Смекни!
smekni.com

Опасность вирусов семейства ЗАРАЗА состоит в следующем: даже если загрузить компьютер с «чистой» системной дискеты и ввести команду SYS С:, вирус не будет удален с диска! Команда SYS, как и остальные программы DOS, проигнорирует указывающий на вирус первый элемент корневого каталога, посчитав его описанием метки. Перезаписан будет лишь «файл-дублер» IO.SYS, описанный в третьем элементе корневого каталога. Причем если программа SYS запишет файл IO.SYS в новое место на диске, то система перестанет загружаться с жесткого диска, т.к., вирус в своем теле хранит адрес начального сектора исходного файла IO.SYS.

Поэтому обеззараживать диски, инфицированные вирусами семейства ЗАРАЗА, командой SYS не следует, это надо делать антивирусными программами. Напомним, то симптомом вируса семейства ЗАРАЗА является метка тома «IO SYS», то есть в ответ на команду DOSVOL С: выводится:

Volume in drive С is I0 SYS

VolumeSerialNumberis , . .

В крайнем случае, можно использовать следующий прием: с помощью программы DiskEdit снять у первых трех элементов (первый и третий — с именами IO.SYS, второй — с именем MSDOS.SYS) корневого каталога диска С: на жестком диске атрибуты «скрытый», «системный», «только для чтения» и «метка тома», переименовав при этим один из элементов с именем IO.SYS, например, в I01.SYS:

Name .Ext Size Date Time Cluster Arc R/0 Sys Hid Dir Vol Sector ...
I0 SYS 40744 31.05.94 6:22 2
MSDOS SYS 38138 14.07.95 23:44 5
I01 SYS 40744 31.05.94 6:22 63616

Послеэтогофайлы IO.SYS, IO1.SYS и MSDOS.SYS можноудалитькомандой Del. Теперь команда SYS С: сможет записать на диск С: чистые системные файлы.


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Профессиональная работа в MS-DOS, Р.Данкан, Мир, 1993.

2. Microsoft Systems Journal, Sept 1989. Получениз Computer Library Periodicals, Jan 1990, Doc #14753.

3. В.Мельников. «Защита информации в компьютерных системах». Москва. «Финансы и статистика». «Электроинформ». 1997.

4. «Руководство администратора безопасности системы «Secret Net NT». Информзащита.

5. С.Штайнке. «Идентификация и криптография». LAN\Журнал сетевых решений. 1998. №2.

6. В.Жельников. «Криптография от папируса до компьютера». ABF. Москва. 1997.

7. Г.Дейтел. “Введение в операционные системы”. Т.2. Москва. Мир. 1987.

8. П.Дайсон. “Овладеваем пакетом Norton Utilities 6”. Москва. Мир. 1993.