Информационные технологии в сервисе. Полонский А.М. - 24 стр.

UptoLike

Составители: 

отнести программы для тестирования процессора, оперативной памяти, винчестера, мони-
торы. Данные программы позволяют определить, во-первых, исправность испытуемых
устройств, и, во-вторых, получить их количественные характеристики (например, быстро-
действие винчестера в определенных режимах).
33
Антивирусное ПО, как следует из названия, призвано бороться с компьютерными
вирусами, т.е. распознавать наличие вредоносного кода в файлах программ, почтовых со-
общений, файлах Microsoft Office и т.п., а также удалять (деактивировать) этот вредонос-
ный код. Все современные антивирусные программы в своей работе используют две тех-
нологии нахождения вредоносного кода (вирусов): сигнатурный
и эвристический анализ.
Классификация вирусов. Вирусы можно разделить на классы по следующим ос-
новным признакам:
по среде обитания;
операционной система (OC);
особенностям алгоритма работы;
деструктивным возможностям.
По среде обитания разделяют следующие группы вирусов.
Файловые вирусы различными способами внедряются в выполняемые файлы (про-
граммные файлы), либо создают файлы-двойники (так называемые компаньон-вирусы), а
также могут использовать особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записываются либо в загрузочный сектор диска или в сектор,
содержащий главную загрузочную область винчестера (MBR, Master Boot Record).
Макро-вирусы заражают документы Microsoft Office. Все программы данного паке-
ты (вне зависимости от версий) позволяют создавать и затем эффективно использовать
макросынекие элементы программного кода, написанные на языке Visual Basic, позво-
ляющие получить дополнительные возможности документов Microsoft Office, например, в
программе Microsoft Word - выполнять автоматическое форматирование текста по опре-
деленным правилам, в Microsoft Excel создавать функции пользователя (в дополнение к
уже
существующим) и т.п. Соответственно, злоумышленник может создать собственный
макрос (интегрированный в документ), который одновременно с полезным действием
(или вместо него) будет выполнять и деструктивную функцию
34
.
Сетевые вирусы используют для своего распространения протоколы или команды
компьютерных сетей и электронной почты. Как правило, данные вирусы могут проник-
нуть в компьютер в качестве файлов, прикрепленной к письму электронной почты, либо в
виде скриптов (исполняемой последовательности команд) при просмотре, например, раз-
влекательных сайтов сомнительного содержания. К таким вирусам относятся "электрон-
ные
черви" вида I-Worm, файлы- «Трояны» и т.п.
Встречаются комбинированные вирусы, например, файлово-загрузочные. Такие ви-
русы имеют сложный алгоритм работы, часто применяют оригинальные методы проник-
новения в систему, используют стелс- и полиморфик-технологии. Другой пример такого
комбинированного вируса - сетевой макровирус, который не только заражает редактируе-
мые документы, но и рассылает свои
копии по электронной почте.
33
Диагностические программы позволяют зачастую определить и локализовать неисправность устройства,
результаты этого теста могут служить основанием для предъявления рекламаций к продавцу (изготовителю)
устройства. Однако, хочу предупредить, что «увлекаться» излишней диагностикой устройств, особенно со-
держащих механические движущиеся части (винчестеры) не стоит, поскольку любой тест чрезвычайно
серьезно нагружает устройство, в результате чего именно
на штатной работе этого устройства его ресурс и
завершится!
34
Во всех документах Microsoft Office уже имеются встроенные макросы, если эти макросы «блокировать»
(что могут делать слишком ретивые антивирусные программы), то могут оказаться недоступными ряд при-
вычных (и полезных!) функций программы.
24