Компьютерный вирус — это специальная программа, Способная самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов; искажение результатов вычислений; засорение или стирание памяти; создание помех в работе компьютера. Наличие вирусов проявляется в разных ситуациях.
Некоторые программы перестают работать или начинают работать некорректно.
На экран выводятся посторонние сообщения, сигналы и другие эффекты.
Работа компьютера существенно замедляется.
Структура некоторых файлов оказывается испорченной.
Имеются несколько признаков классификации существующих вирусов:
- по среде обитания;
- по области поражения;
- по особенности алгоритма;
- по способу заражения;
- по деструктивным возможностям.
По среде обитания различают файловые, загрузочные, макро- и сетевые вирусы.
- Экспертиза для следствия и дознания по СЗАО г Москвы
- Экспертиза для следствия и дознания по САО г Москвы
- Экспертиза для следствия и дознания по СВАО г Москвы
- Экспертиза для следствия и дознания по ВАО г Москвы
- Экспертиза для следствия и дознания по ЮВАО г Москвы
- Экспертиза для следствия и дознания по ЮАО г Москвы
- Экспертиза для следствия и дознания по ЮЗАО г Москвы
- Экспертиза для следствия и дознания по ЦАО г Москвы
- Экспертиза для следствия и дознания по ЗАО г Москвы
- Файловые вирусы — наиболее распространенный тип вирусов. Эти вирусы внедряются в выполняемые файлы, создают файлы-спутники (companion-вирусы) или используют особенности организации файловой системы (link-вирусы).
- Загрузочные вирусы записывают себя в загрузочный сектор диска или в сектор системного загрузчика жесткого диска. Начинают работу при загрузке компьютера и обычно становятся резидентными.
- Макровирусы заражают файлы широко используемых пакетов обработки данных. Эти вирусы представляют собой программы, написанные на встроенных в эти пакеты языках программирования. Наибольшее распространение получили макровирусы для приложений Microsoft Office.
- Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. Полноценные компьютерные вирусы при этом обладают возможностью запустить на удаленном компьютере свой код на выполнение.
На практике существуют разнообразные сочетания вирусов — например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные секторы дисков, или сетевые макровирусы, которые заражают редактируемые документы и рассылают свои копии по электронной почте.
Как правило, каждый вирус заражает файлы одной или нескольких ОС. Многие загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков. По особенностям алгоритма выделяют резидентные ; вирусы, стелс-вирусы, полиморфные и др. Резидентные вирусы способны оставлять свои копии в ОП, перехватывать обработку событий (например, обращение к файлам или дискам) и вызывать при этом процедуры заражения объектов (файлов или секторов). Эти вирусы активны в памяти не только в момент работы зараженной программы, но и после. Резидентные копии таких вирусов жизнеспособны до перезагрузки ОС, даже если на диске уничтожены все зараженные файлы. Если резидентный вирус является также загрузочным и активизируется при загрузке ОС, то даже форматирование диска при наличии в памяти этого вируса его не удаляет.
К разновидности резидентных вирусов следует отнести также макровирусы, поскольку они постоянно присутствуют в памяти компьютера во время работы зараженного редактора.
Стелс-алгоритмы позволяют вирусам полностью или частично скрыть свое присутствие. Наиболее распространенным стелс-алгоритмом является перехват запросов ОС на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат эти объекты, либо подставляют вместо себя незараженные участки информации. Частично к стелс-вирусам относят небольшую группу макровирусов, хранящих свой основной код не в макросах, а в других областях документа — в его переменных или в Auto-text.
Полиморфность (самошифрование) используется для усложнения процедуры обнаружения вируса. Полиморфные вирусы — это трудно выявляемые вирусы, не имеющие постоянного участка кода. В общем случае два образца одного и того же вируса не имеют совпадений. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
При создании вирусов часто используются нестандартные приемы. Их применение должно максимально затруднить обнаружение и удаление вируса.
По способу заражения различают троянские программы, утилиты скрытого администрирования, Intended-вирусы и т. д.
Троянские программы получили свое название по аналогии с троянским конем. Назначение этих программ — имитация каких-либо полезных программ, новых версий популярных утилит или дополнений к ним. При их записи пользователем на свой компьютер троянские программы активизируются и выполняют нежелательные действия.
Разновидностью троянских программ являются утилиты скрытого администрирования. По своей функциональности и интерфейсу они во многом напоминают системы администрирования компьютеров в сети, разрабатываемые и распространяемые различными фирмами — производителями программных продуктов. При инсталляции эти утилиты самостоятельно устанавливают на компьютере систему скрытого удаленного управления. В результате возникает возможность скрытого управления этим компьютером. Реализуя заложенные алгоритмы, утилиты без ведома пользователя принимают, запускают или отсылают файлы, уничтожают информацию, Эрезагружают компьютер и т. д. Возможно использование этих утилит для обнаружения и передачи паролей и ной конфиденциальной информации, запуска вирусов, ничтожения данных.
К Intended-вирусам относятся программы, которые не способны размножаться из-за существующих в них ошибок. К этому классу также можно отнести вирусы, которые размножаются только один раз. Заразив какой-либо файл, они теряют способность к дальнейшему размножению через него.
По деструктивным возможностям вирусы разделяются на:
- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, замедлением работы компьютера, графическим и звуковыми эффектами;
- опасные, которые потенциально могут привести к нарушениям в структуре файлов и сбоям в работе компьютера;
- очень опасные, в алгоритм которых специально заложены процедуры уничтожения данных и возможность обеспечивать быстрый износ движущихся частей механизмов путем ввода в резонанс и разрушения головок чтения/записи некоторых НЖМД.
- Что такое антивирусная программа?Антиви́русная програ́мма (антиви́рус, средство антивирусной защиты, средство обнаружения вредоносных программ) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях,… Читать далее: Что такое антивирусная программа?
- Что такое вирус?Компьютерный вирус — это специальная программа, Способная самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов; искажение результатов вычислений; засорение или стирание памяти; создание помех в работе компьютера. Наличие вирусов проявляется в разных ситуациях. Некоторые программы перестают работать или начинают работать некорректно. На экран выводятся посторонние сообщения,… Читать далее: Что такое вирус?
- В чем качественное отличие одного поколения мобильной телефонии от предыдущегоПосле неоднократной смены одного поколения сети другим, стало важно понимать разницу между ними. В этой статье мы более сфокусируемся на понимании тонкой разницы между четырьмя поколениями. Давайте начнём с первых двух поколений беспроводной сети. Анализ 1G и 2G: Несколько причин, почему 2G превосходит 1G: Промежуточное поколение: Существует, так называемое, промежуточное поколение между 2G и 3G,… Читать далее: В чем качественное отличие одного поколения мобильной телефонии от предыдущего
- Нормативно-техническая экспертизаСудебные нормативно-технические экспертизы (например, Нормативно-технические экспертизы по информационной безопасности) необходимо обособить от компьютерно-технических экспертиз. Дело в том, что объектом исследования в нормативно-технических экспертизах является информация из документов, а также сами документы, например: Техническая документация на оборудование, системы и ИТ-сервисы Эксплуатационная документация на систему Договоры на разработку и Технические задания на разработку систем и сервисов Проектная документация… Читать далее: Нормативно-техническая экспертиза
- Компьютерно-сетевая экспертизаВ отличие от всех предыдущих видов экспертизы, судебная компьютерно-сетевая экспертиза основывается на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Компьютерно-сетевая экспертиза используется для решения таких задач, как: определение свойств и характеристик аппаратного средства и программного обеспечения, установление роли и функционального предназначения объекта в сети выявление характеристик вычислительной сети, установление ее архитектуры, конфигурации, выявление… Читать далее: Компьютерно-сетевая экспертиза
- Информационно-компьютерная экспертиза данныхСудебная информационно-компьютерная экспертиза (данных) является одним из самых популярных вариантов судебных компьютерно-технических экспертиз. Цель информационно-компьютерной экспертизы состоит в поиске, обнаружении и анализе информации, подготовленной пользователем или созданной программами. Этот вид экспертизы является ключевым, поскольку дает возможность окончательно разрешить большинство вопросов, связанных с компьютерной информацией. В ходе экспертизы исследованию подвергаются файлы с расширениями текстовых форматов (.txt,… Читать далее: Информационно-компьютерная экспертиза данных
- В ходе программно-компьютерной экспертизы изучению подвергаютсяоперационные системы утилиты средства разработки и отладки программ служебная системная информация приложения общего назначения: текстовые и графические редакторы, системы управления базами данных, электронные таблицы, редакторы презентаций и т. д.
- Программно-компьютерная экспертизаПрограммно-компьютерной экспертизой принято называть экспертное исследование программного обеспечения. В данном случае исследуются закономерности разработки и применения программного обеспечения.
- Экспертам в ходе проведения аппаратно-компьютерной экспертиза предстоит найти ответы на следующие вопросыОтносится ли представленное устройство к аппаратным компьютерным средствам? К какому типу (марке, модели) относится устройство? Каковы технические характеристики и параметры устройства? В чем заключается функциональное предназначение аппаратного средства? Какова роль данного аппаратного средства в компьютерной системе? Используется ли данное аппаратное средство для решения конкретной функциональной задачи? Каковы первоначальная конфигурация и характеристики данного аппаратного средства? Каким… Читать далее: Экспертам в ходе проведения аппаратно-компьютерной экспертиза предстоит найти ответы на следующие вопросы
- В ходе судебной аппаратно-компьютерной экспертизы проводится исследованиеперсональных компьютеров (настольных, портативных) серверов периферийных устройств сетевых аппаратных средств мобильных телефонов встроенных систем на основе микропроцессорных контроллеров любых комплектующих всех указанных компонентов (аппаратных блоков, плат расширения, микросхем и др.) микросхем памяти, магнитных и лазерных дисков, магнитооптических дисков, магнитных лент, флэш-карт
- Аппаратно-компьютерная экспертизаСудебная аппаратно-компьютерная экспертизы состоит в проведении исследования аппаратных средств компьютерной системы. На основе исследования закономерностей эксплуатации аппаратных средств компьютерной системы, материальных носителей информации о факте или событии гражданского либо уголовного дела устанавливаются факты и обстоятельства. Все это является предметом аппаратно-компьютерной экспертизы.
- Что такое компьютерно-техническая экспертиза?Компьютерно-техническая экспертиза — один из видов инженерно-технических экспертиз, объектом которой является компьютерная техника и/или компьютерные носители информации. Судебные компьютерно-технические экспертизы (СКТЭ) поводят с целью: определения статуса компьютерного средства получения дополнительных доказательств выявления роли компьютерного средства в рассматриваемом деле получения доступа к информации на носителях данных и ее последующего исследования В составе СКТЭ можно выделить следующие виды экспертиз:… Читать далее: Что такое компьютерно-техническая экспертиза?
- Экспертиза системного блокаСистемный блок является одним из основных элементов электронно-вычислительной машины (ЭВМ). Соответственно может иметь отношения как к персональным электронно-вычислительным машинам (ПЭВМ) более известным под названием «настольный персональный компьютер» (ПК) или иметь отношение к автоматизированным рабочим станциям (АРМ). Экспертиза системного блока проводится, как правило, в досудебном порядке по инициативе заинтересованного лица с целью выявления недостатков и неисправностей… Читать далее: Экспертиза системного блока
Управление судебной экспертизы: +7 495 203 67 74