بخش های سایت
انتخاب سردبیر:
- برخی از ویژگی های عملیات روی ماتریس ها
- «اسکایریم»: طومار بزرگتر
- منوی سمت چپ cayo coco را باز کنید
- چرا به ارتباطات رادیویی و ایستگاه های رادیویی نیاز داریم؟
- ضرایب همبستگی رتبه کندال و اسپیرمن مثال ضریب همبستگی رتبه کندال
- توابع برنامه نویسی
- نمونه کار کودکان - دانلود رایگان قالب
- انواع ویروس های کامپیوتری و علت خطرناک بودن آنها
- تنظیم مجدد کارخانه سامسونگ گلکسی A3
- بایوس: از دیسک بوت شود
تبلیغات
ویروس علوم کامپیوتر چیست؟ توزیع بدافزار برنامه های کامپیوتری مخرب |
موسسه آموزشی دولتی آموزش متوسطه حرفه ای شهرهای مسکو دانشکده پزشکی شماره 4 گزارش در علوم کامپیوتر با موضوع: " ویروس های کامپیوتری» انجام: دانشجوی سال دوم، gr. 20-B پوستووالوا اولگا ولادیمیروا مسکو 2011 ویروس کامپیوتری- نوعی برنامه کامپیوتری که ویژگی بارز آن است ظرفیت تولید مثل(خود تکراری). علاوه بر این، ویروس ها می توانند اقدامات دلخواه دیگری را بدون اطلاع کاربر انجام دهند، از جمله آسیب رساندن به رایانه. به همین دلیل، ویروس ها به عنوان بدافزار طبقه بندی می شوند. افراد غیر متخصص به اشتباه انواع دیگر ویروس های کامپیوتری را به عنوان دسته بندی می کنند بد افزار– نرم افزارهای جاسوسی و حتی هرزنامه. دهها هزار ویروس رایانهای شناخته شدهاند که از طریق اینترنت در سراسر جهان پخش میشوند. ایجاد و توزیع برنامه های مخرب (از جمله ویروس ها) در روسیه طبق قانون کیفری فدراسیون روسیه (فصل 28، ماده 273) پیگرد قانونی دارد. طبق دکترین امنیت اطلاعات RF، در روسیه، آموزش حقوقی باید در مدارس و دانشگاه ها هنگام آموزش علوم رایانه و سواد رایانه در مورد مسائل حفاظت از اطلاعات در رایانه، مبارزه با ویروس های رایانه ای، سایت های پورنو کودکان و تضمین امنیت اطلاعات در شبکه های رایانه ای انجام شود. سازوکار ویروسها با کپی کردن بدن خود و اطمینان از اجرای بعدی آن پخش میشوند: معرفی خود به کد اجرایی برنامههای دیگر، جایگزینی برنامههای دیگر، ثبت نام خود در autorun و موارد دیگر. یک ویروس یا حامل آن نه تنها میتواند برنامههایی باشد که حاوی کد ماشین هستند، بلکه میتوانند هر اطلاعاتی حاوی دستورات خودکار اجرا شونده باشند - برای مثال، فایلهای دستهای و اسناد Microsoft Word و Excel حاوی ماکروها . علاوه بر این، برای نفوذ به رایانه، یک ویروس میتواند از آسیبپذیریهایی در نرمافزارهای محبوب (به عنوان مثال، Adobe Flash، Internet Explorer، Outlook) استفاده کند، که توزیعکنندگان آن را به همراه یک اکسپلویت به دادههای معمولی (تصاویر، متون و غیره) تزریق میکنند. بهره برداری از آسیب پذیری امروزه انواع مختلفی از ویروس ها وجود دارد که در روش اصلی توزیع و عملکرد متفاوت است. اگر در ابتدا ویروس ها روی فلاپی دیسک و رسانه های دیگر توزیع می شدند، اکنون ویروس هایی که از طریق اینترنت منتشر می شوند غالب هستند. عملکرد ویروس ها که از انواع دیگر برنامه ها استفاده می کنند نیز در حال رشد است. امروزه 6 نوع اصلی ویروس شناخته شده است: فایل، بوت، شبح (چند شکل)، نامرئی، ویروس اسکریپت و ویروس ماکرو. ویروس ها باید از کدهای مخرب متمایز شوند. اینها شامل کرم های اینترنتی و برنامه هایی به نام اسب های تروجان هستند. علائم اصلی عفونت ویروسی: کاهش سرعت عملکرد برخی از برنامه ها، افزایش حجم فایل ها (به ویژه فایل های اجرایی)، ظاهر شدن فایل های مشکوک که قبلا وجود نداشت، کاهش مقدار موجود حافظه دسترسی تصادفی(در مقایسه با عملکرد عادی)، به طور ناگهانی انواع جلوه های ویدئویی و صوتی ظاهر می شوند. در صورت وجود تمام علائم ذکر شده در بالا، و همچنین سایر تظاهرات عجیب در عملکرد سیستم (عملکرد ناپایدار، راه اندازی مجدد مکرر مستقل و غیره)، باید بلافاصله سیستم را از نظر ویروس بررسی کنید. برنامه های آنتی ویروس روش های مقابله با ویروس های کامپیوتری را می توان به چند گروه تقسیم کرد: پیشگیری از عفونت ویروسی و کاهش آسیب مورد انتظار از این عفونت؛ روش استفاده برنامه های آنتی ویروساز جمله خنثی سازی و حذف یک ویروس شناخته شده؛ روش های شناسایی و حذف یک ویروس ناشناخته از زمان های قدیم شناخته شده است که دیر یا زود می توان پادزهری برای هر سمی پیدا کرد. چنین پادزهری در دنیای کامپیوتر به برنامه هایی به نام برنامه های آنتی ویروس تبدیل شده است. این برنامه ها را می توان به پنج گروه اصلی طبقه بندی کرد: فیلترها، آشکارسازها، ممیزان، پزشکان و واکسیناتورها. فیلترهای آنتی ویروس- اینها برنامه های مقیمی هستند که کاربر را از تمام تلاش های هر برنامه برای نوشتن روی دیسک مطلع می کنند، بسیار کمتر آن را قالب بندی می کنند، و همچنین سایر اقدامات مشکوک (به عنوان مثال، تلاش برای تغییر تنظیمات CMOS). از شما خواسته می شود که این عمل را مجاز یا رد کنید. اصل عملکرد این برنامه ها بر اساس قطع بردارهای وقفه مربوطه است. مزیت برنامه های این کلاس در مقایسه با برنامه های آشکارساز، تطبیق پذیری آنها در رابطه با ویروس های شناخته شده و ناشناخته است، در حالی که آشکارسازها برای انواع خاصی که در حال حاضر برای برنامه نویس شناخته شده نوشته می شوند. گسترده ترین آنها در کشور ما هستند برنامه های آشکارساز، یا بهتر است بگوییم برنامه هایی که ترکیب می شوند آشکارساز و دکتر. از معروف ترین نمایندگان این کلاس می توان به Aidstest، Doctor Web، MicroSoft AntiVirus اشاره کرد. ردیاب های آنتی ویروس برای ویروس های خاص طراحی شده اند و بر اساس مقایسه توالی کدهای موجود در بدنه ویروس با کدهای برنامه های در حال اسکن هستند. چنین برنامه هایی باید به طور مرتب به روز شوند، زیرا به سرعت قدیمی می شوند و نمی توانند انواع جدیدی از ویروس ها را شناسایی کنند. حسابرسان - برنامه ها، که وضعیت فعلی فایل ها و مناطق سیستم دیسک را تجزیه و تحلیل می کند و آن را با اطلاعات ذخیره شده قبلی در یکی از فایل های داده حسابرس مقایسه می کند. این وضعیت بخش BOOT، جدول FAT، و همچنین طول فایلها، زمان ایجاد، ویژگیها و چکسوم را بررسی میکند. با تجزیه و تحلیل پیام های برنامه ممیزی، کاربر می تواند تصمیم بگیرد که آیا تغییرات ناشی از ویروس بوده است یا خیر. هنگام صدور چنین پیام هایی، نباید وحشت کنید، زیرا ممکن است علت تغییرات، به عنوان مثال، در طول برنامه، به هیچ وجه ویروس نباشد. گروه آخر شامل ناکارآمدترین واکسیناتورهای آنتی ویروس است. آنها علائم یک ویروس خاص را در برنامه واکسینه شده می نویسند تا ویروس آن را قبلاً آلوده بداند. بد افزاراسلاید: 19 کلمه: 2318 صدا: 0 افکت: 0طبقه بندی نرم افزارهای مخرب ویروس های کامپیوتری علائم ظاهری و روش های عفونت توسط ویروس ها. نرم افزار آنتی ویروس مفهوم نرم افزارهای مخرب آزمایشگاه کسپرسکی نتایج ویروس خود را خلاصه کرده است. تواریخ "طاعون" عصر کامپیوتر. ویروس ها به طور سنتی رتبه اول را از نظر تلفات به خود اختصاص می دهند. مخرب نرم افزار. ویروس های کامپیوتری کلاسیک برنامه های تروجان کرم های شبکه نفوذ کامپیوترهای راه دور کپی خود را روی یک کامپیوتر راه دور راه اندازی کنید. توزیع بیشتر به رایانه های دیگر در شبکه. - ویروس.ppt ویروس های کامپیوتریاسلاید: 17 کلمه: 412 صدا: 0 افکت: 6ویروس های کامپیوتری آنتی ویروس ها ویروس چیست؟ ویروس کامپیوتری یک برنامه کامپیوتری مخصوص نوشته شده است. این ویروس قادر است خود به خود به برنامه های دیگر متصل شود و از خودش کپی بسازد... نشانه های ویروس. عملکرد نادرست برنامه های در حال اجرا عادی. کار آهستهکامپیوتر یخ زدن و از کار افتادن مکرر در رایانه شخصی. تغییر اندازه فایل ها ناپدید شدن فایل ها و دایرکتوری ها افزایش غیرمنتظره تعداد فایل های روی دیسک. کاهش حجم رم رایگان نمایش پیام ها و تصاویر غیرمنتظره ارائه موارد پیش بینی نشده سیگنال های صوتی. - Viruses.ppt ویروس های درساسلاید: 6 کلمه: 249 صدا: 0 افکت: 0ویروس های کامپیوتر، شخص، جامعه. (چه چیزی ما را از زندگی و کار باز می دارد؟). (ارائه برای شورای تدریس مدرسه). سوال اصلی: چه چیزی ما را از زندگی و کار باز می دارد؟ سوال موضوع مطالعه: ویروس ها چگونه بر زندگی ما تأثیر می گذارند. موضوعات دانشگاهی: علوم کامپیوتر، زیست شناسی، آناتومی، جامعه شناسی. شرکت کنندگان: دانش آموزان پایه نهم. منابع اطلاعاتی: اینترنت، ادبیات آموزشی. آموزشی. روش شناسی. موضوعات تحقیق مستقل: ویروس های کامپیوتری. وقوع، انواع، پیامدها، آنتی ویروس ها. ویروس های انسانی علائم، پیشگیری ویروس های جامعه اعتیاد به قمار. مراحل و زمان پروژه: - Lesson Viruses.ppt ویروس های درجه 10اسلاید: 13 کلمه: 848 صدا: 0 جلوه: 78ویروس با کپی کردن خود، سایر برنامه ها را آلوده می کند. نحوه نفوذ ویروس ها به کامپیوتر نامناسب ترین مکان ظاهراً برنامه های متنی است. محتمل ترین محل معرفی در بوت لودرها و فایل های اجرایی است. ویروس ها ویروس های مقیم ویروس های غیر مقیم اقدامات غیرمجاز ویروس ها اما به تدریج آسیب جمع می شود و در نهایت سیستم از کار می افتد. روش های اصلی مبارزه با ویروس ها پیشگیری از بروز ویروس. باید به خاطر داشت که اغلب ویروس ها از آن منتقل می شوند برنامه های بازی. هنگام راه اندازی "اسباب بازی" جدید بسیار مراقب باشید. - کلاس ویروس ها 10.ppt ویروس های علوم کامپیوتراسلاید: 18 کلمه: 111 صدا: 0 جلوه: 2ویروس های کامپیوتری ارائه آموزشی در مورد علوم کامپیوتر. فهرست مطالب. ویروس چیست؟ تاریخچه یک ویروس کامپیوتری خواص اجباری ویروس. ویروس کامپیوتری چگونه فعال می شود؟ عواقب ویروس ها ویروس ها چگونه تقسیم می شوند؟ آزمایش کردن. فعال شدن یک ویروس کامپیوتری می تواند باعث از بین رفتن برنامه ها و داده ها شود. بازگشت به مطالب خاصیت اجباری یک ویروس چگونه یک ویروس کامپیوتری فعال می شود. بر اساس "زیستگاه"، ویروس ها را می توان به موارد زیر تقسیم کرد: ویروس های فایل. چکمه؛ ماکرو ویروس ها؛ شبکه. بیا تست کنیم ویروس ها ... فایل های گرافیکی فایل های موسیقی فایل های برنامه. - Computer Science Viruses.ppt ویروس های کامپیوتریاسلاید: 26 کلمه: 999 صدا: 0 جلوه: 121ویروس های کامپیوتری و بیولوژیکی - شباهت ها و تفاوت ها. معرفی. در قرن ما، بسیاری از زمینه های فعالیت های انسانی با استفاده از رایانه همراه است. ویروس های کامپیوتری یکی از جدی ترین مشکلات در امنیت اطلاعات هستند. موضوع مطالعه: کامپیوتر و ویروس های بیولوژیکی. موضوع تحقیق رابطه بین کامپیوتر و ویروس های بیولوژیکی است. اهداف تحقیق: مطالعه منابع داده های کامپیوتری و ویروس های بیولوژیکی. دریابید که آیا می توان در برابر ویروس های رایانه ای مانند ویروس های بیولوژیکی "واکسیناسیون" دریافت کرد؟ ابزارهای پیشگیری و مبارزه با ویروس ها را شناسایی کنید. - ویروس های کامپیوتری.ppt ویروس های موجود در رایانه شمااسلاید: 25 کلمه: 1379 صداها: 1 جلوه: 94پروژه خلاقانه با موضوع: ویروس ها و برنامه های ضد ویروس مشخصات: مبانی علوم کامپیوتر ویروس ها چیست؟ انواع آنتی ویروس ها انواع ویروس ها طبقه بندی ویروس ها نمونه هایی از برنامه های ضد ویروس بر اساس آنها زیستگاه، ویروس ها به دو دسته تقسیم می شوند: ویروس های شبکه ای که در شبکه های مختلف کامپیوتری پخش می شوند. بر اساس روش آلوده کردن محیط، ویروس ها به موارد زیر تقسیم می شوند: غیر مقیم: حافظه کامپیوتر را آلوده نمی کنند و برای مدت محدودی فعال هستند. درجه تاثیر، ویروس ها به دو دسته تقسیم می شوند: بر اساس ویژگی های الگوریتم: کرم، اسب تروجان، روت کیت ها، ویروس های موجود در کامپیوتر.ppt ویروس های کامپیوتری علوم کامپیوتراسلاید: 21 کلمه: 1032 صدا: 0 جلوه: 86ویروس های کامپیوتری و برنامه های آنتی ویروس. کمی تاریخ اکنون چندین ده هزار ویروس شناخته شده است. بر اساس درجه تاثیر. به گزارش «زیستگاه». طبق الگوریتم ها با توجه به روش عفونت. مراحل ویروس مرحله غیرفعال ویروس عملاً خود را نشان نمی دهد و سعی می کند نامرئی بماند. مدت زمان: از چند دقیقه تا چند سال. ابزارهای هکر و بدافزار. Bad-Joke، Hoax - جوک های شیطانی، کاربر را گمراه می کند. چگونه تشخیص دهیم حمله هکری. ترافیک خروجی مشکوک بالاست. افزایش فعالیت دیسکهای سختیا فایل های مشکوک در دایرکتوری های ریشه. - علوم کامپیوتر Computer viruses.ppt ویژگی های ویروس های کامپیوتریاسلاید: 23 کلمه: 960 صدا: 0 جلوه: 14ویروس های کامپیوتری کامپیوتر شخصی. تاریخچه ویروس های کامپیوتری ویروس کامپیوتری. علائم عفونت طبقه بندی ویروس ها سیستم عامل. زیستگاه. ویروس های فایل ماکرو ویروس ها ویروس های شبکه کرم های شبکه برنامه های تروجان ابزارهای هکر. کانال های نفوذ ویروس شبکه جهانیاینترنت. مسیرهای ورود ویروس ها پست الکترونیک. شبکه های محلی کامپیوترهای شخصی " استفاده مشترک" اینترنت. - ویژگی های ویروس های کامپیوتری.pptx تاریخچه ویروس های کامپیوتریاسلایدها: 24 کلمه: 2888 صداها: 0 جلوه: 94ویروس ها ویروس. گروه های اصلی بوت کردن ویروس ها کرم های شبکه پلی مورفیسم. ویروس های شبکه حافظه انواع دیگر ویروس ها نرم افزارهای جاسوسی. ابزارهای هکر. کانال های توزیع. ایده ویروس های کامپیوتری پژوهش. توسعه. داده ها. فلاپی دیسک ها کرم پست الکترونیکی. ویروس ایمیل ویروس های کامپیوتری برنامه های فاژ برنامه آزمایش و درمان دیسک. سوال کردن از چه آنتی ویروسی استفاده می کنید؟ - تاریخچه ویروس های کامپیوتری.ppt ویروس ها و بدافزارهااسلاید: 5 کلمه: 217 صدا: 0 افکت: 0حفاظت از بدافزار برنامه های مخرب طبقه بندی بدافزار بر اساس روش انتشار برای مثال، یک اکسپلویت، یک فایل گرافیکی است که توسط برنامهای که با چنین دادههایی کار میکند، به اشتباه درک میشود. در اینجا، این خود فایل نیست که باعث آسیب می شود، بلکه رفتار نامناسب نرم افزار با خطا است. برنامه تروجان مکانیسم تولید مثل خود را ندارد. یک ویروس کامپیوتری در داخل کامپیوتر و از طریق دیسک های قابل جابجایی تکثیر می شود. آنها به IRC، پست، انتشار با استفاده از اکسپلویت و غیره تقسیم می شوند. مرحله اینترنت. کرم های متعدد، اپیدمی هایی که منجر به تلفات عظیم می شود. - ویروس ها و بدافزارها.pptx برنامه های کامپیوتری مخرباسلاید: 12 کلمه: 615 صدا: 0 افکت: 0سایر بدافزارها داس، ddos - حملات شبکه. برنامه های DoS یک حمله را از یک کامپیوتر انجام می دهند. بهره برداری، هک ابزار - هکرها کامپیوترهای راه دور. Flooder - "آشغال" شبکه. سازنده - سازنده ویروس ها و تروجان ها. برخی از طراحان به یک رابط پنجره استاندارد مجهز شده اند. Nuker - حملات شبکه مرگبار. شوخی بد، حقه - جوک های شیطانی، گمراه کننده کاربر. Filecryptor، polycryptor - پنهان شدن از برنامه های آنتی ویروس. پلی موتور - ژنراتورهای چند شکلی. VirTool. - برنامه های کامپیوتری مخرب.ppt بد افزاراسلاید: 18 کلمه: 416 صدا: 0 افکت: 0بد افزار. نوع نرم افزار. بردارهای تهدید انواع بدافزار. ویروس ها طبقه بندی ویروس ها نمونه هایی از ویروس ها کرم ها نمونه هایی از کرم ها برنامه های تروجان بات نت ها ویژگی های بدافزار محیط هدف. شی حامل. مکانیزم های انتقال اقدامات مخرب مکانیسم های فعال سازی مکانیسم های حفاظتی VNPO - نرم افزار مخرب.ppt گسترش بدافزاراسلایدها: 18 کلمه: 1737 صداها: 0 جلوه: 0ویروس ها تاریخچه بدافزار. پژوهش. توضیحات بدافزار برنامه های تروجان ابزارهای هکر. کرم های شبکه کرم های پست الکترونیکی سایر کرم های شبکه کرم ها برای شبکه های اشتراک گذاری فایل ویروس های کلاسیک زیستگاه. بوت کردن ویروس ها جدولی و ویرایشگر گرافیکی. سرقت رمزهای عبور "بمب" در آرشیو. عنوان نامعتبر - توزیع malware.ppt انواع ویروس های کامپیوتریاسلاید: 21 کلمه: 660 صدا: 0 افکت: 49ویروس های کامپیوتری دانش آموزان را با انواع ویروس های کامپیوتری آشنا کنید. تعریف اصطلاح. نرم افزار و نرم افزار آموزشی. ارائه مطالب جدید. کامپیوتر. ویروس های کامپیوتری نفوذ ویروس برنامه. ویروس ها تعداد ویروس های فعال کد برنامه تا حدودی مخرب حملات ویروسی. مردان. منابع اصلی ویروس ها عواقب ویروس ها طبقه بندی ویروس ها نوع ویروس برنامه های آلوده وسایل پیشگیری از عفونت - انواع ویروس های کامپیوتری.ppt انواع ویروس های کامپیوتریاسلاید: 17 کلمه: 767 صدا: 0 افکت: 0درباره ویروس های کامپیوتری تاریخچه ویروس ها مختصری در مورد ویروس ها انواع ویروس ها. ویروس های فایل بوت کردن ویروس ها ویروس های بوت فایل ماکرو ویروس ها ویروس های چند شکلی تماس های سیستمی ویروس های خود رمزگذاری ویروس های مقیم ویروس های شبکه کرم ها تروجان ها اسکریپت یک ویروس است. رزمندگان اطلاعات - انواع ویروس های کامپیوتری.ppt طبقه بندی ویروس هااسلاید: 8 کلمه: 329 صدا: 0 افکت: 0طبقه بندی محصولات مخرب از دیدگاه گروه AVT. Nokhrin Matvey Sergeevich PS-194 AVT Group. راه های حل. 1. از طبقه بندی آماده استفاده کنید. 2. خود را بر اساس موارد موجود ایجاد کنید. لیست اولیه طبقه بندی ویروس ها ویروس های مورد نظر لیست نهایی سوالات. ? - طبقه بندی ویروس ها.ppt طبقه بندی ویروس های کامپیوتریاسلایدها: 40 کلمه: 2157 صداها: 0 جلوه: 244تروجاناسلاید: 20 کلمه: 1379 صداها: 0 افکت: 0برنامه مخرب برنامه تروجان. تروجان ها اقدام مخرب مبدل کردن. روش های حذف انواع تروجان ها مشتری. فایل ها را در مسیر مشخص شده اجرا کنید. نمایش بر روی صفحه نمایش مشتری تروجان هایی که اجازه می دهند. آدرس IP کامپیوتر برخی از تروجان ها از این نوع می توانند رمزهای عبور را استخراج و رمزگشایی کنند. برنامه های شوخی محافظت در برابر تروجان ها فایروال شخصی صفحات اصلی. برنامه های مشکوک توجه ویژه. فایل با پسوند. - Trojan.pptx اسب تروااسلاید: 19 کلمه: 525 صدا: 0 افکت: 3برنامه تروجان - یک برنامه مخرب توزیع شده توسط مردم. که خود به خود پخش شد. نام "تروا" به افسانه "اسب تروا" - هدیه ای از یک اسب چوبی که باعث سقوط تروا شد - برمی گردد. اسبی که به نشانه آتش بس دروغین اهدا شده بود، سربازان یونانی را که شبانه دروازه های ارتش فاتح را باز می کردند پنهان کرد. ابتدایی ترین نمونه ها (به عنوان مثال، مواردی که محتویات دیسک را هنگام راه اندازی پاک می کنند) ممکن است منبعدر چند خط بر خلاف ویروس، یک برنامه تروجان اطلاعات خاصی را هدف قرار می دهد؛ یک تروجان مکانیسم خودتکثیر ندارد. - Trojan program.ppt کرم های شبکهاسلاید: 6 کلمه: 399 صدا: 0 افکت: 0کرم های شبکه کرم های پست الکترونیکی کرم های ایمیل از ایمیل برای انتشار استفاده می کنند. کرم هایی که از "آسیب پذیری" نرم افزار سوء استفاده می کنند. کرم هایی که از شبکه های اشتراک گذاری فایل استفاده می کنند. کارگاه کامپیوتر. محافظت در برابر کرم های شبکه ورزش. - خلاصه در علوم کامپیوتر با موضوع: " ویروس های کامپیوتری و مبارزه با آنها" تکمیل شد دانش آموز کلاس یازدهم شارینسکی دیمیتری ویاچسلاوویچ معلم
معرفی ما در آستانه دو هزاره زندگی می کنیم، زمانی که بشریت وارد عصر یک انقلاب علمی و فناوری جدید شده است. در پایان قرن بیستم، مردم بر بسیاری از اسرار تبدیل ماده و انرژی مسلط شده بودند و توانستند از این دانش برای بهبود زندگی خود استفاده کنند. اما در کنار ماده و انرژی، مؤلفه دیگری در زندگی انسان نقش بسزایی دارد - اطلاعات. این طیف گسترده ای از اطلاعات، پیام ها، اخبار، دانش، مهارت ها است. در اواسط قرن ما، دستگاه های خاصی ظاهر شد - رایانه ها، متمرکز بر ذخیره و تبدیل اطلاعات، و انقلاب کامپیوتری رخ داد. امروزه، متأسفانه، استفاده گسترده از رایانههای شخصی با ظهور برنامههای ویروسی خودتکثیری مرتبط است که از عملکرد عادیکامپیوتر، ساختار فایل دیسک ها را از بین می برد و باعث آسیب به اطلاعات ذخیره شده در رایانه می شود. علیرغم قوانینی که در بسیاری از کشورها برای مبارزه با جرایم رایانه ای و توسعه نرم افزارهای ضد ویروس خاص اتخاذ شده است، تعداد ویروس های نرم افزاری جدید به طور مداوم در حال افزایش است. این امر مستلزم آن است که کاربر رایانه شخصی در مورد ماهیت ویروس ها، روش های آلوده شدن توسط ویروس ها و محافظت در برابر آنها اطلاعات داشته باشد. 1. تاریخچه ویروس های کامپیوتری نظرات زیادی در مورد تولد اولین ویروس رایانه ای وجود دارد. ما به طور قطع تنها یک چیز را می دانیم: دستگاه چارلز بابیج، که مخترع اولین کامپیوتر به حساب می آید، ویروس نداشت، اما Univax 1108 و IBM 360/370 قبلاً آنها را در اواسط دهه 1970 داشتند. با وجود این، ایده ویروس های رایانه ای خیلی زودتر ظاهر شد. نقطه شروع را می توان کارهای جان فون نویمان در مورد مطالعه خودکارهای ریاضی خود مولد در نظر گرفت که در دهه 1940 شناخته شد. در سال 1951، این دانشمند مشهور روشی را پیشنهاد کرد که امکان ایجاد چنین خودکارهایی را نشان می داد. بعدها، در سال 1959، مجله علمی آمریکایی مقاله ای از L.S. Penrose که به ساختارهای مکانیکی خود بازتولید کننده نیز اختصاص داشت. بر خلاف آثار قبلی شناخته شده، ساده ترین مدل دو بعدی از چنین ساختارهایی که قادر به فعال سازی، تولید مثل، جهش، و گرفتن است در اینجا شرح داده شد. بعداً به دنبال این مقاله، دانشمند دیگری F.Zh. استال این مدل را در عمل با استفاده از کد ماشین بر روی IBM 650 پیاده سازی کرد. لازم به ذکر است که از همان ابتدا این مطالعات با هدف ایجاد نبودند. مبنای نظریبرای توسعه آینده ویروس های کامپیوتری. برعکس، دانشمندان به دنبال بهبود جهان بودند تا آن را برای زندگی انسان مناسب تر کنند. به هر حال، این آثار بود که اساس بسیاری از کارهای بعدی در زمینه رباتیک و هوش مصنوعی. و تقصیر این دانشمندان شگفت انگیز نیست که نسل های بعدی از ثمرات پیشرفت تکنولوژی سوء استفاده کرده اند. در سال 1962، مهندسان شرکت آمریکایی Bell Telephone Laboratories - V.A. ویسوتسکی، جی.دی. مک ایلروی و رابرت موریس بازی داروین را ساختند. این بازی حضور در حافظه رایانه یک به اصطلاح سرپرست را فرض می کرد که قوانین و ترتیب مبارزه را در بین برنامه های رقیب ایجاد شده توسط بازیکنان تعیین می کرد. این برنامه ها کارکردهای اکتشاف فضا، تولید مثل و تخریب را داشتند. هدف بازی حذف تمام نسخه های برنامه دشمن و تسخیر میدان جنگ بود. در این مرحله، تحقیقات نظری دانشمندان و تمرینهای بیضرر مهندسان در سایه محو شد و خیلی زود جهان متوجه شد که نظریه سازههای خود تکراری را میتوان با موفقیت کمتری برای اهداف کمی متفاوت به کار برد. 2-ویروس های کامپیوتری 2.1.خواص ویروس های کامپیوتری ویروس شاید دشمن اصلی کامپیوتر باشد. برنامه های مخرب کوچک می توانند فوراً نتیجه چندین ماهه کار شما را از بین ببرند، فایل های متنی و صفحات گسترده را از بین ببرند یا حتی به طور کامل خراب کنند. سیستم فایلروی هارد ... اول از همه، ویروس یک برنامه است. یک ویروس می تواند تصویر را بر روی مانیتور شما بچرخاند، اما نمی تواند خود مانیتور را بچرخاند. افسانههای مربوط به ویروسهای قاتل "از بین بردن اپراتورها با نمایش یک طرح رنگ مرگبار بر روی صفحه نمایش در فریم 25" نیز نباید جدی گرفته شود. ویروسهای رایانهای مانند ویروسهای زنده رفتار میکنند: آنها کد خود را در بدنه یک برنامه «سالم» پنهان میکنند و هر بار که راهاندازی میشود، فعال میشوند و به سرعت شروع به «تکثیر» میکنند و بهطور غیرقابل کنترلی در سراسر رایانه پخش میشوند. این یک طرف فعالیت ویروس است. اتفاقاً بدترین نیست. اگر ویروس به سادگی بدون تداخل در کار برنامه ها تکثیر می شد، احتمالاً ارزش سر زدن به آن را نداشت. علاوه بر این، تعداد قابل توجهی از ویروس های موجود به این دسته نسبتاً بی ضرر تعلق دارند. اما، علاوه بر تکثیر، ویروس "سرگرمی" دیگری نیز دارد - تخریب و ایجاد شرارت. درجه "کثیفی" ویروس می تواند متفاوت باشد - برخی خود را محدود به نمایش یک تصویر مزاحم بر روی صفحه نمایش می کنند که در کار شما تداخل ایجاد می کند ، برخی دیگر بدون تردید داده ها را کاملاً از بین می برند. خوشبختانه، چنین ویروس های "بی رحمانه" نادر هستند. در هر صورت من شخصا فقط یک بار با چنین عفونتی مواجه شدم. اما شاید من فقط خوش شانس باشم؟ در هر صورت، آسیب واقعی ویروسها امروزه بسیار بیشتر از مثلاً «اشتباه سال 2000» مشهور جهانی است. تنها حیف این است که برخلاف این "حباب صابون"، ویروس ها تمایلی به ترک فوری دنیای گناه آلود ما با ظهور هزاره جدید ندارند. و امیدی نیست که سرانجام در هر زمان قابل پیش بینی با آنها برخورد شود - زیرا استعداد نویسندگان برنامه های ضد ویروس با تخیل منحرف گرافومن های رایانه ای مخالف است. از این گذشته، نوشتن یک ویروس کار چندان دشواری نیست. در هر صورت مغز و مهارت دانش آموز برای این کار کافی است. و اگر با یک دانش آموز با استعداد روبرو شوید، "عفونت" او سال ها در سراسر جهان سرگردان خواهد بود. در واقع سن این ویروس کوتاه است. برنامه های آنتی ویروس، در مقابل، افراد بیچاره، با جهش و مرزها هوشمندتر می شوند. و ویروسی که همین دیروز گریزان به نظر می رسید، امروز فورا حذف و خنثی شده است. به همین دلیل است که امروزه یافتن ویروس هایی که سن آنها بیش از یک یا دو سال است دشوار است - بقیه مدت ها فقط در مجموعه ها نگهداری می شوند. امروزه علم حدود 100 هزار ویروس رایانهای را میشناسد - برنامههای مخرب کوچکی که تنها از سه فرمان در زندگی خود پیروی میکنند - Produce، Hide و Spoil. و در پس همه اینها... غرور ساده انسانی، حماقت و میل غریزی به نابودی. وقتی می بینیم کودکی به شدت یک قلعه شنی یا یک مجله قدیمی را تخریب می کند و بعداً چنین کودکان بزرگ اما هرگز بزرگ شده ای به رایانه های ما آسیب نمی رسانند، متاثر می شویم. ... و این داستان کمتر از سی سال پیش شروع شد. پس از آن، در اواخر دهه 60، زمانی که میتوان در مورد «رایانههای شخصی» فقط در رمانهای علمی تخیلی مطالعه کرد، برنامههای بسیار غیرعادی در چندین رایانه «بزرگ» واقع در مراکز تحقیقاتی بزرگ در ایالات متحده کشف شد. بر خلاف برنامههای معمولی که مطیعانه «روی خط» راه میرفتند و همه دستورات فرد را اجرا میکردند، اینها خودشان راه میرفتند. آنها کارهایی را در اعماق رایانه انجام میدادند که فقط آنها میتوانستند بفهمند، که سرعت رایانه را در این فرآیند بسیار کند میکرد. خوب است که چیزی را خراب نکردند و زیاد نشدند. با این حال، این مدت زیادی طول نکشید. قبلاً در دهه 70 ، اولین ویروس های واقعی ثبت شدند که قادر به تولید مثل و حتی دریافت نام خود بودند: کامپیوتر بزرگ Univac 1108 مبتلا به این ویروس است فراگیرحیوانو ویروسی از خانواده باشکوه IBM-360/370 بر روی کامپیوترها مستقر شده است. کریسمسدرخت. در دهه 1980، تعداد ویروس های فعال در حال حاضر به صدها نفر رسیده بود. و ظهور و گسترش رایانه های شخصی باعث ایجاد یک اپیدمی واقعی شد - تعداد ویروس ها به هزاران رسید. درست است، اصطلاح "ویروس کامپیوتری" تنها در سال 1984 ظاهر شد: اولین بار توسط F. Cohen، کارمند دانشگاه Lehigh در ایالات متحده، در گزارش خود در کنفرانسی در مورد امنیت اطلاعات استفاده شد. اولین ویروس های "شخصی" موجودات ساده و بی تکلفی بودند - آنها واقعاً از کاربران پنهان نمی شدند ، آنها تأثیر مخرب خود را (حذف فایل ها ، از بین بردن ساختار منطقی دیسک) با تصاویر نمایش داده شده روی صفحه نمایش "روشن" کردند. جوک ها: «ارتفاع دقیق کوه کلیمانجارو را بر حسب میلی متر نام ببرید! اگر پاسخ نادرست وارد کنید، تمام اطلاعات هارد دیسک شما از بین می رود!!! شناسایی چنین ویروس هایی دشوار نبود: آنها به فایل های اجرایی (*.com یا *.exe) "چسبانده می شوند" و اندازه اصلی آنها را تغییر می دهند - این همان چیزی بود که اولین آنتی ویروس ها برای شناسایی موفقیت آمیز افراد گستاخ استفاده کردند. بعدها، ویروسها حیلهگرتر شدند - آنها یاد گرفتند که با پنهان کردن خود، خود را پنهان کنند کد برنامهدر گوشه های پنهانی که به نظر آنها هیچ آنتی ویروسی نمی توانست به آن برسد. در ابتدا، آنها واقعاً به آنجا نرسیدند. به همین دلیل است که چنین ویروس هایی را "خفا" می نامیدند. به نظر می رسید که تخیل ویروس نویسان بالاخره تمام شده بود. و هنگامی که در نهایت "پادزهری" در برابر ویروس های مخفیانه پیدا شد، مردم کامپیوتر نفس راحتی کشیدند. و همه چیز تازه شروع شده بود... 2.2. طبقه بندی ویروس ها 2.2.1. ویروس های برنامه (دبلیو32) با گذشت زمان، ویروس هایی که کد خود را در بدنه برنامه های دیگر پنهان می کردند، جایگاه خود را از دست دادند. این تا حد زیادی به دلیل این واقعیت است که اندازه خود ویروس ها بزرگتر شده است - و پنهان کردن کدهایی با اندازه صدها کیلوبایت چندان آسان نیست. و خود برنامه ها و سیستم عامل ها هوشمندتر شده اند و یاد گرفته اند که یکپارچگی فایل های خود را بررسی کنند. در نتیجه، آنچه قرار بود اتفاق بیفتد اتفاق افتاد - ویروس های "اجرای" از استتار کردن خود دست کشیدند و به شکل "خالص" در برابر عموم ظاهر شدند. این ویروس به یک برنامه کاملاً مجزا و مستقل تبدیل شده است که به "میزبان حامل" نیاز ندارد. با این حال، ویروس نویسان بلافاصله با سؤال دیگری روبرو شدند - چگونه کاربران را مجبور به دانلود و اجرای این ویروس بر روی دستگاه خود کنیم؟ ویروس های "نرم افزار" نوشته شده برای اتاق عمل سیستم های ویندوز، این مشکل را با پنهان کردن ابزارهای مختلف "مفید" حل کرد - به عنوان مثال، "کرکرها" برای برنامه های اشتراک گذاری یا ارائه های چند رسانه ای. یکی دیگر از ترفندهای مورد علاقه اشاعه دهندگان عفونت این است که ساخته های خود را در "لباس" به روز رسانی های سیستم عامل یا حتی ... یک برنامه آنتی ویروس بپوشانند! افسوس، بسیاری از کاربران هنوز، بدون تردید، برنامه های ناشناخته ای را راه اندازی می کنند که به شکل پیوست شده اند ایمیل هاظاهراً از مایکروسافت یا آزمایشگاه کسپرسکی - اما این مطمئن ترین راه برای کاشت ویروس در رایانه شما است! مردم اکثر ویروس ها را خودشان روی کامپیوترشان راه اندازی می کنند! - افسوس، با وجود تمام تلاش های مبارزان ویروس، کلیشه های خاصی از روانشناسی انسان غیرقابل غلبه هستند ... در سال 1995-1999 با خوشحالی در اینترنت توسعه یافته است صد خوبویروس های "سازگار با ویندوز". این حیوانات کوچک و بامزه البته به دلایلی رشد کردند... فقط در تابستان 1998 - تابستان 1999، جهان چندین حمله ویروسی واقعا ویرانگر را تجربه کرد: در نتیجه فعالیت ویروس پیروزی95. CIHروی BIOS تاثیر می گذارد مادربرد، حدود یک میلیون کامپیوتر در تمام کشورهای جهان از کار افتاده است. و اخیراً، در اواسط سال 2003، شبکه توسط یک "کرم" جدید مورد حمله قرار گرفت. SoBig، به عنوان پیوست به ایمیل ها توزیع می شود. علیرغم این واقعیت که کل مطبوعات برای مدت طولانی در مورد "ضمیمه های" مخرب بوق می زنند، مردم بدون کوچکترین ترس یک ویروس فایل را راه اندازی کردند. و نتیجه این است: به گفته تحلیلگران، در آغاز سال 2003، هر هفدهمین نامه حاوی یک پر کردن فرم بود. SoBig!با این حال، برخی از ویروسها میتوانند به رایانه شما حمله کنند، حتی اگر «بدنه» آن از نظر فیزیکی در مکان دیگری قرار داشته باشد. به عنوان مثال، یکی از "شیک ترین" ویروس های سال 2003 - بلستر – قادر به حمله به تمام کامپیوترهای موجود بود شبکه محلیاز یک ماشین! با اسکن شبکه محلی، برنامه شکاف هایی را در حفاظت از هر رایانه شناسایی کرد و به طور مستقل آن را به این "حفره" هل داد. کد مخرب. برای مبارزه با ویروس های W32 ، افسوس که یک برنامه آنتی ویروس کافی نیست - شرط اصلی ایمنی شما بارگیری اجباری و منظم به روز رسانی ویندوز است. یعنی فایلهای «پچ» که برای بستن «حفرههای» کشفشده در سیستم امنیتی سیستم عامل طراحی شدهاند. برای دریافت پچ های جدید باید به مرکز مراجعه کنید به روز رسانی ویندوز– وب سایت Windows Update ( http:// به روز رسانی ویندوز. مایکروسافت. com). در این مورد، اصلاً لازم نیست این آدرس را به صورت دستی در خط مرورگر تایپ کنید - فقط به منوی ابزار برنامه بروید. اینترنت اکسپلوررو Windows Update را انتخاب کنید. در صفحه ای که باز می شود خواهید دید لیست کاملبه روز رسانی برای دانلود در دسترس است. لطفا توجه داشته باشید - تمام به روز رسانی های بخش "به روز رسانی های مهم"باید نصب شود! حداقل یک بار در ماه به سایت Windows Update مراجعه کنید، به طور منظم پایگاه های داده بسته آنتی ویروس خود را به روز کنید - و می توانید فرض کنید که در برابر سهم شیر از مشکلات بیمه شده اید ... 2.2.2 .ویروس ها را بوت کنید ویروس های بوت شناخته شده در حال حاضر بخش بوت فلاپی دیسک و بخش بوت یا را آلوده می کنند استاد بوتضبط (MBR) از هارد دیسک. اصل عملکرد ویروس های بوت بر اساس الگوریتم هایی برای راه اندازی سیستم عامل هنگام روشن یا راه اندازی مجدد رایانه است - پس از آزمایش های لازم تجهیزات نصب شده(حافظه، دیسک و غیره) برنامه بوت سیستم اولین سکتور فیزیکی را می خواند دیسک بوت(A:، C: یا CD-ROM بسته به پارامترهای تنظیم شده در BIOS Setup) و کنترل را به آن منتقل می کند. هنگام آلوده کردن دیسکها، ویروسهای بوت به جای هر برنامهای که با بوت شدن سیستم کنترل را به دست میآورد، کد خود را «جایگزین» میکنند. بنابراین، اصل عفونت در تمام روشهایی که در بالا توضیح داده شد یکسان است: ویروس هنگام راهاندازی مجدد سیستم را مجبور میکند تا کنترل را نه به کد بوت لودر اصلی، بلکه به کد ویروس بدهد. فلاپی دیسک ها به تنها راه شناخته شده آلوده می شوند - ویروس کد خود را به جای کد اصلی بخش بوت فلاپی دیسک می نویسد. وینچستر به سه نفر مبتلا می شود راه های ممکن- ویروس به جای کد MBR یا به جای کد بخش بوت دیسک بوت (معمولاً درایو C:) خود را می نویسد یا آدرس بخش بوت فعال را در جدول پارتیشن دیسک که در MBR قرار دارد تغییر می دهد. هارد دیسک هنگامی که یک دیسک آلوده می شود، ویروس در بیشتر موارد بخش بوت اصلی (یا MBR) را به بخش دیگری از دیسک (به عنوان مثال، به اولین بخش رایگان) منتقل می کند. اگر طول ویروس بیشتر از طول سکتور باشد، قسمت اول ویروس در بخش آلوده قرار می گیرد، قسمت های باقی مانده در بخش های دیگر (مثلاً در اولین بخش های آزاد) قرار می گیرند. ویروس کامپیوتری یک برنامه کوچک ویژه نوشته شده است که می تواند خود را به برنامه های دیگر "نسبت" کند (یعنی آنها را "آلوده" کند)، و همچنین اعمال ناخواسته مختلفی را در رایانه انجام دهد. به برنامه ای که حاوی ویروس است "عفونی" می گویند. هنگامی که چنین برنامه ای شروع به کار می کند، ابتدا ویروس کنترل می شود. ویروس برنامه های دیگر را پیدا کرده و "عفونت" می کند، و همچنین برخی از اقدامات مضر را انجام می دهد (به عنوان مثال، فایل ها یا جدول تخصیص فایل روی دیسک را خراب می کند، RAM را "انسداد" می کند و غیره). برای پنهان کردن یک ویروس، اقداماتی برای آلوده کردن برنامه های دیگر و ایجاد آسیب ممکن است همیشه انجام نشود، اما مثلاً زمانی که شرایط خاصی برآورده شود. پس از اینکه ویروس اقدامات مورد نیاز خود را انجام داد، کنترل را به برنامه ای که در آن قرار دارد منتقل می کند و طبق معمول کار می کند. بنابراین، از نظر ظاهری، عملکرد برنامه آلوده مانند برنامه غیر آلوده به نظر می رسد. بسیاری از انواع ویروس ها به گونه ای طراحی شده اند که وقتی یک برنامه آلوده راه اندازی می شود، ویروس ساکن باقی می ماند، یعنی. قبل از راه اندازی مجدد DOS، در حافظه کامپیوتر و هر از چند گاهی برنامه ها را آلوده می کند و اعمال مضر را روی کامپیوتر انجام می دهد. یک ویروس کامپیوتری می تواند خراب شود، به عنوان مثال. تغییر نامناسب هر فایل روی دیسک های رایانه اما این ویروس می تواند برخی از انواع فایل ها را "آلوده" کند. این بدان معنی است که ویروس می تواند خود را به این فایل ها "تزریق" کند. آنها را طوری تغییر دهید که حاوی ویروسی باشند که تحت شرایط خاص شروع به کار کند. لازم به ذکر است که متون برنامه ها و اسناد، فایل های اطلاعاتی بدون داده، جداول پردازنده های جدولو سایر فایل های مشابه را نمی توان توسط ویروس آلوده کرد، فقط می تواند آنها را خراب کند. تجلی حضور ویروس در کار بر روی رایانه شخصی تمام اقدامات ویروس را می توان بسیار سریع و بدون ارسال هیچ پیامی انجام داد، بنابراین برای کاربر بسیار دشوار است که متوجه شود اتفاق غیرعادی روی رایانه در حال رخ دادن است. تا زمانی که برنامه های نسبتا کمی روی رایانه آلوده شده باشند، حضور ویروس ممکن است تقریباً نامرئی باشد. با این حال، پس از مدتی، اتفاق عجیبی در رایانه شروع می شود، به عنوان مثال: * برخی از برنامه ها کار نمی کنند یا به اشتباه شروع به کار می کنند. * پیام های اضافی، نمادها و غیره روی صفحه نمایش داده می شوند. * سرعت کار بر روی رایانه به طور قابل توجهی کاهش می یابد. * برخی از فایل ها خراب شده اند و غیره. در این مرحله، به عنوان یک قاعده، تعداد زیادی (یا حتی اکثر) برنامه ها قبلاً به ویروس آلوده شده اند و برخی از فایل ها و دیسک ها آسیب دیده اند. علاوه بر این، برنامه های آلوده از یک رایانه می توانند با استفاده از فلاپی دیسک یا از طریق یک شبکه محلی به رایانه های دیگر منتقل شوند. برخی از انواع ویروس ها حتی موذی تر هستند. آنها ابتدا بی سر و صدا تعداد زیادی از برنامه ها یا دیسک ها را آلوده می کنند و سپس آسیب های بسیار جدی وارد می کنند، به عنوان مثال، آنها کل را تشکیل می دهند. HDDروی کامپیوتر و ویروس هایی وجود دارند که سعی می کنند تا حد امکان بدون توجه رفتار کنند، اما کم کم و به تدریج داده های هارد دیسک رایانه را خراب می کنند. بنابراین، اگر اقداماتی را برای محافظت در برابر ویروس انجام ندهید، عواقب آلوده شدن رایانه شما می تواند بسیار جدی باشد. انواع ویروس های کامپیوتری هر نوع ویروس خاص فقط می تواند یک یا دو نوع فایل را آلوده کند. رایج ترین ویروس ها آنهایی هستند که فایل های اجرایی را آلوده می کنند. برخی از ویروس ها هم فایل ها و هم قسمت های بوت دیسک را آلوده می کنند. ویروسهایی که درایورهای دستگاه را آلوده میکنند بسیار نادر هستند؛ معمولاً چنین ویروسهایی میتوانند فایلهای اجرایی را آلوده کنند. اخیراً نوع جدیدی از ویروس ها گسترده شده است - ویروس هایی که یک سیستم فایل روی دیسک دارند. این ویروس ها معمولا DIR نامیده می شوند. چنین ویروس هایی بدن خود را در قسمتی از دیسک (معمولا آخرین خوشه دیسک) پنهان می کنند و آن را در جدول تخصیص فایل (FAT) به عنوان انتهای فایل علامت گذاری می کنند. برای جلوگیری از شناسایی، برخی از ویروس ها از تکنیک های استتار نسبتاً حیله گرانه استفاده می کنند. من در مورد دو مورد از آنها صحبت خواهم کرد: ویروس های "نامرئی" و خود اصلاح شونده. ویروس های "نامرئی". بسیاری از ویروسهای مقیم (هم فایل و هم بوت) با رهگیری تماسهای DOS (و در نتیجه برنامههای کاربردی) به فایلها و مناطق دیسک آلوده و نمایش آنها به شکل اصلی (غیر آلوده) خود، از شناسایی آنها جلوگیری میکنند. البته، این اثر فقط در یک کامپیوتر آلوده مشاهده می شود - در یک کامپیوتر "تمیز"، تغییرات در فایل ها و مناطق بوت دیسک به راحتی قابل تشخیص است. ویروس های خود اصلاح شونده روش دیگری که توسط ویروس ها برای فرار از تشخیص استفاده می شود، اصلاح بدن آنها است. بسیاری از ویروس ها بیشتر بدن خود را به صورت رمزگذاری شده ذخیره می کنند، به طوری که نمی توان از جداکننده ها برای درک مکانیسم عملکرد آنها استفاده کرد. ویروسهای خود اصلاحشونده از این تکنیک استفاده میکنند و اغلب پارامترهای این رمزگذاری را تغییر میدهند و علاوه بر این، قسمت شروع خود را تغییر میدهند که در خدمت رمزگشایی دستورات باقیمانده ویروس است. بنابراین، در بدن چنین ویروسی یک زنجیره ثابت از بایت ها وجود ندارد که با آن بتوان ویروس را شناسایی کرد. این، به طور طبیعی، پیدا کردن چنین ویروس هایی را برای برنامه های آشکارساز دشوار می کند. "اسب تروا" روش "اسب تروا" شامل وارد کردن مخفیانه به برنامه شخص دیگری چنین دستوراتی است که اجازه اجرای عملکردهای جدیدی را می دهد که توسط صاحب برنامه برنامه ریزی نشده است، اما در عین حال عملکرد قبلی را حفظ می کند. به عنوان مثال، مجرمان با استفاده از اسب تروا، مبلغ مشخصی را از هر تراکنش به حساب خود منتقل می کنند. متون برنامه های کامپیوتری معمولاً بسیار پیچیده هستند. آنها از صدها هزار و گاهی میلیون ها تیم تشکیل شده اند. بنابراین، یک "اسب تروا" متشکل از چندین ده فرمان بعید است که شناسایی شود، مگر اینکه، البته، در مورد آن شک وجود داشته باشد. اما حتی در مورد دوم، روزها و هفته ها طول می کشد تا برنامه نویسان متخصص آن را پیدا کنند. مورد جالب استفاده از اسب تروا توسط یک برنامه نویس آمریکایی. او دستوراتی را در برنامه کامپیوتری شرکتی که در آن کار می کرد وارد کرد که پولی را کسر نمی کرد، به جای چاپ رسیدهای خاص برای گزارش. این مقادیر که به روش خاصی مشخص شده اند، فقط در سیستم "وجود داشتند". او با دزدیدن فرم ها به صورت مبتذل، آنها را با علامت های مخفیانه خود پر کرده و پول را دریافت می کند، اما معاملات مربوطه هنوز چاپ نشده و قابل حسابرسی نیست. نوع دیگری از «اسب تروا» وجود دارد. ویژگی آن این است که این دستورات نیستند که در واقع کار "کثیف" را در قسمت بی ضرر برنامه درج می کنند. و دستوراتی که این دستورات را تشکیل می دهند و پس از اجرا آن ها را از بین می برند. در این مورد، برنامه نویسی که سعی می کند یک اسب تروا را پیدا کند، باید نه به دنبال خود اسب تروا، بلکه به دنبال دستوراتی باشد که آن را تولید می کند. اگر این ایده را جلوتر ببریم، میتوان تیمهایی را تصور کرد که تیمهایی ایجاد میکنند و غیره (به تعداد دفعات مورد نظر) که یک اسب تروا ایجاد میکنند. در ایالات متحده، نوعی خرابکاری رایانه ای گسترده شده است که در آن یک "اسب تروا" پس از مدت معینی، تمام برنامه های ذخیره شده در حافظه دستگاه را از بین می برد. بسیاری از رایانههایی که به فروش میرسند حاوی «بمب ساعتی» هستند که در غیرمنتظرهترین لحظه «منفجر میشود» و کل کتابخانه دادهها را از بین میبرد. متأسفانه بسیاری از مشتریان به خوبی می دانند که پس از درگیری با سازنده، نرم افزار آنها که تا به حال به خوبی کار می کرد، ناگهان شروع به غیرقابل پیش بینی ترین رفتار کرد و در نهایت به طور کامل از کار افتاد. حدس زدن اینکه کپی های روی نوارهای مغناطیسی یا دیسک هایی که با دقت ساخته شده اند، اصلاً وضعیت را نجات نداده اند دشوار نیست. تنها یک راه باقی مانده بود - اعتراف به توسعه دهنده. توسعه و توزیع ویروس های کامپیوتری. "اسب های تروا" مانند پاک کردن تمام داده های این برنامه، رفتن به برنامه بعدی و انجام همین کار" قابلیت عبور از آن را دارند. شبکه های ارتباطیاز یک سیستم به سیستم دیگر، گسترش به عنوان بیماری ویروسی. ویروس فوراً شناسایی نمیشود: در ابتدا رایانه "عفونت را در خود جای میدهد"، زیرا ویروس اغلب در ترکیب با "بمب منطقی" یا "بمب ساعتی" برای پنهان کردن خود استفاده میشود. ویروس تمام اطلاعات پردازش شده را کنترل می کند و می تواند با استفاده از انتقال این اطلاعات حرکت کند. همه چیز طوری اتفاق می افتد که انگار یک گلبول سفید خون را آلوده کرده و با آن در سراسر بدن انسان سفر کرده است. با شروع عمل (تصرف کنترل)، ویروس به رایانه دستور می دهد تا نسخه آلوده برنامه را بنویسد. پس از آن، او کنترل را به برنامه برمی گرداند. کاربر متوجه چیزی نخواهد شد، زیرا رایانه او در وضعیت "حامل ویروس سالم" قرار دارد. این ویروس فقط در صورتی قابل شناسایی است که شهود برنامه نویس بسیار توسعه یافته داشته باشید، زیرا در حال حاضر هیچ اختلالی در عملکرد رایانه خود را نشان نمی دهد. و یک روز کامپیوتر بیمار می شود. کارشناسان پرونده ای از نامه های باج گیران را جمع آوری کرده اند که خواستار انتقال آنها بودند مبالغ هنگفتپول به یکی از شعبه های شرکت آمریکایی PC Seaborg؛ در صورت امتناع، مجرمان تهدید به غیرفعال کردن رایانه می کنند. طبق گزارش مجله Business World، فلاپی دیسک های ویروسی توسط ده هزار سازمان دریافت شد که از رایانه در کار خود استفاده می کنند. تیم های ویژه ای از کارآگاهان انگلیسی برای جستجو و شناسایی متجاوزان ایجاد شده اند. همه ویروس ها را می توان به دو نوع تقسیم کرد که تشخیص آنها از نظر دشواری متفاوت است: "ویروس مبتذل" و "ویروس تکه تکه". برنامه "ویروس مبتذل" در یک بلوک نوشته شده است و اگر مشکوک به عفونت رایانه ای وجود داشته باشد، کارشناسان می توانند آن را در همان ابتدای اپیدمی (تکثیر) تشخیص دهند. با این حال، این عملیات نیازمند تجزیه و تحلیل بسیار دقیق کل سیستم عامل کامپیوتر است. برنامه "ویروس تکه تکه شده" به بخش هایی تقسیم می شود که در نگاه اول هیچ ارتباطی با یکدیگر ندارند. این بخشها حاوی دستورالعملهایی هستند که به رایانه میگویند چگونه آنها را کنار هم قرار دهد تا ویروس را بازسازی کند و در نتیجه آن را تکثیر کند. بنابراین، تقریباً همیشه در حالت "توزیع" است و در طول عملیات خود فقط برای مدت کوتاهی در یک کل واحد جمع می شود. به عنوان یک قاعده، سازندگان ویروس تعداد تولید مثل را به آن نشان می دهند، پس از آن تهاجمی می شود. ویروسها را میتوان به سیستمعامل، برنامه کاربردی و یا وارد کرد درایور شبکه. انواع ویروس به اهدافی که سازنده آنها دنبال می کند بستگی دارد. علائم آنها می تواند نسبتاً خوش خیم باشد، به عنوان مثال، کاهش سرعت در اجرای برنامه ها یا ظاهر شدن یک نقطه درخشان بر روی صفحه نمایش (به اصطلاح "پرش ایتالیایی"). علائم ممکن است در حال تکامل باشند و "بیماری" با پیشرفت آن بدتر می شود. بنابراین، به دلایل نامعلوم، برنامه ها شروع به پر کردن دیسک های مغناطیسی می کنند، در نتیجه حجم فایل های برنامه به طور قابل توجهی افزایش می یابد. در نهایت، این تظاهرات می تواند فاجعه بار باشد و منجر به پاک شدن فایل ها و از بین رفتن نرم افزارها شود. راه های انتشار ویروس کامپیوتری چیست؟ آنها بر اساس توانایی ویروس برای استفاده از هر حامل داده های منتقل شده به عنوان یک "خودرو" هستند. یعنی از ابتدای آلودگی این خطر وجود دارد که رایانه بتواند تعداد زیادی وسیله نقلیه ایجاد کند و در ساعات بعدی کل مجموعه فایل ها و نرم افزارها آلوده شوند. بنابراین، فلاپی دیسک یا نوار مغناطیسی که به رایانه های دیگر منتقل می شود می تواند آنها را آلوده کند. برعکس، وقتی یک فلاپی دیسک «سالم» در رایانه آلوده قرار میگیرد، میتواند به حامل ویروس تبدیل شود. شبکه های مخابراتی برای گسترش اپیدمی های گسترده مناسب هستند. یک تماس کافی است کامپیوتر شخصیآلوده بود یا به کسی که با او در تماس بود آلوده شد. با این حال، رایج ترین روش آلودگی، کپی کردن برنامه ها است که در بین کاربران رایانه های شخصی رایج است. اینگونه است که برنامه های آلوده در نهایت کپی می شوند. کارشناسان نسبت به کپی کردن برنامه های دزدیده شده هشدار می دهند. با این حال، گاهی اوقات، برنامه های ارائه شده به طور رسمی می توانند منبع عفونت باشند. به عنوان مثال، شرکت Aldus چندین هزار دیسک آلوده را با فلاپی دیسک منتشر کرد برنامه های گرافیکی. نام رابرت موریس، دانشجوی دانشگاه کرنل (ایالات متحده آمریکا) که قبلاً ذکر شد، اغلب با شروع یک بیماری همه گیر رایانه همراه است که در نتیجه اقدامات آن مهم ترین افراد آلوده شدند. شبکه های کامپیوترسواحل شرقی و غربی ایالات متحده آمریکا. این اپیدمی بیش از 6 هزار رایانه و 70 رایانه را تحت تأثیر قرار داد سیستم های کامپیوتری. قربانیان، به ویژه، مراکز کامپیوتریناسا، آزمایشگاه تحقیقات هسته ای دیورمور، دانشگاه هاروارد، پیتسبورگ، مریلند، ویسکانسین، کالیفرنیا، دانشگاه های استنفورد. تلخی اوضاع این است که پدر آر. موریس یک مقام عالی رتبه در بخش امنیت کامپیوتر آژانس امنیت ملی است. اما مخترع این ویروس فرد کاملاً متفاوتی است.در آگوست 1984، فرد کوان، دانشجوی دانشگاه کالیفرنیا، در کنفرانسی در مورد تجربیات خود با چیزی که یکی از دوستانش آن را "ویروس کامپیوتری" نامید، صحبت کرد. مشخص نیست که استفاده عملی از ویروس ها از چه زمانی آغاز شد، زیرا بانک ها، شرکت های بیمه و شرکت ها که متوجه شدند رایانه هایشان به ویروس آلوده شده است، اجازه ندادند اطلاعاتی در این مورد به بیرون درز کند. مطبوعات اغلب شباهتی بین یک ویروس کامپیوتری و ویروس "ایدز" ترسیم می کنند. فقط یک زندگی منظم با یک یا چند شریک زندگی می تواند در برابر این ویروس محافظت کند. اتصالات بی رویه با بسیاری از رایانه ها تقریباً به طور قطع منجر به عفونت می شود. من عذاب میکشم که میل به محدود کردن استفاده از نرمافزار آزمایشنشده به احتمال زیاد عملاً غیرممکن خواهد بود. این به دلیل این واقعیت است که برنامه های مارک دار در رسانه های "استریل" هزینه زیادی را به ارز قابل تبدیل دارند. بنابراین، اجتناب از کپی بدون کنترل آنها تقریبا غیرممکن است. انصافاً باید توجه داشت که انتشار ویروس های رایانه ای نیز تا حدودی دارد جنبه های مثبت. به طور خاص، به نظر می رسد که آنها بهترین دفاع در برابر سارقان نرم افزار هستند. اغلب، توسعه دهندگان عمدا فلاپی دیسک های خود را با برخی ویروس های بی ضرر آلوده می کنند که به راحتی با هر آزمایش ضد ویروسی قابل شناسایی است. این به عنوان یک تضمین نسبتا قابل اعتماد است که هیچ کس خطر کپی کردن چنین فلاپی دیسکی را نخواهد داشت. روش های حفاظت در برابر ویروس های کامپیوتری هر ویروسی که باشد، کاربر باید روش های اساسی محافظت در برابر ویروس های رایانه ای را بداند. برای محافظت در برابر ویروس ها می توانید از: * ابزارهای حفاظت از اطلاعات عمومی، که همچنین به عنوان بیمه در برابر آسیب فیزیکی به دیسک، برنامه های نادرست یا اقدامات اشتباه کاربر مفید هستند. * اقدامات پیشگیرانه برای کاهش احتمال ابتلا به ویروس؛ * برنامه های تخصصی برای محافظت از ویروس. ابزارهای امنیت اطلاعات عمومی برای چیزی بیش از محافظت از ویروس مفید هستند. دو نوع اصلی از این صندوق ها وجود دارد: * کپی کردن اطلاعات - ایجاد کپی از فایل ها و مناطق سیستم دیسک. * کنترل دسترسی از استفاده غیرمجاز از اطلاعات، به ویژه محافظت در برابر تغییرات برنامه ها و داده ها توسط ویروس ها، برنامه های نادرست و اقدامات اشتباه کاربر جلوگیری می کند. با وجود این واقعیت که اقدامات کلی امنیت اطلاعات برای محافظت در برابر ویروس ها بسیار مهم است، هنوز کافی نیست. درخواست نیز ضروری است برنامه های تخصصیبرای محافظت در برابر ویروس ها این برنامه ها را می توان به چند نوع تقسیم کرد: آشکارسازها، پزشکان (فاژها)، ممیزان، پزشک ممیزی ها، فیلترها و واکسن ها (ایمن ساز). برنامه های آشکارساز به شما امکان می دهد فایل های آلوده به یکی از چندین ویروس شناخته شده را شناسایی کنید. این برنامه ها بررسی می کنند که آیا فایل ها روشن هستند یا خیر توسط کاربر مشخص شده استدیسک، ترکیبی از بایت های خاص برای یک ویروس معین. وقتی در هر فایلی شناسایی شد، پیام مربوطه روی صفحه نمایش داده می شود. بسیاری از آشکارسازها حالت هایی برای درمان یا از بین بردن فایل های آلوده دارند. لازم به ذکر است که برنامه های آشکارساز فقط می توانند ویروس هایی را که برای آنها "شناخته" هستند شناسایی کنند. برنامه اسکن McAfee Associates and Aidstest D.N. لوزینسکی به شما امکان می دهد حدود 1000 ویروس را شناسایی کنید ، اما در کل بیش از پنج هزار ویروس وجود دارد! برخی از برنامههای آشکارساز، به عنوان مثال Norton AntiVirus یا AVSP از Dialog-MGU، میتوانند برای انواع جدیدی از ویروسها پیکربندی شوند؛ آنها فقط باید ترکیبهای بایت ذاتی این ویروسها را نشان دهند. با این حال، توسعه برنامه ای که بتواند هر ویروس ناشناخته قبلی را شناسایی کند غیرممکن است. بنابراین، از این واقعیت که یک برنامه توسط آشکارسازها به عنوان آلوده تشخیص داده نمی شود، به این نتیجه نمی رسد که سالم است - ممکن است حاوی مقداری باشد. ویروس جدیدیا یک نسخه کمی تغییر یافته از یک ویروس قدیمی که برای برنامه های آشکارساز ناشناخته است. اگر چنین ویروسی در حافظه رایانه فعال باشد، بسیاری از برنامه های آشکارساز (از جمله Aidstest) نمی توانند عفونت توسط ویروس های "نامرئی" را شناسایی کنند. واقعیت این است که آنها از توابع DOS برای خواندن دیسک استفاده می کنند و توسط ویروس رهگیری می شوند که می گوید همه چیز خوب است. درست است، Aidstest و سایر آشکارسازها سعی می کنند با نگاه کردن به RAM یک ویروس را شناسایی کنند، اما این در برابر برخی از ویروس های "حیله گر" کمکی نمی کند. بنابراین، برنامههای آشکارساز تنها در هنگام بارگیری DOS از یک فلاپی دیسک محافظت شده از نوشتن "تمیز" یک تشخیص قابل اعتماد ارائه میکنند و یک کپی از برنامه آشکارساز نیز باید از این فلاپی دیسک راهاندازی شود. برخی از آشکارسازها، میگویند ADinf از Dialog-Nauka، میتوانند ویروسهای "نامرئی" را حتی زمانی که فعال هستند شناسایی کنند. برای انجام این کار، آنها دیسک را بدون استفاده از تماس های DOS می خوانند. با این حال، این روش در همه درایوها کار نمی کند. اکثر برنامه های آشکارساز عملکرد "پزشک" دارند، به عنوان مثال. آنها سعی می کنند فایل ها یا مناطق دیسک آلوده را به خود بازگردانند حالت اولیه. آن دسته از فایل هایی که نمی توانند بازیابی شوند معمولاً غیرفعال یا حذف می شوند. اکثر برنامه های پزشک فقط می توانند مجموعه ای ثابت از ویروس ها را "درمان" کنند، بنابراین آنها به سرعت منسوخ می شوند. اما برخی از برنامه ها می توانند نه تنها نحوه شناسایی، بلکه نحوه درمان ویروس های جدید را نیز یاد بگیرند. چنین برنامه هایی شامل AVSP از Dialog-MSU است. برنامه های حسابرس دو مرحله از کار دارند. ابتدا اطلاعاتی در مورد وضعیت برنامه ها و مناطق سیستم دیسک ها (بخش بوت و بخش با جدول پارتیشن) به خاطر می آورند هارد دیسک). فرض بر این است که در حال حاضر برنامه ها و مناطق دیسک سیستم آلوده نشده اند. پس از این، با استفاده از برنامه حسابرسی، می توانید در هر زمان وضعیت برنامه ها و مناطق دیسک سیستم را با حالت اصلی مقایسه کنید. هر گونه مغایرت تشخیص داده شده به کاربر گزارش می شود. برای بررسی وضعیت برنامه ها و دیسک ها هر بار که سیستم عامل بوت می شود، باید دستور راه اندازی برنامه ممیزی را در فایل دسته ای AUTOEXEC.BAT قرار دهید. این به شما این امکان را می دهد که عفونت ویروس کامپیوتری را زمانی که هنوز آسیب زیادی وارد نکرده است شناسایی کنید. علاوه بر این، همان برنامه ممیزی می تواند فایل های آسیب دیده توسط ویروس را پیدا کند. بسیاری از برنامه های حسابرسی کاملاً "هوشمند" هستند - آنها می توانند تغییرات در پرونده ها را تشخیص دهند که به عنوان مثال با تغییر به نسخه جدیدبرنامه ها، از تغییرات ایجاد شده توسط ویروس، و هشدار نادرست به صدا در نمی آورند. واقعیت این است که ویروس ها معمولاً فایل ها را به روشی بسیار خاص تغییر می دهند و همان تغییرات را به روش های مختلف ایجاد می کنند فایلهای برنامه. واضح است که در یک وضعیت عادی چنین تغییراتی تقریباً هرگز رخ نمی دهد ، بنابراین برنامه حسابرسی با ثبت واقعیت چنین تغییراتی می تواند با اطمینان گزارش دهد که آنها توسط یک ویروس ایجاد شده اند. لازم به ذکر است که اگر چنین ویروسی در حافظه رایانه فعال باشد، بسیاری از برنامه های حسابرسی قادر به تشخیص عفونت توسط ویروس های "نامرئی" نیستند. اما برخی از برنامه های ممیزی، به عنوان مثال ADinf از Dialog-Nauka، هنوز هم می توانند این کار را بدون استفاده از فراخوانی های DOS برای خواندن دیسک انجام دهند (با این حال، آنها روی همه درایوهای دیسک کار نمی کنند). سایر برنامه ها اغلب از اقدامات نیمه متفاوتی استفاده می کنند - آنها سعی می کنند یک ویروس را در RAM شناسایی کنند، به تماس از خط اول فایل AUTOEXEC.BAT نیاز دارند، به امید کار بر روی یک رایانه "تمیز" و غیره. افسوس، همه اینها در برابر برخی از ویروس های "حیله گر" بی فایده است. برای بررسی اینکه آیا یک فایل تغییر کرده است، برخی از برنامه های ممیزی طول فایل را بررسی می کنند. اما این بررسی کافی نیست - برخی از ویروس ها طول فایل های آلوده را تغییر نمی دهند. یک بررسی قابل اعتمادتر خواندن کل فایل و محاسبه چک جمع آن است. تقریباً غیرممکن است که یک فایل را تغییر دهید تا جمع کنترل آن ثابت بماند. اخیراً هیبریدهای بسیار مفیدی از حسابرسان و پزشکان ظاهر شده اند. DOCTOR-AUDITORS برنامههایی هستند که نه تنها تغییرات فایلها و قسمتهای سیستمی دیسکها را شناسایی میکنند، بلکه میتوانند در صورت تغییر بهطور خودکار آنها را به حالت اولیه خود بازگردانند. چنین برنامه هایی می توانند بسیار جهانی تر از برنامه های پزشک باشند، زیرا در طول درمان از اطلاعات از پیش ذخیره شده در مورد وضعیت فایل ها و مناطق دیسک استفاده می کنند. این به آنها اجازه میدهد تا فایلها را حتی از ویروسهایی که در زمان نگارش برنامه ایجاد نشدهاند، درمان کنند. اما آنها نمیتوانند همه ویروسها را درمان کنند، بلکه فقط آنهایی را که از مکانیسمهای آلودهکننده فایل «استاندارد» استفاده میکنند که در زمان نوشتن برنامه شناخته شدهاند، استفاده میکنند. همچنین برنامه های فیلتری وجود دارند که در حافظه رم کامپیوتر قرار دارند و این تماس ها را قطع می کنند. سیستم عامل، که توسط ویروس ها برای تکثیر و ایجاد آسیب استفاده می شود و کاربر را از آنها مطلع می کند. کاربر می تواند عملیات مربوطه را مجاز یا رد کند. برخی از برنامههای فیلتر، اقدامات مشکوک را «گرفتن» نمیکنند، اما برنامههای فراخوانده شده برای اجرا را برای ویروسها بررسی میکنند. این باعث می شود کامپیوتر شما کند شود. با این حال، مزایای استفاده از برنامه های فیلتر بسیار قابل توجه است - آنها به شما امکان می دهند بسیاری از ویروس ها را در مراحل اولیه شناسایی کنید، زمانی که ویروس هنوز فرصت تکثیر و خراب کردن چیزی را نداشته است. به این ترتیب می توانید تلفات ناشی از ویروس را به حداقل کاهش دهید. واکسن برنامهها یا IMMUNIZERS، برنامهها و دیسکها را طوری تغییر میدهند که بر عملکرد برنامهها تأثیری نداشته باشد، اما ویروسی که واکسیناسیون از آن انجام میشود، این برنامهها یا دیسکها را قبلاً آلوده میداند. این برنامه ها به شدت بی اثر هستند. هیچ نوع آنتی ویروس خاصی محافظت کامل در برابر ویروس ها را فراهم نمی کند. بهترین استراتژی برای محافظت در برابر ویروس ها، دفاع چند لایه و "عمیق" است. من ساختار این دفاع را شرح خواهم داد. ابزارهای شناسایی در "دفاع" در برابر ویروس ها با برنامه های آشکارساز مطابقت دارد که به شما امکان می دهد نرم افزارهای تازه دریافت شده را برای وجود ویروس ها بررسی کنید. در خط مقدم دفاع، برنامه های فیلتر قرار دارند. این برنامه ها می توانند اولین برنامه هایی باشند که عملکرد یک ویروس را گزارش می دهند و از آلوده شدن برنامه ها و دیسک ها جلوگیری می کنند. دومین رده دفاعی شامل برنامه های حسابرس، برنامه های پزشک و حسابرسان دکتر است. عمیق ترین رده دفاعی ابزار کنترل دسترسی است. آنها اجازه نمی دهند ویروس ها و برنامه های نادرست، حتی اگر وارد رایانه شده باشند، داده های مهم را خراب کنند. "ذخیره استراتژیک" حاوی نسخه های آرشیوی اطلاعات است. این به شما امکان می دهد در صورت آسیب دیدن اطلاعات را بازیابی کنید. این توصیف غیررسمی به شما امکان می دهد تا روش استفاده از عوامل ضد ویروسی را بهتر درک کنید. اعمال زمانی که توسط یک ویروس آلوده می شود اگر رایانه شما به ویروس آلوده شده است (یا اگر به آن مشکوک هستید)، مهم است که 4 قانون را دنبال کنید: 1) اول از همه، نیازی به عجله و تصمیم گیری عجولانه نیست. اقدامات نسنجیده می تواند نه تنها منجر به از دست دادن برخی از فایل ها، بلکه منجر به از بین رفتن برخی از پرونده ها شود عفونت مجددکامپیوتر. ۲) باید سریعا کامپیوتر خود را خاموش کنید تا ویروس به اقدامات مخرب خود ادامه ندهد. 3) تمام اقدامات برای تشخیص نوع عفونت و درمان رایانه باید زمانی انجام شود که رایانه از یک فلاپی دیسک محافظت شده از نوشتن با سیستم عامل بوت می شود (قانون اجباری). به عنوان مثال، در کلاینت PIRCH بیش از 50 رویداد وجود دارد که به آنها واکنش نشان داده می شود. 8.2 کرم های اسکریپت همانطور که مشخص شد، سیستم فرمان قدرتمند و گسترده کلاینت های IRC، بر اساس اسکریپت های آنها، اجازه می دهد تا ویروس های رایانه ای ایجاد کنند. کد خود را به رایانه های کاربران شبکه های IRC که اصطلاحاً به آنها «کرم های IRC» می گویند، منتقل می کنند. اولین حادثه با کرم IRC در پایان سال 1997 ثبت شد: کاربران mIRC... |
خواندن: |
---|
جدید
- «اسکایریم»: طومار بزرگتر
- منوی سمت چپ cayo coco را باز کنید
- چرا به ارتباطات رادیویی و ایستگاه های رادیویی نیاز داریم؟
- ضرایب همبستگی رتبه کندال و اسپیرمن مثال ضریب همبستگی رتبه کندال
- توابع برنامه نویسی
- نمونه کار کودکان - دانلود رایگان قالب
- انواع ویروس های کامپیوتری و علت خطرناک بودن آنها
- تنظیم مجدد کارخانه سامسونگ گلکسی A3
- بایوس: از دیسک بوت شود
- نحوه بوت کردن از دی وی دی یا درایو فلش "نصب" - راه اندازی بایوس در تصاویر