Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 199 стр.

UptoLike

199
положения на нем (независимо от того, с дискеты или с винчестера
производится загрузка), получает управление и копирует себя в оперативную
память. Затем он модифицирует вектор прерываний таким образом, чтобы
прерывание по обращению к диску обрабатывались собственным обработчиком
прерываний вируса, и запускает загрузчик операционной системы. Благодаря
перехвату прерываний бутовые вирусы могут реализовывать
столь же широкий
набор способов инфицирования и целевых функций, сколь и файловые
резидентные вирусы.
Stealth-вирусы пользуются слабой защищенностью некоторых
операционных систем и заменяют некоторые их компоненты (драйверы дисков,
прерывания) таким образом, что вирус становится невидимым (прозрачным)
для других программ. Для этого заменяются функции DOS таким образом, что
для зараженного файла подставляются
его оригинальная копия и содержание,
каким они были до заражения.
Полиморфные вирусы содержат алгоритм порождения дешифровщиков (с
размером порождаемых дешифровщиков от 0 до 512 байтов) непохожих друг на
друга. При этом в дешифровщиках могут встречаться практически все команды
процессора Intel и даже использоваться некоторые специфические особенности
его реального режимы функционирования.
Макровирусы распространяются под
управлением прикладных программ,
что делает их независимыми от операционной системы. Подавляющее число
макровирусов функционируют под управлением системы Microsoft Word for
Windows. В то же время, известны макровирусы, работающие под управлением
таких приложений как Microsoft Exel for Windows, Lotus Ami Pro, Lotus 1-2-3,
Lotus Notes, в операционных системах фирм Microsoft и Apple.
Сетевые вирусы, называемые также автономными репликативными
программами, или, для краткости, репликаторами, используют для
размножения средства
сетевых операционных систем. Наиболее просто
реализуется размножение в тех случаях, когда сетевыми протоколами
предусмотрен обмен программами. Однако, размножение возможно и в тех
положения на нем (независимо от того, с дискеты или с винчестера
производится загрузка), получает управление и копирует себя в оперативную
память. Затем он модифицирует вектор прерываний таким образом, чтобы
прерывание по обращению к диску обрабатывались собственным обработчиком
прерываний вируса, и запускает загрузчик операционной системы. Благодаря
перехвату прерываний бутовые вирусы могут реализовывать столь же широкий
набор способов инфицирования и целевых функций, сколь и файловые
резидентные вирусы.
     Stealth-вирусы    пользуются    слабой    защищенностью     некоторых
операционных систем и заменяют некоторые их компоненты (драйверы дисков,
прерывания) таким образом, что вирус становится невидимым (прозрачным)
для других программ. Для этого заменяются функции DOS таким образом, что
для зараженного файла подставляются его оригинальная копия и содержание,
каким они были до заражения.
     Полиморфные вирусы содержат алгоритм порождения дешифровщиков (с
размером порождаемых дешифровщиков от 0 до 512 байтов) непохожих друг на
друга. При этом в дешифровщиках могут встречаться практически все команды
процессора Intel и даже использоваться некоторые специфические особенности
его реального режимы функционирования.
     Макровирусы распространяются под управлением прикладных программ,
что делает их независимыми от операционной системы. Подавляющее число
макровирусов функционируют под управлением системы Microsoft Word for
Windows. В то же время, известны макровирусы, работающие под управлением
таких приложений как Microsoft Exel for Windows, Lotus Ami Pro, Lotus 1-2-3,
Lotus Notes, в операционных системах фирм Microsoft и Apple.
     Сетевые вирусы, называемые также автономными репликативными
программами,    или,   для   краткости,   репликаторами,   используют   для
размножения средства сетевых операционных систем. Наиболее просто
реализуется размножение в тех случаях, когда сетевыми протоколами
предусмотрен обмен программами. Однако, размножение возможно и в тех

                                    199