Страница:
Действия вирусов и других вредных программ
Наверное, сегодня нет ни одного пользователя компьютера, который не слышал бы о различных вредоносных программах. В первую очередь к ним относятся так называемые компьютерные вирусы. Что же представляют собой вирусы, и каковы могут быть последствия их действий?
Компьютерный вирус – это вредоносная программа, проникающая в компьютер и выполняющая в нем определенные действия без ведома пользователя. Заразиться вирусом можно где угодно – в Интернете, в локальной сети, с дискеты или компакт-диска и др.
Компьютерный вирус – это вредоносная программа, проникающая в компьютер и выполняющая в нем определенные действия без ведома пользователя. Заразиться вирусом можно где угодно – в Интернете, в локальной сети, с дискеты или компакт-диска и др.
ВНИМАНИЕНаряду с относительно безвредными вирусами существуют и настоящие «злодеи», способные не только уничтожить хранящуюся в компьютере информацию, но и вывести из строя его аппаратную часть. Однако в этом разделе мы подробно останавливаться на вирусах и защите от них не будем, поскольку данные вопросы подробно рассматриваются ниже, в соответствующей главе.
Традиционно наиболее «заразными» местами считаются: развлекательные сайты «пикантной» направленности (проще говоря, порносайты), и компьютеры, установленные в общественных местах – например, в институте для студентов либо для клиентов на почте (за день таким компьютером воспользуется с десяток посетителей, и каждый придет со своей дискетой, на которой может быть неизвестно что записано).
Неквалифицированные действия пользователей
Наверное, ни один вирус и никакой перепад напряжения в сети не могут причинить такого ущерба компьютеру и хранящейся в нем информации, который могут вызвать неквалифицированные действия пользователя. Такие действия можно условно разделить на три группы:
♦ неквалифицированное редактирование системного реестра;
♦ неквалифицированное редактирование системных и загрузочных файлов;
♦ попытка самостоятельно починить компьютер (или изменить параметры его работы) путем проникновения внутрь системного блока (иначе говоря, всякие эксперименты с «железом»).
Реестр Windows является важнейшей частью операционной системы. Без него невозможно не только использование системы, но и само ее существование. Не останавливаясь на многочисленных функциях и задачах реестра, отметим, что его можно использовать в качестве инструмента настройки, что позволяет оптимизировать работу как операционной системы, так и многих популярных приложений.
Эта возможность реестра как магнитом притягивает к себе многих пользователей. Начинаются всевозможные эксперименты, как путем ручного редактирования реестра, так и с помощью различного рода сомнительных утилит, которых в Интернете имеется великое множество. Нередко в конечном итоге реестр приходит в такое состояние, что система просто отказывается загружаться, либо начинает работать очень нестабильно.
Однако в последних версиях Windows (начиная с 2000) реализована функциональность, позволяющая «откатить» настройки операционной системы к какому-либо из предыдущих состояний. Она называется Восстановление системы; чтобы перейти в режим работы с ней, следует воспользоваться командой Пуск►Все программы►Стандартные►Служебные►Восстановление системы. С помощью данной функциональности восстанавливается состояние системы, зафиксированное в определенной точке восстановления на установленную дату (эти точки создаются как вручную, так и автоматически). Подробное описание данного процесса приводится ниже, в соответствующей главе. Здесь же мы отметим, что, конечно, восстановление системы позволяет избавиться от многих искусственно созданных проблем, но если операционная система отказывается загружаться, то это средство, само собой, уже не поможет.
К плачевным результатам может также привести безграмотное редактирование системных и загрузочных файлов (config.sys, boot.ini, pagefile.sys и др.).
Многие пользователи, едва купив компьютер и нахватавшись поверхностных знаний об его устройстве, начинают считать себя великими специалистами в этом вопросе. При этом совершенно не учитывают, что компьютер – это тонкий и деликатный механизм, который не прощает грубого вмешательства. Все его составляющие подобраны таким образом, что представляют собой единую конфигурацию, нарушение которой чревато большими неприятностями. Необходимо помнить и о таком важном факторе, как совместимость; например, оперативная память, успешно работающая на другом компьютере, может отказаться работать на компьютере пользователя именно потому, что она несовместима с установленным на нем оборудованием.
♦ неквалифицированное редактирование системного реестра;
♦ неквалифицированное редактирование системных и загрузочных файлов;
♦ попытка самостоятельно починить компьютер (или изменить параметры его работы) путем проникновения внутрь системного блока (иначе говоря, всякие эксперименты с «железом»).
Реестр Windows является важнейшей частью операционной системы. Без него невозможно не только использование системы, но и само ее существование. Не останавливаясь на многочисленных функциях и задачах реестра, отметим, что его можно использовать в качестве инструмента настройки, что позволяет оптимизировать работу как операционной системы, так и многих популярных приложений.
Эта возможность реестра как магнитом притягивает к себе многих пользователей. Начинаются всевозможные эксперименты, как путем ручного редактирования реестра, так и с помощью различного рода сомнительных утилит, которых в Интернете имеется великое множество. Нередко в конечном итоге реестр приходит в такое состояние, что система просто отказывается загружаться, либо начинает работать очень нестабильно.
ВНИМАНИЕНепозволительные вольности с реестром часто приводят к тому, что приходится переустанавливать операционную систему.
Если уж очень хочется поэкспериментировать с реестром, то, по крайней мере, нужно хотя бы сохранить его резервную копию, причем не только на жестком диске, но и на внешнем носителе информации. Для этого в окне редактора реестра предназначена команда главного меню Файл►Экспорт (при этом курсор должен быть установлен в корневую позицию иерархии реестра). При активизации команды на экране открывается окно Экспорт файла реестра, в котором по обычным правилам Windows следует указать путь для сохранения. Но в любом случае без крайней нужды вносить изменения в системный реестр категорически не рекомендуется.
Однако в последних версиях Windows (начиная с 2000) реализована функциональность, позволяющая «откатить» настройки операционной системы к какому-либо из предыдущих состояний. Она называется Восстановление системы; чтобы перейти в режим работы с ней, следует воспользоваться командой Пуск►Все программы►Стандартные►Служебные►Восстановление системы. С помощью данной функциональности восстанавливается состояние системы, зафиксированное в определенной точке восстановления на установленную дату (эти точки создаются как вручную, так и автоматически). Подробное описание данного процесса приводится ниже, в соответствующей главе. Здесь же мы отметим, что, конечно, восстановление системы позволяет избавиться от многих искусственно созданных проблем, но если операционная система отказывается загружаться, то это средство, само собой, уже не поможет.
К плачевным результатам может также привести безграмотное редактирование системных и загрузочных файлов (config.sys, boot.ini, pagefile.sys и др.).
ВНИМАНИЕЧто побуждает пользователя редактировать системные и загрузочные файлы? Да примерно то же, что и в случае с системным реестром: оптимизация работы системы, настройка параметров загрузки и др. В результате неквалифицированного редактирования файла, например, boot.ini могут возникнуть проблемы с загрузкой операционной системы.
В большинстве современных файловых менеджеров (Total Commander, Far и др.) имеется режим отображения информации, при использовании которого системные и загрузочные файлы не показываются. Настоятельно рекомендуется включить этот режим, чтобы не было соблазнов поредактировать такие файлы (разумеется, если пользователь дорожит информацией, хранящейся в компьютере).
Многие пользователи, едва купив компьютер и нахватавшись поверхностных знаний об его устройстве, начинают считать себя великими специалистами в этом вопросе. При этом совершенно не учитывают, что компьютер – это тонкий и деликатный механизм, который не прощает грубого вмешательства. Все его составляющие подобраны таким образом, что представляют собой единую конфигурацию, нарушение которой чревато большими неприятностями. Необходимо помнить и о таком важном факторе, как совместимость; например, оперативная память, успешно работающая на другом компьютере, может отказаться работать на компьютере пользователя именно потому, что она несовместима с установленным на нем оборудованием.
Повреждение жесткого диска
Жесткий диск представляет собой своеобразное хранилище всех данных, находящихся в компьютере. Если при повреждении или выходе из строя любого другого оборудования (оперативной памяти, материнской платы и др.) хранящаяся в компьютере информация, как правило, не пропадает, то с жестким диском ситуация такова: если он поврежден, либо сбилась его разметка, то вся хранящаяся на нем информация (как операционная система, так и всевозможные файлы и приложения) скорее всего будет утеряна.
Тем не менее, можно попытаться восстановить хотя бы часть информации. При этом необходимо учитывать, что процесс восстановления может быть достаточно трудоемким, а получение положительного результата не гарантируется.
Отметим, что для восстановления данных можно также обратиться к специалистам. Однако при этом следует учитывать, что скорее всего полностью восстановить данные все равно не удастся, а финансовые затраты наверняка будут достаточно велики.
Тем не менее, можно попытаться восстановить хотя бы часть информации. При этом необходимо учитывать, что процесс восстановления может быть достаточно трудоемким, а получение положительного результата не гарантируется.
ПРИМЕЧАНИЕПодробно рассматривать способы восстановления информации с поврежденного жесткого диска здесь мы не будем, поскольку об этом рассказывается ниже, в соответствующем разделе.
В большинстве случаев с поврежденного жесткого диска можно восстановить только небольшие файлы, размер которых находится в пределах 150 Кб.
Отметим, что для восстановления данных можно также обратиться к специалистам. Однако при этом следует учитывать, что скорее всего полностью восстановить данные все равно не удастся, а финансовые затраты наверняка будут достаточно велики.
Уязвимые места компьютера
Несмотря на то, что при грамотном использовании компьютера его надежность намного повышается, в любом случае у него имеются свои уязвимые места, которым нужно уделять особое внимание. Некоторые из них находятся в аппаратной части компьютера, остальные (которых большинство) – в программной его части. Далее мы рассмотрим и те, и другие более подробно.
Аппаратная часть компьютера
Каким же компоненты аппаратной части компьютера наиболее подвержены поломкам?
В первую очередь к ним относятся блок питания, жесткий диск, материнская плата и монитор. Могут возникать проблемы с оперативной памятью, однако здесь чаще всего дело не в самой оперативной памяти, а в других нюансах – например, в результате попадания пыли могут пропадать контакты. В последнем случае пользователь может самостоятельно устранить проблемы (при том условии, что он знает, где в системном блоке находится оперативная память, и каким образом ее нужно снимать и устанавливать). Для этого нужно снять оперативную память, и осторожно протереть ее (особенно контактную группу) куском мягкой сухой материи, после чего вернуть на свое место.
Если возникают проблемы с аппаратной частью компьютера, то сразу после его включения об этом может просигнализировать BIOS. Для каждой нештатной ситуации в нем предусмотрен набор определенных звуковых сигналов. Если проблем нет, то любой BIOS выдает один короткий сигнал; остальные сигналы могут различаться в зависимости от модели BIOS: например, один длинный и три коротких звуковых сигнала в AwardBIOS означает наличие проблем с клавиатурой, а в AMIBIOS или в PhoenixBIOS сигнализирует об ошибке оперативной памяти.
Однако необходимо учитывать, что BIOS может и не сообщить о неполадках с «железом». Например, автор лично столкнулся с такой ситуацией: операционная система не загружается по непонятным причинам, при этом BIOS выдает один короткий сигнал, что означает – с аппаратной частью все в порядке. Попытки переустановить систему с загрузочного компакт-диска также ни к чему не привели – переустановка прекращалась уже на начальном этапе (компьютер «зависал»). В данном случае помогло знание уязвимых мест собственного компьютера: пришлось просто достать оперативную память, протереть тряпочкой и вновь поставить ее на место – после этого все проблемы исчезли, операционная система вновь стала загружаться, даже переустанавливать ее не пришлось. Вывод – несмотря на общие закономерности, каждый компьютер имеет свои индивидуальные уязвимые места, и если пользователь знает о них, то это избавит его от многих дополнительных проблем.
Как отмечалось выше, к уязвимым компонентам аппаратной части компьютера можно отнести монитор. Несмотря на то, что в настоящее время на отечественном рынке представлен широкий ассортимент высококачественных мониторов, нередко они выходят из строя, не отработав даже гарантийного срока службы. Проблема здесь не в качестве мониторов, а в качестве используемых электрических сетей (как отмечалось выше, подавляющее большинство электросетей на территории СНГ не имеют заземления). Чтобы минимизировать вероятность поломки монитора, рекомендуется обязательно отключать его от сети по окончании работы (некоторые пользователи не выключают монитор сутки напролет, независимо от того, работают они или нет), а также избегать различного рода автоматических переключений режимов (переход в экономный режим после простоя в течение определенного промежутка времени и т. п.) – при отсутствии заземления это повышает риск выхода монитора из строя. Кстати, по этой же причине не рекомендуется слишком часто использовать различного рода ждущие/спящие режимы работы компьютера – повышается вероятность выхода из строя того или иного оборудования.
Если полностью выходит из строя блок питания, то компьютер включить не удастся. Однако в большинстве случаев блок питания выходит из строя не моментально. Перед этим пользователь замечает признаки нестабильности в работе – в частности, компьютер может произвольно перезагружаться. При появлении подобных симптомов следует немедленно выяснить, чем они вызваны – это может быть как неисправность блока питания (в первую очередь нужно проверить, не перегревается ли он), так и проблемы с жестким диском. В последнем случае возможно проявление дополнительных симптомов: заметное падение быстродействия работы компьютера, увеличение шума, издаваемого жестким диском, возникновение ошибок при чтении файлов. Если имеет место хотя бы один из этих признаков, то следует немедленно позаботиться о сохранении всех важных данных на внешнем носителе информации – в противном случае велик риск их безвозвратной потери.
Материнская плата – один из важнейших компонентов персонального компьютера. Она координирует и сводит воедино работу других механизмов и компонентов. Если выходит из строя материнская плата, то возможные последствия зависят от характера поломки. При частичных поломках нередко сохраняется возможность продолжения работы – это касается, например, выхода из строя некоторых портов. Если же материнская плата полностью выходит из строя (например, перегорела в результате перепадов напряжения), то работа на компьютере становится невозможной. Настоятельно рекомендуется при возникновении подозрений о частичном выходе из строя материнской платы провести диагностику и устранить неисправности (вплоть до замены материнской платы), так как в некоторых случаях частичный выход из строя материнской платы может привести к поломкам и другого оборудования – в частности, процессора и оперативной памяти.
В первую очередь к ним относятся блок питания, жесткий диск, материнская плата и монитор. Могут возникать проблемы с оперативной памятью, однако здесь чаще всего дело не в самой оперативной памяти, а в других нюансах – например, в результате попадания пыли могут пропадать контакты. В последнем случае пользователь может самостоятельно устранить проблемы (при том условии, что он знает, где в системном блоке находится оперативная память, и каким образом ее нужно снимать и устанавливать). Для этого нужно снять оперативную память, и осторожно протереть ее (особенно контактную группу) куском мягкой сухой материи, после чего вернуть на свое место.
Если возникают проблемы с аппаратной частью компьютера, то сразу после его включения об этом может просигнализировать BIOS. Для каждой нештатной ситуации в нем предусмотрен набор определенных звуковых сигналов. Если проблем нет, то любой BIOS выдает один короткий сигнал; остальные сигналы могут различаться в зависимости от модели BIOS: например, один длинный и три коротких звуковых сигнала в AwardBIOS означает наличие проблем с клавиатурой, а в AMIBIOS или в PhoenixBIOS сигнализирует об ошибке оперативной памяти.
Однако необходимо учитывать, что BIOS может и не сообщить о неполадках с «железом». Например, автор лично столкнулся с такой ситуацией: операционная система не загружается по непонятным причинам, при этом BIOS выдает один короткий сигнал, что означает – с аппаратной частью все в порядке. Попытки переустановить систему с загрузочного компакт-диска также ни к чему не привели – переустановка прекращалась уже на начальном этапе (компьютер «зависал»). В данном случае помогло знание уязвимых мест собственного компьютера: пришлось просто достать оперативную память, протереть тряпочкой и вновь поставить ее на место – после этого все проблемы исчезли, операционная система вновь стала загружаться, даже переустанавливать ее не пришлось. Вывод – несмотря на общие закономерности, каждый компьютер имеет свои индивидуальные уязвимые места, и если пользователь знает о них, то это избавит его от многих дополнительных проблем.
Как отмечалось выше, к уязвимым компонентам аппаратной части компьютера можно отнести монитор. Несмотря на то, что в настоящее время на отечественном рынке представлен широкий ассортимент высококачественных мониторов, нередко они выходят из строя, не отработав даже гарантийного срока службы. Проблема здесь не в качестве мониторов, а в качестве используемых электрических сетей (как отмечалось выше, подавляющее большинство электросетей на территории СНГ не имеют заземления). Чтобы минимизировать вероятность поломки монитора, рекомендуется обязательно отключать его от сети по окончании работы (некоторые пользователи не выключают монитор сутки напролет, независимо от того, работают они или нет), а также избегать различного рода автоматических переключений режимов (переход в экономный режим после простоя в течение определенного промежутка времени и т. п.) – при отсутствии заземления это повышает риск выхода монитора из строя. Кстати, по этой же причине не рекомендуется слишком часто использовать различного рода ждущие/спящие режимы работы компьютера – повышается вероятность выхода из строя того или иного оборудования.
Если полностью выходит из строя блок питания, то компьютер включить не удастся. Однако в большинстве случаев блок питания выходит из строя не моментально. Перед этим пользователь замечает признаки нестабильности в работе – в частности, компьютер может произвольно перезагружаться. При появлении подобных симптомов следует немедленно выяснить, чем они вызваны – это может быть как неисправность блока питания (в первую очередь нужно проверить, не перегревается ли он), так и проблемы с жестким диском. В последнем случае возможно проявление дополнительных симптомов: заметное падение быстродействия работы компьютера, увеличение шума, издаваемого жестким диском, возникновение ошибок при чтении файлов. Если имеет место хотя бы один из этих признаков, то следует немедленно позаботиться о сохранении всех важных данных на внешнем носителе информации – в противном случае велик риск их безвозвратной потери.
Материнская плата – один из важнейших компонентов персонального компьютера. Она координирует и сводит воедино работу других механизмов и компонентов. Если выходит из строя материнская плата, то возможные последствия зависят от характера поломки. При частичных поломках нередко сохраняется возможность продолжения работы – это касается, например, выхода из строя некоторых портов. Если же материнская плата полностью выходит из строя (например, перегорела в результате перепадов напряжения), то работа на компьютере становится невозможной. Настоятельно рекомендуется при возникновении подозрений о частичном выходе из строя материнской платы провести диагностику и устранить неисправности (вплоть до замены материнской платы), так как в некоторых случаях частичный выход из строя материнской платы может привести к поломкам и другого оборудования – в частности, процессора и оперативной памяти.
Программная часть компьютера
Как отмечалось выше, большинство уязвимых мест компьютера содержится в его программной части. Их возникновение обусловлено целым рядом факторов: неквалифицированные либо ошибочные действия пользователя, конфликтные ситуации, возникающие между разными приложениями либо приложением и операционной системой, нестабильная работа операционной системы, программные ошибки (от которых не застраховано ни одно приложение), действия вредоносных программ (вирусов, троянов и т. п.) и др.
Какие же программные места компьютера наиболее уязвимы?
Если говорить об операционной системе Windows, то в первую очередь следует отметить системный реестр. В немалой степени его уязвимость обусловлена тем, что многие пользователи в стремлении оптимизировать работу системы, настроить ее под себя, ускорить быстродействие, «догнать и перегнать» и т. п. проводят с ним всевозможные эксперименты, что в конечном итоге нередко приводит к прямо противоположному результату (об этом уже говорилось выше).
Кроме этого, в системном реестре регистрируются многие устанавливаемые на компьютер приложения. Поэтому при удалении программ с компьютера следует не просто удалить соответствующую папку из каталога Program Files (или другого места, где установлена программа), а воспользоваться специально предназначенной функциональностью, вызов которой осуществляется с помощью команды Пуск►Панель управления►Установка и удаление программ. Хотя даже в этом случае не все программы полностью удаляют следы своего пребывания на компьютере. Со временем подобные «хвосты» накапливаются в реестре, что никак не способствует стабильной работе системы (о том, как бороться с нестабильностью операционной системы, рассказано выше, в разделе «Нестабильная работа системы»).
Немалый ущерб системному реестру могут причинить различного рода вирусы. О разновидностях вирусов и о том, как с ними бороться, рассказывается ниже, в соответствующей главе.
Вообще следует отметить, что операционные системы семейства Windows достаточно уязвимы. Но это связано в первую очередь не с какими-то их конструктивными недостатками, а с тем, что ввиду широкой распространенности они хорошо изучены хакерами, взломщиками и т. п. «деятелями». Поэтому корпорация Microsoft вынуждена периодически выпускать различного рода «заплатки» для повышения защищенности системы.
Операционные системы UNIX и Linux с точки зрения защищенности выглядят более предпочтительно (в первую очередь потому, что они не так досконально изучены распространителями вредоносных программ). Однако в настоящее время они не получили такого широкого распространения, как системы семейства Windows.
К достаточно уязвимым приложениям можно отнести интернет-обозреватель Internet Explorer и почтовые программы Microsoft Outlook и Outlook Express. Причины их уязвимости те же, что и в операционной системе Windows – они широко распространены и хорошо изучены как пользователями, так и распространителями вредоносных программ. В настоящее время набирает популярность интернет-обозреватель Opera; он имеет не меньше уязвимых мест, чем Internet Explorer, но ввиду слабой изученности считается более надежным с точки зрения безопасности.
В настоящее время все большее распространение получает кража всевозможных паролей. Поэтому приложения (ресурсы и др.), для доступа к которым используется пароль, могут неожиданно стать совершенно незащищенными. Разные вредоносные программы, внедренные в компьютер без ведома пользователя (как правило – через Интернет), используют множество способов для кражи пароля – например, пароль может быть считан с клавиатуры при вводе его пользователем, после чего он автоматически отсылается по адресу, заложенному во внедренной программе. Иногда такая программа выводит на экран ложное диалоговое окно для ввода пароля; пользователь, будучи уверенным в полной защищенности запароленного приложения (ресурса), своими руками вводит пароль, который тут же попадает к злоумышленнику.
Помимо перечисленного, в программной части компьютера могут возникать различного рода программные ошибки по причине того, что разные приложения могут пользоваться одними и теми же библиотеками, ресурсами и др., что нередко приводит к конфликтам, которые могут закончиться потерей данных. Чем больше на компьютере установлено приложений и программ, тем больше вероятность возникновения различного рода конфликтных ситуаций. При этом следует учитывать, что некоторые современные приложения корректно работают только при соблюдении определенной конфигурации оборудования.
Какие же программные места компьютера наиболее уязвимы?
Если говорить об операционной системе Windows, то в первую очередь следует отметить системный реестр. В немалой степени его уязвимость обусловлена тем, что многие пользователи в стремлении оптимизировать работу системы, настроить ее под себя, ускорить быстродействие, «догнать и перегнать» и т. п. проводят с ним всевозможные эксперименты, что в конечном итоге нередко приводит к прямо противоположному результату (об этом уже говорилось выше).
Кроме этого, в системном реестре регистрируются многие устанавливаемые на компьютер приложения. Поэтому при удалении программ с компьютера следует не просто удалить соответствующую папку из каталога Program Files (или другого места, где установлена программа), а воспользоваться специально предназначенной функциональностью, вызов которой осуществляется с помощью команды Пуск►Панель управления►Установка и удаление программ. Хотя даже в этом случае не все программы полностью удаляют следы своего пребывания на компьютере. Со временем подобные «хвосты» накапливаются в реестре, что никак не способствует стабильной работе системы (о том, как бороться с нестабильностью операционной системы, рассказано выше, в разделе «Нестабильная работа системы»).
Немалый ущерб системному реестру могут причинить различного рода вирусы. О разновидностях вирусов и о том, как с ними бороться, рассказывается ниже, в соответствующей главе.
Вообще следует отметить, что операционные системы семейства Windows достаточно уязвимы. Но это связано в первую очередь не с какими-то их конструктивными недостатками, а с тем, что ввиду широкой распространенности они хорошо изучены хакерами, взломщиками и т. п. «деятелями». Поэтому корпорация Microsoft вынуждена периодически выпускать различного рода «заплатки» для повышения защищенности системы.
Операционные системы UNIX и Linux с точки зрения защищенности выглядят более предпочтительно (в первую очередь потому, что они не так досконально изучены распространителями вредоносных программ). Однако в настоящее время они не получили такого широкого распространения, как системы семейства Windows.
К достаточно уязвимым приложениям можно отнести интернет-обозреватель Internet Explorer и почтовые программы Microsoft Outlook и Outlook Express. Причины их уязвимости те же, что и в операционной системе Windows – они широко распространены и хорошо изучены как пользователями, так и распространителями вредоносных программ. В настоящее время набирает популярность интернет-обозреватель Opera; он имеет не меньше уязвимых мест, чем Internet Explorer, но ввиду слабой изученности считается более надежным с точки зрения безопасности.
В настоящее время все большее распространение получает кража всевозможных паролей. Поэтому приложения (ресурсы и др.), для доступа к которым используется пароль, могут неожиданно стать совершенно незащищенными. Разные вредоносные программы, внедренные в компьютер без ведома пользователя (как правило – через Интернет), используют множество способов для кражи пароля – например, пароль может быть считан с клавиатуры при вводе его пользователем, после чего он автоматически отсылается по адресу, заложенному во внедренной программе. Иногда такая программа выводит на экран ложное диалоговое окно для ввода пароля; пользователь, будучи уверенным в полной защищенности запароленного приложения (ресурса), своими руками вводит пароль, который тут же попадает к злоумышленнику.
Помимо перечисленного, в программной части компьютера могут возникать различного рода программные ошибки по причине того, что разные приложения могут пользоваться одними и теми же библиотеками, ресурсами и др., что нередко приводит к конфликтам, которые могут закончиться потерей данных. Чем больше на компьютере установлено приложений и программ, тем больше вероятность возникновения различного рода конфликтных ситуаций. При этом следует учитывать, что некоторые современные приложения корректно работают только при соблюдении определенной конфигурации оборудования.
Вирусы и антивирусы
Наверное, невозможно сегодня встретить пользователя персонального компьютера, который не слышал бы о компьютерных вирусах. Эти вредоносные программы в огромном количестве «представлены» в Интернете, и их количество растет с каждым днем. Самое неприятное, что многие распространители вирусов успешно применяют в своей практике передовые достижения IT-индустрии – в результате то, что должно служить во благо пользователям, в конечном итоге может обернуться для них большими проблемами.
Что же включает в себя понятие «компьютерный вирус»? Многие специалисты расходятся во мнениях на этот счет и предлагают разные формулировки. Мы же будем считать, что вирус – это вредоносная программа, проникающая на компьютер без ведома пользователя (хотя, возможно, при невольном его участии) и выполняющая определенные действия деструктивной направленности, часто способная к размножению и самораспространению.
Первый компьютерный вирус был написан в начале 80-х годов прошлого столетия. Тогда это не было попыткой навредить кому-либо, а сделано просто из интереса. Знал бы автор того вируса, к каким последствиям приведет его развлечение! В настоящее время известно более 150 000 вирусов, и их количество растет с каждым днем.
Каковы же причины возникновения вирусов? Как уже говорилось, на заре «вирусописания» это были просто эксперименты. Постепенно пользователи, умеющие писать вирусы, стали применять свое умение на практике. Для шутки или розыгрыша использовались относительно безвредные вирусы, не приносящие вреда компьютеру и хранящейся в нем информации – например, в процессе работы на экране могла внезапно появиться надпись Хочу пива!, убрать которую никак не удавалось. А секрет был прост – нужно было просто набрать и ввести слово Пиво.
В конечном итоге вирусы стали создаваться с конкретными целями. Например, сотрудник, вынужденный уволиться с работы и считающий себя обиженным, с помощью вируса мог «отомстить» своему бывшему работодателю либо коллегам по работе. Кстати, подобные ситуации возникали и в корпорации Microsoft – известны случаи, когда бывшие ее сотрудники создавали вирусы, используя свои знания уязвимых мест операционной системы Windows либо офисных приложений.
В настоящее время в мире развелось великое множество «вирусописателей». Одни из них занимаются созданием и распространением вирусов в качестве хобби, другие просто желают сделать «всем плохо», третьи сводят с кем-то счеты, четвертые имеют вполне конкретные коммерческие цели – хищение информации либо денежных средств, вывод из строя сетей, веб-ресурсов и т. п. за солидное вознаграждение (в частности, это одно из проявлений современной конкурентной борьбы), и др.
Все известные вирусы можно классифицировать по ряду признаков. Этим мы займемся в следующем разделе.
Что же включает в себя понятие «компьютерный вирус»? Многие специалисты расходятся во мнениях на этот счет и предлагают разные формулировки. Мы же будем считать, что вирус – это вредоносная программа, проникающая на компьютер без ведома пользователя (хотя, возможно, при невольном его участии) и выполняющая определенные действия деструктивной направленности, часто способная к размножению и самораспространению.
Первый компьютерный вирус был написан в начале 80-х годов прошлого столетия. Тогда это не было попыткой навредить кому-либо, а сделано просто из интереса. Знал бы автор того вируса, к каким последствиям приведет его развлечение! В настоящее время известно более 150 000 вирусов, и их количество растет с каждым днем.
Каковы же причины возникновения вирусов? Как уже говорилось, на заре «вирусописания» это были просто эксперименты. Постепенно пользователи, умеющие писать вирусы, стали применять свое умение на практике. Для шутки или розыгрыша использовались относительно безвредные вирусы, не приносящие вреда компьютеру и хранящейся в нем информации – например, в процессе работы на экране могла внезапно появиться надпись Хочу пива!, убрать которую никак не удавалось. А секрет был прост – нужно было просто набрать и ввести слово Пиво.
В конечном итоге вирусы стали создаваться с конкретными целями. Например, сотрудник, вынужденный уволиться с работы и считающий себя обиженным, с помощью вируса мог «отомстить» своему бывшему работодателю либо коллегам по работе. Кстати, подобные ситуации возникали и в корпорации Microsoft – известны случаи, когда бывшие ее сотрудники создавали вирусы, используя свои знания уязвимых мест операционной системы Windows либо офисных приложений.
В настоящее время в мире развелось великое множество «вирусописателей». Одни из них занимаются созданием и распространением вирусов в качестве хобби, другие просто желают сделать «всем плохо», третьи сводят с кем-то счеты, четвертые имеют вполне конкретные коммерческие цели – хищение информации либо денежных средств, вывод из строя сетей, веб-ресурсов и т. п. за солидное вознаграждение (в частности, это одно из проявлений современной конкурентной борьбы), и др.
Все известные вирусы можно классифицировать по ряду признаков. Этим мы займемся в следующем разделе.
Разновидности вирусов
В настоящее время не существует единой классификации известных вирусов – многие специалисты расходятся во мнениях в данном вопросе. Одни предлагают в качестве признака классификации использовать среду обитания вируса, другие – его разрушительные способности, третьи – способ распространения, и др. Мы же классифицируем вирусы по наиболее характерным признакам.
В общем случае известные вирусы можно разделить на следующие группы:
♦ файловые вирусы;
♦ сетевые вирусы (черви);
♦ загрузочные вирусы;
♦ макровирусы;
♦ трояны.
Рассмотрим подробнее каждый из перечисленных видов.
Пик распространения файловых вирусов пришелся на конец 80-х – начало 90-х годов прошлого столетия. Их отличительной чертой является то, что они инициируются при запуске зараженной программы. Код вируса скрывается либо в исполняемом файле этой программы (файл с расширением exe или bat), либо в какой-нибудь из используемых программой динамических библиотек (dll). После активизации файловый вирус способен инфицировать другие программы, установленные на компьютере.
Следует, однако, отметить, что время файловых вирусов заканчивается. Исключение составляют только те из них, которые представляют собой скрипты. Такие вирусы, как правило, входят в состав веб-страниц и написаны с использованием скриптового языка программирования (например, JavaScript).
Основное место «проживания» и функционирования сетевых вирусов (червей) – локальная сеть. Обычно сетевой вирус, попадая на компьютер, самостоятельно распространяется по остальным компьютерам, входящим в состав сети. Некоторые сетевые вирусы могут использовать своеобразную «приманку» для того, чтобы пользователь инициировал их выполнение. Например, на рабочем столе зараженного компьютера может внезапно появится иконка с текстом вроде Нажми меня или Срочное сообщение; после щелчка мышью на такой иконке вирус будет активизирован.
Характерной особенностью загрузочных вирусов является то, что они поражают загрузочную область диска (как жесткого, так и гибкого). Действует такой вирус следующим образом: при загрузке компьютера данные из зараженной загрузочной области поступают в память компьютера. После этого инфицируются загрузочные области всех имеющихся жестких дисков, а также доступных гибких дисков. В настоящее время загрузочные вирусы слабо распространены, поскольку основной способ их размножения – через загрузочные гибкие диски, а сегодня мало кто пользуется загрузкой с гибкого диска.
Многие специалисты сходятся во мнении, что большое будущее имеют макровирусы. По своей структуре они напоминают файловые вирусы, поскольку также существуют в тексте программного кода. Среда обитания макровирусов – это макросы, т. е. программы, написанные на языке программирования Visual Basic Application. Макросы обычно используются в приложениях Word и Excel с целью расширения их имеющейся функциональности. Следует отметить, что в последних версиях Windows защита от макровирусов существенно доработана, однако для надежной защиты этого все равно недостаточно – создатели макровирусов постоянно совершенствуют свое «мастерство». Пользователь, знакомый с языком программирования Visual Basic Application, может, в принципе, самостоятельно распознать вредоносный код в составе кода программы (особенно если макрос он создал самостоятельно), но такой подход целесообразен только тогда, когда макросов используется немного либо когда точно известно, в каком из них поселился вирус.
Широкое распространение в настоящее время получили так называемые «троянские кони», либо, как их сокращенно называют – трояны. Их отличительной особенностью является то, что они, как правило, не причиняют ущерб компьютеру либо хранящейся в нем информации. Основное функциональное назначение троянов – предоставить к данному компьютеру свободный доступ через Интернет с удаленного компьютера. А уже этот удаленный пользователь может делать с зараженным компьютером все, что угодно – удалять и записывать информацию, редактировать параметры настройки, запускать программы и т. д. Цели при этом могут преследоваться совершенно разные – кража конфиденциальной информации, взлом паролей, рассылка спама и др. Причем, если с зараженного компьютера осуществляется, например, рассылка спама, то всю ответственность за это будет нести ничего не подозревающий владелец этого компьютера, а не удаленный пользователь, реально управляющий данным процессом. В этом и заключается основное коварство троянов – пользователь зараженного компьютера не подозревает о том, что его компьютер используется посторонними лицами (причем нередко – в противозаконных целях). Для эффективной защиты от троянов недостаточно использовать только антивирусную программу – нужно еще установить на компьютер брандмауэр (файрвол); подробнее о таких защитных программах рассказывается ниже, в главе «Чем опасен Интернет».
В общем случае известные вирусы можно разделить на следующие группы:
♦ файловые вирусы;
♦ сетевые вирусы (черви);
♦ загрузочные вирусы;
♦ макровирусы;
♦ трояны.
Рассмотрим подробнее каждый из перечисленных видов.
Пик распространения файловых вирусов пришелся на конец 80-х – начало 90-х годов прошлого столетия. Их отличительной чертой является то, что они инициируются при запуске зараженной программы. Код вируса скрывается либо в исполняемом файле этой программы (файл с расширением exe или bat), либо в какой-нибудь из используемых программой динамических библиотек (dll). После активизации файловый вирус способен инфицировать другие программы, установленные на компьютере.
Следует, однако, отметить, что время файловых вирусов заканчивается. Исключение составляют только те из них, которые представляют собой скрипты. Такие вирусы, как правило, входят в состав веб-страниц и написаны с использованием скриптового языка программирования (например, JavaScript).
Основное место «проживания» и функционирования сетевых вирусов (червей) – локальная сеть. Обычно сетевой вирус, попадая на компьютер, самостоятельно распространяется по остальным компьютерам, входящим в состав сети. Некоторые сетевые вирусы могут использовать своеобразную «приманку» для того, чтобы пользователь инициировал их выполнение. Например, на рабочем столе зараженного компьютера может внезапно появится иконка с текстом вроде Нажми меня или Срочное сообщение; после щелчка мышью на такой иконке вирус будет активизирован.
Характерной особенностью загрузочных вирусов является то, что они поражают загрузочную область диска (как жесткого, так и гибкого). Действует такой вирус следующим образом: при загрузке компьютера данные из зараженной загрузочной области поступают в память компьютера. После этого инфицируются загрузочные области всех имеющихся жестких дисков, а также доступных гибких дисков. В настоящее время загрузочные вирусы слабо распространены, поскольку основной способ их размножения – через загрузочные гибкие диски, а сегодня мало кто пользуется загрузкой с гибкого диска.
Многие специалисты сходятся во мнении, что большое будущее имеют макровирусы. По своей структуре они напоминают файловые вирусы, поскольку также существуют в тексте программного кода. Среда обитания макровирусов – это макросы, т. е. программы, написанные на языке программирования Visual Basic Application. Макросы обычно используются в приложениях Word и Excel с целью расширения их имеющейся функциональности. Следует отметить, что в последних версиях Windows защита от макровирусов существенно доработана, однако для надежной защиты этого все равно недостаточно – создатели макровирусов постоянно совершенствуют свое «мастерство». Пользователь, знакомый с языком программирования Visual Basic Application, может, в принципе, самостоятельно распознать вредоносный код в составе кода программы (особенно если макрос он создал самостоятельно), но такой подход целесообразен только тогда, когда макросов используется немного либо когда точно известно, в каком из них поселился вирус.
Широкое распространение в настоящее время получили так называемые «троянские кони», либо, как их сокращенно называют – трояны. Их отличительной особенностью является то, что они, как правило, не причиняют ущерб компьютеру либо хранящейся в нем информации. Основное функциональное назначение троянов – предоставить к данному компьютеру свободный доступ через Интернет с удаленного компьютера. А уже этот удаленный пользователь может делать с зараженным компьютером все, что угодно – удалять и записывать информацию, редактировать параметры настройки, запускать программы и т. д. Цели при этом могут преследоваться совершенно разные – кража конфиденциальной информации, взлом паролей, рассылка спама и др. Причем, если с зараженного компьютера осуществляется, например, рассылка спама, то всю ответственность за это будет нести ничего не подозревающий владелец этого компьютера, а не удаленный пользователь, реально управляющий данным процессом. В этом и заключается основное коварство троянов – пользователь зараженного компьютера не подозревает о том, что его компьютер используется посторонними лицами (причем нередко – в противозаконных целях). Для эффективной защиты от троянов недостаточно использовать только антивирусную программу – нужно еще установить на компьютер брандмауэр (файрвол); подробнее о таких защитных программах рассказывается ниже, в главе «Чем опасен Интернет».