, размножающихся и пожирающих себе по- добных.
Это интересно
Своеобразным катализатором появления и реализации новых,
все более изощренных вирусов становятся научно-фантастичес-
кие романы. Так, в 1975 г. Джон Бруннер описал в своем научно-
фантастическом романе, ставшем бестселлером, «червей» — про-
граммы, которые распространяются по сети, чем предвосхитил
последующие реальные события.
Весной 1977 г. появился первый персональный компьютер фир- мы Apple (Macintosh), а уже к середине 1983 г. общее количество проданных персональных компьютеров превысило 3 млн штук.
Тогда уже появились первые банки свободно распространяемых программ и данных — BBS, куда любой программист мог пере- слать свою программу, а любой пользователь сети мог ее взять и запустить на своем компьютере.
Именно в тот момент возникли реальные возможности созда- ния и быстрого распространения компьютерных вирусов. Тогда и получил развитие новый вид хулиганства — компьютерный, ког- да некая программа-вандал после выполнения какого-то условия или через некоторое время уничтожала данные на компьютере пользователя.
Мир помнит несколько случаев массового заражения компью- теров. Так, в 1987 г. было целых три таких эпидемии. Так называе-
348
мый Пакистанский вирус только в США заразил более 18 тыс.
компьютеров; Лехайский вирус в течение нескольких дней унич- тожил содержимое нескольких сотен личных дискет и дискет биб- лиотеки вычислительного центра одноименного университета
США, заразив около 4 тыс. ПК, а в конце того же года в Иеруса- лимском университете был обнаружен вирус, который за корот- кое время распространился по всему цивилизованному миру, за- разив только в США порядка 3 тыс. ПК.
Крупный всплеск вирусной эпидемии был зарегистрирован в
1999 г. Вирус «Чернобыль», созданный тайваньским офицером,
26 апреля 1999 г., в годовщину чернобыльской аварии, вывел из строя огромное число компьютеров по всему миру.
Очередной пик вирусной атаки пришелся на 1 августа 2001 г.,
когда активизировался новый сетевой вирус-«червь» Code Red Worm.
Атаке подверглись операционные системы Windows-2000, -NT.
Только 19 июля 2001 г. этот вирус вывел из строя 230 тыс. сер- веров.
В настоящее время насчитывается уже порядка 20 тыс. различ- ных вирусов и ежемесячно на волю вырываются до трехсот новых экземпляров. В России издана уникальная вирусная энциклопе- дия, содержащая описание 26 тыс. компьютерных вирусов и даже демонстрацию эффектов, производимых ими.
15.2.2. Что такое компьютерный вирус?
Точного научно-технического определения этого явления до сих пор не существует. Можно сказать, что компьютерный вирус —
это программа, нарушающая нормальную работу других программ и компьютерной техники. Она обладает способностью самовос- произведения, распространения, внедрения в другие программы.
Действия вируса зависят от фантазии, квалификации и нравствен- ных принципов его создателя.
Характеры вирусов в какой-то мере отражают сущность их твор- цов — иногда это простые, шутливые и безобидные программы,
но встречаются и чрезвычайно коварные, агрессивные и разру- шительные экземпляры. Их названия говорят сами за себя: «Ма- рихуана», «Террорист», «Киллер», «Захватчик».
Что же реально может вирус? Существует мнение, что чело- век может заразиться от техники компьютерными вирусами. Пута- ница происходит от использования одного и того же термина —
вирус. Подчеркнем, что компьютерный вирус — это условное наименование специфических компьютерных программ, кото- рые по своему механизму действия схожи с биологическими ви- русами.
Компьютерные вирусы могут заразить только себе подобных,
т.е. программы, поэтому программы надо защищать.
349
Действие большинства вирусов не ограничивается только раз- множением или безобидными шутками. Вирусы могут разрушать изображение на экране, выводить на экран неприличные надпи- си, замедлять работу компьютера, исполнять различные мелодии,
без разрешения удалять файлы и каталоги, уничтожая информа- цию.
Как инфекция передается от человека к человеку, так и ком- пьютерные вирусы переходят от одного компьютера к другому,
изменяя имеющиеся файлы и дописывая в них свой код. При за- пуске зараженной программы или при открытии поврежденного файла данных вирус загружается в системную память компьюте- ра, откуда пытается поразить другие программы и файлы.
15.2.3. Виды компьютерных вирусов
Чтобы успешно бороться с вирусами, надо их знать. Рассмот- рим наиболее распространенные типы вирусов, с которыми вы в любой момент можете столкнуться.
Макровирусы. Эти вирусы распространяются зараженными фай- лами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, так как поражаемые ими файлы данных используются наиболее часто. Хакеры используют языки программирования таких популярных программ, как Word и Excel, чтобы искажать написание слов, изменять содержание документов и даже удалять файлы с жестких дисков.
Вирусы, поражающие загрузочный сектор и главную загрузоч-
ную запись. В качестве примера можно назвать вирусы «Микеланд- жело», «Килрой», «Джек-Потрошитель». Они передаются с ком-
. пьютера на компьютер через зараженные дискеты. При обраще- нии к дисководу, в который установлена такая дискета, операци- онная система считывает и выполняет вирусный код.
Пожалуй, самый знаменитый вирус «Микеланджело», заста- вивший трепетать весь компьютерный мир, заслуживает того, что- бы ему было уделено некоторое внимание. Ежегодно 6 марта, в день рождения Микеланджело, вирус производил свою главную атаку, заменяя содержимое секторов жестких дисков случайными данными. Эффект ужасающий: восстановить информацию уже нельзя.
Файловые вирусы. Они внедряются в исполняемые файлы и дела- ют свое черное дело, когда вы запускаете зараженную программу.
«Бомбы замедленного действия» и «троянские кони». Это осо- бые разновидности вирусов, поражающих загрузочные секторы и файлы. До наступления определенной даты или определенного события они «дремлют» в компьютере, а затем активизируются и наносят удар.
350
Однако четкого разделения между ними не существует, и все они могут использовать комбинацию вариантов взаимодействия —
своеобразный вирусный «коктейль».
Троянские программы действуют подобно «троянскому коню»
из греческой мифологии. Они искусно маскируются под личиной какой-либо полезной программы, но стоит заинтересованному пользователю установить и запустить подобную программу на своем компьютере, как она незаметно начинает выполнять свою скры- тую вражью функцию.
После того как «троянец» выполнит свою задачу, программа может самоуничтожаться, тем самым затрудняя обнаружение ис- тинных причин «пожара» на вашем компьютере. Троянские про- граммы часто используются для первоначального распростране- ния вирусов.
Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее со- здателем, осуществляет несанкционированные действия, напри- мер при наступлении обусловленной даты или, скажем, появле- нии или исчезновении какой-либо записи в базе данных происхо- дит разрушение программ или БД.
Известен случай, когда программист, разрабатывавший систе- му автоматизации бухгалтерского учета, заложил в нее логичес- кую бомбу, и, когда из ведомости на получение зарплаты исчезла его фамилия, специальная программа-бомба уничтожила всю си- стему.
Полиморфные вирусы. Как подсказывает само название, каж- дый раз, когда такой вирус заражает систему, он меняет обличье,
дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнару- жить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.
Вирусы многостороннего действия. Хитроумные гибриды, од- новременно с файлами поражающие загрузочные секторы или главную загрузочную запись.
15.2.4. Организация защиты от компьютерных вирусов
Компьютерные вирусы представляют реальную угрозу безопас- ности вашего компьютера, и, как водится, лучший способ лече- ния — это профилактика заболевания.
И если уж ваш компьютер подхватил вирус, вам не удастся с ним справиться без специальных средств — антивирусных про- грамм.
Что должна делать антивирусная программа?
• Проверять системные области на загрузочном диске при вклю- чении компьютера.
351
• Проверять файлы на установленных в дисковод сменных но- сителях.
• Предоставлять возможность выбора графика периодичности проверки жесткого диска.
• Автоматически проверять загружаемые файлы.
• Проверять исполняемые файлы перед их запуском.
• Обеспечивать возможность обновления версии через Интернет.
Это интересно
Одним из первых вирусов, пришедших в СССР в 1988 г., назы-
вался Viena-648, и, пожалуй, именно с этого времени берет отсчет
отечественное антивирусное направление, начинавшееся програм-
мой Д. Лозинского Aidstest.
В России антивирусными проблемами уже много лет профес- сионально занимаются в основном две серьезные фирмы: «Диа- лог Наука» (рис. 15.7) (программы Aidstest, Doctor WEB, ADinf,
комплекс Sheriff) и «Лаборатория Касперского» (Kami, программы серии AVP). Все новые вирусы в первую очередь попадают к ним.
Эти фирмы имеют большой авторитет и на международной арене.
Продукция компании «Диалог Наука» хорошо знакома боль- шому числу владельцев компьютеров. Первая версия антиви-
Рис. 15.7. Web-страница фирмы «Диалог Наука»
Рис. 15.8. Интерфейс антивирусной программы Doctor WEB
русной программы Doctor WEB с графическим интерфейсом появилась в апреле 1998 г., после чего пакет постоянно разви- вался и дополнялся. Сегодняшняя версия программы Doctor WEB
(рис. 15.8) имеет удобный, интуитивно понятный и наглядный графический интерфейс. Что касается возможностей по поиску ви- русов, то их высокая оценка подтверждается победами в тестах авторитетного международного журнала «Virus Bulletin». Так, этот антивирусный пакет оказался единственным в мире, способным об- наруживать в памяти компьютера и обезвреживать вирус-невидим- ку нового поколения, прославившийся под именем Code Red Worm в августе 2001 г.
«Лаборатория Касперского» является крупнейшим российским разработчиком антивирусных систем безопасности: в 1999 г. 50%
российских пользователей выбрали качество и надежность анти- вирусных программ этой фирмы. Разработка основного продукта
«Лаборатории Касперского» — антивирусного комплекса «Анти- вирус Касперского» серии AVP (рис. 15.9) — началась в 1989 г.
«Лаборатория Касперского» — признанный лидер в антиви- русных технологиях. Многие функциональные особенности прак- тически всех современных антивирусов были впервые разработа- ны именно в этой компании. Исключительные надежность и каче- ство антивирусных программ подтверждаются многочисленными наградами и сертификатами российских и зарубежных компью- терных изданий, независимых тестовых лабораторий.
Учитывая многообразие путей распространения вирусов, не стоит рассчитывать на то, что вы сможете обойтись без специаль- ной антивирусной программы. Как правило, такую программу можно использовать периодически или запускать в фоновом ре-
352 353
Рис. 15.9. Web-страница «Лаборатория Касперского»
жиме, чтобы отлавливать вирусы непосредственно при загрузке файлов или копировании со сменного носителя. Проверка в фо- новом режиме — более надежный способ защиты (контроль ве- дется постоянно), требующий, однако, увеличенного объема па- мяти и повышенной производительности системы.
Можно установить на компьютере антивирусный монитор (сто- рож) — резидентную антивирусную программу, которая посто- янно находится в оперативной памяти и контролирует операции обращения к файлам и секторам. Прежде чем разрешить доступ к объекту (программе, файлу), сторож проверяет его на наличие вируса. Таким образом, он позволяет обнаружить вирус до момен- та реального заражения системы.
Примерами таких программ являются McAfee VirusShield (ан- тивирусный комплект McAfee VirusScan) и AVP Monitor (комп- лект AntiViral Toolkit Pro Касперского) (рис. 15.10). Необходимо учитывать, что далеко не все программы-мониторы снабжены
«лечащим» блоком, поэтому, чтобы обезвредить вирус, придется либо удалять зараженный файл, либо установить соответствую- щий «лечащий» блок (антивирусную программу).
Популярные антивирусные программы позволяют выбрать ре- жим защиты от вирусов. Кроме того, фирмы-разработчики таких программ постоянно обновляют используемую для обнаружения
354
Рис. 15.10. Лечение вирусов программой AntiViral Toolkit Pro вирусов базу данных и, как правило, размещают ее на Web-узле в открытом доступе для зарегистрированных пользователей. Если вы принадлежите к числу таковых, ежемесячно заглядывайте на узел,
чтобы сделать свежую «прививку».
Проблемы вирусных атак волнуют и разработчиков программ- приложений. Большое внимание при разработке новой версии
Office-2000 было уделено безопасности работы с документами. Так,
например, для предотвращения заражения документов вируса- ми для Office-2000 разработан новый программный интерфейс
Microsoft Office Antivirus API, предоставляющий возможность ан- тивирусным программам независимых разработчиков проверять документы Office непосредственно перед их загрузкой в приложе- ние. Кроме того, в Office-2000 улучшена встроенная система за- щиты от макровирусов, имеющая теперь несколько уровней безо- пасности.
Советы по организации антивирусной защиты. Ниже приведен- ные советы помогут вам избежать неприятностей, связанных с вирусным заражением компьютера.
1. Если хотите избежать больших затрат и потерь, сразу преду- смотрите приобретение и установку комплексной антивирусной про- граммно-аппаратной защиты для вашей компьютерной системы.
Если таковая пока не установлена, не забывайте регулярно про- верять свой компьютер свежими версиями антивирусных программ и установите программу-ревизор диска (например, ADinf), кото- рая будет отслеживать все изменения, происходящие на вашем компьютере, и вовремя сигнализировать о вирусной опасности.
355
2. Не разрешайте посторонним работать на вашем компьютере,
по крайней мере, без вашего разрешения.
3. Возьмите за строгое правило обязательно проверять все дис- кеты, которые вы используете на своем компьютере, несмотря на все уверения их владельца, последними версиями антивирусных программ (Doctor WEB, AVP и др.).
4. Если вы не собираетесь ничего записывать на дискеты в
3,5 дюйма, особенно при их использовании на «чужом» компью- тере, непременно защитите их от записи, поставив защелку за- щиты от записи вниз (на себя) так, чтобы полностью открыть оконце. Этим вы закроете доступ на них вирусам с чужого компь- ютера. Все дистрибутивы программного обеспечения, записанные на дискетах, следует также защитить от записи.
5. Настоятельно советуем проверять на наличие вирусов все
CD-ROM, в том числе и фирменные, но особенно купленные с рук или взятые со стороны.
6. Соблюдайте осторожность, обмениваясь файлами с другими пользователями. Этот совет особенно актуален, когда дело касается файлов, загружаемых вами из сети Интернет или приложенных к электронным посланиям. Поэтому лучше сразу проверять все входя- щие файлы (документы, программы) на наличие вируса, что не- плохо умеют делать антивирусные мониторы, например AVP Monitor.
7. Делайте резервные копии своих данных. Это поможет восста- новить информацию в случае воздействия вируса, сбоя в системе или выхода из строя жесткого диска.
8. Проверяйте на наличие вирусов старые файлы и диски. Обыч- ные вирусы, равно как и макровирусы, пробуждаются только в тот момент, когда вы открываете или загружаете инфицирован- ный файл. Таким образом, вирусы могут долгое время незаметно храниться на жестком диске в зараженных программах и файлах данных, приложениях к непрочитанным электронным письмам и сжатых файлах.
15.3. ОРГАНИЗАЦИЯ БЕЗОПАСНОЙ РАБОТЫ
С КОМПЬЮТЕРНОЙ ТЕХНИКОЙ
Компьютерная техника является источником излучений и элек- тромагнитных полей, а также местом накопления статического электричества, потенциально опасных для человека. Однако не следует забывать, что эти явления присутствуют и в быту, и в природе, а не только присущи исключительно компьютеру. А ста- тическое электричество накапливает даже обычная расческа. И пока эти излучения и поля не превосходят установленный медициной предельно допустимый уровень (ПДУ), они не наносят ощутимо- го урона здоровью человека.
356
Из всех устройств, связанных с компьютером, для здоровья наибольшую потенциальную опасность представляет монитор.
Именно он сочетает относительно высокий уровень излучения и достаточно малое расстояние до человека. Строго говоря, клавиа- тура, находящаяся в непосредственном контакте с пальцами пользователя, тоже является источником излучения, но оно прак- тически неотличимо от естественного фона и не идет ни в какое сравнение с излучением монитора.
Компьютер столь же безопасен, как и любой другой бытовой прибор. Но, как и в случае с другими бытовыми приборами, су- ществуют потенциальные угрозы для здоровья, связанные с его применением.
Рассматривая влияние компьютеров на здоровье, отметим не- сколько факторов риска. Сюда относятся:
• проблемы, связанные с электромагнитным излучением;
• проблемы зрения;
• проблемы, связанные с мышцами и суставами.
В каждом из этих случаев степень риска прямо пропорциональ- на времени, проводимому за компьютером и вблизи него.
Начнем с наиболее спорного момента, связанного с вредным влиянием электромагнитного поля, создаваемого монитором ком- пьютера.
15.3.1. Защита от электромагнитного излучения
Каждое устройство, которое производит или потребляет элек- троэнергию, создает электромагнитное излучение. Это излучение концентрируется вокруг устройства в виде электромагнитного поля.
Одни из них, такие как электрический чайник, создают вокруг себя небольшой уровень излучения. Другие устройства: высоко- вольтные линии, микроволновые печи, телевизоры, мониторы ком- пьютеров — создают гораздо более высокие уровни излучения.
Электромагнитное излучение нельзя увидеть, услышать, по- нюхать, попробовать на вкус или потрогать, но, тем не менее,
оно присутствует повсюду. Хотя вредное влияние обычных уров- ней электромагнитного излучения на здоровье никем пока не до- казано, но многих эта проблема волнует.
Каждый, кто знаком с принципом действия монитора компью- тера, называемого также видеотерминалом или дисплеем, согла- сится с тем, что нет смысла говорить о рентгеновском излуче- нии, поскольку незначительное количество ионизирующего из- лучения, создаваемого катодно-лучевой трубкой внутри монито- ра, эффективно гасится стеклом трубки.
Что касается влияния на человеческий организм электромаг- нитного излучения более низких частот — излучения очень низ- кой частоты и сверхнизкой частоты, создаваемого компьютерами
357
Возникновение компьютерных вирусов связано с идеей созда- ния самовоспроизводящихся программ и уходит корнями в пяти- десятые годы. В 1951 г. Дж. Нейман предложил метод создания са- мовоспроизводящихся механизмов. Затем идея вирусоподобных программ неоднократно возрождалась. И после опубликования в
1959 г. в одном из американских журналов материалов на эту тему,
Ф. Шталь запрограммировал биокибернетическую модель существ,
питающихся словами, размножающихся и пожирающих себе по- добных.
Это интересно
Своеобразным катализатором появления и реализации новых,
все более изощренных вирусов становятся научно-фантастичес-
кие романы. Так, в 1975 г. Джон Бруннер описал в своем научно-
фантастическом романе, ставшем бестселлером, «червей» — про-
граммы, которые распространяются по сети, чем предвосхитил
последующие реальные события.
Весной 1977 г. появился первый персональный компьютер фир- мы Apple (Macintosh), а уже к середине 1983 г. общее количество проданных персональных компьютеров превысило 3 млн штук.
Тогда уже появились первые банки свободно распространяемых программ и данных — BBS, куда любой программист мог пере- слать свою программу, а любой пользователь сети мог ее взять и запустить на своем компьютере.
Именно в тот момент возникли реальные возможности созда- ния и быстрого распространения компьютерных вирусов. Тогда и получил развитие новый вид хулиганства — компьютерный, ког- да некая программа-вандал после выполнения какого-то условия или через некоторое время уничтожала данные на компьютере пользователя.
Мир помнит несколько случаев массового заражения компью- теров. Так, в 1987 г. было целых три таких эпидемии. Так называе-
348
мый Пакистанский вирус только в США заразил более 18 тыс.
компьютеров; Лехайский вирус в течение нескольких дней унич- тожил содержимое нескольких сотен личных дискет и дискет биб- лиотеки вычислительного центра одноименного университета
США, заразив около 4 тыс. ПК, а в конце того же года в Иеруса- лимском университете был обнаружен вирус, который за корот- кое время распространился по всему цивилизованному миру, за- разив только в США порядка 3 тыс. ПК.
Крупный всплеск вирусной эпидемии был зарегистрирован в
1999 г. Вирус «Чернобыль», созданный тайваньским офицером,
26 апреля 1999 г., в годовщину чернобыльской аварии, вывел из строя огромное число компьютеров по всему миру.
Очередной пик вирусной атаки пришелся на 1 августа 2001 г.,
когда активизировался новый сетевой вирус-«червь» Code Red Worm.
Атаке подверглись операционные системы Windows-2000, -NT.
Только 19 июля 2001 г. этот вирус вывел из строя 230 тыс. сер- веров.
В настоящее время насчитывается уже порядка 20 тыс. различ- ных вирусов и ежемесячно на волю вырываются до трехсот новых экземпляров. В России издана уникальная вирусная энциклопе- дия, содержащая описание 26 тыс. компьютерных вирусов и даже демонстрацию эффектов, производимых ими.
15.2.2. Что такое компьютерный вирус?
Точного научно-технического определения этого явления до сих пор не существует. Можно сказать, что компьютерный вирус —
это программа, нарушающая нормальную работу других программ и компьютерной техники. Она обладает способностью самовос- произведения, распространения, внедрения в другие программы.
Действия вируса зависят от фантазии, квалификации и нравствен- ных принципов его создателя.
Характеры вирусов в какой-то мере отражают сущность их твор- цов — иногда это простые, шутливые и безобидные программы,
но встречаются и чрезвычайно коварные, агрессивные и разру- шительные экземпляры. Их названия говорят сами за себя: «Ма- рихуана», «Террорист», «Киллер», «Захватчик».
Что же реально может вирус? Существует мнение, что чело- век может заразиться от техники компьютерными вирусами. Пута- ница происходит от использования одного и того же термина —
вирус. Подчеркнем, что компьютерный вирус — это условное наименование специфических компьютерных программ, кото- рые по своему механизму действия схожи с биологическими ви- русами.
Компьютерные вирусы могут заразить только себе подобных,
т.е. программы, поэтому программы надо защищать.
349
Действие большинства вирусов не ограничивается только раз- множением или безобидными шутками. Вирусы могут разрушать изображение на экране, выводить на экран неприличные надпи- си, замедлять работу компьютера, исполнять различные мелодии,
без разрешения удалять файлы и каталоги, уничтожая информа- цию.
Как инфекция передается от человека к человеку, так и ком- пьютерные вирусы переходят от одного компьютера к другому,
изменяя имеющиеся файлы и дописывая в них свой код. При за- пуске зараженной программы или при открытии поврежденного файла данных вирус загружается в системную память компьюте- ра, откуда пытается поразить другие программы и файлы.
15.2.3. Виды компьютерных вирусов
Чтобы успешно бороться с вирусами, надо их знать. Рассмот- рим наиболее распространенные типы вирусов, с которыми вы в любой момент можете столкнуться.
Макровирусы. Эти вирусы распространяются зараженными фай- лами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, так как поражаемые ими файлы данных используются наиболее часто. Хакеры используют языки программирования таких популярных программ, как Word и Excel, чтобы искажать написание слов, изменять содержание документов и даже удалять файлы с жестких дисков.
Вирусы, поражающие загрузочный сектор и главную загрузоч-
ную запись. В качестве примера можно назвать вирусы «Микеланд- жело», «Килрой», «Джек-Потрошитель». Они передаются с ком-
. пьютера на компьютер через зараженные дискеты. При обраще- нии к дисководу, в который установлена такая дискета, операци- онная система считывает и выполняет вирусный код.
Пожалуй, самый знаменитый вирус «Микеланджело», заста- вивший трепетать весь компьютерный мир, заслуживает того, что- бы ему было уделено некоторое внимание. Ежегодно 6 марта, в день рождения Микеланджело, вирус производил свою главную атаку, заменяя содержимое секторов жестких дисков случайными данными. Эффект ужасающий: восстановить информацию уже нельзя.
Файловые вирусы. Они внедряются в исполняемые файлы и дела- ют свое черное дело, когда вы запускаете зараженную программу.
«Бомбы замедленного действия» и «троянские кони». Это осо- бые разновидности вирусов, поражающих загрузочные секторы и файлы. До наступления определенной даты или определенного события они «дремлют» в компьютере, а затем активизируются и наносят удар.
350
Однако четкого разделения между ними не существует, и все они могут использовать комбинацию вариантов взаимодействия —
своеобразный вирусный «коктейль».
Троянские программы действуют подобно «троянскому коню»
из греческой мифологии. Они искусно маскируются под личиной какой-либо полезной программы, но стоит заинтересованному пользователю установить и запустить подобную программу на своем компьютере, как она незаметно начинает выполнять свою скры- тую вражью функцию.
После того как «троянец» выполнит свою задачу, программа может самоуничтожаться, тем самым затрудняя обнаружение ис- тинных причин «пожара» на вашем компьютере. Троянские про- граммы часто используются для первоначального распростране- ния вирусов.
Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее со- здателем, осуществляет несанкционированные действия, напри- мер при наступлении обусловленной даты или, скажем, появле- нии или исчезновении какой-либо записи в базе данных происхо- дит разрушение программ или БД.
Известен случай, когда программист, разрабатывавший систе- му автоматизации бухгалтерского учета, заложил в нее логичес- кую бомбу, и, когда из ведомости на получение зарплаты исчезла его фамилия, специальная программа-бомба уничтожила всю си- стему.
Полиморфные вирусы. Как подсказывает само название, каж- дый раз, когда такой вирус заражает систему, он меняет обличье,
дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнару- жить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.
Вирусы многостороннего действия. Хитроумные гибриды, од- новременно с файлами поражающие загрузочные секторы или главную загрузочную запись.
15.2.4. Организация защиты от компьютерных вирусов
Компьютерные вирусы представляют реальную угрозу безопас- ности вашего компьютера, и, как водится, лучший способ лече- ния — это профилактика заболевания.
И если уж ваш компьютер подхватил вирус, вам не удастся с ним справиться без специальных средств — антивирусных про- грамм.
Что должна делать антивирусная программа?
• Проверять системные области на загрузочном диске при вклю- чении компьютера.
351
• Проверять файлы на установленных в дисковод сменных но- сителях.
• Предоставлять возможность выбора графика периодичности проверки жесткого диска.
• Автоматически проверять загружаемые файлы.
• Проверять исполняемые файлы перед их запуском.
• Обеспечивать возможность обновления версии через Интернет.
Это интересно
Одним из первых вирусов, пришедших в СССР в 1988 г., назы-
вался Viena-648, и, пожалуй, именно с этого времени берет отсчет
отечественное антивирусное направление, начинавшееся програм-
мой Д. Лозинского Aidstest.
В России антивирусными проблемами уже много лет профес- сионально занимаются в основном две серьезные фирмы: «Диа- лог Наука» (рис. 15.7) (программы Aidstest, Doctor WEB, ADinf,
комплекс Sheriff) и «Лаборатория Касперского» (Kami, программы серии AVP). Все новые вирусы в первую очередь попадают к ним.
Эти фирмы имеют большой авторитет и на международной арене.
Продукция компании «Диалог Наука» хорошо знакома боль- шому числу владельцев компьютеров. Первая версия антиви-
Рис. 15.7. Web-страница фирмы «Диалог Наука»
Рис. 15.8. Интерфейс антивирусной программы Doctor WEB
русной программы Doctor WEB с графическим интерфейсом появилась в апреле 1998 г., после чего пакет постоянно разви- вался и дополнялся. Сегодняшняя версия программы Doctor WEB
(рис. 15.8) имеет удобный, интуитивно понятный и наглядный графический интерфейс. Что касается возможностей по поиску ви- русов, то их высокая оценка подтверждается победами в тестах авторитетного международного журнала «Virus Bulletin». Так, этот антивирусный пакет оказался единственным в мире, способным об- наруживать в памяти компьютера и обезвреживать вирус-невидим- ку нового поколения, прославившийся под именем Code Red Worm в августе 2001 г.
«Лаборатория Касперского» является крупнейшим российским разработчиком антивирусных систем безопасности: в 1999 г. 50%
российских пользователей выбрали качество и надежность анти- вирусных программ этой фирмы. Разработка основного продукта
«Лаборатории Касперского» — антивирусного комплекса «Анти- вирус Касперского» серии AVP (рис. 15.9) — началась в 1989 г.
«Лаборатория Касперского» — признанный лидер в антиви- русных технологиях. Многие функциональные особенности прак- тически всех современных антивирусов были впервые разработа- ны именно в этой компании. Исключительные надежность и каче- ство антивирусных программ подтверждаются многочисленными наградами и сертификатами российских и зарубежных компью- терных изданий, независимых тестовых лабораторий.
Учитывая многообразие путей распространения вирусов, не стоит рассчитывать на то, что вы сможете обойтись без специаль- ной антивирусной программы. Как правило, такую программу можно использовать периодически или запускать в фоновом ре-
352 353
Рис. 15.9. Web-страница «Лаборатория Касперского»
жиме, чтобы отлавливать вирусы непосредственно при загрузке файлов или копировании со сменного носителя. Проверка в фо- новом режиме — более надежный способ защиты (контроль ве- дется постоянно), требующий, однако, увеличенного объема па- мяти и повышенной производительности системы.
Можно установить на компьютере антивирусный монитор (сто- рож) — резидентную антивирусную программу, которая посто- янно находится в оперативной памяти и контролирует операции обращения к файлам и секторам. Прежде чем разрешить доступ к объекту (программе, файлу), сторож проверяет его на наличие вируса. Таким образом, он позволяет обнаружить вирус до момен- та реального заражения системы.
Примерами таких программ являются McAfee VirusShield (ан- тивирусный комплект McAfee VirusScan) и AVP Monitor (комп- лект AntiViral Toolkit Pro Касперского) (рис. 15.10). Необходимо учитывать, что далеко не все программы-мониторы снабжены
«лечащим» блоком, поэтому, чтобы обезвредить вирус, придется либо удалять зараженный файл, либо установить соответствую- щий «лечащий» блок (антивирусную программу).
Популярные антивирусные программы позволяют выбрать ре- жим защиты от вирусов. Кроме того, фирмы-разработчики таких программ постоянно обновляют используемую для обнаружения
354
Рис. 15.10. Лечение вирусов программой AntiViral Toolkit Pro вирусов базу данных и, как правило, размещают ее на Web-узле в открытом доступе для зарегистрированных пользователей. Если вы принадлежите к числу таковых, ежемесячно заглядывайте на узел,
чтобы сделать свежую «прививку».
Проблемы вирусных атак волнуют и разработчиков программ- приложений. Большое внимание при разработке новой версии
Office-2000 было уделено безопасности работы с документами. Так,
например, для предотвращения заражения документов вируса- ми для Office-2000 разработан новый программный интерфейс
Microsoft Office Antivirus API, предоставляющий возможность ан- тивирусным программам независимых разработчиков проверять документы Office непосредственно перед их загрузкой в приложе- ние. Кроме того, в Office-2000 улучшена встроенная система за- щиты от макровирусов, имеющая теперь несколько уровней безо- пасности.
Советы по организации антивирусной защиты. Ниже приведен- ные советы помогут вам избежать неприятностей, связанных с вирусным заражением компьютера.
1. Если хотите избежать больших затрат и потерь, сразу преду- смотрите приобретение и установку комплексной антивирусной про- граммно-аппаратной защиты для вашей компьютерной системы.
Если таковая пока не установлена, не забывайте регулярно про- верять свой компьютер свежими версиями антивирусных программ и установите программу-ревизор диска (например, ADinf), кото- рая будет отслеживать все изменения, происходящие на вашем компьютере, и вовремя сигнализировать о вирусной опасности.
355
2. Не разрешайте посторонним работать на вашем компьютере,
по крайней мере, без вашего разрешения.
3. Возьмите за строгое правило обязательно проверять все дис- кеты, которые вы используете на своем компьютере, несмотря на все уверения их владельца, последними версиями антивирусных программ (Doctor WEB, AVP и др.).
4. Если вы не собираетесь ничего записывать на дискеты в
3,5 дюйма, особенно при их использовании на «чужом» компью- тере, непременно защитите их от записи, поставив защелку за- щиты от записи вниз (на себя) так, чтобы полностью открыть оконце. Этим вы закроете доступ на них вирусам с чужого компь- ютера. Все дистрибутивы программного обеспечения, записанные на дискетах, следует также защитить от записи.
5. Настоятельно советуем проверять на наличие вирусов все
CD-ROM, в том числе и фирменные, но особенно купленные с рук или взятые со стороны.
6. Соблюдайте осторожность, обмениваясь файлами с другими пользователями. Этот совет особенно актуален, когда дело касается файлов, загружаемых вами из сети Интернет или приложенных к электронным посланиям. Поэтому лучше сразу проверять все входя- щие файлы (документы, программы) на наличие вируса, что не- плохо умеют делать антивирусные мониторы, например AVP Monitor.
7. Делайте резервные копии своих данных. Это поможет восста- новить информацию в случае воздействия вируса, сбоя в системе или выхода из строя жесткого диска.
8. Проверяйте на наличие вирусов старые файлы и диски. Обыч- ные вирусы, равно как и макровирусы, пробуждаются только в тот момент, когда вы открываете или загружаете инфицирован- ный файл. Таким образом, вирусы могут долгое время незаметно храниться на жестком диске в зараженных программах и файлах данных, приложениях к непрочитанным электронным письмам и сжатых файлах.
15.3. ОРГАНИЗАЦИЯ БЕЗОПАСНОЙ РАБОТЫ
С КОМПЬЮТЕРНОЙ ТЕХНИКОЙ
Компьютерная техника является источником излучений и элек- тромагнитных полей, а также местом накопления статического электричества, потенциально опасных для человека. Однако не следует забывать, что эти явления присутствуют и в быту, и в природе, а не только присущи исключительно компьютеру. А ста- тическое электричество накапливает даже обычная расческа. И пока эти излучения и поля не превосходят установленный медициной предельно допустимый уровень (ПДУ), они не наносят ощутимо- го урона здоровью человека.
356
Из всех устройств, связанных с компьютером, для здоровья наибольшую потенциальную опасность представляет монитор.
Именно он сочетает относительно высокий уровень излучения и достаточно малое расстояние до человека. Строго говоря, клавиа- тура, находящаяся в непосредственном контакте с пальцами пользователя, тоже является источником излучения, но оно прак- тически неотличимо от естественного фона и не идет ни в какое сравнение с излучением монитора.
Компьютер столь же безопасен, как и любой другой бытовой прибор. Но, как и в случае с другими бытовыми приборами, су- ществуют потенциальные угрозы для здоровья, связанные с его применением.
Рассматривая влияние компьютеров на здоровье, отметим не- сколько факторов риска. Сюда относятся:
• проблемы, связанные с электромагнитным излучением;
• проблемы зрения;
• проблемы, связанные с мышцами и суставами.
В каждом из этих случаев степень риска прямо пропорциональ- на времени, проводимому за компьютером и вблизи него.
Начнем с наиболее спорного момента, связанного с вредным влиянием электромагнитного поля, создаваемого монитором ком- пьютера.
15.3.1. Защита от электромагнитного излучения
Каждое устройство, которое производит или потребляет элек- троэнергию, создает электромагнитное излучение. Это излучение концентрируется вокруг устройства в виде электромагнитного поля.
Одни из них, такие как электрический чайник, создают вокруг себя небольшой уровень излучения. Другие устройства: высоко- вольтные линии, микроволновые печи, телевизоры, мониторы ком- пьютеров — создают гораздо более высокие уровни излучения.
Электромагнитное излучение нельзя увидеть, услышать, по- нюхать, попробовать на вкус или потрогать, но, тем не менее,
оно присутствует повсюду. Хотя вредное влияние обычных уров- ней электромагнитного излучения на здоровье никем пока не до- казано, но многих эта проблема волнует.
Каждый, кто знаком с принципом действия монитора компью- тера, называемого также видеотерминалом или дисплеем, согла- сится с тем, что нет смысла говорить о рентгеновском излуче- нии, поскольку незначительное количество ионизирующего из- лучения, создаваемого катодно-лучевой трубкой внутри монито- ра, эффективно гасится стеклом трубки.
Что касается влияния на человеческий организм электромаг- нитного излучения более низких частот — излучения очень низ- кой частоты и сверхнизкой частоты, создаваемого компьютерами
357