перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
2.2.2.Загрузочные вирусы
Известные на текущий момент загрузочные вирусы заражают загрузочный (boot) сектор гибкого диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера — после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.
При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус «заставляет» систему при ее перезапуске отдать управление не оригинальному коду загрузчика, а коду вируса.
Заражение дискет производится единственным известным способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами — вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в таблице разделов диска (Disk Partition Table), расположенной в MBR винчестера.
При инфицировании диска вирус в большинстве случаев переносит оригинальный boot-сектор (или MBR) в какой-либо другой сектор диска (например, в первый свободный). Если длина вируса больше длины сектора, то в заражаемый сектор помещается первая часть вируса, остальные части размещаются в других секторах (например, в первых свободных).
скачать бесплатно Компьютерные вирусы и борьба с ними
Содержание дипломной работы
Компьютерные вирусы и борьба с ними
Введение
1.История возникновения компьютерных вирусов.
2.Компьютерные вирусы. 2.1.Свойства компьютерных вирусов
2.2.Классификация вирусов 2.2.1.Вирусы-программы (W32)
2.2.2.Загрузочные вирусы
2.2.3.Файловые вирусы
2.2.4.Полиморфные вирусы
2.2.5.Стелс-вирусы
2.2.6.Макровирусы
2.2.7.Скрипт-вирусы
2.2.8.«Троянские программы»
Trojan-PSW — воровство паролей
Trojan-Clicker — интернет-кликеры
Trojan-Dropper — инсталляторы прочих вредоносных программ
ArcBomb — «бомбы» в архивах
Trojan-Notifier — оповещение об успешной атаке
Сетевые черви
Email-Worm — почтовые черви
IM-Worm — черви
IRC-Worm — черви в IRC-каналах
Net-Worm — прочие сетевые черви
P2P-Worm — черви для файлообменных сетей
Прочие вредоносные программы
DoS
Exploit
Flooder — «замусоривание» сети
Constructor — конструкторы вирусов и троянских программ
FileCryptor
Nuker — фатальные сетевые атаки
PolyEngine — полиморфные генераторы
VirTool
3.Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
3.1.Признаки появления вирусов
3.2.Что делать при наличии признаков заражения
4.Антивирусные программы
4.1.Антивирус Касперского (KAV)
4.2.Dr.web
4.3.Norton Antivirus 2005
Заключение
Список литературы