Подпишитесь на наши новости
Вернуться к началу с статьи up
 

ВИ́РУС

  • рубрика
  • родственные статьи
  • image description

    В книжной версии

    Том 5. Москва, 2006, стр. 374

  • image description

    Скопировать библиографическую ссылку:




Авторы: В. Д. Ильин

ВИ́РУС в ин­фор­ма­ти­ке (ком­пь­ю­тер­ный ви­рус), про­грам­ма или код, соз­дан­ные для вы­пол­не­ния, как пра­ви­ло, вре­до­нос­ных дей­ст­вий без ве­до­ма и во­пре­ки же­ла­нию вла­дель­ца ком­пь­ю­те­ра, смарт­фо­на и др. В. яв­ля­ет­ся раз­но­вид­но­стью вре­до­нос­ных про­грамм (со­от­вет­ст­ву­ет англ. malware, malicious programs). Вре­до­нос­ные про­грам­мы ус­лов­но де­лят на груп­пы, сре­ди ко­то­рых наи­бо­лее из­вест­ны т. н. се­те­вые чер­ви (англ. network worms), клас­си­че­ские В. (англ. classic viruses) и т. н. троя­ны (англ. trojan programs). Обыч­но В. вне­дря­ют в т. н. ма­ши­ну-жерт­ву (англ. victim machine) под ви­дом при­клад­ных про­грамм или ком­по­нен­тов опе­ра­ци­он­ной сис­те­мы. Осн. спо­со­бы рас­про­стра­не­ния В.: встав­ка В. в ис­пол­няе­мый файл к.-л. про­грам­мы; соз­да­ние ко­пии ис­пол­няе­мо­го фай­ла про­грам­мы с до­бав­лен­ным В. В ин­фи­ци­ров. ма­ши­не В. мо­гут на­хо­дить­ся в фай­ло­вых сис­те­мах, за­гру­зоч­ных сек­то­рах, в разл. мак­ро­сах и скрип­тах. Ча­ще все­го В. по­па­да­ют в ма­ши­ну в со­ста­ве фай­лов, вло­жен­ных в со­об­ще­ния элек­трон­ной поч­ты. Они мо­гут про­ник­нуть так­же в со­ста­ве веб-стра­ниц, по­лу­чен­ных с ин­фи­ци­ров. веб-сай­тов, и с фай­ла­ми, дос­тав­лен­ны­ми по ло­каль­ной се­ти или ско­пи­ро­ван­ны­ми с внеш­них ин­фор­мац. но­си­те­лей. Клас­сич. В. мо­жет со­вер­шать од­но или неск. дей­ст­вий: раз­мно­жать­ся, при­сое­ди­нять­ся к фай­лам, уда­лять или по­вре­ж­дать ин­фор­ма­цию в сис­тем­ных фай­лах, рас­хо­до­вать сис­тем­ные ре­сур­сы (ос­нов­ную па­мять, вре­мя про­цес­со­ра). Наи­бо­лее опас­ны­ми счи­та­ют­ся се­те­вые чер­ви, спо­соб­ные са­мо­стоя­тель­но рас­про­стра­нять­ся по ком­пь­ю­тер­ной се­ти. По­пав в ма­ши­ну, червь рас­сы­ла­ет свои ко­пии по ад­ре­сам элек­трон­ной поч­ты, ко­то­рые на­хо­дит в ад­рес­ной кни­ге. В ка­ж­дой ма­ши­не, ку­да от­прав­ле­на ко­пия чер­вя, про­ис­хо­дит тот же про­цесс. Ла­ви­но­об­раз­но на­рас­таю­щий про­цесс рас­сы­лок ка­та­ст­ро­фи­че­ски пе­ре­гру­жа­ет поч­то­вые сер­ве­ры, сни­жа­ет по­лез­ную про­пу­ск­ную спо­соб­ность се­ти. Кро­ме то­го, чер­ви мо­гут обес­пе­чить воз­мож­ность уда­лён­но­го уп­рав­ле­ния ма­ши­ной-жерт­вой. Троя­ны по­па­да­ют в ма­ши­ну при ус­та­нов­ке поль­зо­ва­те­лем к.-л. (по­лез­ной по опи­са­нию) про­грам­мы. Троя­ны спо­соб­ны вы­пол­нять разл. дей­ст­вия, по­вре­ж­даю­щие про­грам­мы и дан­ные, а так­же со­би­рать кон­фи­ден­ци­аль­ную ин­фор­ма­цию и за­тем пе­ре­да­вать её по се­ти сво­им «хо­зяе­вам» (вы­сту­пив­шим в ро­ли «да­ри­те­лей тро­ян­ских ко­ней», от­сю­да назв. троя­ны). Троя­ны мо­гут ис­поль­зо­вать ма­ши­ну-жерт­ву для рас­сыл­ки спа­ма или вклю­чить её в чис­ло уча­ст­вую­щих в ата­ке к.-л. веб-сай­та. Не­ред­ко соз­да­ют­ся се­те­вые чер­ви с функ­ция­ми и троя­нов, и клас­сич. ви­ру­сов.

Спо­со­бы про­ник­но­ве­ния В. в ма­ши­ны-жерт­вы рас­счи­та­ны на ши­ро­ко рас­про­стра­нён­ные на­ру­ше­ния пра­вил ос­мот­ри­тель­но­го поль­зо­ва­ния. В. соз­да­ют­ся с учё­том ре­зуль­та­тов изу­че­ния уяз­ви­мо­стей в ар­хи­тек­ту­ре, про­грамм­ных и ап­па­рат­ных сред­ст­вах ком­пь­ю­те­ров, смарт­фо­нов и др., рас­смат­ри­вае­мых как по­тен­ци­аль­ные объ­ек­ты ин­фи­ци­ро­ва­ния. Свое­вре­мен­ное об­нов­ле­ние опе­ра­ци­он­ной сис­те­мы, при­клад­ных про­грамм и драй­ве­ров по­зво­ля­ет умень­шить эту уяз­ви­мость. Сред­ст­ва ан­ти­ви­рус­ной за­щи­ты вклю­ча­ют се­те­вые эк­ра­ны, ком­плек­сы про­грамм для об­на­ру­же­ния и уда­ле­ния В., разл. ап­па­рат­ные сред­ст­ва.

В за­ко­но­да­тель­ст­ве мн. стран, в т. ч. РФ, ус­та­нов­ле­на уго­лов­ная от­вет­ст­вен­ность за соз­да­ние, ис­поль­зо­ва­ние и рас­про­ст­ра­не­ние вре­до­нос­ных прог­рамм для ЭВМ.

Лит.: Virus Encyclopedia. http://www.vi­rus­list.com/en/viruses/encyclopedia.

Вернуться к началу