Комп’ютерні віруси та боротьба з ними

Як ви думаєте, скільки сьогодні у світі налічується відомих вірусних загроз? Відповісти на це питання неможливо навіть приблизно, оскільки з моменту їх виникнення все нові й нові різновиди небезпечного ПЗ з’являються дуже швидко, і навіть багато що професійно займаються цією проблемою організації і розробники всіляких захисних засобів просто не встигають реагувати на їх поширення. Якщо можна так висловитися, сьогодні віруси ростуть як гриби після дощу. Але які ж методи боротьби з комп’ютерними вірусами застосовуються для захисту? Щоб розібратися в цьому непростому питанні, спочатку необхідно зрозуміти, що собою представляють такі загрози, якими вони бувають і як впливають на комп’ютери або зберігаються на них дані.

Що таке комп’ютерні віруси?

Для початку давайте з’ясуємо, як розглядає віруси і боротьбу з ними інформатика. Під вірусом зазвичай прийнято вважати невелику по розмірах програму, націлену на виконання певних дій з метою завдання шкоди операційній системі, файлів, що зберігаються на жорсткому диску, або навіть деяким «залізним» пристроїв. Так-так! Ви не помилилися. На обладнання віруси можуть впливати шляхом перехоплення управління у драйверів пристроїв або супутніх керуючих додатків. В якості найпростішого прикладу можна навести програмний аплет, який у свій час фокусував максимум освітленості на застарілих вже моніторів з електронно-променевими трубками в одній точці екрану, що призводило або до його вигорання, або до повного зіпсуття самого монітора. Але такі погрози можна назвати великою рідкістю, а основні типи вірусів більше впливають саме на файлові об’єкти, виводячи з ладу і операційні системи і програми.

А ось серед відносно нових загроз особливо небезпечними можна назвати ті, що займаються шпигунством і крадіжкою конфіденційної або особистої інформації. Адже Не секрет, що гроші з банківських карток найчастіше і зникають з-за впливу таких програмних аплетів і необережності або неуважність самих власників.

Але і самі віруси можуть бути виконані або у вигляді самостійного програмного аплету, або працюють за принципом впровадження у вже наявні файли власних шкідливих кодів, після чого такі об’єкти стають «зараженими».