Комп'ютерні віруси (Computer viruses)

  1. Класифікація комп'ютерних вірусів
  2. об'єкт впливу
  3. джерело загрози
  4. аналіз ризику

Комп'ютерні віруси (Computer viruses) - один з видів шкідливих програм, які можуть впроваджуватися в код інших програм і самовідтворюється, виконуючи копіювання самих себе, крім цього вони можуть поширювати свої копії по різноманітним каналам зв'язку.

Комп'ютерний вірцс створюється для того, щоб знизити функціональність апаратних і програмних структур комп'ютерних пристроїв, наприклад, вони видаляють файли, пошкоджують дані, блокують роботу користувача. Вплив зловредів може бути не тільки руйнівним, але і дратівливим, так як вони гальмують роботу операційної системи, ведуть до збоїв і раптовим перезавантаженням, скорочують вільний обсяг пам'яті. Авторами таких вірусів, як правило, ставали дослідники або комп'ютерні хулігани, які не мають в їх створенні корисливого наміру.

Користувачі часто використовують термін комп'ютерні віруси (computer viruses) для позначення всього різноманіття шкідливих програм, але насправді це не так. В даний час комп'ютерні віруси, що заражають файли, зустрічаються досить рідко, на відміну від троянів або бекдор.

Класифікація комп'ютерних вірусів

Комп'ютерні віруси можна систематизувати по тому, на які платформи вони націлені, а також для яких операційних систем вони написані (Microsoft Windows, Linux і ін.), По об'єктах зараження (завантажувальні, файлові, скріптові), по використовуваних технологій, по мовам розробки.

Також віруси можна розділити за способом поразки:

  • Перезаписувати. Це зловредів, що записують себе замість програмного коду без заміни назви файлу. Результат - додаток перестає працювати.
  • Паразитичні. Зловредів вписують свій код в будь-яке місце файлу. Програма працює або працює частково.
  • Віруси-компаньйони. Після копіювання себе, вони перейменовують або переміщують оригінальний файл. Програма працює, але після виконання коду вірусу.
  • Віруси-ланки. Міняють адреса розташування програмного забезпечення на свій. Зловредів не змінюють код продукту, а змушують операційну систему виконувати свій код.
  • Файлові черви. Копіюють себе, привласнюючи назви, які змушують користувача запустити додаток.
  • Шкідливий, що ушкоджують початковий код програми або її компоненти. Сьогодні такі віруси не мають широкого поширення.

об'єкт впливу

Об'єктами ураження вірусами можуть бути комп'ютери всіх користувачів, але більша їх частина орієнтована на платформу Windows. Нові файлові віруси, здатні реплицировать, вражати виконувані файли, в даний час зустрічають досить рідко. Пік їх поширення припав на кінець 90-х років. З поширенням комп'ютерних мереж та Інтернет файлові віруси стали стрімко втрачати актуальність, так як з'явилися більш прості способи поширення шкідливих програм.

Збиток від виведення з ладу комп'ютерних пристроїв, втрати інформації і т.д. може бути величезним, його розміри залежать від об'єкта впливу, шкідливої ​​навантаження вірусу, масштабів поширення.

джерело загрози

Виділяють кілька основних шляхів зараження комп'ютерних систем файловими вірусами.

  1. Знімні носії. Це можуть бути заздалегідь підготовлені дискети, оптичні диски, USB-флешки. Дискети сьогодні не актуальні, але ряди носіїв небезпечної інформації поповнили мобільні телефони і смартфони, цифрові фотоапарати, відеокамери і плеєри.
  2. Через локальні мережі. Вірус, потрапивши на файловий сервер, швидко поширюється на інші комп'ютери.

аналіз ризику

Стати жертвою вірусів може комп'ютер будь-якого користувача. Завдану шкоду може полягати від простого гальмування системи до повного виходу машини з ладу і псування файлів. З кожним роком з'являються нові види вірусів, здатні обходити звичні способи захисту. Наприклад, в Росії був помічений безфайлові вірус, втручається в роботу банкоматів: Хакери придумали новий спосіб спустошення банкоматів .

Для захисту комп'ютерних систем необхідно користуватися антивірусними програмами і регулярно їх оновлювати, не викачувати і не запускати програми з ненадійних джерел, перевіряти на наявність вірусів знімні носії, ігнорувати підозрілі листи і повідомлення. Рекомендується робити резервні копії важливої ​​інформації.