Тесты

Тема

Энциклопедия вирусов


Содержание


ОЧЕРК ИСТОРИИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Предыстория
Первые эксперименты
Романы Бруннера, Гибсона и расцвет околовирусного направления в научной фантастике
Apple II и BBS создают условия для распространения троянских программ и вирусов
Первые эксперименты с сетевыми вирусами
Тьюринговская лекция Кена Томпсона
Игра Бой в памяти, работы Коэна и другие события 1984 г.
Первые попытки противодействия: список грязная дюжина и первые антивирусные программы
Троянские программы для ПЭВМ, совместимых с IBM PC
Второй этап -- компьютеры в осаде
Хакеры
Первые случаи массового заражения
Вирусы и MS DOS
Появление более вирусоустойчивых альтернатив MS DOS
OS/2 и компьютерные вирусы
Роль компьютерных сетей
Появление вирусов в СССР
Отечественные антивирусные публикации
Первые отечественные антивирусные программы
Появление аппаратных средств защиты от вирусов
Семинар Системное программирование и бюллетень СОФТПАНОРАМА
Болгарские и польские исследования
Законы, направленные против техно-крыс
Этические проблемы, связанные с распространением компьютерных вирусов
Проблема самоизоляции
Современная ситуация
Хроника событий
Болгарский вирусный взрыв
Колхоз им. Герострата, или небывалый вирусный урожай 1990
ОБЩИЕ ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
Программы-вандалы
Троянские программы
Компьютерные вирусы
Анатомия компьютерного вируса
Структура файлового нерезидентного вируса
Структура файлового резидентного вируса
Структура бутового вируса
Панацеи не существует
Жизненный цикл компьютерных вирусов
Среда обитания вирусов
Симптомы заражения
Вызываемые вирусами эффекты
Повторное заражение
Вирусофобия и попытки ее эксплуатации
О возможности повреждения оборудования
Легенды о полезных вирусах
КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
Принцип построения классификации
Классификация файловых вирусов
Классификация бутовых вирусов
Использование классификационных таблиц
НЕРЕЗИДЕНТНЫЕ ФАЙЛОВЫЕ ВИРУСЫ, ОБНАРУЖЕННЫЕ В СССР
Венская группа
Базисный вирус С-648 (Vienna у Вена)
Штамм С-623 (Vienna-X)
Штамм C-627 (Vienna-Y)
Польская группа
Вирус С-534 (Toothless у Беззубый, W13)
Вирус С-507
Группа IV (Amstrad)
C-345 (Pixel у Пиксель)
C-847 (Amstrad)
C-740 (Canser у Рак)
Вирус E-1961 (Yankee Doodle-2 у Янки Дудль-2)
Вирус C-1024 (Bebe у Бебе)
Вирус C-257

РЕЗИДЕНТНЫЕ ФАЙЛОВЫЕ ВИРУСЫ, ОБНАРУЖЕННЫЕ В СССР
Группа Буквопад
Вирус RС-1701 (Cascade -- Буквопад)
Вирус RС-1704 (Cascade-B -- Буквопад-Б)
Иерусалимская группа
Вирус RCE-1813
Вирус RCE-1636 (Sunday -- Воскресенье)
Воронежская подгруппа
Вирус RC-600 (Пакость-2)
Вирус RC-1600
Другие представители иерусалимской группы.
Группа TP-вирусов
Подгруппа Vacsina
Вирус RСE-1206 (ТР-05, VACSINA-5)
Вирус RCE-1212 (ТР-04, Vacsina-04).
Вирус RCE-1339 (ТР-16, Vacsina-10)
Подгруппа музыкальной перезагрузки
Вирус RСE-1805
Вирус RСE-1760
Подгруппа музыкальных самоедов
Штамм RCE-2885
Вирус RCE-2680
Вирус RCE-2568
Вирус RCE-2932
Группа Avenger
Вирус RCE-1800
Вирус RCE-02000
Вирус RCE-1277 (Murphy -- Мерфи)
Группа второй половины таблицы прерываний
Вирус RC-492 (sI)
Вирус RC-488
Группа стелс-вирусов
RCE-04096 (Frodo -- Фродо, 4096)
Вирус RC-0-512 (512, 666)
Вирус RC-394 (Attention -- Внимание)

ФАЙЛОВЫЕ ВИРУСЫ, ИЗВЕСТНЫЕ ТОЛЬКО ПО ЛИТЕРАТУРЕ
Общие замечания
Новые стелс-вирусы
Вирус RCE-03584 (Fish у Рыба)
Вирус Mother Fish (Whale)
Болгарская серия

Новые вирусы группы Dark Avenger
Вирус RCE-0651 (Eddie-3 - Эдди-3)
Вирус RCE-1024
Вирус RCE-02100
Вирус RC-1701p (Phoenix - Феникс)

Файловые вирусы восточного происхождения
Вирус RCE-2064 (Wolfman)
Вирус C-743 (Taiwan-2)
Вирус RCE-2900 (Taiwan-3 - Тайвань-3)
Вирус RCE-4096 (Plastique)
Некоторые ископаемые файловые вирусы
Вирус RC-0-346 (Lehigh - Лехайский)
Вирус dBASE
Screen Virus - экранный вирус
Группа первоапрельских вирусов
Вирус RC-897
Вирус RE-1488
Группа Datacrime (Дейтакрайм)
Вирус E-1168
Вирус E-1280
Мифические файловые вирусы
Вирус Cookie, Cookie Monster - Печенье
Вирус, заражающий обьектные библиотеки
Вирус падающие головки винчестера
Вирус в сетевом драйвере
Сетевой вирус RCE-2231
Вирусы, поражающие скрытые системные файлы.
КАТАЛОГ БУТОВЫХ ВИРУСОВ, ОБНАРУЖЕННЫХ В СССP
Итальянская группа
Вирус Bx1-1C
Штамм Bx1-1C-b
Штамм Bx1-1C-с
Штамм Bx1-1C-d
Пакистанская группа
Вирус Dx3-E9
Вирус Dx3-E9
Штамм Dx3-E9 (Ashar - Ашар)
Южнозеландская группа
Вирус M-05 (Stoned - Забалдевший)
Штамм Stone Rostov
Вирус PrintScreen
Вирус Bx3-EB (Disk Killer - Диск-киллер)
Индийская группа
БУТОВЫЕ ВИРУСЫ, ИЗВЕСТНЫЕ ТОЛЬКО ПО ЛИТЕРАТУРЕ
Смешанные бутово-файловые вирусы
Вирус C-2351 (Ghostballs - Мячик призрака)
Вирус RCE-2560 (Virus-101)
Вирус RC-1253 (AntiCad, V-1)
Вирус RCE-1040 (Anthrax)

Бутовые вирусы восточного происхождения
Вирус Microbes
Вирус AirCop
Вирус Korea
Вирус Ohio

Ископаемые бутовые вирусы
Вирус Alameda (Аламеда)
Вирус Chaos (Хаос)

Мифические бутовые вирусы
Вирус Bxxx (Boot Killer - бут-киллер)
НЕКОТОРЫЕ СЕТЕВЫЕ ВИРУСЫ
Вирус Christmas Tree (Рождественская елка)
Вирус Морриса
Вирус 1260
ТЕХНОЛОГИЯ ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ ОТ ВИРУСОВ
Классификация cредств защиты от вирусов
Основная технологическая схема защиты
Организация входного контроля нового программного обеспечения
Понятия достоверной дистрибутивной копи и сертификата
Контроль текстовых строк, содержащихся в файле
Карантинный режим
Троянские компоненты в незаконно распространяемых копиях
После покупки компьютера проверяйте содержимое винчестера
Сегментация информации на винчестере
Защита операционной системы от заражения
Стратегия защиты командного процессора
Использование каталога BAT-файлов
Архивирование
Используйте программы резервирования FAT и главного каталога в AUTOEXEC.BAT
Используйте систему неделя-месяц-год
В защиту бумажной технологии
Запомните параметры, хранящиеся в СMOS-памяти, пока еще не поздно
Переписывая программы, различайте эталонную и рабочую копию
Методика применения средств защиты
Типичные ошибки
Методика применения детекторов
Методика применения фагов
Методика использования резидентных сторожей
Методика использования ревизоров
Вакцинирование
Критерии оценки качества антивирусных программ
Критерии оценки качества детекторов
Сравнительный анализ полифагов
Критерии оценки и сравнительный анализ ревизоров
Сравнительный анализ вакцин
Критерии оценки сторожей
О первом конкурсе антивирусных программ, распространяемых бесплатно

Оценки и рекомендации жюри по полифагам
A I D S T E S T
D O C T O R

Оценки и рекомендации жюри по детекторам и ревизорам
D L I
V L

Оценки и рекомендации жюри по сторожам и вакцинам
S B M и C H E C K 2 1
Отдельные приемы защиты
Регулярно оптимизируйте винчестер
Прятать новые версии антивирусных программ просто невыгодно
Нормальное состояние дискеты - защищенное от записи
Как работать на зараженном файловым вирусом компьютере при отсутствии вакцины
При хранении антивирусных программ на винчестере, используйте архивирование
Использование макетов программ типа DUMYxxxx
Методика восстановления информации
Создайте и отработайте план восстановления винчестера !
Если что-то случилось - избегайте поспешных действий
Советы по восстановлению информации
Некоторые организационные меры защиты
Юридические методы защиты от компьютерных вирусов
Некоторые судебные процессы над кракерами и разработчиками вирусов
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА (16.11.90, 340 названий)
ПРИЛОЖЕНИЕ 1
Бутсектор

Обращение

Дамы и господа! Электронные книги представленные в библиотеке, предназначены только для ознакомления.Качественные электронные и бумажные книги можно приобрести в специализированных электронных библиотеках и книжных магазинах. Если Вы обладаете правами на какой-либо текст и не согласны с его размещением на сайте, пожалуйста, напишите нам.

Меню

Меню

Меню

Книги о ремонте

Полезные советы