Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система
Машины и механизмы  / №1 2016

ЭТО ЗАРАЗНО (30,00 руб.)

0   0
Первый авторЗубов Игорь
Страниц6
ID422797
АннотацияПопулярное начало истории о конце света в массовой культуре – заражение всех и вся каким-нибудь страшным вирусом. Компьютерные вирусы тоже частенько возводят в ранг непобедимых убийц, но насколько оправданно?
Зубов, И. ЭТО ЗАРАЗНО / И. Зубов // Машины и механизмы .— 2016 .— №1 .— С. 72-77 .— URL: https://rucont.ru/efd/422797 (дата обращения: 03.05.2024)

Предпросмотр (выдержки из произведения)

Вирус MS-DOS Implant: после перезагрузки компьютера вы заметите, что барышня стирает информацию с вашего жесткого диска. <...> Иллюстратор: Bas van de Poel ЭТО ЗАРАЗНО Популярное начало истории о конце света в массовой культуре – заражение всех и вся каким-нибудь страшным вирусом. <...> Компьютерные вирусы тоже частенько возводят в ранг непобедимых убийц, но насколько оправданно? <...> ТЕКСТ ИГОРЬ ЗУБОВ Н high-tech механизмы Начнем с того, что появление компьютерных вирусов – важный этап для области высоких технологий: благодаря им программирование и вообще вся высокотехнологичная сфера получила мощный толчок в развитии. <...> Но, несмотря на то что с момента появления первого массового вируса прошло уже почти 30 лет, в целом их структура не сильно изменилась. <...> Конечно, они становятся все более изощренными и сложными в анализе, но поведение компьютерных вирусов попрежнему схоже с поведением их тезок от биологии – они внедряются в организм, самовоспроизводятся и наносят ему вред. <...> Я предлагаю попробовать вместе создать абстрактный вирус. <...> Практически в любом программном обеспечении существуют так называемые уязвимости – недостатки проектирования системы, ошибки программирования или просто ненадежные пароли, которыми может воспользоваться вирус для проникновения внутрь. <...> Он ИНФЕКТОР ДОЛЖЕН НАЙТИ ЛАЗЕЙКУ И ВНЕДРИТЬ ТУДА ТЕЛО «ЗАРАЗНОГО» КОДА БЕЗ ВРЕДА САМОМУ ОБЪЕКТУ состоит из двух частей: инфектора и непосредственно вредоносного кода. <...> Первый блок использует уязвимости системы – находит подходящее место в заражаемом объекте, а второй всячески нарушает обычную ее работу. <...> Исполняемые файлы – то есть файлы, которые содержат программу в том виде, в котором она будет «понятна» и сможет быть исполнена компьютером (к примеру, с расширением *.exe), – состоят из секций, которые имеют размер 2n байт. <...> Но не все байты в секциях заполнены, порой там образуются пустоты, которые можно использовать в качестве пристанища для нашего вируса. <...> Поэтому <...>