heim - Software
Was passiert, wenn ein infiziertes Programm zu funktionieren beginnt? Was ist ein Computervirus?

Laborarbeit Nr. 7

Grundlagen der Informationssicherheit. Arbeiten mit Antivirenpaketen.

Zweck der Arbeit: Sich mit den theoretischen Aspekten des Schutzes von Informationen vor Malware vertraut machen: Arten von Viren, Infektionsmethoden und Kontrollmethoden. Erfahren Sie mehr über verschiedene Arten von Virenschutzsoftware. Erwerben Sie Kenntnisse im Umgang mit einem Antivirenpaket Kaspersky Anti-Virus.

Theoretische Informationen

Computer Virus ist ein speziell geschriebenes kleines Programm, das sich anderen Programmen „zuordnen“ (d. h. „infizieren“) und auch verschiedene unerwünschte Aktionen auf dem Computer ausführen kann. Ein Programm, das einen Virus enthält, wird als „infiziert“ bezeichnet. Wenn ein solches Programm zu arbeiten beginnt, übernimmt zunächst der Virus die Kontrolle. Der Virus findet und „infiziert“ andere Programme und führt auch einige schädliche Aktionen aus (z. B. beschädigt er Dateien oder die FAT-Tabelle, „verstopft“ den Arbeitsspeicher usw.). Um einen Virus zu verschleiern, werden nicht immer Aktionen durchgeführt, um andere Programme zu infizieren und Schaden anzurichten, sondern nur, wenn bestimmte Bedingungen erfüllt sind. Nachdem der Virus die erforderlichen Aktionen ausgeführt hat, übergibt er die Kontrolle an das Programm, in dem er sich befindet, und es funktioniert wie gewohnt. Daher sieht die Funktionsweise des infizierten Programms äußerlich genauso aus wie die eines nicht infizierten Programms.

Ein Computervirus kann verderben, d.h. Ändern Sie unangemessen jede Datei auf den Datenträgern des Computers. Der Virus kann jedoch einige Dateitypen „infizieren“. Das bedeutet, dass sich der Virus in diese Dateien „einschleusen“ kann, d. h. Ändern Sie sie so, dass sie einen Virus enthalten, der unter bestimmten Umständen zu wirken beginnen kann.

Nachweis des Vorhandenseins eines Virus beim Arbeiten am PC

Alle Aktionen des Virus können recht schnell und ohne Ausgabe von Meldungen ausgeführt werden, sodass es für den Benutzer sehr schwierig ist, zu bemerken, dass auf dem Computer etwas Ungewöhnliches passiert. Einige Anzeichen einer Infektion:

einige Programme funktionieren nicht mehr oder funktionieren nicht mehr richtig;

auf dem Bildschirm werden überflüssige Meldungen, Symbole usw. angezeigt;

die Arbeit am Computer verlangsamt sich erheblich;

Es stellt sich heraus, dass einige Dateien beschädigt sind usw.

das Betriebssystem bootet nicht;

Ändern des Datums und der Uhrzeit der Dateiänderung;

Größenänderung von Dateien;

ein deutlicher Anstieg der Anzahl der Dateien auf der Festplatte;

eine deutliche Reduzierung der Größe des freien RAM usw.

Einige Arten von Viren infizieren zunächst unbemerkt eine große Anzahl von Programmen oder Datenträgern und verursachen dann sehr schwere Schäden, beispielsweise die Formatierung der gesamten Festplatte des Computers. Andere Viren versuchen sich möglichst unauffällig zu verhalten, zerstören aber nach und nach die Daten auf der Festplatte.

Wenn Sie also keine Maßnahmen zum Schutz vor dem Virus ergreifen, können die Folgen einer Infektion Ihres Computers sehr schwerwiegend sein.

Arten von Computerviren

Viren werden nach ihrem Lebensraum und der Art der Exposition klassifiziert. Basierend auf ihrem Lebensraum werden Viren in folgende Typen eingeteilt:

Dateiviren, die hauptsächlich in ausführbaren Dateien eingebettet sind, d. h. Dateien mit der Erweiterung exe, com, bat, können aber auch über Dokumentdateien verbreitet werden;

Boot-Sektoren, die in den Boot-Sektor der Festplatte oder in den Sektor eingebettet sind, der das Boot-Programm der Systemfestplatte enthält;

Makroviren, die infizieren Word- und Excel-Dokumentdateien und Dokumentvorlagen;

Netzwerk, verteilt über ein Computernetzwerk;

Die häufigsten Viren sind solche, die ausführbare Dateien infizieren. Einige Viren infizieren sowohl Dateien als auch Bootbereiche von Festplatten.

Um die Entdeckung zu verhindern, nutzen einige Viren recht raffinierte Tarntechniken. Betrachten wir „unsichtbare“ und sich selbst modifizierende Viren.

„Unsichtbare“ Viren. Viele residente Viren(Ein residenter Virus hinterlässt bei der Infektion eines Computers seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf infizierte Objekte abfängt und sich in diese einschleust) (sowohl Datei- als auch Bootviren) verhindern ihre Erkennung, indem sie den Zugriff des Betriebssystems abfangen auf infizierte Dateien und Bereiche auf der Festplatte übertragen und sie in ihrer ursprünglichen (nicht infizierten) Form ausgeben. Dieser Effekt wird natürlich nur auf einem infizierten Computer beobachtet – auf einem „sauberen“ Computer können Änderungen in Dateien und Bootbereichen der Festplatte leicht erkannt werden.

Selbstmodifizierende Viren. Eine andere Methode, mit der Viren der Entdeckung entgehen, besteht darin, ihren Körper zu verändern. Viele Viren speichern den größten Teil ihres Körpers in verschlüsselter Form, so dass Disassembler nicht verwendet werden können, um den Mechanismus ihrer Funktionsweise zu verstehen. Selbstmodifizierende Viren nutzen diese Technik und ändern häufig die Parameter dieser Kodierung. Darüber hinaus ändern sie ihren Startteil, der zur Dekodierung der restlichen Befehle des Virus dient. Daher gibt es im Körper kein solches Virus

eine konstante Bytefolge, anhand derer der Virus identifiziert werden konnte. Dies macht es für Detektorprogramme natürlich schwierig, solche Viren zu finden.

Methoden zum Schutz vor Computerviren

Unabhängig vom Virus muss der Benutzer die grundlegenden Methoden zum Schutz vor Computerviren kennen.

Zum Schutz vor Viren können Sie Folgendes verwenden:

allgemeine Tools zum Schutz von Informationen, die auch als Versicherung gegen physische Schäden an Festplatten, fehlerhafte Programme oder fehlerhafte Benutzeraktionen nützlich sind;

vorbeugende Maßnahmen zur Verringerung der Wahrscheinlichkeit einer Ansteckung mit dem Virus;

spezielle Programme zum Virenschutz.

Allgemeine Informationssicherheitstools sind nicht nur für den Virenschutz nützlich. Es gibt zwei Haupttypen dieser Fonds:

Kopieren von Informationen – Erstellen von Kopien von Dateien und Systembereichen von Festplatten;

Die Zugriffskontrolle verhindert die unbefugte Nutzung von Informationen, insbesondere den Schutz vor Änderungen an Programmen und Daten durch Viren, fehlerhaften Programmen und fehlerhaften Benutzerhandlungen.

Auch wenn allgemeine Informationssicherheitsmaßnahmen zum Schutz vor Viren sehr wichtig sind, reichen sie dennoch nicht aus. Außerdem ist es notwendig, spezielle Programme zum Schutz vor Viren einzusetzen. Diese Programme können in verschiedene Typen unterteilt werden: Detektoren, Ärzte (Phagen), Auditoren, Arzt-Auditoren, Filter und Impfstoffe (Immunisatoren).

Detektorprogramme Damit können Sie Dateien erkennen, die mit einem von mehreren bekannten Viren infiziert sind. Diese Programme prüfen, ob Dateien auf einem vom Benutzer angegebenen Laufwerk eine für einen bestimmten Virus spezifische Bytekombination enthalten. Diese Kombination wird Signatur genannt. Wenn es in einer Datei erkannt wird, wird eine entsprechende Meldung auf dem Bildschirm angezeigt. Viele Detektoren verfügen über Modi zur Heilung oder Zerstörung infizierter Dateien. Es sollte betont werden, dass Detektorprogramme nur Viren erkennen können, die ihnen „bekannt“ sind.

Die Tatsache, dass ein Programm von Detektoren nicht als infiziert erkannt wird, bedeutet also nicht, dass es fehlerfrei ist – es kann einen neuen Virus oder eine leicht veränderte Version eines alten Virus enthalten, die den Detektorprogrammen unbekannt ist.

Auditor-Programme haben zwei Arbeitsschritte. Erstens merken sie sich Informationen über den Status von Programmen und Systembereichen von Festplatten (den Bootsektor und den Sektor mit der Festplattenpartitionstabelle). Es wird davon ausgegangen, dass zu diesem Zeitpunkt Programme und Systemfestplattenbereiche nicht infiziert sind. Anschließend können Sie mit dem Auditor-Programm jederzeit den Zustand von Programmen und Systemplattenbereichen mit dem Originalzustand vergleichen. Erkannte Unstimmigkeiten werden dem Benutzer gemeldet.

Viele Prüfprogramme sind recht „intelligent“ – sie können Änderungen in Dateien, die beispielsweise durch den Wechsel auf eine neue Version eines Programms verursacht werden, von Änderungen durch einen Virus unterscheiden und lösen keinen Fehlalarm aus. Tatsache ist, dass Viren Dateien in der Regel auf ganz bestimmte Weise verändern und die gleichen Änderungen in verschiedenen Programmdateien vornehmen. Es ist klar, dass solche Änderungen in einer normalen Situation fast nie auftreten, sodass das Prüfprogramm, nachdem es die Tatsache solcher Änderungen aufgezeichnet hat, mit Sicherheit berichten kann, dass sie durch einen Virus verursacht wurden.

Programme filtern, die sich im RAM des Computers befinden und diejenigen Aufrufe an das Betriebssystem abfangen, die von Viren zur Reproduktion und Schädigung genutzt werden, und sie dem Benutzer melden. Der Benutzer kann den entsprechenden Vorgang zulassen oder verweigern.

Manche Filterprogramme Sie „fangen“ keine verdächtigen Aktionen ab, sondern überprüfen zur Ausführung aufgerufene Programme auf Viren. Dadurch wird Ihr Computer langsamer. Die Vorteile der Verwendung von Filterprogrammen sind jedoch erheblich: Sie ermöglichen es Ihnen, viele Viren in einem sehr frühen Stadium zu erkennen.

Impfprogramme, oder Immunisierer, modifizieren Programme und Datenträger so, dass der Betrieb der Programme dadurch nicht beeinträchtigt wird, der Virus, gegen den die Impfung durchgeführt wird, diese Programme oder Datenträger jedoch als bereits infiziert ansieht. Diese Programme sind äußerst ineffektiv.

Kein einzelnes Antivirenprogramm bietet vollständigen Schutz vor Viren. Die beste Strategie zum Schutz vor Viren ist eine mehrschichtige, „tiefgreifende“ Verteidigung. Schauen wir uns die Struktur dieser Verteidigung an.

Aufklärungswerkzeuge zur „Abwehr“ von Viren entsprechen Detektorprogrammen, mit denen Sie neu erhaltene Software auf das Vorhandensein von Viren überprüfen können.

Im Vordergrund der Abwehr stehen Filterprogramme. Diese Programme können die ersten sein, die den Betrieb eines Virus melden und eine Infektion von Programmen und Datenträgern verhindern.

Die zweite Verteidigungsstufe besteht aus Auditorenprogrammen, Doktorprogrammen und Doktorandenauditoren.

Die tiefste Ebene der Verteidigung sind Mittel zur Zugangskontrolle. Sie lassen nicht zu, dass Viren und fehlerhafte Programme, selbst wenn sie in den Computer eingedrungen sind, wichtige Daten beschädigen. Die „strategische Reserve“ enthält Archivkopien von Informationen. Auf diese Weise können Sie Informationen wiederherstellen, wenn sie beschädigt sind.

Daher ist eine der wichtigsten Methoden zur Bekämpfung von Viren die rechtzeitige Verhinderung ihres Auftretens und ihrer Ausbreitung. Nur umfassende präventive Sicherheitsmaßnahmen bieten Schutz vor möglichen Informationsverlusten. Die Reihe solcher Maßnahmen umfasst:

1. Regelmäßige Archivierung von Informationen (Erstellen von Sicherungskopien wichtiger Dateien und Systembereiche der Festplatte).

2. Verwenden Sie nur lizenzierte Vertriebskopien von Softwareprodukten.

3. Überprüfen Sie Ihren Computer systematisch auf Viren. Der Computer muss mit einem wirksamen, regelmäßig genutzten und ständig aktualisierten Antiviren-Softwarepaket ausgestattet sein. Um mehr Sicherheit zu gewährleisten, sollten Sie mehrere Antivirenprogramme parallel verwenden.

4. Durchführung der Eingangskontrolle neuer Software und eingegangener Disketten. Wenn Sie archivierte Dateien nach dem Entpacken auf Ihren Computer übertragen, müssen diese ebenfalls überprüft werden.

5. Wenn Sie an anderen Computern arbeiten, sollten Sie Ihre Disketten immer vor dem Beschreiben schützen, wenn Sie nicht vorhaben, Informationen darauf zu schreiben.

6. Beim Scannen auf Viren sollten Sie ein bekanntermaßen sauberes Betriebssystem verwenden, das von einer Diskette geladen wird.

7. Bei der Arbeit in einem Netzwerk ist es notwendig, Antivirenprogramme zu verwenden, um alle von Computernetzwerken empfangenen Dateien zu überwachen. Sie sollten niemals ungeprüfte Dateien ausführen, die über Computernetzwerke empfangen wurden.

Moderne Virenschutztechnologien ermöglichen den Schutz von Dateiservern, Mailservern und Anwendungsservern vor Viren. Mit Kaspersky Anti-Virus zum Schutz von Dateiservern können Sie beispielsweise alle Arten von Malware auf Dateiservern und Anwendungsservern mit Solaris-Betriebssystem erkennen und neutralisieren, einschließlich Trojaner, Java- und ActiveX-Applets.

Kaspersky Anti-Virus zum Schutz von Dateiservern umfasst:

Ein Antivirenscanner, der auf Wunsch des Benutzers einen Antivirenscan aller verfügbaren Dateisysteme auf Viren durchführt. Auch archivierte und komprimierte Dateien werden gescannt;

Der Antiviren-Daemon, eine Art Antiviren-Scanner mit einem optimierten Verfahren zum Laden von Antiviren-Datenbanken in den Speicher, prüft die Daten in Echtzeit.

Der Änderungsprüfer Kaspersky Inspector überwacht alle Änderungen, die in den Dateisystemen des Computers auftreten. Das Modul erfordert keine Aktualisierung der Antiviren-Datenbank: Die Kontrolle erfolgt auf Basis der Entfernung von Dateiprüfsummen (CRC-Summen) und deren anschließendem Vergleich mit den nach der Änderung der Dateien erhaltenen Daten.

Durch den kombinierten Einsatz dieser Module können Sie einen Virenschutz erstellen, der den Systemanforderungen am besten entspricht.

Erkannte verdächtige oder infizierte Objekte können zur späteren Analyse in einem vorab festgelegten „Quarantäne“-Verzeichnis abgelegt werden.

Kaspersky Anti-Virus bietet umfassenden, zentralisierten Virenschutz für E-Mail-Systeme, auf denen das Betriebssystem Solaris ausgeführt wird.

Alle Elemente einer E-Mail werden auf Viren überprüft – der Text, angehängte Dateien (einschließlich archivierter und komprimierter Dateien), eingebettete OLE-Dateien.

Objekte, Nachrichten beliebiger Verschachtelungsebene. Erkannte verdächtige oder infizierte Objekte können desinfiziert, gelöscht, umbenannt oder zur späteren Analyse in ein vordefiniertes Quarantäneverzeichnis verschoben werden.

Die tägliche Aktualisierung der Virensignaturdatenbank wird mithilfe eines speziell integrierten Moduls automatisch über das Internet durchgeführt und sorgt für ein hohes Maß an Computervirenerkennung.

Erstellen Sie einen Bericht zum Thema: „Allgemeine Informationen und Funktionen des Antivirenprogramms [ Name des Antivirenprogramms]» ( Name des Antivirenprogramms

Wählen Sie Programme entsprechend Ihrer Option aus dem Abschnitt „ Optionen für Arbeitsaufträge“). Entdecken Sie das AntivirenpaketKaspersky Anti-Virus. Erstellen Sie einen Laborbericht.

Ausführungsauftrag

1) Ordner auf Viren scannen:

Doppelklicken Sie auf das Antiviren-Symbol im Anzeigefeld, um das Hauptprogrammfenster zu öffnen.

Untersuchen Sie den Inhalt des Fensters: Achten Sie auf das Datum der letzten Aktualisierung der Antiviren-Datenbank und das Datum des letzten vollständigen Scans des Computers;

Erstellen Sie einen Ordner in Ihrem persönlichen OrdnerVerdächtige Dateien und erstelle dort 2 Dateien: Textdatei und Microsoft Word-Dokument. Geben Sie Dateinamen entsprechend Ihren Optionen ein Optionen für Arbeitsaufträge;

Durch Auswahl des Elements im Hauptprogrammfenster Suchen Sie nach Viren und fügen Sie dem Aufgabenfenster einen Ordner hinzu Verdächtige Dateien.

Überprüfen Sie den Ordner. Sobald der Scanvorgang abgeschlossen ist, verwenden Sie die Schaltfläche"Speichern als…", speichern Sie den Bericht mit den Scanergebnissen in einem Ordner

Verdächtige Dateien. Der Name der Berichtsdatei lautet Scan_Log.

– Schließen Sie das Virenscan-Fenster.

2) Aktualisierung der Antiviren-Datenbank:

Wählen Sie im Hauptmenü des Programms den Eintrag aus Service.

Klicken Sie auf den Artikel Aktualisieren Sie die Datenbank bekannter Viren und aktualisieren Sie sie über die Schaltfläche „Aktualisieren“.

Sobald das Update abgeschlossen ist, verwenden Sie die Schaltfläche"Speichern als…", speichern Sie den Update-Bericht in einem Ordner Verdächtige Dateien. Dateiname melden –

Schließen Sie das Update-Fenster und achten Sie auf das ElementVeröffentlichungsdatum der Signatur.

– Schließen Sie das Fenster von Kaspersky Anti-Virus.

1) Titelseite, gestaltet nach der zuvor gegebenen Vorlage;

2) Name und Zweck der Laborarbeit;

3) BERICHT über das je nach Option ausgewählte Thema;

4) Dateiinhalte Scan_Log.txt gemäß Punkt 1 des Arbeitsauftrags

5) Dateiinhalte Upd_Log.txt gemäß Punkt 2 des Arbeitsauftrags.

6. Schlussfolgerungen.

Kontrollfragen

1) Was ist ein Computervirus?

2) Welches Programm wird als „infiziert“ bezeichnet?

3) Was passiert, wenn ein infiziertes Programm ausgeführt wird?

4) Wie kann sich ein Virus tarnen?

5) Was sind die Anzeichen einer Virusinfektion?

6) Welche Folgen hat eine Infektion mit einem Computervirus?

7) Nach welchen Kriterien werden Computerviren klassifiziert?

8) Wie werden Viren nach Lebensraum klassifiziert?

9) Welche Arten von Computerviren unterscheiden sich durch ihre Wirkungsweise?

10) Was können Viren infizieren?

11) Wie werden „unsichtbare“ Viren getarnt?

12) Was sind die Merkmale selbstmodifizierender Viren?

13) Welche Schutzmaßnahmen gegen Computerviren gibt es?

14) In welchen Fällen werden spezielle Schutzprogramme gegen Computerviren eingesetzt?

15) In welche Arten von Computervirenschutzprogrammen kann man einteilen?

16) Wie funktionieren Detektorprogramme?

17) Was ist eine Signatur?

18) Erkennt der Detektor immer ein infiziertes Programm?

19) Was ist das Funktionsprinzip? Auditprogramme, Filterprogramme, Impfprogramme?

20) Wie sieht ein mehrstufiger Schutz vor Computerviren mithilfe von Antivirenprogrammen aus?

21) Listen Sie Maßnahmen zum Schutz von Informationen vor Computerviren auf.

22) Welche aktuellen Virenschutztechnologien gibt es?

23) Welche Möglichkeiten bietet Kaspersky Anti-Virus zum Schutz von Dateiservern? Mailserver?

24) Welche Module sind in Kaspersky Anti-Virus zum Schutz von Dateisystemen enthalten?

25) Was ist der Zweck dieser Module?

26) Welche Elemente einer E-Mail werden auf Viren überprüft?

27) Wie Kaspersky Anti-Virus erkannte verdächtige oder verdächtige Viren neutralisiert

infizierte Objekte?

28)Wie wird die Virensignaturdatenbank aktualisiert?

Optionen für die Ausführung von Aufgaben

Name des Antivirenprogramms

Dateiname

F-Secure Anti-Virus

Kaspersky Anti-Virus

McAfee VirusScan

Microsoft Security Essentials

Norton Antivirus

Panda Cloud Antivirus

G-DATA Antivirus

VirusBlockAda

Outpost Antivirus

Sophos Anti-Virus

PC Tools Antivirus

Comodo Antivirus

Teil 1

Laborarbeit Nr. 2

Arbeiten mit Antivirenpaketen.

Ziel der Arbeit: Machen Sie sich mit den theoretischen Aspekten des Schutzes von Informationen vor Malware vertraut: Arten von Viren, Infektionsmethoden und Kontrollmethoden. Erfahren Sie mehr über verschiedene Arten von Virenschutzsoftware. Erwerben Sie Kenntnisse im Umgang mit dem AVAST-Antivirenpaket.

Theoretische Informationen

Computer Virus ist ein speziell geschriebenes kleines Programm, das sich anderen Programmen „zuordnen“ (d. h. „infizieren“) und auch verschiedene unerwünschte Aktionen auf dem Computer ausführen kann. Ein Programm, das einen Virus enthält, wird als „infiziert“ bezeichnet.

Wenn ein solches Programm zu arbeiten beginnt, übernimmt zunächst der Virus die Kontrolle. Der Virus findet und „infiziert“ andere Programme und führt auch einige schädliche Aktionen aus (z. B. beschädigt er Dateien oder die FAT-Tabelle, „verstopft“ den Arbeitsspeicher usw.).

Um einen Virus zu verschleiern, werden nicht immer Aktionen durchgeführt, um andere Programme zu infizieren und Schaden anzurichten, sondern nur, wenn bestimmte Bedingungen erfüllt sind. Nachdem der Virus die erforderlichen Aktionen ausgeführt hat, übergibt er die Kontrolle an das Programm, in dem er sich befindet, und es funktioniert wie gewohnt.

Daher sieht die Funktionsweise des infizierten Programms äußerlich genauso aus wie die eines nicht infizierten Programms.

Ein Computervirus kann verderben, d.h. unangemessen ändern

Nachweis des Vorhandenseins eines Virus beim Arbeiten am PC

Alle Aktionen des Virus können recht schnell und ohne Ausgabe von Meldungen ausgeführt werden, sodass es für den Benutzer sehr schwierig ist, zu bemerken, dass auf dem Computer etwas Ungewöhnliches passiert.

Einige Anzeichen einer Infektion:


  • einige Programme funktionieren nicht mehr oder funktionieren nicht mehr richtig;

  • auf dem Bildschirm werden überflüssige Meldungen, Symbole usw. angezeigt;

  • die Arbeit am Computer verlangsamt sich erheblich;

  • Es stellt sich heraus, dass einige Dateien beschädigt sind usw.

  • das Betriebssystem bootet nicht;

  • Ändern des Datums und der Uhrzeit der Dateiänderung;

  • Größenänderung von Dateien;

  • ein deutlicher Anstieg der Anzahl der Dateien auf der Festplatte;

  • eine deutliche Reduzierung der Größe des freien RAM usw.
Einige Arten von Viren infizieren zunächst unbemerkt eine große Anzahl von Programmen oder Datenträgern und verursachen dann sehr schwere Schäden, beispielsweise die Formatierung der gesamten Festplatte des Computers. Andere Viren versuchen sich möglichst unauffällig zu verhalten, zerstören aber nach und nach die Daten auf der Festplatte.

Wenn Sie also keine Maßnahmen zum Schutz vor dem Virus ergreifen, können die Folgen einer Infektion Ihres Computers sehr schwerwiegend sein.

Die häufigsten Viren sind solche, die ausführbare Dateien infizieren. Einige Viren infizieren sowohl Dateien als auch Bootbereiche von Festplatten.

Um die Entdeckung zu verhindern, nutzen einige Viren recht raffinierte Tarntechniken. Betrachten wir „unsichtbare“ und sich selbst modifizierende Viren.

„Unsichtbare“ Viren. Viele residente Viren(Ein residenter Virus hinterlässt bei der Infektion eines Computers seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf infizierte Objekte abfängt und sich in diese einschleust) (sowohl Datei- als auch Bootviren) verhindern ihre Erkennung, indem sie den Zugriff des Betriebssystems abfangen auf infizierte Dateien und Bereiche auf der Festplatte übertragen und sie in ihrer ursprünglichen (nicht infizierten) Form ausgeben. Dieser Effekt wird natürlich nur auf einem infizierten Computer beobachtet – auf einem „sauberen“ Computer können Änderungen in Dateien und Bootbereichen der Festplatte leicht erkannt werden.

Selbstmodifizierende Viren. Eine andere Methode, mit der Viren der Entdeckung entgehen, besteht darin, ihren Körper zu verändern. Viele Viren speichern den größten Teil ihres Körpers in verschlüsselter Form, so dass Disassembler nicht verwendet werden können, um den Mechanismus ihrer Funktionsweise zu verstehen. Selbstmodifizierende Viren nutzen diese Technik und ändern häufig die Parameter dieser Kodierung. Darüber hinaus ändern sie ihren Startteil, der zur Dekodierung der restlichen Befehle des Virus dient. Daher gibt es im Körper eines solchen Virus keine einzige konstante Bytekette, anhand derer der Virus identifiziert werden könnte. Dies macht es für Detektorprogramme natürlich schwierig, solche Viren zu finden.

Methoden zum Schutz vor Computerviren

Unabhängig vom Virus muss der Benutzer die grundlegenden Methoden zum Schutz vor Computerviren kennen.

Zum Schutz vor Viren können Sie Folgendes verwenden:


  • allgemeine Tools zum Schutz von Informationen, die auch als Versicherung gegen physische Schäden an Festplatten, fehlerhafte Programme oder fehlerhafte Benutzeraktionen nützlich sind;

  • vorbeugende Maßnahmen zur Verringerung der Wahrscheinlichkeit einer Ansteckung mit dem Virus;

  • spezielle Programme zum Virenschutz.
Allgemeine Informationssicherheitstools sind nicht nur für den Virenschutz nützlich. Es gibt zwei Haupttypen dieser Fonds:

  • Kopieren von Informationen – Erstellen von Kopien von Dateien und Systembereichen von Festplatten;

  • Die Zugriffskontrolle verhindert die unbefugte Nutzung von Informationen, insbesondere den Schutz vor Änderungen an Programmen und Daten durch Viren, fehlerhaften Programmen und fehlerhaften Benutzerhandlungen.
Auch wenn allgemeine Informationssicherheitsmaßnahmen zum Schutz vor Viren sehr wichtig sind, reichen sie dennoch nicht aus. Außerdem ist es notwendig, spezielle Programme zum Schutz vor Viren einzusetzen. Diese Programme können in verschiedene Typen unterteilt werden: Detektoren, Ärzte (Phagen), Auditoren, Arzt-Auditoren, Filter und Impfstoffe (Immunisatoren).

Detektorprogramme Damit können Sie Dateien erkennen, die mit einem von mehreren bekannten Viren infiziert sind. Diese Programme prüfen, ob Dateien auf einem vom Benutzer angegebenen Laufwerk eine für einen bestimmten Virus spezifische Bytekombination enthalten. Diese Kombination heißt Unterschrift. Wenn es in einer Datei erkannt wird, wird eine entsprechende Meldung auf dem Bildschirm angezeigt. Viele Detektoren verfügen über Modi zur Heilung oder Zerstörung infizierter Dateien. Es sollte betont werden, dass Detektorprogramme nur Viren erkennen können, die ihnen „bekannt“ sind.

Die Tatsache, dass ein Programm von Detektoren nicht als infiziert erkannt wird, bedeutet also nicht, dass es fehlerfrei ist – es kann einen neuen Virus oder eine leicht veränderte Version eines alten Virus enthalten, die den Detektorprogrammen unbekannt ist.

Auditor-Programme haben zwei Arbeitsschritte. Erstens merken sie sich Informationen über den Status von Programmen und Systembereichen von Festplatten (den Bootsektor und den Sektor mit der Festplattenpartitionstabelle). Es wird davon ausgegangen, dass zu diesem Zeitpunkt Programme und Systemfestplattenbereiche nicht infiziert sind. Anschließend können Sie mit dem Auditor-Programm jederzeit den Zustand von Programmen und Systemplattenbereichen mit dem Originalzustand vergleichen. Erkannte Unstimmigkeiten werden dem Benutzer gemeldet.

Viele Prüfprogramme sind recht „intelligent“ – sie können Änderungen in Dateien, die beispielsweise durch den Wechsel auf eine neue Version eines Programms verursacht werden, von Änderungen durch einen Virus unterscheiden und lösen keinen Fehlalarm aus. Tatsache ist, dass Viren Dateien in der Regel auf ganz bestimmte Weise verändern und die gleichen Änderungen in verschiedenen Programmdateien vornehmen. Es ist klar, dass solche Änderungen in einer normalen Situation fast nie auftreten, sodass das Prüfprogramm, nachdem es die Tatsache solcher Änderungen aufgezeichnet hat, mit Sicherheit berichten kann, dass sie durch einen Virus verursacht wurden.

Programme filtern, die sich im RAM des Computers befinden und diejenigen Aufrufe an das Betriebssystem abfangen, die von Viren zur Reproduktion und zum Anrichten von Schäden genutzt werden, und sie dem Benutzer melden. Der Benutzer kann den entsprechenden Vorgang zulassen oder verweigern.

Manche Filterprogramme Sie „fangen“ keine verdächtigen Aktionen ab, sondern überprüfen zur Ausführung aufgerufene Programme auf Viren. Dadurch wird Ihr Computer langsamer.

Die Vorteile der Verwendung von Filterprogrammen sind jedoch erheblich: Sie ermöglichen es Ihnen, viele Viren in einem sehr frühen Stadium zu erkennen.

Impfprogramme, oder Immunisierer, modifizieren Programme und Datenträger so, dass der Betrieb der Programme dadurch nicht beeinträchtigt wird, der Virus, gegen den die Impfung durchgeführt wird, diese Programme oder Datenträger jedoch als bereits infiziert ansieht. Diese Programme sind äußerst ineffektiv.

Kein einzelnes Antivirenprogramm bietet vollständigen Schutz vor Viren. Die beste Strategie zum Schutz vor Viren ist eine mehrschichtige, „tiefgreifende“ Verteidigung. Schauen wir uns die Struktur dieser Verteidigung an.

Aufklärungswerkzeuge zur „Abwehr“ von Viren entsprechen Detektorprogrammen, mit denen Sie neu erhaltene Software auf das Vorhandensein von Viren überprüfen können.

Im Vordergrund der Abwehr stehen Filterprogramme. Diese Programme können die ersten sein, die den Betrieb eines Virus melden und eine Infektion von Programmen und Datenträgern verhindern.

Die zweite Verteidigungsstufe besteht aus Auditorenprogrammen, Arztprogrammen und Arztauditoren.

Die tiefste Ebene der Verteidigung sind Mittel zur Zugangskontrolle. Sie lassen nicht zu, dass Viren und fehlerhafte Programme, selbst wenn sie in den Computer eingedrungen sind, wichtige Daten beschädigen. Die „strategische Reserve“ enthält Archivkopien von Informationen. Auf diese Weise können Sie Informationen wiederherstellen, wenn sie beschädigt sind.

Daher ist eine der wichtigsten Methoden zur Bekämpfung von Viren die rechtzeitige Verhinderung ihres Auftretens und ihrer Ausbreitung. Nur umfassende präventive Sicherheitsmaßnahmen bieten Schutz vor möglichen Informationsverlusten. Die Reihe solcher Maßnahmen umfasst:


  1. Regelmäßige Archivierung von Informationen (Erstellen von Sicherungskopien wichtiger Dateien und Systembereiche der Festplatte).

  2. Verwenden Sie nur lizenzierte Vertriebskopien von Softwareprodukten.

  3. Überprüfen Sie Ihren Computer systematisch auf Viren. Der Computer muss mit einem wirksamen, regelmäßig genutzten und ständig aktualisierten Antiviren-Softwarepaket ausgestattet sein. Um mehr Sicherheit zu gewährleisten, sollten Sie mehrere Antivirenprogramme parallel verwenden.

  4. Durchführung der Eingangskontrolle neuer Software und eingegangener Disketten. Wenn Sie archivierte Dateien nach dem Entpacken auf Ihren Computer übertragen, müssen diese ebenfalls überprüft werden.

  5. Wenn Sie an anderen Computern arbeiten, sollten Sie Ihre Disketten immer vor dem Beschreiben schützen, wenn Sie nicht vorhaben, Informationen darauf zu schreiben.

  6. Beim Scannen auf Viren sollten Sie ein bekanntermaßen sauberes Betriebssystem verwenden, das von einer Diskette geladen wird.

  7. Bei der Arbeit in einem Netzwerk ist es notwendig, Antivirenprogramme zu verwenden, um alle von Computernetzwerken empfangenen Dateien zu überwachen. Sie sollten niemals ungeprüfte Dateien ausführen, die über Computernetzwerke empfangen wurden.
Moderne Virenschutztechnologien ermöglichen den Schutz von Dateiservern, Mailservern und Anwendungsservern vor Viren. Mit Kaspersky Anti-Virus zum Schutz von Dateiservern können Sie beispielsweise alle Arten von Malware auf Dateiservern und Anwendungsservern mit Solaris-Betriebssystem erkennen und neutralisieren, einschließlich Trojaner, Java- und ActiveX-Applets.

Kaspersky Anti-Virus zum Schutz von Dateiservern umfasst:


  • Ein Antivirenscanner, der auf Wunsch des Benutzers einen Antivirenscan aller verfügbaren Dateisysteme auf Viren durchführt. Auch archivierte und komprimierte Dateien werden gescannt;

  • Der Antiviren-Daemon, eine Art Antiviren-Scanner mit einem optimierten Verfahren zum Laden von Antiviren-Datenbanken in den Speicher, prüft die Daten in Echtzeit.

  • Der Änderungsprüfer Kaspersky Inspector überwacht alle Änderungen, die in den Dateisystemen des Computers auftreten. Das Modul erfordert keine Aktualisierung der Antiviren-Datenbank: Die Kontrolle erfolgt auf Basis der Entfernung von Dateiprüfsummen (CRC-Summen) und deren anschließendem Vergleich mit den nach der Änderung der Dateien erhaltenen Daten.
Durch den kombinierten Einsatz dieser Module können Sie einen Virenschutz erstellen, der den Systemanforderungen am besten entspricht.

Erkannte verdächtige oder infizierte Objekte können zur späteren Analyse in einem vorab festgelegten „Quarantäne“-Verzeichnis abgelegt werden.

Kaspersky Anti-Virus bietet umfassenden, zentralisierten Virenschutz für E-Mail-Systeme, auf denen das Betriebssystem Solaris ausgeführt wird.

Alle Elemente einer E-Mail werden auf Viren überprüft – der Textkörper, angehängte Dateien (einschließlich archivierter und komprimierter Dateien), eingebettete OLE-Objekte und Nachrichten jeder Verschachtelungsebene. Erkannte verdächtige oder infizierte Objekte können desinfiziert, gelöscht, umbenannt oder zur späteren Analyse in ein vordefiniertes Quarantäneverzeichnis verschoben werden.

Die tägliche Aktualisierung der Virensignaturdatenbank wird mithilfe eines speziell integrierten Moduls automatisch über das Internet durchgeführt und sorgt für ein hohes Maß an Computervirenerkennung.

Übung

Erstellen Sie einen Bericht zum Thema: „Allgemeine Informationen und Funktionen des Antivirenprogramms [ ]» ( Wählen Sie den Namen des Antivirenprogramms entsprechend Ihrer Option ausOptionen für die Ausführung von Aufgaben ). Entdecken Sie das Antivirenpaket AVAST . Erstellen Sie einen Laborbericht.

Ausführungsauftrag


  1. Ordner auf Viren scannen:

    • Doppelklicken Sie auf das Antiviren-Symbol im Anzeigefeld, um das Hauptprogrammfenster zu öffnen.

    • Untersuchen Sie den Inhalt des Fensters: Achten Sie auf das Datum der letzten Aktualisierung der Antiviren-Datenbank und das Datum des letzten vollständigen Scans des Computers;

    • Erstellen Sie einen Ordner in Ihrem persönlichen Ordner Verdächtige Dateien und erstelle dort 2 Dateien: Textdatei Und Dokumentieren Microsoft Wort . Geben Sie Dateinamen entsprechend Ihren Optionen ein Optionen für Arbeitsaufträge;

    • Durch Auswahl des Elements im Hauptprogrammfenster Virusscan und fügen Sie den Ordner zum Aufgabenfenster hinzu Verdächtige Dateien.

    • Überprüfen Sie den Ordner. Sobald der Scanvorgang abgeschlossen ist, verwenden Sie die Schaltfläche "Speichern als…", speichern Sie den Bericht mit den Scanergebnissen in einem Ordner Verdächtige Dateien. Dateiname melden – Scan_ Protokoll.

    • Schließe das Fenster Virusscan.

  2. Aktualisierung der Antiviren-Datenbank:

    • Wählen Sie im Hauptmenü des Programms den Eintrag aus Service.

    • Klicken Sie auf den Artikel Aktualisieren und mit der Taste Aktualisieren, aktualisieren Sie die Datenbank bekannter Viren.

    • Sobald das Update abgeschlossen ist, verwenden Sie die Schaltfläche "Speichern als…", speichern Sie den Update-Bericht in einem Ordner Verdächtige Dateien. Dateiname melden – Aktualisiert_ Protokoll.

    • Schließen Sie das Update-Fenster und achten Sie auf das Element Veröffentlichungsdatum der Signatur.

    • Schließen Sie das Anti-Virus-Fenster AVAST.
Inhalt des Berichts

  1. Name und Zweck der Laborarbeit;

  2. Bericht über das je nach Option gewählte Thema;

  3. Dateiinhalte Scan_ Protokoll. txt unter Punkt 1 Arbeitsauftrag

  4. Dateiinhalte Aktualisiert_ Protokoll. txt gemäß P.2 Die Reihenfolge der Arbeit.

  5. Schlussfolgerungen.
Kontrollfragen

  1. Was ist ein Computervirus?

  2. Welches Programm wird als „infiziert“ bezeichnet?

  3. Was passiert, wenn ein infiziertes Programm ausgeführt wird?

  4. Wie kann sich ein Virus tarnen?

  5. Was sind die Anzeichen einer Virusinfektion?

  6. Welche Folgen hat eine Infektion mit einem Computervirus?

  7. Nach welchen Kriterien werden Computerviren klassifiziert?

  8. Wie werden Viren nach Lebensraum klassifiziert?

  9. Welche Arten von Computerviren unterscheiden sich durch ihre Wirkungsweise?

  10. Was können Viren infizieren?

  11. Wie werden „unsichtbare“ Viren getarnt?

  12. Was sind die Merkmale selbstmodifizierender Viren?

  13. Welche Schutzmaßnahmen gegen Computerviren gibt es?

  14. In welchen Fällen werden spezielle Schutzprogramme gegen Computerviren eingesetzt?

  15. In welche Arten von Computervirenschutzprogrammen kann man einteilen?

  16. Wie funktionieren Detektorprogramme?

  17. Was ist eine Signatur?

  18. Erkennt der Detektor immer ein infiziertes Programm?

  19. Was ist das Funktionsprinzip von Prüfprogrammen, Filterprogrammen und Impfprogrammen?

  20. Wie sieht ein mehrstufiger Schutz vor Computerviren mithilfe von Antivirenprogrammen aus?

  21. Listen Sie Maßnahmen zum Schutz von Informationen vor Computerviren auf.

  22. Welche aktuellen Virenschutztechnologien gibt es?

  23. Welche Möglichkeiten bietet Kaspersky Anti-Virus zum Schutz von Dateiservern? Mailserver?

  24. Welche Module sind in Kaspersky Anti-Virus zum Schutz von Dateisystemen enthalten?

  25. Was ist der Zweck dieser Module?

  26. Welche Elemente einer E-Mail werden auf Viren überprüft?

  27. Wie neutralisiert Kaspersky Anti-Virus erkannte verdächtige oder infizierte Objekte?

  28. Wie wird die Virensignaturdatenbank aktualisiert?
Optionen für die Ausführung von Aufgaben

Möglichkeit

Name des Antivirenprogramms

Dateiname

1

Dr.Web

Test_01_01.txt

2

McAfee VirusScan

Test_01_02.txt

3

Kaspersky Anti-Virus

Test_01_03.txt

4

Panda Anti-Virus

Test_01_04.txt

5

Avast!

Test_01_05.txt

6

AVS

Test_01_06.txt

7

Durchschnittlich

Test_01_07.txt

8

Avira

Test_01_08.txt

9

Clam AntiVirus

Test_01_09.txt

10

ClamWin

Test_01_10.txt

11

NOD32

Test_01_11.txt

12

Trojanischer Jäger

Test_01_12.txt

13

VirusBuster

Test_01_13.txt

14

Norton Antivirus

Test_01_14.txt

15

Windows Live OneCare

Test_01_15.txt

16

PC-cillin

Test_01_16.txt

17

F-Prot

Test_01_17.txt

18

F-Secure Anti-Virus

Test_01_18.txt

19

Comodo AntiVirus

Test_01_19.txt

224,89 KB.

  • Thema Computerviren, 84,65 KB.
  • Das Information Medical Center ist vom Direktor der LLC „IMTS“ Novikov genehmigt. V.“ 2004 , 83,56 KB.
  • Grippe-Erinnerung, 65,66 KB.
  • Informationsmaterial, 270,01kb.
  • 1. Es gibt drei Arten von Viren: HIV-1, HIV-2, HIV-3, 38,22 kb.
  • Die Konvertierung von Fat-Partitionen in NTFS erfolgt mit dem Konvertierungsdienstprogramm. Exe. Windows NT enthält 60,33 KB.
  • Laborarbeit Nr. 3

    Computerschutztools gegen Viren. Arbeiten mit Antivirenpaketen.

    Ziel der Arbeit: Machen Sie sich mit den theoretischen Aspekten des Schutzes von Informationen vor Malware vertraut: Arten von Viren, Infektionsmethoden und Kontrollmethoden. Erfahren Sie mehr über verschiedene Arten von Virenschutzsoftware. Erwerben Sie Kenntnisse im Umgang mit einem Antivirenpaket Kaspersky Anti-Virus.

    Theoretische Informationen

    Computer Virus ist ein speziell geschriebenes kleines Programm, das sich anderen Programmen „zuordnen“ (d. h. „infizieren“) und auch verschiedene unerwünschte Aktionen auf dem Computer ausführen kann. Ein Programm, das einen Virus enthält, wird als „infiziert“ bezeichnet. Wenn ein solches Programm zu arbeiten beginnt, übernimmt zunächst der Virus die Kontrolle. Der Virus findet und „infiziert“ andere Programme und führt auch einige schädliche Aktionen aus (z. B. beschädigt er Dateien oder die FAT-Tabelle, „verstopft“ den Arbeitsspeicher usw.). Um einen Virus zu verschleiern, werden nicht immer Aktionen durchgeführt, um andere Programme zu infizieren und Schaden anzurichten, sondern nur, wenn bestimmte Bedingungen erfüllt sind. Nachdem der Virus die erforderlichen Aktionen ausgeführt hat, übergibt er die Kontrolle an das Programm, in dem er sich befindet, und es funktioniert wie gewohnt. Daher sieht die Funktionsweise des infizierten Programms äußerlich genauso aus wie die eines nicht infizierten Programms.

    Ein Computervirus kann verderben, d.h. Ändern Sie unangemessen jede Datei auf den Datenträgern des Computers. Der Virus kann jedoch einige Dateitypen „infizieren“. Das bedeutet, dass sich der Virus in diese Dateien „einschleusen“ kann, d. h. Ändern Sie sie so, dass sie einen Virus enthalten, der unter bestimmten Umständen zu wirken beginnen kann.

    Nachweis des Vorhandenseins eines Virus beim Arbeiten am PC

    Alle Aktionen des Virus können recht schnell und ohne Ausgabe von Meldungen ausgeführt werden, sodass es für den Benutzer sehr schwierig ist, zu bemerken, dass auf dem Computer etwas Ungewöhnliches passiert.

    Einige Anzeichen einer Infektion:

    • einige Programme funktionieren nicht mehr oder funktionieren nicht mehr richtig;
    • auf dem Bildschirm werden überflüssige Meldungen, Symbole usw. angezeigt;
    • die Arbeit am Computer verlangsamt sich erheblich;
    • Es stellt sich heraus, dass einige Dateien beschädigt sind usw.
    • das Betriebssystem bootet nicht;
    • Ändern des Datums und der Uhrzeit der Dateiänderung;
    • Größenänderung von Dateien;
    • ein deutlicher Anstieg der Anzahl der Dateien auf der Festplatte;
    • eine deutliche Reduzierung der Größe des freien RAM usw.
    Einige Arten von Viren infizieren zunächst unbemerkt eine große Anzahl von Programmen oder Datenträgern und verursachen dann sehr schwere Schäden, beispielsweise die Formatierung der gesamten Festplatte des Computers. Andere Viren versuchen sich möglichst unauffällig zu verhalten, zerstören aber nach und nach die Daten auf der Festplatte.

    Die häufigsten Viren sind solche, die ausführbare Dateien infizieren. Einige Viren infizieren sowohl Dateien als auch Bootbereiche von Festplatten.

    Um die Entdeckung zu verhindern, nutzen einige Viren recht raffinierte Tarntechniken. Betrachten wir „unsichtbare“ und sich selbst modifizierende Viren.

    „Unsichtbare“ Viren. Viele residente Viren(Ein residenter Virus hinterlässt bei der Infektion eines Computers seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf infizierte Objekte abfängt und sich in diese einschleust) (sowohl Datei- als auch Bootviren) verhindern ihre Erkennung, indem sie den Zugriff des Betriebssystems abfangen auf infizierte Dateien und Bereiche auf der Festplatte übertragen und sie in ihrer ursprünglichen (nicht infizierten) Form ausgeben. Dieser Effekt wird natürlich nur auf einem infizierten Computer beobachtet – auf einem „sauberen“ Computer können Änderungen in Dateien und Bootbereichen der Festplatte leicht erkannt werden.

    Selbstmodifizierende Viren. Eine andere Methode, mit der Viren der Entdeckung entgehen, besteht darin, ihren Körper zu verändern. Viele Viren speichern den größten Teil ihres Körpers in verschlüsselter Form, so dass Disassembler nicht verwendet werden können, um den Mechanismus ihrer Funktionsweise zu verstehen. Selbstmodifizierende Viren nutzen diese Technik und ändern häufig die Parameter dieser Kodierung. Darüber hinaus ändern sie ihren Startteil, der zur Dekodierung der restlichen Befehle des Virus dient. Daher gibt es im Körper eines solchen Virus keine einzige konstante Bytekette, anhand derer der Virus identifiziert werden könnte. Dies macht es für Detektorprogramme natürlich schwierig, solche Viren zu finden.

    Methoden zum Schutz vor Computerviren

    Unabhängig vom Virus muss der Benutzer die grundlegenden Methoden zum Schutz vor Computerviren kennen.

    Zum Schutz vor Viren können Sie Folgendes verwenden:

    • allgemeine Tools zum Schutz von Informationen, die auch als Versicherung gegen physische Schäden an Festplatten, fehlerhafte Programme oder fehlerhafte Benutzeraktionen nützlich sind;
    • vorbeugende Maßnahmen zur Verringerung der Wahrscheinlichkeit einer Ansteckung mit dem Virus;
    • spezielle Programme zum Virenschutz.
    Allgemeine Informationssicherheitstools sind nicht nur für den Virenschutz nützlich. Es gibt zwei Haupttypen dieser Fonds:
    • Kopieren von Informationen – Erstellen von Kopien von Dateien und Systembereichen von Festplatten;
    • Die Zugriffskontrolle verhindert die unbefugte Nutzung von Informationen, insbesondere den Schutz vor Änderungen an Programmen und Daten durch Viren, fehlerhaften Programmen und fehlerhaften Benutzerhandlungen.
    Auch wenn allgemeine Informationssicherheitsmaßnahmen zum Schutz vor Viren sehr wichtig sind, reichen sie dennoch nicht aus. Außerdem ist es notwendig, spezielle Programme zum Schutz vor Viren einzusetzen. Diese Programme können in verschiedene Typen unterteilt werden: Detektoren, Ärzte (Phagen), Auditoren, Arzt-Auditoren, Filter und Impfstoffe (Immunisatoren).

    Detektorprogramme Damit können Sie Dateien erkennen, die mit einem von mehreren bekannten Viren infiziert sind. Diese Programme prüfen, ob Dateien auf einem vom Benutzer angegebenen Laufwerk eine für einen bestimmten Virus spezifische Bytekombination enthalten. Diese Kombination heißt Unterschrift. Wenn es in einer Datei erkannt wird, wird eine entsprechende Meldung auf dem Bildschirm angezeigt. Viele Detektoren verfügen über Modi zur Heilung oder Zerstörung infizierter Dateien. Es sollte betont werden, dass Detektorprogramme nur Viren erkennen können, die ihnen „bekannt“ sind.

    Die Tatsache, dass ein Programm von Detektoren nicht als infiziert erkannt wird, bedeutet also nicht, dass es fehlerfrei ist – es kann einen neuen Virus oder eine leicht veränderte Version eines alten Virus enthalten, die den Detektorprogrammen unbekannt ist.

    Auditor-Programme haben zwei Arbeitsschritte. Erstens merken sie sich Informationen über den Status von Programmen und Systembereichen von Festplatten (den Bootsektor und den Sektor mit der Festplattenpartitionstabelle). Es wird davon ausgegangen, dass zu diesem Zeitpunkt Programme und Systemfestplattenbereiche nicht infiziert sind. Anschließend können Sie mit dem Auditor-Programm jederzeit den Zustand von Programmen und Systemplattenbereichen mit dem Originalzustand vergleichen. Erkannte Unstimmigkeiten werden dem Benutzer gemeldet.

    Viele Prüfprogramme sind recht „intelligent“ – sie können Änderungen in Dateien, die beispielsweise durch den Wechsel auf eine neue Version eines Programms verursacht werden, von Änderungen durch einen Virus unterscheiden und lösen keinen Fehlalarm aus. Tatsache ist, dass Viren Dateien in der Regel auf ganz bestimmte Weise verändern und die gleichen Änderungen in verschiedenen Programmdateien vornehmen. Es ist klar, dass solche Änderungen in einer normalen Situation fast nie auftreten, sodass das Prüfprogramm, nachdem es die Tatsache solcher Änderungen aufgezeichnet hat, mit Sicherheit berichten kann, dass sie durch einen Virus verursacht wurden.

    Programme filtern, die sich im RAM des Computers befinden und diejenigen Aufrufe an das Betriebssystem abfangen, die von Viren zur Reproduktion und Schädigung genutzt werden, und sie dem Benutzer melden. Der Benutzer kann den entsprechenden Vorgang zulassen oder verweigern.

    Manche Filterprogramme Sie „fangen“ keine verdächtigen Aktionen ab, sondern überprüfen zur Ausführung aufgerufene Programme auf Viren. Dadurch wird Ihr Computer langsamer.

    Die Vorteile der Verwendung von Filterprogrammen sind jedoch erheblich: Sie ermöglichen es Ihnen, viele Viren in einem sehr frühen Stadium zu erkennen.

    Impfprogramme, oder Immunisierer, modifizieren Programme und Datenträger so, dass der Betrieb der Programme dadurch nicht beeinträchtigt wird, der Virus, gegen den die Impfung durchgeführt wird, diese Programme oder Datenträger jedoch als bereits infiziert ansieht. Diese Programme sind äußerst ineffektiv.

    Kein einzelnes Antivirenprogramm bietet vollständigen Schutz vor Viren. Die beste Strategie zum Schutz vor Viren ist eine mehrschichtige, „tiefgreifende“ Verteidigung. Schauen wir uns die Struktur dieser Verteidigung an.

    Aufklärungswerkzeuge zur „Abwehr“ von Viren entsprechen Detektorprogrammen, mit denen Sie neu erhaltene Software auf das Vorhandensein von Viren überprüfen können.

    Im Vordergrund der Abwehr stehen Filterprogramme. Diese Programme können die ersten sein, die den Betrieb eines Virus melden und eine Infektion von Programmen und Datenträgern verhindern.

    Die zweite Verteidigungsstufe besteht aus Auditorenprogrammen, Arztprogrammen und Arztauditoren.

    Die tiefste Ebene der Verteidigung sind Mittel zur Zugangskontrolle. Sie lassen nicht zu, dass Viren und fehlerhafte Programme, selbst wenn sie in den Computer eingedrungen sind, wichtige Daten beschädigen. Die „strategische Reserve“ enthält Archivkopien von Informationen. Auf diese Weise können Sie Informationen wiederherstellen, wenn sie beschädigt sind.

    Daher ist eine der wichtigsten Methoden zur Bekämpfung von Viren die rechtzeitige Verhinderung ihres Auftretens und ihrer Ausbreitung. Nur umfassende präventive Sicherheitsmaßnahmen bieten Schutz vor möglichen Informationsverlusten. Die Reihe solcher Maßnahmen umfasst:

    1. Regelmäßige Archivierung von Informationen (Erstellen von Sicherungskopien wichtiger Dateien und Systembereiche der Festplatte).
    2. Verwenden Sie nur lizenzierte Vertriebskopien von Softwareprodukten.
    3. Überprüfen Sie Ihren Computer systematisch auf Viren. Der Computer muss mit einem wirksamen, regelmäßig genutzten und ständig aktualisierten Antiviren-Softwarepaket ausgestattet sein. Um mehr Sicherheit zu gewährleisten, sollten Sie mehrere Antivirenprogramme parallel verwenden.
    4. Durchführung der Eingangskontrolle neuer Software und eingegangener Disketten. Wenn Sie archivierte Dateien nach dem Entpacken auf Ihren Computer übertragen, müssen diese ebenfalls überprüft werden.
    5. Wenn Sie an anderen Computern arbeiten, sollten Sie Ihre Disketten immer vor dem Beschreiben schützen, wenn Sie nicht vorhaben, Informationen darauf zu schreiben.
    6. Beim Scannen auf Viren sollten Sie ein bekanntermaßen sauberes Betriebssystem verwenden, das von einer Diskette geladen wird.
    7. Bei der Arbeit in einem Netzwerk ist es notwendig, Antivirenprogramme zu verwenden, um alle von Computernetzwerken empfangenen Dateien zu überwachen. Sie sollten niemals ungeprüfte Dateien ausführen, die über Computernetzwerke empfangen wurden.
    Moderne Virenschutztechnologien ermöglichen den Schutz von Dateiservern, Mailservern und Anwendungsservern vor Viren. Mit Kaspersky Anti-Virus zum Schutz von Dateiservern können Sie beispielsweise alle Arten von Malware auf Dateiservern und Anwendungsservern mit Solaris-Betriebssystem erkennen und neutralisieren, einschließlich Trojaner, Java- und ActiveX-Applets.

    Kaspersky Anti-Virus zum Schutz von Dateiservern umfasst:

    • Ein Antivirenscanner, der auf Wunsch des Benutzers einen Antivirenscan aller verfügbaren Dateisysteme auf Viren durchführt. Auch archivierte und komprimierte Dateien werden gescannt;
    • Der Antiviren-Daemon, eine Art Antiviren-Scanner mit einem optimierten Verfahren zum Laden von Antiviren-Datenbanken in den Speicher, prüft die Daten in Echtzeit.
    • Der Änderungsprüfer Kaspersky Inspector überwacht alle Änderungen, die in den Dateisystemen des Computers auftreten. Das Modul erfordert keine Aktualisierung der Antiviren-Datenbank: Die Kontrolle erfolgt auf Basis der Entfernung von Dateiprüfsummen (CRC-Summen) und deren anschließendem Vergleich mit den nach der Änderung der Dateien erhaltenen Daten.
    Durch den kombinierten Einsatz dieser Module können Sie einen Virenschutz erstellen, der den Systemanforderungen am besten entspricht.

    Erkannte verdächtige oder infizierte Objekte können zur späteren Analyse in einem vorab festgelegten „Quarantäne“-Verzeichnis abgelegt werden.

    Kaspersky Anti-Virus bietet umfassenden, zentralisierten Virenschutz für E-Mail-Systeme, auf denen das Betriebssystem Solaris ausgeführt wird.

    Alle Elemente einer E-Mail werden auf Viren überprüft – der Textkörper, angehängte Dateien (einschließlich archivierter und komprimierter Dateien), eingebettete OLE-Objekte und Nachrichten jeder Verschachtelungsebene. Erkannte verdächtige oder infizierte Objekte können desinfiziert, gelöscht, umbenannt oder zur späteren Analyse in ein vordefiniertes Quarantäneverzeichnis verschoben werden.

    Die tägliche Aktualisierung der Virensignaturdatenbank wird mithilfe eines speziell integrierten Moduls automatisch über das Internet durchgeführt und sorgt für ein hohes Maß an Computervirenerkennung.

    Übung

    Erstellen Sie einen Bericht zum Thema: „Allgemeine Informationen und Funktionen des Antivirenprogramms [ ]» ( Wählen Sie den Namen des Antivirenprogramms entsprechend Ihrer Option aus Optionen für die Ausführung von Aufgaben ). Entdecken Sie das Antivirenpaket Kaspersky Anti-Virus . Erstellen Sie einen Laborbericht.

    Ausführungsauftrag

    1. Ordner auf Viren scannen:
      • Doppelklicken Sie auf das Antiviren-Symbol im Anzeigefeld, um das Hauptprogrammfenster zu öffnen.
      • Untersuchen Sie den Inhalt des Fensters: Achten Sie auf das Datum der letzten Aktualisierung der Antiviren-Datenbank und das Datum des letzten vollständigen Scans des Computers;
      • Erstellen Sie einen Ordner in Ihrem persönlichen Ordner Verdächtige Dateien und erstelle dort 2 Dateien: Textdatei Und Microsoft Word-Dokument . Geben Sie Dateinamen entsprechend Ihren Optionen ein Optionen für Arbeitsaufträge;
      • Durch Auswahl des Elements im Hauptprogrammfenster Virusscan und fügen Sie den Ordner zum Aufgabenfenster hinzu Verdächtige Dateien.
      • Überprüfen Sie den Ordner. Sobald der Scanvorgang abgeschlossen ist, verwenden Sie die Schaltfläche "Speichern als…", speichern Sie den Bericht mit den Scanergebnissen in einem Ordner Verdächtige Dateien. Dateiname melden – Scan_Log.
      • Schließe das Fenster Virusscan.
    2. Aktualisierung der Antiviren-Datenbank:
      • Wählen Sie im Hauptmenü des Programms den Eintrag aus Service.
      • Klicken Sie auf den Artikel Aktualisieren und mit der Taste Aktualisieren, aktualisieren Sie die Datenbank bekannter Viren.
      • Sobald das Update abgeschlossen ist, verwenden Sie die Schaltfläche "Speichern als…", speichern Sie den Update-Bericht in einem Ordner Verdächtige Dateien. Dateiname melden – Upd_Log.
      • Schließen Sie das Update-Fenster und achten Sie auf das Element Veröffentlichungsdatum der Signatur.
      • Schließe das Fenster Kaspersky Antivirus.
    Inhalt des Berichts
    1. Name und Zweck der Laborarbeit;
    2. Bericht über das je nach Option gewählte Thema;
    3. Dateiinhalte Scan_Log.txt unter Punkt 1 Arbeitsauftrag
    4. Dateiinhalte Upd_Log.txt gemäß P.2 Die Reihenfolge der Arbeit.
    5. Schlussfolgerungen.
    Kontrollfragen
    1. Was ist ein Computervirus?
    2. Welches Programm wird als „infiziert“ bezeichnet?
    3. Was passiert, wenn ein infiziertes Programm ausgeführt wird?
    4. Wie kann sich ein Virus tarnen?
    5. Was sind die Anzeichen einer Virusinfektion?
    6. Welche Folgen hat eine Infektion mit einem Computervirus?
    7. Nach welchen Kriterien werden Computerviren klassifiziert?
    8. Wie werden Viren nach Lebensraum klassifiziert?
    9. Welche Arten von Computerviren unterscheiden sich durch ihre Wirkungsweise?
    10. Was können Viren infizieren?
    11. Wie werden „unsichtbare“ Viren getarnt?
    12. Was sind die Merkmale selbstmodifizierender Viren?
    13. Welche Schutzmaßnahmen gegen Computerviren gibt es?
    14. In welchen Fällen werden spezielle Schutzprogramme gegen Computerviren eingesetzt?
    15. In welche Arten von Computervirenschutzprogrammen kann man einteilen?
    16. Wie funktionieren Detektorprogramme?
    17. Was ist eine Signatur?
    18. Erkennt der Detektor immer ein infiziertes Programm?
    19. Was ist das Funktionsprinzip von Prüfprogrammen, Filterprogrammen und Impfprogrammen?
    20. Wie sieht ein mehrstufiger Schutz vor Computerviren mithilfe von Antivirenprogrammen aus?
    21. Listen Sie Maßnahmen zum Schutz von Informationen vor Computerviren auf.
    22. Welche aktuellen Virenschutztechnologien gibt es?
    23. Welche Möglichkeiten bietet Kaspersky Anti-Virus zum Schutz von Dateiservern? Mailserver?
    24. Welche Module sind in Kaspersky Anti-Virus zum Schutz von Dateisystemen enthalten?
    25. Was ist der Zweck dieser Module?
    26. Welche Elemente einer E-Mail werden auf Viren überprüft?
    27. Wie neutralisiert Kaspersky Anti-Virus erkannte verdächtige oder infizierte Objekte?
    28. Wie wird die Virensignaturdatenbank aktualisiert?
    Optionen für die Ausführung von Aufgaben



    Möglichkeit

    Name des Antivirenprogramms

    Dateiname

    1

    Dr.Web

    Test_01_01.txt

    Test_02_01.doc


    2

    McAfee VirusScan

    Test_01_02.txt

    Test_02_02.doc


    3

    Kaspersky Anti-Virus

    Test_01_03.txt

    Test_02_03.doc


    4

    Panda Anti-Virus

    Test_01_04.txt

    Test_02_04.doc


    5

    Avast!

    Test_01_05.txt

    Test_02_05.doc


    6

    AVS

    Test_01_06.txt

    Test_02_06.doc


    7

    Durchschnittlich

    Test_01_07.txt

    Test_02_07.doc


    8

    Avira

    Test_01_08.txt

    Test_02_08.doc


    9

    Clam AntiVirus

    Test_01_09.txt

    Test_02_09.doc


    10

    ClamWin

    Test_01_10.txt

    Test_02_10.doc


    11

    NOD32

    Test_01_11.txt

    Test_02_11.doc


    12

    Trojanischer Jäger

    Test_01_12.txt

    Test_02_12.doc


    13

    VirusBuster

    Test_01_13.txt

    Test_02_13.doc


    14

    Norton Antivirus

    Test_01_14.txt

    Test_02_14.doc


    15

    Windows Live OneCare

    Test_01_15.txt

    Test_02_15.doc


    16

    PC-cillin

    Test_01_16.txt

    Test_02_16.doc


    17

    F-Prot

    Test_01_17.txt

    Test_02_17.doc


    18

    F-Secure Anti-Virus

    Test_01_18.txt

    Test_02_18.doc


    19

    Comodo AntiVirus

    Test_01_19.txt

    Computer Virus ist ein speziell geschriebenes kleines Programm (Programmcode), das über einen spezifischen Algorithmus verfügt, der darauf abzielt, eine Kopie des Programms zu replizieren oder zu ändern und es über Kommunikationskanäle zu verbreiten, um den Betrieb von Programmen zu unterbrechen und zu stören und Dateien zu beschädigen , Dateisysteme und Computerkomponenten beeinträchtigen das normale Benutzererlebnis.

    Wenn ein Virenprogramm in einen Computer eindringt, werden die Programme auf dem Computer infiziert. Ein Programm, das einen Virus enthält, wird als infiziert bezeichnet. Wenn ein solches Programm zu arbeiten beginnt, übernimmt zunächst der Virus die Kontrolle. Ein Virus ist in ein Programm oder Dokument oder in bestimmte Bereiche eines Speichermediums eingebettet. Der Virus führt unbefugte oder böswillige Aktionen aus, findet und infiziert andere Programme. Es beschädigt beispielsweise Dateien oder die Dateizuordnungstabelle auf der Festplatte, belegt RAM usw. Nachdem der Virus seine Aktionen abgeschlossen hat, übergibt er die Kontrolle an das Programm, in dem er sich befindet, und es funktioniert wie gewohnt. Daher sieht die Funktionsweise des infizierten Programms äußerlich genauso aus wie die eines nicht infizierten Programms. Daher bemerkt der Benutzer nicht sofort, dass sich ein Virus in der Maschine befindet.

    Viele Arten von Viren sind so konzipiert, dass der Virus beim Ausführen eines infizierten Programms im Speicher des Computers verbleibt und von Zeit zu Zeit Programme infiziert und unerwünschte Aktionen auf dem Computer ausführt. Solange relativ wenige Programme auf dem Computer infiziert sind, kann das Vorhandensein des Virus nahezu unsichtbar sein.

    Zu den häufigsten Anzeichen einer Computervirusinfektion gehören:

    Einige zuvor ausgeführte Programme werden nicht mehr ausgeführt oder bleiben während der Ausführung plötzlich stehen.

    die Länge ausführbarer Dateien nimmt zu;

    Die Menge an freiem Festplattenspeicher nimmt rapide ab;

    Auf den Medien erscheinen zusätzliche fehlerhafte Cluster, in denen Viren ihre Fragmente oder Teile beschädigter Dateien verstecken.

    Einige Programme werden langsamer;

    in Textdateien erscheinen bedeutungslose Fragmente;

    es werden Versuche beobachtet, auf eine geschützte Diskette zu schreiben;

    Auf dem Bildschirm erscheinen seltsame Meldungen, die bisher nicht beobachtet wurden.

    Dateien erscheinen mit seltsamen Erstellungsdaten und -zeiten (nicht existierende Tage, nicht existierende Monate, Jahre ab dem nächsten Jahrhundert, Stunden, Minuten und Sekunden, die nicht in allgemein akzeptierte Intervalle passen usw.);

    das Betriebssystem stoppt den Bootvorgang von der Festplatte;

    es erscheinen Meldungen über das Fehlen einer Festplatte;

    Daten auf Speichermedien werden beschädigt.

    Jede nicht schreibgeschützte Diskette kann infiziert werden, wenn sie sich im Laufwerk eines infizierten Computers befindet. Disketten, die sich in einem infizierten Computer befanden, sind Träger von Viren. Es gibt einen weiteren Kanal für die Verbreitung von Viren im Zusammenhang mit Computernetzwerken, insbesondere dem Internet. Infektionsquellen sind häufig illegal erworbene Softwareprodukte.

    Es gibt verschiedene Klassifizierungen von Computerviren:

      Nach Lebensraum zwischen Viren unterscheiden

      • Datei: Am häufigsten in ausführbare Dateien mit den Erweiterungen EXE und COM eingebettet

        Stiefel: sind in den Bootsektor einer Diskette oder in den Sektor eingebettet, der das Bootprogramm der Systemfestplatte enthält.

        Datei-Boot: Integrieren Sie die Fähigkeiten der beiden vorherigen Gruppen und haben Sie die größten<эффективностью>Infektion.

        Netzwerk: Sie nutzen für ihre Verbreitung Befehle und Protokolle von Telekommunikationssystemen (E-Mail, Computernetzwerke).

        Dokumentarfilm(Sie werden oft als Makroviren bezeichnet): Sie infizieren und verzerren Textdateien (.DOC) und Tabellenkalkulationsdateien einiger beliebter Editoren.

      Durch die Infektionsmethode zuordnen

      • Bewohner Viren verbleiben nach dem Ende des infizierten Programms im RAM und setzen ihre zerstörerischen Aktionen fort, wobei sie nachfolgende ausführbare Programme und Prozeduren infizieren, bis der Computer ausgeschaltet wird.

        Nicht ansässige Viren werden zusammen mit dem infizierten Programm gestartet und nach dessen Abschluss aus dem RAM gelöscht.

    • Nach Grad der Wirkung Viren können harmlos, gefährlich oder sehr gefährlich sein.

      Entsprechend den Merkmalen der Algorithmen Viren werden unterteilt in

      • Replikatorviren(„Würmer“ WORM), die sich selbst reproduzieren und über Telekommunikation verbreiten und die gefährlichen Viren, die sie transportieren, an den berechneten Adressen von Netzwerkcomputern aufzeichnen (die „Würmer“ selbst führen keine zerstörerischen Aktionen aus, daher werden sie oft Pseudoviren genannt);

        « Trojaner» Viren tarnen sich als nützliche Programme (sie existieren oft in Form unabhängiger Programme, die den gleichen Namen wie eine wirklich nützliche Datei, aber eine andere Namenserweiterung haben; häufig weisen sie sich beispielsweise die Erweiterung COM anstelle von EXE zu) und destruktive Funktionen ausführen (z. B. FAT überschreiben); Sie können sich in der Regel nicht selbstständig vermehren;

        „Unsichtbare“ Viren(Stealth-Viren), benannt nach dem Stealth-Flugzeug Stealth, können sich verstecken, wenn versucht wird, sie zu entdecken; Sie fangen die Anfrage des Antivirenprogramms ab und löschen sofort entweder vorübergehend ihren Körper aus der infizierten Datei oder ersetzen ihren Körper durch nicht infizierte Abschnitte der Dateien.

        Selbstverschlüsselnd Viren (im Ruhemodus verschlüsselt und erst entschlüsselt, wenn der Virus zu wirken beginnt);

        Polymorph, mutierende Viren (sie werden regelmäßig automatisch verändert, Kopien des Virus haben keine einzige sich wiederholende Bytekette), es ist notwendig, jedes Mal neue Antivirenprogramme zu erstellen, um diese Viren zu neutralisieren;

        « Urlauber» Viren (sie verbringen die meiste Zeit in einem latenten Zustand und werden nur unter bestimmten Bedingungen aktiviert, zum Beispiel funktioniert der Tschernobyl-Virus im Internet nur am Tag des Jahrestages der Tragödie von Tschernobyl).

    Folgende Objekte können mit einem Virus infiziert sein:

      Ausführbare Dateien, d.h. Dateien mit den Erweiterungen *.com und *.exe sowie Overlay-Dateien, die geladen werden, wenn andere Programme ausgeführt werden. Viren, die Dateien infizieren, werden Dateiviren genannt. Ein Virus, der sich in ausführbaren Dateien (Programmen) befindet, beginnt seine Arbeit, wenn das Programm, in dem er sich befindet, gestartet wird. Die gefährlichsten Viren sind diejenigen, die nach dem Start im Speicher verbleiben – sie können nachfolgende Dateien infizieren und bis zum nächsten Neustart des Computers bösartige Aktionen ausführen.

      Der Betriebssystem-Loader und der Master-Boot-Record der Festplatte. Viren, die diese Bereiche infizieren, werden Bootviren genannt. Ein solcher Virus infiziert keine Programmdateien, sondern bestimmte Systembereiche magnetischer Datenträger. Es beginnt seine Arbeit, wenn der Computer hochfährt und resident wird, d. h. wird dauerhaft im Speicher des Computers gespeichert. Der Mechanismus, durch den sich Bootviren verbreiten, besteht darin, die Bootdatensätze der in den Computer eingelegten Disketten zu infizieren. Oft bestehen solche Viren aus zwei Teilen, da der Boot-Record klein ist und es schwierig ist, das gesamte Virenprogramm darin unterzubringen. Ein Teil des Virus befindet sich in einem anderen Teil der Festplatte, beispielsweise am Ende des Stammverzeichnisses der Festplatte oder in einem Cluster im Datenbereich der Festplatte. Typischerweise wird ein solcher Cluster für defekt erklärt, um zu verhindern, dass der Virus beim Schreiben von Daten auf die Festplatte überschrieben wird.

      Dokumentdateien, Datenbankinformationsdateien, Tabellenkalkulationstabellen und andere ähnliche Dateien können mit Makroviren infiziert sein. Makroviren infizieren Dokumente, die in einigen Anwendungsprogrammen erstellt wurden, die über Tools zum Ausführen von Makrobefehlen verfügen (z. B. MS Word, MS Excel usw.). Diese Art von Virus nutzt die Fähigkeit, Makrobefehle in das Format solcher Dokumente einzufügen.

    Wenn Sie keine Maßnahmen ergreifen, um sich vor Viren zu schützen, können die Folgen einer Infektion sehr schwerwiegend sein. Beispielsweise infizierte und lahmlegte Anfang 1989 ein vom amerikanischen Studenten Morris geschriebener Virus Tausende von Computern, darunter auch die des US-Verteidigungsministeriums. Der Urheber des Virus wurde vom Gericht zu drei Monaten Gefängnis und einer Geldstrafe von 270.000 Dollar verurteilt. Die Strafe hätte härter ausfallen können, allerdings berücksichtigte das Gericht, dass der Virus die Daten nicht verfälschte, sondern nur vervielfachte.

    Eigenschaften von Computerviren

    Das Wesen und die Erscheinungsform von Computerviren

    Es stellte sich leider heraus, dass die weit verbreitete Nutzung von Personalcomputern mit der Entstehung selbstreproduzierender Virenprogramme verbunden war, die den normalen Betrieb des Computers störten, die Dateistruktur von Datenträgern zerstörten und die auf dem Computer gespeicherten Informationen beschädigten. Sobald ein Computervirus in einen Computer eindringt, kann er sich auf andere Computer ausbreiten. Computer Virus ist ein speziell geschriebenes Programm, das in der Lage ist, sich spontan an andere Programme anzuschließen, Kopien von sich selbst zu erstellen und diese in Dateien, Systembereiche des Computers und in Computernetzwerke einzuführen, um den Betrieb von Programmen zu stören, Dateien und Verzeichnisse zu beschädigen und zu erstellen Störungen aller Art bei der Arbeit am Computer. Die Gründe für das Auftreten und die Verbreitung von Computerviren liegen einerseits in der Psychologie der menschlichen Persönlichkeit und ihren Schattenseiten (Neid, Rache, Eitelkeit unerkannter Schöpfer usw.). Unfähigkeit, seine Fähigkeiten konstruktiv zu nutzen), andererseits aufgrund des Mangels an Hardwareschutz und Gegenmaßnahmen durch das Betriebssystem eines Personalcomputers. Trotz der in vielen Ländern verabschiedeten Gesetze zur Bekämpfung von Computerkriminalität und der Entwicklung spezieller Softwaretools dazu Zum Schutz vor Viren nimmt die Zahl neuer Softwareviren ständig zu. Dies setzt voraus, dass der Benutzer eines Personalcomputers über Kenntnisse über die Natur von Viren, die Infektionsmethoden durch Viren und den Schutz davor verfügt. Die Hauptwege für das Eindringen von Viren in einen Computer sind Wechseldatenträger (Diskette und Laser) sowie Computernetzwerke . Ihre Festplatte kann mit Viren infiziert werden, wenn Sie Ihren Computer von einer Diskette starten, die einen Virus enthält. Eine solche Infektion kann auch versehentlich erfolgen, beispielsweise wenn die Diskette nicht aus Laufwerk A: entfernt und der Computer neu gestartet wurde, obwohl es sich bei der Diskette möglicherweise nicht um die Systemdiskette handelt. Es ist viel einfacher, eine Diskette zu infizieren. Ein Virus kann schon dann darauf gelangen, wenn die Diskette einfach in das Laufwerk eines infizierten Computers eingelegt und beispielsweise deren Inhaltsverzeichnis ausgelesen wird. Infizierte Festplatte- Dies ist eine Festplatte, in deren Bootsektor sich ein Programm befindet – ein Virus. Nach dem Ausführen eines Programms, das einen Virus enthält, ist es möglich, andere Dateien zu infizieren. Am häufigsten sind der Bootsektor der Festplatte und ausführbare Dateien mit den Erweiterungen EXE, .COM, SYS oder BAT mit einem Virus infiziert. Es kommt äußerst selten vor, dass Text- und Grafikdateien infiziert werden. Infiziertes Programm ist ein Programm, in das ein Virenprogramm eingebettet ist. Wenn ein Computer mit einem Virus infiziert ist, ist es sehr wichtig, ihn rechtzeitig zu erkennen. Dazu sollten Sie die wichtigsten Anzeichen von Viren kennen. Dazu gehören die folgenden:
    • Betriebsunterbrechung oder Fehlbedienung zuvor erfolgreich funktionierender Programme;
    • langsamer Computerbetrieb;
    • Unfähigkeit, das Betriebssystem zu laden;
    • Verschwinden von Dateien und Verzeichnissen oder Beschädigung ihres Inhalts;
    • Ändern des Datums und der Uhrzeit der Dateiänderung;
    • Größenänderung von Dateien;
    • unerwarteter erheblicher Anstieg der Anzahl der Dateien auf der Festplatte;
    • eine deutliche Reduzierung der Größe des freien RAM;
    • Anzeige unerwarteter Nachrichten oder Bilder auf dem Bildschirm;
    • unerwartete Tonsignale geben;
    • Häufiges Einfrieren und Abstürze des Computers.
    Es ist zu beachten, dass die oben genannten Phänomene nicht unbedingt durch das Vorhandensein eines Virus verursacht werden, sondern auch eine Folge anderer Gründe sein können. Daher ist es immer schwierig, den Zustand eines Computers richtig zu diagnostizieren. Haupttypen von Viren Derzeit gibt es mehr als 5.000 bekannte Software Viren, Sie können nach folgenden Kriterien klassifiziert werden (Abb. 11.10): Abb. 11.10. Klassifizierung von Computerviren: a – nach Lebensraum; B - nach Infektionsmethode; c – je nach Grad der Auswirkung; g - je nach den Merkmalen der Algorithmen, abhängig aus dem Lebensraum Viren können in Netzwerk-, Datei-, Boot- und File-Boot-Viren unterteilt werden. Netzwerkvirenüber verschiedene Computernetzwerke verteilt. Dateiviren sind hauptsächlich in ausführbare Module eingebettet, d.h. auf Dateien mit COM- und EXE-Erweiterungen. Dateiviren können in andere Dateitypen eingebettet sein, aber wenn sie in solche Dateien geschrieben werden, erlangen sie in der Regel nie die Kontrolle und verlieren daher die Fähigkeit zur Reproduktion. Bootviren sind in den Bootsektor der Festplatte (Bootsektor) oder in den Sektor eingebettet, der das Bootprogramm der Systemfestplatte enthält (Master Boot Record). Dateibootviren infizieren sowohl Dateien als auch Bootsektoren von Festplatten. Von Infektionsmethode Viren werden in residente und nicht residente Viren unterteilt. Residenter Virus Wenn ein Computer infiziert (infiziert) wird, belässt er seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf infizierte Objekte (Dateien, Festplatten-Bootsektoren usw.) abfängt und sich in diese einschleust. Residente Viren verbleiben im Speicher und sind aktiv, bis der Computer ausgeschaltet oder neu gestartet wird. Nicht residente Viren infizieren den Computerspeicher nicht und sind nur für eine begrenzte Zeit aktiv. Grad der Wirkung Viren können in folgende Typen unterteilt werden:
    • ungefährlich, Da sie den Betrieb des Computers nicht beeinträchtigen, aber die Menge an freiem RAM und Festplattenspeicher verringern, äußern sich die Aktionen solcher Viren in einigen Grafik- oder Soundeffekten.
    • gefährlich Viren, die zu verschiedenen Problemen mit Ihrem Computer führen können;
    • sehr gefährlich Die Auswirkungen können zum Verlust von Programmen, zur Zerstörung von Daten und zum Löschen von Informationen in Systembereichen der Festplatte führen.
    Von Merkmale des Algorithmus Aufgrund ihrer großen Vielfalt sind Viren schwer zu klassifizieren. Die einfachsten Viren - parasitär, Sie verändern den Inhalt von Dateien und Festplattensektoren und können leicht erkannt und zerstört werden. Sie können es merken Replikatorviren, sogenannte Würmer, die sich über Computernetzwerke verbreiten, die Adressen von Netzwerkcomputern berechnen und Kopien von sich selbst an diese Adressen schreiben. Bekannt unsichtbare Viren, angerufen Stealth-Viren, die sehr schwer zu erkennen und zu neutralisieren sind, da sie Aufrufe des Betriebssystems an infizierte Dateien und Festplattensektoren abfangen und an ihrer Stelle nicht infizierte Bereiche der Festplatte ersetzen. Am schwierigsten zu erkennen sind mutierte Viren, die Verschlüsselungs- und Entschlüsselungsalgorithmen enthalten, wodurch Kopien desselben Virus keine einzige sich wiederholende Bytefolge aufweisen. Es gibt auch sogenannte quasi-virale bzw „Trojaner" Programme, die zwar nicht in der Lage sind, sich selbst zu verbreiten, aber sehr gefährlich sind, da sie, getarnt als nützliche Programme, den Bootsektor und das Dateisystem von Festplatten zerstören.

    Virenerkennungs- und Schutzprogramme

    Eigenschaften von Antivirenprogrammen Um Computerviren zu erkennen, zu entfernen und vor ihnen zu schützen, wurden verschiedene Arten von Spezialprogrammen entwickelt, mit denen Sie Viren erkennen und zerstören können. Solche Programme heißen Antivirus. Es gibt folgende Arten von Antivirenprogrammen (Abb. 11.11): Detektorprogramme Sie suchen im RAM und in den Dateien nach einer für einen bestimmten Virus charakteristischen Bytefolge (Virensignatur) und geben bei Fund eine entsprechende Meldung aus. Der Nachteil eines solchen Antiviren-Pro-Abb. 11.11. Arten von Antivirenprogrammen
    Das Besondere daran ist, dass sie nur Viren finden können, die den Entwicklern solcher Programme bekannt sind. Arztprogramme oder Phagen, und auch Impfprogramme Mit Viren infizierte Dateien nicht nur finden, sondern auch „behandeln“, d. h. Entfernen Sie den Hauptteil des Virenprogramms aus der Datei und versetzen Sie die Dateien in ihren ursprünglichen Zustand. Zu Beginn ihrer Arbeit suchen Phagen im RAM nach Viren, zerstören diese und beginnen erst dann mit der „Säuberung“ der Dateien. Unter den Phagen gibt es Polyphagen, diese. Arztprogramme zur Suche und Zerstörung einer großen Anzahl von Viren. Die bekanntesten Polyphagen sind die Aidstest-Programme , Scannen, Norton AntiVirus und Doctor Web . Da ständig neue Viren auftauchen, veralten Detektor- und Arztprogramme schnell und erfordern regelmäßige Aktualisierungen ihrer Versionen. Auditor-Programm gehören zu den zuverlässigsten Mitteln zum Schutz vor Viren. Prüfer merken sich den Ausgangszustand von Programmen, Verzeichnissen und Systembereichen der Festplatte, wenn der Computer nicht mit einem Virus infiziert ist, und vergleichen dann regelmäßig oder auf Wunsch des Benutzers den aktuellen Zustand mit dem Originalzustand. Erkannte Änderungen werden auf dem Videomonitor angezeigt. Der Zustandsvergleich erfolgt in der Regel unmittelbar nach dem Laden des Betriebssystems. Beim Vergleich werden die Dateilänge, der zyklische Steuercode (Dateiprüfsumme), Datum und Uhrzeit der Änderung sowie weitere Parameter überprüft. Auditor-Programme verfügen über ziemlich entwickelte Algorithmen, erkennen Tarnviren und können sogar Änderungen in der Version des überprüften Programms von durch den Virus vorgenommenen Änderungen unterscheiden. Zu den Prüfprogrammen gehört das in Russland weit verbreitete Adinf-Programm von Dialog-Science. Programme filtern oder "Wächter" sind kleine residente Programme, die dazu dienen, verdächtige Aktionen während des Computerbetriebs zu erkennen, die für Viren charakteristisch sind. Solche Aktionen können sein:
    • versucht, Dateien mit COM- und EXE-Erweiterungen zu korrigieren;
    • Dateiattribute ändern;
    • direktes Schreiben auf die Festplatte an der absoluten Adresse;
    • Schreiben in Bootsektoren der Festplatte.
    Wenn ein Programm versucht, die angegebenen Aktionen auszuführen, sendet der „Wächter“ eine Nachricht an den Benutzer und bietet an, die entsprechende Aktion zu verbieten oder zuzulassen. Filterprogramme sind sehr nützlich, da sie in der Lage sind, einen Virus im frühesten Stadium seiner Existenz vor der Replikation zu erkennen. Sie „bereinigen“ jedoch keine Dateien und Datenträger. Um Viren zu zerstören, müssen Sie andere Programme verwenden, beispielsweise Phagen. Zu den Nachteilen von Watchdog-Programmen gehören ihre „Aufdringlichkeit“ (sie warnen beispielsweise ständig vor jedem Versuch, eine ausführbare Datei zu kopieren) sowie mögliche Konflikte mit anderer Software. Ein Beispiel für ein Filterprogramm ist das Programm Vsafe, im Paket der Dienstprogramme für das MS-DOS-Betriebssystem enthalten. Impfungen oder Immunisierungsmittel– Hierbei handelt es sich um residente Programme, die eine Dateiinfektion verhindern. Impfstoffe werden eingesetzt, wenn es keine Arztprogramme gibt, die dieses Virus „behandeln“. Eine Impfung ist nur gegen bekannte Viren möglich. Der Impfstoff verändert das Programm oder die Festplatte so, dass der Betrieb nicht beeinträchtigt wird und der Virus es als infiziert wahrnimmt und daher keine Wurzeln schlägt. Derzeit sind Impfprogramme nur begrenzt einsetzbar. Die rechtzeitige Erkennung vireninfizierter Dateien und Datenträger sowie die vollständige Zerstörung erkannter Viren auf jedem Computer tragen dazu bei, die Ausbreitung einer Virenepidemie auf andere Computer zu verhindern. Antiviren-Kit JSC „Dialog-Science“ Unter der Fülle moderner Softwaretools zur Bekämpfung von Computerviren sollte dem Antiviren-Kit von Dialog-Science JSC der Vorzug gegeben werden, das vier Softwareprodukte umfasst: Aidstest und Doctor Web Polyphages (kurz Dr.Web), ADinf Disk Auditor und ADinf Cure Module-Behandlungseinheit. Werfen wir einen kurzen Blick darauf, wie und wann diese Antivirenprogramme verwendet werden sollten. Aidstest-Polyphagenprogramm . Aidstest - Hierbei handelt es sich um ein Programm, das mehr als 1.300 in Russland am weitesten verbreitete Computerviren erkennen und zerstören kann. Versionen Aidstest werden regelmäßig aktualisiert und mit Informationen über neue Viren ergänzt. Anrufen Aidstest Sie sollten den Befehl:AIDSTEST eingeben []wobei Pfad der Laufwerksname, der vollständige Name oder die Dateispezifikation und die Dateigruppenmaske ist:* – alle Festplattenpartitionen,** – alle Laufwerke, einschließlich Netzwerk- und CD-ROM-Laufwerke; Optionen – eine beliebige Kombination der folgenden Schlüssel: /F – Infizierte Programme reparieren und beschädigte Programme löschen; /G – alle Dateien nacheinander scannen (nicht nur COM, EXE und SYS); /S – langsame Arbeit bei der Suche nach beschädigten Viren; /X – alle Dateien mit Verstößen in der Struktur löschen den Virus; /Q – Bitten Sie um Erlaubnis, beschädigte Dateien zu löschen; /B – Bieten Sie nicht an, die nächste Diskette zu verarbeiten. Beispiel 11.27 Aidstest um die Festplatte zu überprüfen und zu „behandeln“. IN:. Erkannte infizierte Programme werden behoben. Alle Dateien auf der Festplatte werden gescannt. Wenn die Datei nicht repariert werden kann, bittet das Programm um Erlaubnis, sie löschen zu dürfen: AIDSTEST B: /f/g/q Polyphagenprogramm von Doctor Web. Dieses Programm ist in erster Linie zur Bekämpfung polymorpher Viren konzipiert, die erst vor relativ kurzer Zeit in der Computerwelt aufgetaucht sind. Verwendung DR. Netz zum Scannen von Datenträgern und Entfernen erkannter Viren, im Allgemeinen ähnlich dem Programm Aidstest. In diesem Fall gibt es praktisch keine doppelten Schecks, da Aidstest Und Dr.Web Arbeit an verschiedenen Virengruppen. Programm Dr.Web kann komplexe mutierte Viren, die über die Fähigkeiten des Programms hinausgehen, wirksam bekämpfen Aidstest. Im Gegensatz zu Aidstest Programm Dr.Web ist in der Lage, Änderungen im eigenen Programmcode zu erkennen, mit neuen, unbekannten Viren infizierte Dateien effektiv zu identifizieren, in verschlüsselte und verpackte Dateien einzudringen und auch die „Impfhülle“ zu überwinden. Dies wird durch das Vorhandensein eines ziemlich leistungsstarken heuristischen Analysators erreicht. Im heuristischen Analysemodus ist das Programm Dr.Web untersucht Dateien und Systembereiche von Festplatten und versucht, neue oder unbekannte Viren anhand der für Viren charakteristischen Codesequenzen zu erkennen. Wenn welche gefunden werden, wird eine Warnung angezeigt, die darauf hinweist, dass das Objekt möglicherweise mit einem unbekannten Virus infiziert ist. Es stehen drei Ebenen der heuristischen Analyse zur Verfügung. Im heuristischen Analysemodus sind falsch positive Ergebnisse möglich, d. h. Erkennung von Dateien, die nicht infiziert sind. Die „Heuristik“-Ebene impliziert eine Ebene der Codeanalyse ohne das Vorhandensein falsch positiver Ergebnisse. Je höher der Grad der Heuristik, desto höher ist der Prozentsatz an Fehlern oder Fehlalarmen. Empfohlen werden die ersten beiden Ebenen des heuristischen Analysators. Die dritte Ebene der heuristischen Analyse sieht eine zusätzliche Überprüfung von Dateien auf den „verdächtigen“ Zeitpunkt ihrer Erstellung vor. Einige Viren legen beim Infizieren von Dateien eine falsche Erstellungszeit fest, als Zeichen dafür, dass die Dateien infiziert sind. Bei infizierten Dateien können die Sekunden beispielsweise 62 betragen und das Erstellungsjahr kann um 100 Jahre erhöht werden. Im Antivirenprogramm enthalten Dr.Web kann auch Zusatzdateien zur Hauptvirendatenbank des Programms hinzufügen und so dessen Fähigkeiten erweitern. Arbeiten Sie mit dem Programm DR. Netz in zwei Modi möglich:
    • im Vollbild-Schnittstellenmodus mit Menüs und Dialogfeldern;
    • im Befehlszeilensteuerungsmodus.
    Für den einmaligen, unregelmäßigen Gebrauch ist der erste Modus bequemer, für den regelmäßigen Gebrauch zum Zweck der systematischen Eingabekontrolle von Disketten ist es jedoch besser, den zweiten Modus zu verwenden. Bei Verwendung des zweiten Modus der entsprechende Startbefehl DR. Netz muss entweder im Benutzermenü der Norton Commander-Betriebssystem-Shell oder in einer speziellen Batch-Datei enthalten sein. Befehlszeile zum Starten von Dr. Web sieht so aus: DrWeb [Laufwerk: [Pfad] ] [Schlüssel] wobei Laufwerk:X: ein logisches Gerät einer Festplatte oder ein physisches Gerät einer Diskette ist, zum Beispiel F: oder A:, * – alles logisch Geräte auf einer Festplatte, Pfad – Dies ist der Pfad oder die Maske der erforderlichen Dateien. Die wichtigsten Schlüssel: /AL – Diagnose aller Dateien auf einem bestimmten Gerät; /CU[P] – „Desinfektion“ von Festplatten und Dateien, Entfernung erkannter Viren; P – Entfernung von Viren mit Benutzerbestätigung; /DL – Entfernung von Dateien, deren korrekte Behandlung nicht möglich ist; /NA[level] – heuristische Analyse von Dateien und Suche nach unbekannten Viren in ihnen, wobei die Ebene annehmen kann Werte 0, 1, 2; /RP[Dateiname] – Aufzeichnen des Arbeitsprotokolls in einer Datei (standardmäßig in der Datei REPORT. WEB);/CL – Starten des Programms im Befehlszeilenmodus; beim Testen von Dateien und Systembereichen , die Vollbildschnittstelle wird nicht verwendet;/QU - Beenden Sie DOS sofort nach dem Testen;/? - Anzeige einer kurzen Hilfe auf dem Bildschirm. Wenn in der Dr.Web-Befehlszeile kein Schlüssel angegeben wird, werden alle Informationen für den aktuellen Start aus der Konfigurationsdatei DRWEB.INI gelesen, die sich im selben Verzeichnis wie die Datei DRWEB.EXE befindet . Die Konfigurationsdatei wird während der Arbeit mit dem Programm erstellt Dr.Web Verwenden Sie den Befehl, um die zum Testen erforderlichen Parameter zu speichern. Beispiel 11.28. Ausführen eines Antivirenprogramms Dr.Web zur Kontrolle und Behandlung der Bandscheibe IN:. Erkannte infizierte Dateien werden „geheilt“. Alle Dateien auf der Festplatte werden gescannt. Wenn die Datei nicht „geheilt“ werden kann, bittet das Programm um Erlaubnis, sie löschen zu dürfen. Zur Suche nach Viren sollte die heuristische Analysestufe 1 verwendet werden. Das Programm sollte nur im Befehlszeilenmodus mit Ausgang zu DOS nach Abschluss des Tests ausgeführt werden: DrWeb In: /AL /CUP /HA1 /QU / CL Technologie für die Arbeit mit dem Dr.-Programm. Web im Vollbild-Schnittstellenmodus. Um im Vollbildmodus zu starten, geben Sie einfach nur den Programmnamen in die Befehlszeile ein. Unmittelbar nach dem Laden des Programms beginnt der Test des Arbeitsspeichers des Computers, sofern dieser nicht durch die vorherigen Einstellungen deaktiviert wurde. Der Testfortschritt wird im Testfenster angezeigt. Sobald der Speichertest abgeschlossen ist, wird er beendet. Sie können das Programm weiter ausführen, wenn Sie das Hauptmenü in der oberen Zeile des Bildschirms verwenden. Um das Menü zu aktivieren, drücken Sie die Taste .Das Hauptmenü enthält die folgenden Modi: Dr.WebTest-Einstellungen Add-onsWenn Sie einen beliebigen Modus auswählen, wird das entsprechende Untermenü geöffnet.Untermenü Dr.Web ermöglicht Ihnen, vorübergehend zu DOS zu wechseln, kurze Informationen über das Dr.Web-Programm und seinen Autor zu erhalten oder das Programm zu verlassen. Im Untermenü „Test“ können Sie grundlegende Vorgänge zum Testen und Desinfizieren von Dateien und Datenträgern durchführen sowie Berichte darüber anzeigen durchgeführte Aktionen. Das Untermenü „Einstellungen“ dient zur Installation mithilfe von Dialogfeldern für Programmeinstellungen, zum Festlegen von Suchpfaden und Masken sowie zum Speichern von Parametern in der Konfigurationsdatei DRWEB.INI. Zum Verbinden von Add-on-Dateien mit der Hauptvirendatenbank des Programms, Erweitern seine Fähigkeiten, der Modus Add-ons.Anti-Virus Disk Auditor ADinf. Mit dem ADinf-Inspektor können Sie das Auftreten jedes Virus erkennen, einschließlich Stealth-Viren, mutierten Viren und derzeit unbekannten Viren. Programm ADinf erinnert sich:
    • Informationen zu Bootsektoren;
    • Informationen über ausgefallene Cluster;
    • Länge und Prüfsummen von Dateien;
    • Datum und Uhrzeit der Erstellung der Dateien.
    Während des gesamten Betriebs des Computers läuft das Programm ADinfüberwacht den Erhalt dieser Eigenschaften. Im täglichen Kontrollmodus ADinf startet jeden Tag automatisch, wenn Sie Ihren Computer zum ersten Mal einschalten. Virenähnliche Veränderungen werden besonders überwacht und es erfolgt eine sofortige Warnung. Zusätzlich zur Überwachung der Dateiintegrität ADinfÜberwacht das Erstellen und Löschen von Unterverzeichnissen, das Erstellen, Löschen, Verschieben und Umbenennen von Dateien, das Entstehen neuer ausgefallener Cluster, die Sicherheit von Bootsektoren und vieles mehr. Alle möglichen Orte, an denen der Virus in das System eindringen kann, werden blockiert. AdinfÜberprüft Festplatten ohne Verwendung von DOS und liest sie Sektor für Sektor durch direkten Zugriff auf das BIOS. Dank dieser Verifizierungsmethode ADinf Erkennt getarnte Stealth-Viren und bietet Hochgeschwindigkeits-Festplattenscans. Behandlungsblock ADinfCure-Modul. ADinfCure-Modul - Dies ist ein Programm, das dabei hilft, Ihren Computer von einem neuen Virus zu „heilen“, ohne auf die neuesten Versionen von Aidstest oder warten zu müssen Dr.Web, wem dieser Virus bekannt sein wird. Programm ADinfCure-Modul macht sich die Tatsache zunutze, dass es trotz der großen Vielfalt an Viren nur sehr wenige unterschiedliche Methoden gibt, sie in Dateien einzuschleusen. Während des normalen Betriebs, wenn der Adinf-Prüfer regelmäßig gestartet wird, meldet er sich ADinf Cure-Modul darüber, welche Dateien sich seit dem letzten Start geändert haben. Adinf Cure-Modul analysiert diese Dateien und zeichnet in seinen Tabellen Informationen auf, die möglicherweise zur Wiederherstellung der Datei erforderlich sind, wenn sie mit einem Virus infiziert ist. Wenn eine Infektion aufgetreten ist, bemerkt ADinf die Änderungen und ruft erneut an Adinf Cure-Modul, Basierend auf der Analyse der infizierten Datei und dem Vergleich mit den aufgezeichneten Informationen wird versucht, den ursprünglichen Zustand der Datei wiederherzustellen. Grundlegende Maßnahmen zum Schutz vor Viren Um zu vermeiden, dass Ihr Computer Viren ausgesetzt wird und um eine zuverlässige Speicherung von Informationen auf Datenträgern zu gewährleisten, müssen Sie die folgenden Regeln befolgen:
    • Statten Sie Ihren Computer mit aktueller Antivirensoftware aus, z Aidstest oder Doktor Web, und ihre Versionen ständig aktualisieren;
    • Bevor Sie auf anderen Computern aufgezeichnete Informationen von Disketten lesen, überprüfen Sie diese Disketten immer auf Viren, indem Sie Antivirenprogramme auf Ihrem Computer ausführen.
    • Wenn Sie Dateien in archivierter Form auf Ihren Computer übertragen, überprüfen Sie diese sofort nach dem Entpacken auf Ihrer Festplatte und beschränken Sie den Scanbereich nur auf neu aufgezeichnete Dateien.
    • Überprüfen Sie die Festplatten Ihres Computers regelmäßig auf Viren, indem Sie Antivirenprogramme ausführen, um Dateien, Speicher und Systembereiche von Festplatten von einer schreibgeschützten Diskette zu testen, nach dem Laden des Betriebssystems auch von einer schreibgeschützten Systemdiskette;
    • Schützen Sie Ihre Disketten immer vor dem Beschreiben, wenn Sie an anderen Computern arbeiten, wenn keine Informationen darauf aufgezeichnet werden.
    • Erstellen Sie unbedingt Sicherungskopien der für Sie wertvollen Informationen auf Disketten.
    • Lassen Sie keine Disketten in der Tasche von Laufwerk A: beim Einschalten oder Neustarten des Betriebssystems, um zu verhindern, dass der Computer mit Bootviren infiziert wird;
    • Verwenden Sie Antivirenprogramme zur Eingabekontrolle aller aus Computernetzwerken empfangenen ausführbaren Dateien.
    • um eine höhere Nutzungssicherheit zu gewährleisten Aidstest Und Doktor Web muss mit der täglichen Verwendung von Disk Auditor kombiniert werden ADinf.
     


    Lesen:



    MegaFon-Tarifplan - All inclusive L

    MegaFon-Tarifplan - All inclusive L

    Die Tarife der „All Inclusive“-Serie von MegaFon sind ideal für Smartphones, deren Besitzer nach dem „Pay and Forget“-Prinzip agieren möchten. „All inclusive L...“

    MTS-Anrufdetails: Alle Möglichkeiten, Anrufausdrucke zu erhalten

    MTS-Anrufdetails: Alle Möglichkeiten, Anrufausdrucke zu erhalten

    Wenn Sie eine WICHTIGE oder sehr DRINGENDE Frage haben, fragen Sie uns!!! Stellen Sie eine Frage. So deaktivieren Sie Ihr persönliches Konto. Lesen Sie auch: mobile-gid.ru. So löschen Sie ...

    Ausstellung von Lohnabrechnungen: Papier oder elektronisch?

    Ausstellung von Lohnabrechnungen: Papier oder elektronisch?

    Diese Verarbeitung nutzt die Standard-Mailing-Funktionalität, ermöglicht jedoch die Ermittlung der Empfängerliste über die Schaltfläche „Ausfüllen“. Lasst uns verbinden...

    Verwenden des Tethering-Modus auf dem iPhone

    Verwenden des Tethering-Modus auf dem iPhone

    So aktivieren und konfigurieren Sie den Modemmodus auf Ihrem eigenen iPhone. Ich denke, viele von Ihnen waren schon einmal in einer solchen Situation, als sich ein gewöhnlicher PC in der Nähe befand oder ...