Počítačové viry

13. listopadu 2007 v 19:54 |  Maturitní otázky - Informatika

Počítačové viry

- program ® má vždy autora
- je omezen jako každý pgm.
- šíření - záznamová média, síť
- svojí činnost - bez vědomí a přání uživatele - ničení dat, pozměna dat(nejhorší), blokování
- schopen se samostatně šířit ® množit se - zapisuje svojí fční část do jiných pgm. or do určitých míst na paměťových médiích, dnes - zapisování do dokumentů - skupina makrovirů
Rozdělení virů:
- několik hledisek
1. umístění v paměti:
a) rezidentní - v DOSu pgm., kt. měl být spuštění se nahraje do konvenční paměti a zůstává zde a čeká na svoji událost (př. i ovladač klávesnice), dnes v W95 nemají správnou živnou půdu.
b) nerezidentní - po spuštění zapíší na místa, na kt. obvykle zapisují a pak ukončí svoji činnost
2. podle cíle infekce:
a) bootové - napadají boot sektor (slouží k zavedení systému) na disketě, na disku - masterboot, partition table, spustí se tehdy - pokusíme nastartovat systém z nakaženého disku or diskety; novější BIOSy mají možnost nastavení pořadí čtení disku s OS
b) souborové - .COM, .EXE, .BIN, .SYS, .DLL - ty soubory, kt. byly zaváděny; musí být spuštěny; když kopírujeme - nic se neděje
c) clastrové - upravují FAT tabulku - pozmění velikost souboru a tam se nakopíruje a každé spuštění jde přes tento vir - nutnost rozšifrování jeho vlast. FAT tabulky; na "venek" není poznat, že soubor zvětšil velikost (byl do něj zapsán vir); v určité chvíli (datum, hodina) se projeví
d) makroviry - napadají i soubory - dokumenty psané např. v Amipro, Wordu, ve W95; první viry, které nenapadají pouze spustitelné soubory, ale ukládají se i do dokumentů s určitou strukturou (ne ASCI texty) - texty z WORDu, tabulky z EXCELu atd.
- nastává nová věc - Internet - šíří dokumenty - snadné šíření
3. podle chování
a) stealth - schovávají se a kódují se ® svojí činnost maskuje (modifikuje datum)
b) polymorfní - schopny měnit ten svůj kód, kterým se šíří - nutnost najít algoritmus šíření
Kdy se aktivují:
- většinou se aktivují se zpožděním - nejprve se šíří a pak zasáhnou
Trojský kůň - podobné chování, nešíří se zas až tak jako viry
- fungují určitou dobu jako nějaký pgm. a po delším užívání se projeví
- má za úkol - špionážní pgm.
- zvláštní kapitola

Způsoby ochrany:

1. metoda scanovací = vyhledávací - preferovaná firmou Alvil - Avast - hledá se charakteristický kód - pouze pro známé viry
- podle databáze virů
2. hlídače kontrolních součtů - o místě vytvoří kontrolní záznam
- výhoda - schopno odhalit i novější viry, ale potřeba zkušenějšího uživatele
- nevýhoda - může hlásit i zdravé soubory pokud pgm. něco zapíše do hlídaného souboru
3. hlídače neobvyklých činností - hlídají se činnosti - formátování disku, zápis do systémových oblastí, snaha o spuštění rezidentním způsobem - znovu vyžadují zkuš. uživatele
4. heuristická analýza -obecně fungující generická metoda, kt není závislá na obsahu databáze, ale podle toho co by pgm. prováděl po spuštění
Příklady avtivirových pgm.
AVAST - patří i mezi světové - mezi lepší, AVG i 3 Psi
cizí - fy McAfee - Scan, F-Prot - fy Deltafolous
 

Buď první, kdo ohodnotí tento článek.

Nový komentář

Přihlásit se
  Ještě nemáte vlastní web? Můžete si jej zdarma založit na Blog.cz.