خانه - سرویس
ویروس علوم کامپیوتر چیست؟ توزیع بدافزار برنامه های کامپیوتری مخرب

موسسه آموزشی دولتی

آموزش متوسطه حرفه ای

شهرهای مسکو

دانشکده پزشکی شماره 4

گزارش

در علوم کامپیوتر

با موضوع: " ویروس های کامپیوتری»

انجام:

دانشجوی سال دوم، gr. 20-B

پوستووالوا اولگا ولادیمیروا

مسکو 2011

ویروس کامپیوتری- نوعی برنامه کامپیوتری که ویژگی بارز آن است ظرفیت تولید مثل(خود تکراری). علاوه بر این، ویروس ها می توانند اقدامات دلخواه دیگری را بدون اطلاع کاربر انجام دهند، از جمله آسیب رساندن به رایانه. به همین دلیل، ویروس ها به عنوان بدافزار طبقه بندی می شوند.

افراد غیر متخصص به اشتباه انواع دیگر ویروس های کامپیوتری را به عنوان دسته بندی می کنند بد افزار– نرم افزارهای جاسوسی و حتی هرزنامه. ده‌ها هزار ویروس رایانه‌ای شناخته شده‌اند که از طریق اینترنت در سراسر جهان پخش می‌شوند.

ایجاد و توزیع برنامه های مخرب (از جمله ویروس ها) در روسیه طبق قانون کیفری فدراسیون روسیه (فصل 28، ماده 273) پیگرد قانونی دارد.

طبق دکترین امنیت اطلاعات RF، در روسیه، آموزش حقوقی باید در مدارس و دانشگاه ها هنگام آموزش علوم رایانه و سواد رایانه در مورد مسائل حفاظت از اطلاعات در رایانه، مبارزه با ویروس های رایانه ای، سایت های پورنو کودکان و تضمین امنیت اطلاعات در شبکه های رایانه ای انجام شود.

سازوکار

ویروس‌ها با کپی کردن بدن خود و اطمینان از اجرای بعدی آن پخش می‌شوند: معرفی خود به کد اجرایی برنامه‌های دیگر، جایگزینی برنامه‌های دیگر، ثبت نام خود در autorun و موارد دیگر. یک ویروس یا حامل آن نه تنها می‌تواند برنامه‌هایی باشد که حاوی کد ماشین هستند، بلکه می‌توانند هر اطلاعاتی حاوی دستورات خودکار اجرا شونده باشند - برای مثال، فایل‌های دسته‌ای و اسناد Microsoft Word و Excel حاوی ماکروها . علاوه بر این، برای نفوذ به رایانه، یک ویروس می‌تواند از آسیب‌پذیری‌هایی در نرم‌افزارهای محبوب (به عنوان مثال، Adobe Flash، Internet Explorer، Outlook) استفاده کند، که توزیع‌کنندگان آن را به همراه یک اکسپلویت به داده‌های معمولی (تصاویر، متون و غیره) تزریق می‌کنند. بهره برداری از آسیب پذیری

امروزه انواع مختلفی از ویروس ها وجود دارد که در روش اصلی توزیع و عملکرد متفاوت است. اگر در ابتدا ویروس ها روی فلاپی دیسک و رسانه های دیگر توزیع می شدند، اکنون ویروس هایی که از طریق اینترنت منتشر می شوند غالب هستند. عملکرد ویروس ها که از انواع دیگر برنامه ها استفاده می کنند نیز در حال رشد است.

امروزه 6 نوع اصلی ویروس شناخته شده است: فایل، بوت، شبح (چند شکل)، نامرئی، ویروس اسکریپت و ویروس ماکرو. ویروس ها باید از کدهای مخرب متمایز شوند. اینها شامل کرم های اینترنتی و برنامه هایی به نام اسب های تروجان هستند.

علائم اصلی عفونت ویروسی: کاهش سرعت عملکرد برخی از برنامه ها، افزایش حجم فایل ها (به ویژه فایل های اجرایی)، ظاهر شدن فایل های مشکوک که قبلا وجود نداشت، کاهش مقدار موجود حافظه دسترسی تصادفی(در مقایسه با عملکرد عادی)، به طور ناگهانی انواع جلوه های ویدئویی و صوتی ظاهر می شوند. در صورت وجود تمام علائم ذکر شده در بالا، و همچنین سایر تظاهرات عجیب در عملکرد سیستم (عملکرد ناپایدار، راه اندازی مجدد مکرر مستقل و غیره)، باید بلافاصله سیستم را از نظر ویروس بررسی کنید.

برنامه های آنتی ویروس

روش های مقابله با ویروس های کامپیوتری را می توان به چند گروه تقسیم کرد:

پیشگیری از عفونت ویروسی و کاهش آسیب مورد انتظار از این عفونت؛

روش استفاده برنامه های آنتی ویروساز جمله خنثی سازی و حذف یک ویروس شناخته شده؛

روش های شناسایی و حذف یک ویروس ناشناخته

از زمان های قدیم شناخته شده است که دیر یا زود می توان پادزهری برای هر سمی پیدا کرد. چنین پادزهری در دنیای کامپیوتر به برنامه هایی به نام برنامه های آنتی ویروس تبدیل شده است. این برنامه ها را می توان به پنج گروه اصلی طبقه بندی کرد: فیلترها، آشکارسازها، ممیزان، پزشکان و واکسیناتورها.

فیلترهای آنتی ویروس- اینها برنامه های مقیمی هستند که کاربر را از تمام تلاش های هر برنامه برای نوشتن روی دیسک مطلع می کنند، بسیار کمتر آن را قالب بندی می کنند، و همچنین سایر اقدامات مشکوک (به عنوان مثال، تلاش برای تغییر تنظیمات CMOS). از شما خواسته می شود که این عمل را مجاز یا رد کنید. اصل عملکرد این برنامه ها بر اساس قطع بردارهای وقفه مربوطه است. مزیت برنامه های این کلاس در مقایسه با برنامه های آشکارساز، تطبیق پذیری آنها در رابطه با ویروس های شناخته شده و ناشناخته است، در حالی که آشکارسازها برای انواع خاصی که در حال حاضر برای برنامه نویس شناخته شده نوشته می شوند.

گسترده ترین آنها در کشور ما هستند برنامه های آشکارساز، یا بهتر است بگوییم برنامه هایی که ترکیب می شوند آشکارساز و دکتر. از معروف ترین نمایندگان این کلاس می توان به Aidstest، Doctor Web، MicroSoft AntiVirus اشاره کرد. ردیاب های آنتی ویروس برای ویروس های خاص طراحی شده اند و بر اساس مقایسه توالی کدهای موجود در بدنه ویروس با کدهای برنامه های در حال اسکن هستند. چنین برنامه هایی باید به طور مرتب به روز شوند، زیرا به سرعت قدیمی می شوند و نمی توانند انواع جدیدی از ویروس ها را شناسایی کنند.

حسابرسان - برنامه ها، که وضعیت فعلی فایل ها و مناطق سیستم دیسک را تجزیه و تحلیل می کند و آن را با اطلاعات ذخیره شده قبلی در یکی از فایل های داده حسابرس مقایسه می کند. این وضعیت بخش BOOT، جدول FAT، و همچنین طول فایل‌ها، زمان ایجاد، ویژگی‌ها و چک‌سوم را بررسی می‌کند. با تجزیه و تحلیل پیام های برنامه ممیزی، کاربر می تواند تصمیم بگیرد که آیا تغییرات ناشی از ویروس بوده است یا خیر. هنگام صدور چنین پیام هایی، نباید وحشت کنید، زیرا ممکن است علت تغییرات، به عنوان مثال، در طول برنامه، به هیچ وجه ویروس نباشد.

گروه آخر شامل ناکارآمدترین واکسیناتورهای آنتی ویروس است. آنها علائم یک ویروس خاص را در برنامه واکسینه شده می نویسند تا ویروس آن را قبلاً آلوده بداند.

بد افزار

اسلاید: 19 کلمه: 2318 صدا: 0 افکت: 0

طبقه بندی نرم افزارهای مخرب ویروس های کامپیوتری علائم ظاهری و روش های عفونت توسط ویروس ها. نرم افزار آنتی ویروس مفهوم نرم افزارهای مخرب آزمایشگاه کسپرسکی نتایج ویروس خود را خلاصه کرده است. تواریخ "طاعون" عصر کامپیوتر. ویروس ها به طور سنتی رتبه اول را از نظر تلفات به خود اختصاص می دهند. مخرب نرم افزار. ویروس های کامپیوتری کلاسیک برنامه های تروجان کرم های شبکه نفوذ کامپیوترهای راه دور کپی خود را روی یک کامپیوتر راه دور راه اندازی کنید. توزیع بیشتر به رایانه های دیگر در شبکه. - ویروس.ppt

ویروس های کامپیوتری

اسلاید: 17 کلمه: 412 صدا: 0 افکت: 6

ویروس های کامپیوتری آنتی ویروس ها ویروس چیست؟ ویروس کامپیوتری یک برنامه کامپیوتری مخصوص نوشته شده است. این ویروس قادر است خود به خود به برنامه های دیگر متصل شود و از خودش کپی بسازد... نشانه های ویروس. عملکرد نادرست برنامه های در حال اجرا عادی. کار آهستهکامپیوتر یخ زدن و از کار افتادن مکرر در رایانه شخصی. تغییر اندازه فایل ها ناپدید شدن فایل ها و دایرکتوری ها افزایش غیرمنتظره تعداد فایل های روی دیسک. کاهش حجم رم رایگان نمایش پیام ها و تصاویر غیرمنتظره ارائه موارد پیش بینی نشده سیگنال های صوتی. - Viruses.ppt

ویروس های درس

اسلاید: 6 کلمه: 249 صدا: 0 افکت: 0

ویروس های کامپیوتر، شخص، جامعه. (چه چیزی ما را از زندگی و کار باز می دارد؟). (ارائه برای شورای تدریس مدرسه). سوال اصلی: چه چیزی ما را از زندگی و کار باز می دارد؟ سوال موضوع مطالعه: ویروس ها چگونه بر زندگی ما تأثیر می گذارند. موضوعات دانشگاهی: علوم کامپیوتر، زیست شناسی، آناتومی، جامعه شناسی. شرکت کنندگان: دانش آموزان پایه نهم. منابع اطلاعاتی: اینترنت، ادبیات آموزشی. آموزشی. روش شناسی. موضوعات تحقیق مستقل: ویروس های کامپیوتری. وقوع، انواع، پیامدها، آنتی ویروس ها. ویروس های انسانی علائم، پیشگیری ویروس های جامعه اعتیاد به قمار. مراحل و زمان پروژه: - Lesson Viruses.ppt

ویروس های درجه 10

اسلاید: 13 کلمه: 848 صدا: 0 جلوه: 78

ویروس با کپی کردن خود، سایر برنامه ها را آلوده می کند. نحوه نفوذ ویروس ها به کامپیوتر نامناسب ترین مکان ظاهراً برنامه های متنی است. محتمل ترین محل معرفی در بوت لودرها و فایل های اجرایی است. ویروس ها ویروس های مقیم ویروس های غیر مقیم اقدامات غیرمجاز ویروس ها اما به تدریج آسیب جمع می شود و در نهایت سیستم از کار می افتد. روش های اصلی مبارزه با ویروس ها پیشگیری از بروز ویروس. باید به خاطر داشت که اغلب ویروس ها از آن منتقل می شوند برنامه های بازی. هنگام راه اندازی "اسباب بازی" جدید بسیار مراقب باشید. - کلاس ویروس ها 10.ppt

ویروس های علوم کامپیوتر

اسلاید: 18 کلمه: 111 صدا: 0 جلوه: 2

ویروس های کامپیوتری ارائه آموزشی در مورد علوم کامپیوتر. فهرست مطالب. ویروس چیست؟ تاریخچه یک ویروس کامپیوتری خواص اجباری ویروس. ویروس کامپیوتری چگونه فعال می شود؟ عواقب ویروس ها ویروس ها چگونه تقسیم می شوند؟ آزمایش کردن. فعال شدن یک ویروس کامپیوتری می تواند باعث از بین رفتن برنامه ها و داده ها شود. بازگشت به مطالب خاصیت اجباری یک ویروس چگونه یک ویروس کامپیوتری فعال می شود. بر اساس "زیستگاه"، ویروس ها را می توان به موارد زیر تقسیم کرد: ویروس های فایل. چکمه؛ ماکرو ویروس ها؛ شبکه. بیا تست کنیم ویروس ها ... فایل های گرافیکی فایل های موسیقی فایل های برنامه. - Computer Science Viruses.ppt

ویروس های کامپیوتری

اسلاید: 26 کلمه: 999 صدا: 0 جلوه: 121

ویروس های کامپیوتری و بیولوژیکی - شباهت ها و تفاوت ها. معرفی. در قرن ما، بسیاری از زمینه های فعالیت های انسانی با استفاده از رایانه همراه است. ویروس های کامپیوتری یکی از جدی ترین مشکلات در امنیت اطلاعات هستند. موضوع مطالعه: کامپیوتر و ویروس های بیولوژیکی. موضوع تحقیق رابطه بین کامپیوتر و ویروس های بیولوژیکی است. اهداف تحقیق: مطالعه منابع داده های کامپیوتری و ویروس های بیولوژیکی. دریابید که آیا می توان در برابر ویروس های رایانه ای مانند ویروس های بیولوژیکی "واکسیناسیون" دریافت کرد؟ ابزارهای پیشگیری و مبارزه با ویروس ها را شناسایی کنید. - ویروس های کامپیوتری.ppt

ویروس های موجود در رایانه شما

اسلاید: 25 کلمه: 1379 صداها: 1 جلوه: 94

پروژه خلاقانه با موضوع: ویروس ها و برنامه های ضد ویروس مشخصات: مبانی علوم کامپیوتر ویروس ها چیست؟ انواع آنتی ویروس ها انواع ویروس ها طبقه بندی ویروس ها نمونه هایی از برنامه های ضد ویروس بر اساس آنها زیستگاه، ویروس ها به دو دسته تقسیم می شوند: ویروس های شبکه ای که در شبکه های مختلف کامپیوتری پخش می شوند. بر اساس روش آلوده کردن محیط، ویروس ها به موارد زیر تقسیم می شوند: غیر مقیم: حافظه کامپیوتر را آلوده نمی کنند و برای مدت محدودی فعال هستند. درجه تاثیر، ویروس ها به دو دسته تقسیم می شوند: بر اساس ویژگی های الگوریتم: کرم، اسب تروجان، روت کیت ها، ویروس های موجود در کامپیوتر.ppt

ویروس های کامپیوتری علوم کامپیوتر

اسلاید: 21 کلمه: 1032 صدا: 0 جلوه: 86

ویروس های کامپیوتری و برنامه های آنتی ویروس. کمی تاریخ اکنون چندین ده هزار ویروس شناخته شده است. بر اساس درجه تاثیر. به گزارش «زیستگاه». طبق الگوریتم ها با توجه به روش عفونت. مراحل ویروس مرحله غیرفعال ویروس عملاً خود را نشان نمی دهد و سعی می کند نامرئی بماند. مدت زمان: از چند دقیقه تا چند سال. ابزارهای هکر و بدافزار. Bad-Joke، Hoax - جوک های شیطانی، کاربر را گمراه می کند. چگونه تشخیص دهیم حمله هکری. ترافیک خروجی مشکوک بالاست. افزایش فعالیت دیسکهای سختیا فایل های مشکوک در دایرکتوری های ریشه. - علوم کامپیوتر Computer viruses.ppt

ویژگی های ویروس های کامپیوتری

اسلاید: 23 کلمه: 960 صدا: 0 جلوه: 14

ویروس های کامپیوتری کامپیوتر شخصی. تاریخچه ویروس های کامپیوتری ویروس کامپیوتری. علائم عفونت طبقه بندی ویروس ها سیستم عامل. زیستگاه. ویروس های فایل ماکرو ویروس ها ویروس های شبکه کرم های شبکه برنامه های تروجان ابزارهای هکر. کانال های نفوذ ویروس شبکه جهانیاینترنت. مسیرهای ورود ویروس ها پست الکترونیک. شبکه های محلی کامپیوترهای شخصی " استفاده مشترک" اینترنت. - ویژگی های ویروس های کامپیوتری.pptx

تاریخچه ویروس های کامپیوتری

اسلایدها: 24 کلمه: 2888 صداها: 0 جلوه: 94

ویروس ها ویروس. گروه های اصلی بوت کردن ویروس ها کرم های شبکه پلی مورفیسم. ویروس های شبکه حافظه انواع دیگر ویروس ها نرم افزارهای جاسوسی. ابزارهای هکر. کانال های توزیع. ایده ویروس های کامپیوتری پژوهش. توسعه. داده ها. فلاپی دیسک ها کرم پست الکترونیکی. ویروس ایمیل ویروس های کامپیوتری برنامه های فاژ برنامه آزمایش و درمان دیسک. سوال کردن از چه آنتی ویروسی استفاده می کنید؟ - تاریخچه ویروس های کامپیوتری.ppt

ویروس ها و بدافزارها

اسلاید: 5 کلمه: 217 صدا: 0 افکت: 0

حفاظت از بدافزار برنامه های مخرب طبقه بندی بدافزار بر اساس روش انتشار برای مثال، یک اکسپلویت، یک فایل گرافیکی است که توسط برنامه‌ای که با چنین داده‌هایی کار می‌کند، به اشتباه درک می‌شود. در اینجا، این خود فایل نیست که باعث آسیب می شود، بلکه رفتار نامناسب نرم افزار با خطا است. برنامه تروجان مکانیسم تولید مثل خود را ندارد. یک ویروس کامپیوتری در داخل کامپیوتر و از طریق دیسک های قابل جابجایی تکثیر می شود. آنها به IRC، پست، انتشار با استفاده از اکسپلویت و غیره تقسیم می شوند. مرحله اینترنت. کرم های متعدد، اپیدمی هایی که منجر به تلفات عظیم می شود. - ویروس ها و بدافزارها.pptx

برنامه های کامپیوتری مخرب

اسلاید: 12 کلمه: 615 صدا: 0 افکت: 0

سایر بدافزارها داس، ddos ​​- حملات شبکه. برنامه های DoS یک حمله را از یک کامپیوتر انجام می دهند. بهره برداری، هک ابزار - هکرها کامپیوترهای راه دور. Flooder - "آشغال" شبکه. سازنده - سازنده ویروس ها و تروجان ها. برخی از طراحان به یک رابط پنجره استاندارد مجهز شده اند. Nuker - حملات شبکه مرگبار. شوخی بد، حقه - جوک های شیطانی، گمراه کننده کاربر. Filecryptor، polycryptor - پنهان شدن از برنامه های آنتی ویروس. پلی موتور - ژنراتورهای چند شکلی. VirTool. - برنامه های کامپیوتری مخرب.ppt

بد افزار

اسلاید: 18 کلمه: 416 صدا: 0 افکت: 0

بد افزار. نوع نرم افزار. بردارهای تهدید انواع بدافزار. ویروس ها طبقه بندی ویروس ها نمونه هایی از ویروس ها کرم ها نمونه هایی از کرم ها برنامه های تروجان بات نت ها ویژگی های بدافزار محیط هدف. شی حامل. مکانیزم های انتقال اقدامات مخرب مکانیسم های فعال سازی مکانیسم های حفاظتی VNPO - نرم افزار مخرب.ppt

گسترش بدافزار

اسلایدها: 18 کلمه: 1737 صداها: 0 جلوه: 0

ویروس ها تاریخچه بدافزار. پژوهش. توضیحات بدافزار برنامه های تروجان ابزارهای هکر. کرم های شبکه کرم های پست الکترونیکی سایر کرم های شبکه کرم ها برای شبکه های اشتراک گذاری فایل ویروس های کلاسیک زیستگاه. بوت کردن ویروس ها جدولی و ویرایشگر گرافیکی. سرقت رمزهای عبور "بمب" در آرشیو. عنوان نامعتبر - توزیع malware.ppt

انواع ویروس های کامپیوتری

اسلاید: 21 کلمه: 660 صدا: 0 افکت: 49

ویروس های کامپیوتری دانش آموزان را با انواع ویروس های کامپیوتری آشنا کنید. تعریف اصطلاح. نرم افزار و نرم افزار آموزشی. ارائه مطالب جدید. کامپیوتر. ویروس های کامپیوتری نفوذ ویروس برنامه. ویروس ها تعداد ویروس های فعال کد برنامه تا حدودی مخرب حملات ویروسی. مردان. منابع اصلی ویروس ها عواقب ویروس ها طبقه بندی ویروس ها نوع ویروس برنامه های آلوده وسایل پیشگیری از عفونت - انواع ویروس های کامپیوتری.ppt

انواع ویروس های کامپیوتری

اسلاید: 17 کلمه: 767 صدا: 0 افکت: 0

درباره ویروس های کامپیوتری تاریخچه ویروس ها مختصری در مورد ویروس ها انواع ویروس ها. ویروس های فایل بوت کردن ویروس ها ویروس های بوت فایل ماکرو ویروس ها ویروس های چند شکلی تماس های سیستمی ویروس های خود رمزگذاری ویروس های مقیم ویروس های شبکه کرم ها تروجان ها اسکریپت یک ویروس است. رزمندگان اطلاعات - انواع ویروس های کامپیوتری.ppt

طبقه بندی ویروس ها

اسلاید: 8 کلمه: 329 صدا: 0 افکت: 0

طبقه بندی محصولات مخرب از دیدگاه گروه AVT. Nokhrin Matvey Sergeevich PS-194 AVT Group. راه های حل. 1. از طبقه بندی آماده استفاده کنید. 2. خود را بر اساس موارد موجود ایجاد کنید. لیست اولیه طبقه بندی ویروس ها ویروس های مورد نظر لیست نهایی سوالات. ? - طبقه بندی ویروس ها.ppt

طبقه بندی ویروس های کامپیوتری

اسلایدها: 40 کلمه: 2157 صداها: 0 جلوه: 244

تروجان

اسلاید: 20 کلمه: 1379 صداها: 0 افکت: 0

برنامه مخرب برنامه تروجان. تروجان ها اقدام مخرب مبدل کردن. روش های حذف انواع تروجان ها مشتری. فایل ها را در مسیر مشخص شده اجرا کنید. نمایش بر روی صفحه نمایش مشتری تروجان هایی که اجازه می دهند. آدرس IP کامپیوتر برخی از تروجان ها از این نوع می توانند رمزهای عبور را استخراج و رمزگشایی کنند. برنامه های شوخی محافظت در برابر تروجان ها فایروال شخصی صفحات اصلی. برنامه های مشکوک توجه ویژه. فایل با پسوند. - Trojan.pptx

اسب تروا

اسلاید: 19 کلمه: 525 صدا: 0 افکت: 3

برنامه تروجان - یک برنامه مخرب توزیع شده توسط مردم. که خود به خود پخش شد. نام "تروا" به افسانه "اسب تروا" - هدیه ای از یک اسب چوبی که باعث سقوط تروا شد - برمی گردد. اسبی که به نشانه آتش بس دروغین اهدا شده بود، سربازان یونانی را که شبانه دروازه های ارتش فاتح را باز می کردند پنهان کرد. ابتدایی ترین نمونه ها (به عنوان مثال، مواردی که محتویات دیسک را هنگام راه اندازی پاک می کنند) ممکن است منبعدر چند خط بر خلاف ویروس، یک برنامه تروجان اطلاعات خاصی را هدف قرار می دهد؛ یک تروجان مکانیسم خودتکثیر ندارد. - Trojan program.ppt

کرم های شبکه

اسلاید: 6 کلمه: 399 صدا: 0 افکت: 0

کرم های شبکه کرم های پست الکترونیکی کرم های ایمیل از ایمیل برای انتشار استفاده می کنند. کرم هایی که از "آسیب پذیری" نرم افزار سوء استفاده می کنند. کرم هایی که از شبکه های اشتراک گذاری فایل استفاده می کنند. کارگاه کامپیوتر. محافظت در برابر کرم های شبکه ورزش. -

خلاصه

در علوم کامپیوتر با موضوع:

" ویروس های کامپیوتری

و مبارزه با آنها"

تکمیل شد

دانش آموز کلاس یازدهم

شارینسکی دیمیتری ویاچسلاوویچ

معلم

معرفی

1. تاریخچه ویروس های کامپیوتری

2. ویروس های کامپیوتری

2.1. ویژگی های ویروس های کامپیوتری

2.2. طبقه بندی ویروس ها

2.2.1. ویروس های برنامه (W32)

2.2.2. ویروس ها را بوت کنید

2.2.3. ویروس های فایل

2.2.4. ویروس های چند شکلی

2.2.5. ویروس های مخفی

2.2.6. ماکرو ویروس ها

2.2.7. ویروس های اسکریپت

2.2.8. اسب های تروجان، نشانک ها و کرم های شبکه .

    کلاس های تروجان

    کرم های شبکه

    سایر بدافزارها

3. مسیرهای ورود ویروس ها به کامپیوتر و مکانیسم توزیع برنامه های ویروس

3.1. علائم ویروس ها

3.2. در صورت وجود علائم عفونت چه باید کرد

4. برنامه های آنتی ویروس

4.1. آنتی ویروس کسپرسکی (KAV)

4.2. دکتر وب

4.3. آنتی ویروس نورتون

نتیجه

فهرست منابع استفاده شده

معرفی

ما در آستانه دو هزاره زندگی می کنیم، زمانی که بشریت وارد عصر یک انقلاب علمی و فناوری جدید شده است.

در پایان قرن بیستم، مردم بر بسیاری از اسرار تبدیل ماده و انرژی مسلط شده بودند و توانستند از این دانش برای بهبود زندگی خود استفاده کنند. اما در کنار ماده و انرژی، مؤلفه دیگری در زندگی انسان نقش بسزایی دارد - اطلاعات. این طیف گسترده ای از اطلاعات، پیام ها، اخبار، دانش، مهارت ها است.

در اواسط قرن ما، دستگاه های خاصی ظاهر شد - رایانه ها، متمرکز بر ذخیره و تبدیل اطلاعات، و انقلاب کامپیوتری رخ داد.

امروزه، متأسفانه، استفاده گسترده از رایانه‌های شخصی با ظهور برنامه‌های ویروسی خودتکثیری مرتبط است که از عملکرد عادیکامپیوتر، ساختار فایل دیسک ها را از بین می برد و باعث آسیب به اطلاعات ذخیره شده در رایانه می شود.

علیرغم قوانینی که در بسیاری از کشورها برای مبارزه با جرایم رایانه ای و توسعه نرم افزارهای ضد ویروس خاص اتخاذ شده است، تعداد ویروس های نرم افزاری جدید به طور مداوم در حال افزایش است. این امر مستلزم آن است که کاربر رایانه شخصی در مورد ماهیت ویروس ها، روش های آلوده شدن توسط ویروس ها و محافظت در برابر آنها اطلاعات داشته باشد.

1. تاریخچه ویروس های کامپیوتری

نظرات زیادی در مورد تولد اولین ویروس رایانه ای وجود دارد. ما به طور قطع تنها یک چیز را می دانیم: دستگاه چارلز بابیج، که مخترع اولین کامپیوتر به حساب می آید، ویروس نداشت، اما Univax 1108 و IBM 360/370 قبلاً آنها را در اواسط دهه 1970 داشتند. با وجود این، ایده ویروس های رایانه ای خیلی زودتر ظاهر شد. نقطه شروع را می توان کارهای جان فون نویمان در مورد مطالعه خودکارهای ریاضی خود مولد در نظر گرفت که در دهه 1940 شناخته شد. در سال 1951، این دانشمند مشهور روشی را پیشنهاد کرد که امکان ایجاد چنین خودکارهایی را نشان می داد. بعدها، در سال 1959، مجله علمی آمریکایی مقاله ای از L.S. Penrose که به ساختارهای مکانیکی خود بازتولید کننده نیز اختصاص داشت. بر خلاف آثار قبلی شناخته شده، ساده ترین مدل دو بعدی از چنین ساختارهایی که قادر به فعال سازی، تولید مثل، جهش، و گرفتن است در اینجا شرح داده شد. بعداً به دنبال این مقاله، دانشمند دیگری F.Zh. استال این مدل را در عمل با استفاده از کد ماشین بر روی IBM 650 پیاده سازی کرد. لازم به ذکر است که از همان ابتدا این مطالعات با هدف ایجاد نبودند. مبنای نظریبرای توسعه آینده ویروس های کامپیوتری. برعکس، دانشمندان به دنبال بهبود جهان بودند تا آن را برای زندگی انسان مناسب تر کنند. به هر حال، این آثار بود که اساس بسیاری از کارهای بعدی در زمینه رباتیک و هوش مصنوعی. و تقصیر این دانشمندان شگفت انگیز نیست که نسل های بعدی از ثمرات پیشرفت تکنولوژی سوء استفاده کرده اند. در سال 1962، مهندسان شرکت آمریکایی Bell Telephone Laboratories - V.A. ویسوتسکی، جی.دی. مک ایلروی و رابرت موریس بازی داروین را ساختند. این بازی حضور در حافظه رایانه یک به اصطلاح سرپرست را فرض می کرد که قوانین و ترتیب مبارزه را در بین برنامه های رقیب ایجاد شده توسط بازیکنان تعیین می کرد. این برنامه ها کارکردهای اکتشاف فضا، تولید مثل و تخریب را داشتند. هدف بازی حذف تمام نسخه های برنامه دشمن و تسخیر میدان جنگ بود. در این مرحله، تحقیقات نظری دانشمندان و تمرین‌های بی‌ضرر مهندسان در سایه محو شد و خیلی زود جهان متوجه شد که نظریه سازه‌های خود تکراری را می‌توان با موفقیت کمتری برای اهداف کمی متفاوت به کار برد.

2-ویروس های کامپیوتری

2.1.خواص ویروس های کامپیوتری

ویروس شاید دشمن اصلی کامپیوتر باشد. برنامه های مخرب کوچک می توانند فوراً نتیجه چندین ماهه کار شما را از بین ببرند، فایل های متنی و صفحات گسترده را از بین ببرند یا حتی به طور کامل خراب کنند. سیستم فایلروی هارد ...

اول از همه، ویروس یک برنامه است. یک ویروس می تواند تصویر را بر روی مانیتور شما بچرخاند، اما نمی تواند خود مانیتور را بچرخاند. افسانه‌های مربوط به ویروس‌های قاتل "از بین بردن اپراتورها با نمایش یک طرح رنگ مرگبار بر روی صفحه نمایش در فریم 25" نیز نباید جدی گرفته شود.

ویروس‌های رایانه‌ای مانند ویروس‌های زنده رفتار می‌کنند: آنها کد خود را در بدنه یک برنامه «سالم» پنهان می‌کنند و هر بار که راه‌اندازی می‌شود، فعال می‌شوند و به سرعت شروع به «تکثیر» می‌کنند و به‌طور غیرقابل کنترلی در سراسر رایانه پخش می‌شوند.

این یک طرف فعالیت ویروس است. اتفاقاً بدترین نیست. اگر ویروس به سادگی بدون تداخل در کار برنامه ها تکثیر می شد، احتمالاً ارزش سر زدن به آن را نداشت. علاوه بر این، تعداد قابل توجهی از ویروس های موجود به این دسته نسبتاً بی ضرر تعلق دارند.

اما، علاوه بر تکثیر، ویروس "سرگرمی" دیگری نیز دارد - تخریب و ایجاد شرارت. درجه "کثیفی" ویروس می تواند متفاوت باشد - برخی خود را محدود به نمایش یک تصویر مزاحم بر روی صفحه نمایش می کنند که در کار شما تداخل ایجاد می کند ، برخی دیگر بدون تردید داده ها را کاملاً از بین می برند.

خوشبختانه، چنین ویروس های "بی رحمانه" نادر هستند. در هر صورت من شخصا فقط یک بار با چنین عفونتی مواجه شدم. اما شاید من فقط خوش شانس باشم؟

در هر صورت، آسیب واقعی ویروس‌ها امروزه بسیار بیشتر از مثلاً «اشتباه سال 2000» مشهور جهانی است. تنها حیف این است که برخلاف این "حباب صابون"، ویروس ها تمایلی به ترک فوری دنیای گناه آلود ما با ظهور هزاره جدید ندارند. و امیدی نیست که سرانجام در هر زمان قابل پیش بینی با آنها برخورد شود - زیرا استعداد نویسندگان برنامه های ضد ویروس با تخیل منحرف گرافومن های رایانه ای مخالف است.

از این گذشته، نوشتن یک ویروس کار چندان دشواری نیست. در هر صورت مغز و مهارت دانش آموز برای این کار کافی است. و اگر با یک دانش آموز با استعداد روبرو شوید، "عفونت" او سال ها در سراسر جهان سرگردان خواهد بود.

در واقع سن این ویروس کوتاه است. برنامه های آنتی ویروس، در مقابل، افراد بیچاره، با جهش و مرزها هوشمندتر می شوند. و ویروسی که همین دیروز گریزان به نظر می رسید، امروز فورا حذف و خنثی شده است. به همین دلیل است که امروزه یافتن ویروس هایی که سن آنها بیش از یک یا دو سال است دشوار است - بقیه مدت ها فقط در مجموعه ها نگهداری می شوند.

امروزه علم حدود 100 هزار ویروس رایانه‌ای را می‌شناسد - برنامه‌های مخرب کوچکی که تنها از سه فرمان در زندگی خود پیروی می‌کنند - Produce، Hide و Spoil.

و در پس همه اینها... غرور ساده انسانی، حماقت و میل غریزی به نابودی. وقتی می بینیم کودکی به شدت یک قلعه شنی یا یک مجله قدیمی را تخریب می کند و بعداً چنین کودکان بزرگ اما هرگز بزرگ شده ای به رایانه های ما آسیب نمی رسانند، متاثر می شویم.

... و این داستان کمتر از سی سال پیش شروع شد. پس از آن، در اواخر دهه 60، زمانی که می‌توان در مورد «رایانه‌های شخصی» فقط در رمان‌های علمی تخیلی مطالعه کرد، برنامه‌های بسیار غیرعادی در چندین رایانه «بزرگ» واقع در مراکز تحقیقاتی بزرگ در ایالات متحده کشف شد. بر خلاف برنامه‌های معمولی که مطیعانه «روی خط» راه می‌رفتند و همه دستورات فرد را اجرا می‌کردند، این‌ها خودشان راه می‌رفتند. آنها کارهایی را در اعماق رایانه انجام می‌دادند که فقط آنها می‌توانستند بفهمند، که سرعت رایانه را در این فرآیند بسیار کند می‌کرد. خوب است که چیزی را خراب نکردند و زیاد نشدند.

با این حال، این مدت زیادی طول نکشید. قبلاً در دهه 70 ، اولین ویروس های واقعی ثبت شدند که قادر به تولید مثل و حتی دریافت نام خود بودند: کامپیوتر بزرگ Univac 1108 مبتلا به این ویروس است فراگیرحیوانو ویروسی از خانواده باشکوه IBM-360/370 بر روی کامپیوترها مستقر شده است. کریسمسدرخت.

در دهه 1980، تعداد ویروس های فعال در حال حاضر به صدها نفر رسیده بود. و ظهور و گسترش رایانه های شخصی باعث ایجاد یک اپیدمی واقعی شد - تعداد ویروس ها به هزاران رسید. درست است، اصطلاح "ویروس کامپیوتری" تنها در سال 1984 ظاهر شد: اولین بار توسط F. Cohen، کارمند دانشگاه Lehigh در ایالات متحده، در گزارش خود در کنفرانسی در مورد امنیت اطلاعات استفاده شد.

اولین ویروس های "شخصی" موجودات ساده و بی تکلفی بودند - آنها واقعاً از کاربران پنهان نمی شدند ، آنها تأثیر مخرب خود را (حذف فایل ها ، از بین بردن ساختار منطقی دیسک) با تصاویر نمایش داده شده روی صفحه نمایش "روشن" کردند. جوک ها: «ارتفاع دقیق کوه کلیمانجارو را بر حسب میلی متر نام ببرید! اگر پاسخ نادرست وارد کنید، تمام اطلاعات هارد دیسک شما از بین می رود!!! شناسایی چنین ویروس هایی دشوار نبود: آنها به فایل های اجرایی (*.com یا *.exe) "چسبانده می شوند" و اندازه اصلی آنها را تغییر می دهند - این همان چیزی بود که اولین آنتی ویروس ها برای شناسایی موفقیت آمیز افراد گستاخ استفاده کردند.

بعدها، ویروس‌ها حیله‌گرتر شدند - آنها یاد گرفتند که با پنهان کردن خود، خود را پنهان کنند کد برنامهدر گوشه های پنهانی که به نظر آنها هیچ آنتی ویروسی نمی توانست به آن برسد. در ابتدا، آنها واقعاً به آنجا نرسیدند. به همین دلیل است که چنین ویروس هایی را "خفا" می نامیدند.

به نظر می رسید که تخیل ویروس نویسان بالاخره تمام شده بود. و هنگامی که در نهایت "پادزهری" در برابر ویروس های مخفیانه پیدا شد، مردم کامپیوتر نفس راحتی کشیدند. و همه چیز تازه شروع شده بود...

2.2. طبقه بندی ویروس ها

2.2.1. ویروس های برنامه (دبلیو32)

با گذشت زمان، ویروس هایی که کد خود را در بدنه برنامه های دیگر پنهان می کردند، جایگاه خود را از دست دادند. این تا حد زیادی به دلیل این واقعیت است که اندازه خود ویروس ها بزرگتر شده است - و پنهان کردن کدهایی با اندازه صدها کیلوبایت چندان آسان نیست. و خود برنامه ها و سیستم عامل ها هوشمندتر شده اند و یاد گرفته اند که یکپارچگی فایل های خود را بررسی کنند.

در نتیجه، آنچه قرار بود اتفاق بیفتد اتفاق افتاد - ویروس های "اجرای" از استتار کردن خود دست کشیدند و به شکل "خالص" در برابر عموم ظاهر شدند. این ویروس به یک برنامه کاملاً مجزا و مستقل تبدیل شده است که به "میزبان حامل" نیاز ندارد. با این حال، ویروس نویسان بلافاصله با سؤال دیگری روبرو شدند - چگونه کاربران را مجبور به دانلود و اجرای این ویروس بر روی دستگاه خود کنیم؟

ویروس های "نرم افزار" نوشته شده برای اتاق عمل سیستم های ویندوز، این مشکل را با پنهان کردن ابزارهای مختلف "مفید" حل کرد - به عنوان مثال، "کرکرها" برای برنامه های اشتراک گذاری یا ارائه های چند رسانه ای. یکی دیگر از ترفندهای مورد علاقه اشاعه دهندگان عفونت این است که ساخته های خود را در "لباس" به روز رسانی های سیستم عامل یا حتی ... یک برنامه آنتی ویروس بپوشانند! افسوس، بسیاری از کاربران هنوز، بدون تردید، برنامه های ناشناخته ای را راه اندازی می کنند که به شکل پیوست شده اند ایمیل هاظاهراً از مایکروسافت یا آزمایشگاه کسپرسکی - اما این مطمئن ترین راه برای کاشت ویروس در رایانه شما است!

مردم اکثر ویروس ها را خودشان روی کامپیوترشان راه اندازی می کنند! - افسوس، با وجود تمام تلاش های مبارزان ویروس، کلیشه های خاصی از روانشناسی انسان غیرقابل غلبه هستند ...

در سال 1995-1999 با خوشحالی در اینترنت توسعه یافته است صد خوبویروس های "سازگار با ویندوز". این حیوانات کوچک و بامزه البته به دلایلی رشد کردند... فقط در تابستان 1998 - تابستان 1999، جهان چندین حمله ویروسی واقعا ویرانگر را تجربه کرد: در نتیجه فعالیت ویروس پیروزی95. CIHروی BIOS تاثیر می گذارد مادربرد، حدود یک میلیون کامپیوتر در تمام کشورهای جهان از کار افتاده است.

و اخیراً، در اواسط سال 2003، شبکه توسط یک "کرم" جدید مورد حمله قرار گرفت. SoBig، به عنوان پیوست به ایمیل ها توزیع می شود. علیرغم این واقعیت که کل مطبوعات برای مدت طولانی در مورد "ضمیمه های" مخرب بوق می زنند، مردم بدون کوچکترین ترس یک ویروس فایل را راه اندازی کردند. و نتیجه این است: به گفته تحلیلگران، در آغاز سال 2003، هر هفدهمین نامه حاوی یک پر کردن فرم بود. SoBig!

با این حال، برخی از ویروس‌ها می‌توانند به رایانه شما حمله کنند، حتی اگر «بدنه» آن از نظر فیزیکی در مکان دیگری قرار داشته باشد. به عنوان مثال، یکی از "شیک ترین" ویروس های سال 2003 - بلسترقادر به حمله به تمام کامپیوترهای موجود بود شبکه محلیاز یک ماشین! با اسکن شبکه محلی، برنامه شکاف هایی را در حفاظت از هر رایانه شناسایی کرد و به طور مستقل آن را به این "حفره" هل داد. کد مخرب.

برای مبارزه با ویروس های W32 ، افسوس که یک برنامه آنتی ویروس کافی نیست - شرط اصلی ایمنی شما بارگیری اجباری و منظم به روز رسانی ویندوز است. یعنی فایل‌های «پچ» که برای بستن «حفره‌های» کشف‌شده در سیستم امنیتی سیستم عامل طراحی شده‌اند.

برای دریافت پچ های جدید باید به مرکز مراجعه کنید به روز رسانی ویندوز– وب سایت Windows Update ( http:// به روز رسانی ویندوز. مایکروسافت. com). در این مورد، اصلاً لازم نیست این آدرس را به صورت دستی در خط مرورگر تایپ کنید - فقط به منوی ابزار برنامه بروید. اینترنت اکسپلوررو Windows Update را انتخاب کنید.

در صفحه ای که باز می شود خواهید دید لیست کاملبه روز رسانی برای دانلود در دسترس است. لطفا توجه داشته باشید - تمام به روز رسانی های بخش "به روز رسانی های مهم"باید نصب شود!

حداقل یک بار در ماه به سایت Windows Update مراجعه کنید، به طور منظم پایگاه های داده بسته آنتی ویروس خود را به روز کنید - و می توانید فرض کنید که در برابر سهم شیر از مشکلات بیمه شده اید ...

2.2.2 .ویروس ها را بوت کنید

ویروس های بوت شناخته شده در حال حاضر بخش بوت فلاپی دیسک و بخش بوت یا را آلوده می کنند استاد بوتضبط (MBR) از هارد دیسک. اصل عملکرد ویروس های بوت بر اساس الگوریتم هایی برای راه اندازی سیستم عامل هنگام روشن یا راه اندازی مجدد رایانه است - پس از آزمایش های لازم تجهیزات نصب شده(حافظه، دیسک و غیره) برنامه بوت سیستم اولین سکتور فیزیکی را می خواند دیسک بوت(A:، C: یا CD-ROM بسته به پارامترهای تنظیم شده در BIOS Setup) و کنترل را به آن منتقل می کند. هنگام آلوده کردن دیسک‌ها، ویروس‌های بوت به جای هر برنامه‌ای که با بوت شدن سیستم کنترل را به دست می‌آورد، کد خود را «جایگزین» می‌کنند. بنابراین، اصل عفونت در تمام روش‌هایی که در بالا توضیح داده شد یکسان است: ویروس هنگام راه‌اندازی مجدد سیستم را مجبور می‌کند تا کنترل را نه به کد بوت لودر اصلی، بلکه به کد ویروس بدهد. فلاپی دیسک ها به تنها راه شناخته شده آلوده می شوند - ویروس کد خود را به جای کد اصلی بخش بوت فلاپی دیسک می نویسد. وینچستر به سه نفر مبتلا می شود راه های ممکن- ویروس به جای کد MBR یا به جای کد بخش بوت دیسک بوت (معمولاً درایو C:) خود را می نویسد یا آدرس بخش بوت فعال را در جدول پارتیشن دیسک که در MBR قرار دارد تغییر می دهد. هارد دیسک هنگامی که یک دیسک آلوده می شود، ویروس در بیشتر موارد بخش بوت اصلی (یا MBR) را به بخش دیگری از دیسک (به عنوان مثال، به اولین بخش رایگان) منتقل می کند. اگر طول ویروس بیشتر از طول سکتور باشد، قسمت اول ویروس در بخش آلوده قرار می گیرد، قسمت های باقی مانده در بخش های دیگر (مثلاً در اولین بخش های آزاد) قرار می گیرند.

ویروس کامپیوتری یک برنامه کوچک ویژه نوشته شده است که می تواند خود را به برنامه های دیگر "نسبت" کند (یعنی آنها را "آلوده" کند)، و همچنین اعمال ناخواسته مختلفی را در رایانه انجام دهد. به برنامه ای که حاوی ویروس است "عفونی" می گویند. هنگامی که چنین برنامه ای شروع به کار می کند، ابتدا ویروس کنترل می شود. ویروس برنامه های دیگر را پیدا کرده و "عفونت" می کند، و همچنین برخی از اقدامات مضر را انجام می دهد (به عنوان مثال، فایل ها یا جدول تخصیص فایل روی دیسک را خراب می کند، RAM را "انسداد" می کند و غیره). برای پنهان کردن یک ویروس، اقداماتی برای آلوده کردن برنامه های دیگر و ایجاد آسیب ممکن است همیشه انجام نشود، اما مثلاً زمانی که شرایط خاصی برآورده شود. پس از اینکه ویروس اقدامات مورد نیاز خود را انجام داد، کنترل را به برنامه ای که در آن قرار دارد منتقل می کند و طبق معمول کار می کند. بنابراین، از نظر ظاهری، عملکرد برنامه آلوده مانند برنامه غیر آلوده به نظر می رسد.

بسیاری از انواع ویروس ها به گونه ای طراحی شده اند که وقتی یک برنامه آلوده راه اندازی می شود، ویروس ساکن باقی می ماند، یعنی. قبل از راه اندازی مجدد DOS، در حافظه کامپیوتر و هر از چند گاهی برنامه ها را آلوده می کند و اعمال مضر را روی کامپیوتر انجام می دهد.

یک ویروس کامپیوتری می تواند خراب شود، به عنوان مثال. تغییر نامناسب هر فایل روی دیسک های رایانه اما این ویروس می تواند برخی از انواع فایل ها را "آلوده" کند. این بدان معنی است که ویروس می تواند خود را به این فایل ها "تزریق" کند. آنها را طوری تغییر دهید که حاوی ویروسی باشند که تحت شرایط خاص شروع به کار کند.

لازم به ذکر است که متون برنامه ها و اسناد، فایل های اطلاعاتی بدون داده، جداول پردازنده های جدولو سایر فایل های مشابه را نمی توان توسط ویروس آلوده کرد، فقط می تواند آنها را خراب کند.

تجلی حضور ویروس در کار بر روی رایانه شخصی

تمام اقدامات ویروس را می توان بسیار سریع و بدون ارسال هیچ پیامی انجام داد، بنابراین برای کاربر بسیار دشوار است که متوجه شود اتفاق غیرعادی روی رایانه در حال رخ دادن است.

تا زمانی که برنامه های نسبتا کمی روی رایانه آلوده شده باشند، حضور ویروس ممکن است تقریباً نامرئی باشد. با این حال، پس از مدتی، اتفاق عجیبی در رایانه شروع می شود، به عنوان مثال:

* برخی از برنامه ها کار نمی کنند یا به اشتباه شروع به کار می کنند.

* پیام های اضافی، نمادها و غیره روی صفحه نمایش داده می شوند.

* سرعت کار بر روی رایانه به طور قابل توجهی کاهش می یابد.

* برخی از فایل ها خراب شده اند و غیره.

در این مرحله، به عنوان یک قاعده، تعداد زیادی (یا حتی اکثر) برنامه ها قبلاً به ویروس آلوده شده اند و برخی از فایل ها و دیسک ها آسیب دیده اند. علاوه بر این، برنامه های آلوده از یک رایانه می توانند با استفاده از فلاپی دیسک یا از طریق یک شبکه محلی به رایانه های دیگر منتقل شوند.

برخی از انواع ویروس ها حتی موذی تر هستند. آنها ابتدا بی سر و صدا تعداد زیادی از برنامه ها یا دیسک ها را آلوده می کنند و سپس آسیب های بسیار جدی وارد می کنند، به عنوان مثال، آنها کل را تشکیل می دهند. HDDروی کامپیوتر و ویروس هایی وجود دارند که سعی می کنند تا حد امکان بدون توجه رفتار کنند، اما کم کم و به تدریج داده های هارد دیسک رایانه را خراب می کنند.

بنابراین، اگر اقداماتی را برای محافظت در برابر ویروس انجام ندهید، عواقب آلوده شدن رایانه شما می تواند بسیار جدی باشد.

انواع ویروس های کامپیوتری

هر نوع ویروس خاص فقط می تواند یک یا دو نوع فایل را آلوده کند. رایج ترین ویروس ها آنهایی هستند که فایل های اجرایی را آلوده می کنند. برخی از ویروس ها هم فایل ها و هم قسمت های بوت دیسک را آلوده می کنند. ویروس‌هایی که درایورهای دستگاه را آلوده می‌کنند بسیار نادر هستند؛ معمولاً چنین ویروس‌هایی می‌توانند فایل‌های اجرایی را آلوده کنند.

اخیراً نوع جدیدی از ویروس ها گسترده شده است - ویروس هایی که یک سیستم فایل روی دیسک دارند. این ویروس ها معمولا DIR نامیده می شوند. چنین ویروس هایی بدن خود را در قسمتی از دیسک (معمولا آخرین خوشه دیسک) پنهان می کنند و آن را در جدول تخصیص فایل (FAT) به عنوان انتهای فایل علامت گذاری می کنند.

برای جلوگیری از شناسایی، برخی از ویروس ها از تکنیک های استتار نسبتاً حیله گرانه استفاده می کنند. من در مورد دو مورد از آنها صحبت خواهم کرد: ویروس های "نامرئی" و خود اصلاح شونده.

ویروس های "نامرئی". بسیاری از ویروس‌های مقیم (هم فایل و هم بوت) با رهگیری تماس‌های DOS (و در نتیجه برنامه‌های کاربردی) به فایل‌ها و مناطق دیسک آلوده و نمایش آن‌ها به شکل اصلی (غیر آلوده) خود، از شناسایی آنها جلوگیری می‌کنند. البته، این اثر فقط در یک کامپیوتر آلوده مشاهده می شود - در یک کامپیوتر "تمیز"، تغییرات در فایل ها و مناطق بوت دیسک به راحتی قابل تشخیص است.

ویروس های خود اصلاح شونده روش دیگری که توسط ویروس ها برای فرار از تشخیص استفاده می شود، اصلاح بدن آنها است. بسیاری از ویروس ها بیشتر بدن خود را به صورت رمزگذاری شده ذخیره می کنند، به طوری که نمی توان از جداکننده ها برای درک مکانیسم عملکرد آنها استفاده کرد. ویروس‌های خود اصلاح‌شونده از این تکنیک استفاده می‌کنند و اغلب پارامترهای این رمزگذاری را تغییر می‌دهند و علاوه بر این، قسمت شروع خود را تغییر می‌دهند که در خدمت رمزگشایی دستورات باقی‌مانده ویروس است. بنابراین، در بدن چنین ویروسی یک زنجیره ثابت از بایت ها وجود ندارد که با آن بتوان ویروس را شناسایی کرد. این، به طور طبیعی، پیدا کردن چنین ویروس هایی را برای برنامه های آشکارساز دشوار می کند.

"اسب تروا"

روش "اسب تروا" شامل وارد کردن مخفیانه به برنامه شخص دیگری چنین دستوراتی است که اجازه اجرای عملکردهای جدیدی را می دهد که توسط صاحب برنامه برنامه ریزی نشده است، اما در عین حال عملکرد قبلی را حفظ می کند. به عنوان مثال، مجرمان با استفاده از اسب تروا، مبلغ مشخصی را از هر تراکنش به حساب خود منتقل می کنند.

متون برنامه های کامپیوتری معمولاً بسیار پیچیده هستند. آنها از صدها هزار و گاهی میلیون ها تیم تشکیل شده اند. بنابراین، یک "اسب تروا" متشکل از چندین ده فرمان بعید است که شناسایی شود، مگر اینکه، البته، در مورد آن شک وجود داشته باشد. اما حتی در مورد دوم، روزها و هفته ها طول می کشد تا برنامه نویسان متخصص آن را پیدا کنند.

مورد جالب استفاده از اسب تروا توسط یک برنامه نویس آمریکایی. او دستوراتی را در برنامه کامپیوتری شرکتی که در آن کار می کرد وارد کرد که پولی را کسر نمی کرد، به جای چاپ رسیدهای خاص برای گزارش. این مقادیر که به روش خاصی مشخص شده اند، فقط در سیستم "وجود داشتند". او با دزدیدن فرم ها به صورت مبتذل، آنها را با علامت های مخفیانه خود پر کرده و پول را دریافت می کند، اما معاملات مربوطه هنوز چاپ نشده و قابل حسابرسی نیست.

نوع دیگری از «اسب تروا» وجود دارد. ویژگی آن این است که این دستورات نیستند که در واقع کار "کثیف" را در قسمت بی ضرر برنامه درج می کنند. و دستوراتی که این دستورات را تشکیل می دهند و پس از اجرا آن ها را از بین می برند. در این مورد، برنامه نویسی که سعی می کند یک اسب تروا را پیدا کند، باید نه به دنبال خود اسب تروا، بلکه به دنبال دستوراتی باشد که آن را تولید می کند. اگر این ایده را جلوتر ببریم، می‌توان تیم‌هایی را تصور کرد که تیم‌هایی ایجاد می‌کنند و غیره (به تعداد دفعات مورد نظر) که یک اسب تروا ایجاد می‌کنند.

در ایالات متحده، نوعی خرابکاری رایانه ای گسترده شده است که در آن یک "اسب تروا" پس از مدت معینی، تمام برنامه های ذخیره شده در حافظه دستگاه را از بین می برد. بسیاری از رایانه‌هایی که به فروش می‌رسند حاوی «بمب ساعتی» هستند که در غیرمنتظره‌ترین لحظه «منفجر می‌شود» و کل کتابخانه داده‌ها را از بین می‌برد.

متأسفانه بسیاری از مشتریان به خوبی می دانند که پس از درگیری با سازنده، نرم افزار آنها که تا به حال به خوبی کار می کرد، ناگهان شروع به غیرقابل پیش بینی ترین رفتار کرد و در نهایت به طور کامل از کار افتاد. حدس زدن اینکه کپی های روی نوارهای مغناطیسی یا دیسک هایی که با دقت ساخته شده اند، اصلاً وضعیت را نجات نداده اند دشوار نیست.

تنها یک راه باقی مانده بود - اعتراف به توسعه دهنده.

توسعه و توزیع ویروس های کامپیوتری.

"اسب های تروا" مانند پاک کردن تمام داده های این برنامه، رفتن به برنامه بعدی و انجام همین کار" قابلیت عبور از آن را دارند. شبکه های ارتباطیاز یک سیستم به سیستم دیگر، گسترش به عنوان بیماری ویروسی.

ویروس فوراً شناسایی نمی‌شود: در ابتدا رایانه "عفونت را در خود جای می‌دهد"، زیرا ویروس اغلب در ترکیب با "بمب منطقی" یا "بمب ساعتی" برای پنهان کردن خود استفاده می‌شود. ویروس تمام اطلاعات پردازش شده را کنترل می کند و می تواند با استفاده از انتقال این اطلاعات حرکت کند. همه چیز طوری اتفاق می افتد که انگار یک گلبول سفید خون را آلوده کرده و با آن در سراسر بدن انسان سفر کرده است. با شروع عمل (تصرف کنترل)، ویروس به رایانه دستور می دهد تا نسخه آلوده برنامه را بنویسد. پس از آن، او کنترل را به برنامه برمی گرداند. کاربر متوجه چیزی نخواهد شد، زیرا رایانه او در وضعیت "حامل ویروس سالم" قرار دارد. این ویروس فقط در صورتی قابل شناسایی است که شهود برنامه نویس بسیار توسعه یافته داشته باشید، زیرا در حال حاضر هیچ اختلالی در عملکرد رایانه خود را نشان نمی دهد. و یک روز کامپیوتر بیمار می شود.

کارشناسان پرونده ای از نامه های باج گیران را جمع آوری کرده اند که خواستار انتقال آنها بودند مبالغ هنگفتپول به یکی از شعبه های شرکت آمریکایی PC Seaborg؛ در صورت امتناع، مجرمان تهدید به غیرفعال کردن رایانه می کنند. طبق گزارش مجله Business World، فلاپی دیسک های ویروسی توسط ده هزار سازمان دریافت شد که از رایانه در کار خود استفاده می کنند.

تیم های ویژه ای از کارآگاهان انگلیسی برای جستجو و شناسایی متجاوزان ایجاد شده اند.

همه ویروس ها را می توان به دو نوع تقسیم کرد که تشخیص آنها از نظر دشواری متفاوت است: "ویروس مبتذل" و "ویروس تکه تکه". برنامه "ویروس مبتذل" در یک بلوک نوشته شده است و اگر مشکوک به عفونت رایانه ای وجود داشته باشد، کارشناسان می توانند آن را در همان ابتدای اپیدمی (تکثیر) تشخیص دهند. با این حال، این عملیات نیازمند تجزیه و تحلیل بسیار دقیق کل سیستم عامل کامپیوتر است.

برنامه "ویروس تکه تکه شده" به بخش هایی تقسیم می شود که در نگاه اول هیچ ارتباطی با یکدیگر ندارند. این بخش‌ها حاوی دستورالعمل‌هایی هستند که به رایانه می‌گویند چگونه آنها را کنار هم قرار دهد تا ویروس را بازسازی کند و در نتیجه آن را تکثیر کند. بنابراین، تقریباً همیشه در حالت "توزیع" است و در طول عملیات خود فقط برای مدت کوتاهی در یک کل واحد جمع می شود. به عنوان یک قاعده، سازندگان ویروس تعداد تولید مثل را به آن نشان می دهند، پس از آن تهاجمی می شود.

ویروس‌ها را می‌توان به سیستم‌عامل، برنامه کاربردی و یا وارد کرد درایور شبکه.

انواع ویروس به اهدافی که سازنده آنها دنبال می کند بستگی دارد. علائم آنها می تواند نسبتاً خوش خیم باشد، به عنوان مثال، کاهش سرعت در اجرای برنامه ها یا ظاهر شدن یک نقطه درخشان بر روی صفحه نمایش (به اصطلاح "پرش ایتالیایی"). علائم ممکن است در حال تکامل باشند و "بیماری" با پیشرفت آن بدتر می شود. بنابراین، به دلایل نامعلوم، برنامه ها شروع به پر کردن دیسک های مغناطیسی می کنند، در نتیجه حجم فایل های برنامه به طور قابل توجهی افزایش می یابد. در نهایت، این تظاهرات می تواند فاجعه بار باشد و منجر به پاک شدن فایل ها و از بین رفتن نرم افزارها شود.

راه های انتشار ویروس کامپیوتری چیست؟ آنها بر اساس توانایی ویروس برای استفاده از هر حامل داده های منتقل شده به عنوان یک "خودرو" هستند. یعنی از ابتدای آلودگی این خطر وجود دارد که رایانه بتواند تعداد زیادی وسیله نقلیه ایجاد کند و در ساعات بعدی کل مجموعه فایل ها و نرم افزارها آلوده شوند. بنابراین، فلاپی دیسک یا نوار مغناطیسی که به رایانه های دیگر منتقل می شود می تواند آنها را آلوده کند. برعکس، وقتی یک فلاپی دیسک «سالم» در رایانه آلوده قرار می‌گیرد، می‌تواند به حامل ویروس تبدیل شود. شبکه های مخابراتی برای گسترش اپیدمی های گسترده مناسب هستند. یک تماس کافی است کامپیوتر شخصیآلوده بود یا به کسی که با او در تماس بود آلوده شد. با این حال، رایج ترین روش آلودگی، کپی کردن برنامه ها است که در بین کاربران رایانه های شخصی رایج است. اینگونه است که برنامه های آلوده در نهایت کپی می شوند.

کارشناسان نسبت به کپی کردن برنامه های دزدیده شده هشدار می دهند. با این حال، گاهی اوقات، برنامه های ارائه شده به طور رسمی می توانند منبع عفونت باشند. به عنوان مثال، شرکت Aldus چندین هزار دیسک آلوده را با فلاپی دیسک منتشر کرد برنامه های گرافیکی.

نام رابرت موریس، دانشجوی دانشگاه کرنل (ایالات متحده آمریکا) که قبلاً ذکر شد، اغلب با شروع یک بیماری همه گیر رایانه همراه است که در نتیجه اقدامات آن مهم ترین افراد آلوده شدند. شبکه های کامپیوترسواحل شرقی و غربی ایالات متحده آمریکا. این اپیدمی بیش از 6 هزار رایانه و 70 رایانه را تحت تأثیر قرار داد سیستم های کامپیوتری. قربانیان، به ویژه، مراکز کامپیوتریناسا، آزمایشگاه تحقیقات هسته ای دیورمور، دانشگاه هاروارد، پیتسبورگ، مریلند، ویسکانسین، کالیفرنیا، دانشگاه های استنفورد. تلخی اوضاع این است که پدر آر. موریس یک مقام عالی رتبه در بخش امنیت کامپیوتر آژانس امنیت ملی است.

اما مخترع این ویروس فرد کاملاً متفاوتی است.در آگوست 1984، فرد کوان، دانشجوی دانشگاه کالیفرنیا، در کنفرانسی در مورد تجربیات خود با چیزی که یکی از دوستانش آن را "ویروس کامپیوتری" نامید، صحبت کرد. مشخص نیست که استفاده عملی از ویروس ها از چه زمانی آغاز شد، زیرا بانک ها، شرکت های بیمه و شرکت ها که متوجه شدند رایانه هایشان به ویروس آلوده شده است، اجازه ندادند اطلاعاتی در این مورد به بیرون درز کند.

مطبوعات اغلب شباهتی بین یک ویروس کامپیوتری و ویروس "ایدز" ترسیم می کنند. فقط یک زندگی منظم با یک یا چند شریک زندگی می تواند در برابر این ویروس محافظت کند. اتصالات بی رویه با بسیاری از رایانه ها تقریباً به طور قطع منجر به عفونت می شود. من عذاب می‌کشم که میل به محدود کردن استفاده از نرم‌افزار آزمایش‌نشده به احتمال زیاد عملاً غیرممکن خواهد بود. این به دلیل این واقعیت است که برنامه های مارک دار در رسانه های "استریل" هزینه زیادی را به ارز قابل تبدیل دارند. بنابراین، اجتناب از کپی بدون کنترل آنها تقریبا غیرممکن است.

انصافاً باید توجه داشت که انتشار ویروس های رایانه ای نیز تا حدودی دارد جنبه های مثبت. به طور خاص، به نظر می رسد که آنها بهترین دفاع در برابر سارقان نرم افزار هستند. اغلب، توسعه دهندگان عمدا فلاپی دیسک های خود را با برخی ویروس های بی ضرر آلوده می کنند که به راحتی با هر آزمایش ضد ویروسی قابل شناسایی است. این به عنوان یک تضمین نسبتا قابل اعتماد است که هیچ کس خطر کپی کردن چنین فلاپی دیسکی را نخواهد داشت.

روش های حفاظت در برابر ویروس های کامپیوتری

هر ویروسی که باشد، کاربر باید روش های اساسی محافظت در برابر ویروس های رایانه ای را بداند.

برای محافظت در برابر ویروس ها می توانید از:

* ابزارهای حفاظت از اطلاعات عمومی، که همچنین به عنوان بیمه در برابر آسیب فیزیکی به دیسک، برنامه های نادرست یا اقدامات اشتباه کاربر مفید هستند.

* اقدامات پیشگیرانه برای کاهش احتمال ابتلا به ویروس؛

* برنامه های تخصصی برای محافظت از ویروس.

ابزارهای امنیت اطلاعات عمومی برای چیزی بیش از محافظت از ویروس مفید هستند. دو نوع اصلی از این صندوق ها وجود دارد:

* کپی کردن اطلاعات - ایجاد کپی از فایل ها و مناطق سیستم دیسک.

* کنترل دسترسی از استفاده غیرمجاز از اطلاعات، به ویژه محافظت در برابر تغییرات برنامه ها و داده ها توسط ویروس ها، برنامه های نادرست و اقدامات اشتباه کاربر جلوگیری می کند.

با وجود این واقعیت که اقدامات کلی امنیت اطلاعات برای محافظت در برابر ویروس ها بسیار مهم است، هنوز کافی نیست. درخواست نیز ضروری است برنامه های تخصصیبرای محافظت در برابر ویروس ها این برنامه ها را می توان به چند نوع تقسیم کرد: آشکارسازها، پزشکان (فاژها)، ممیزان، پزشک ممیزی ها، فیلترها و واکسن ها (ایمن ساز).

برنامه های آشکارساز به شما امکان می دهد فایل های آلوده به یکی از چندین ویروس شناخته شده را شناسایی کنید. این برنامه ها بررسی می کنند که آیا فایل ها روشن هستند یا خیر توسط کاربر مشخص شده استدیسک، ترکیبی از بایت های خاص برای یک ویروس معین. وقتی در هر فایلی شناسایی شد، پیام مربوطه روی صفحه نمایش داده می شود.

بسیاری از آشکارسازها حالت هایی برای درمان یا از بین بردن فایل های آلوده دارند.

لازم به ذکر است که برنامه های آشکارساز فقط می توانند ویروس هایی را که برای آنها "شناخته" هستند شناسایی کنند. برنامه اسکن McAfee Associates and Aidstest D.N. لوزینسکی به شما امکان می دهد حدود 1000 ویروس را شناسایی کنید ، اما در کل بیش از پنج هزار ویروس وجود دارد! برخی از برنامه‌های آشکارساز، به عنوان مثال Norton AntiVirus یا AVSP از Dialog-MGU، می‌توانند برای انواع جدیدی از ویروس‌ها پیکربندی شوند؛ آنها فقط باید ترکیب‌های بایت ذاتی این ویروس‌ها را نشان دهند. با این حال، توسعه برنامه ای که بتواند هر ویروس ناشناخته قبلی را شناسایی کند غیرممکن است.

بنابراین، از این واقعیت که یک برنامه توسط آشکارسازها به عنوان آلوده تشخیص داده نمی شود، به این نتیجه نمی رسد که سالم است - ممکن است حاوی مقداری باشد. ویروس جدیدیا یک نسخه کمی تغییر یافته از یک ویروس قدیمی که برای برنامه های آشکارساز ناشناخته است.

اگر چنین ویروسی در حافظه رایانه فعال باشد، بسیاری از برنامه های آشکارساز (از جمله Aidstest) نمی توانند عفونت توسط ویروس های "نامرئی" را شناسایی کنند. واقعیت این است که آنها از توابع DOS برای خواندن دیسک استفاده می کنند و توسط ویروس رهگیری می شوند که می گوید همه چیز خوب است. درست است، Aidstest و سایر آشکارسازها سعی می کنند با نگاه کردن به RAM یک ویروس را شناسایی کنند، اما این در برابر برخی از ویروس های "حیله گر" کمکی نمی کند. بنابراین، برنامه‌های آشکارساز تنها در هنگام بارگیری DOS از یک فلاپی دیسک محافظت شده از نوشتن "تمیز" یک تشخیص قابل اعتماد ارائه می‌کنند و یک کپی از برنامه آشکارساز نیز باید از این فلاپی دیسک راه‌اندازی شود.

برخی از آشکارسازها، می‌گویند ADinf از Dialog-Nauka، می‌توانند ویروس‌های "نامرئی" را حتی زمانی که فعال هستند شناسایی کنند. برای انجام این کار، آنها دیسک را بدون استفاده از تماس های DOS می خوانند. با این حال، این روش در همه درایوها کار نمی کند.

اکثر برنامه های آشکارساز عملکرد "پزشک" دارند، به عنوان مثال. آنها سعی می کنند فایل ها یا مناطق دیسک آلوده را به خود بازگردانند حالت اولیه. آن دسته از فایل هایی که نمی توانند بازیابی شوند معمولاً غیرفعال یا حذف می شوند.

اکثر برنامه های پزشک فقط می توانند مجموعه ای ثابت از ویروس ها را "درمان" کنند، بنابراین آنها به سرعت منسوخ می شوند. اما برخی از برنامه ها می توانند نه تنها نحوه شناسایی، بلکه نحوه درمان ویروس های جدید را نیز یاد بگیرند.

چنین برنامه هایی شامل AVSP از Dialog-MSU است.

برنامه های حسابرس دو مرحله از کار دارند. ابتدا اطلاعاتی در مورد وضعیت برنامه ها و مناطق سیستم دیسک ها (بخش بوت و بخش با جدول پارتیشن) به خاطر می آورند هارد دیسک). فرض بر این است که در حال حاضر برنامه ها و مناطق دیسک سیستم آلوده نشده اند. پس از این، با استفاده از برنامه حسابرسی، می توانید در هر زمان وضعیت برنامه ها و مناطق دیسک سیستم را با حالت اصلی مقایسه کنید. هر گونه مغایرت تشخیص داده شده به کاربر گزارش می شود.

برای بررسی وضعیت برنامه ها و دیسک ها هر بار که سیستم عامل بوت می شود، باید دستور راه اندازی برنامه ممیزی را در فایل دسته ای AUTOEXEC.BAT قرار دهید. این به شما این امکان را می دهد که عفونت ویروس کامپیوتری را زمانی که هنوز آسیب زیادی وارد نکرده است شناسایی کنید. علاوه بر این، همان برنامه ممیزی می تواند فایل های آسیب دیده توسط ویروس را پیدا کند.

بسیاری از برنامه های حسابرسی کاملاً "هوشمند" هستند - آنها می توانند تغییرات در پرونده ها را تشخیص دهند که به عنوان مثال با تغییر به نسخه جدیدبرنامه ها، از تغییرات ایجاد شده توسط ویروس، و هشدار نادرست به صدا در نمی آورند. واقعیت این است که ویروس ها معمولاً فایل ها را به روشی بسیار خاص تغییر می دهند و همان تغییرات را به روش های مختلف ایجاد می کنند فایلهای برنامه. واضح است که در یک وضعیت عادی چنین تغییراتی تقریباً هرگز رخ نمی دهد ، بنابراین برنامه حسابرسی با ثبت واقعیت چنین تغییراتی می تواند با اطمینان گزارش دهد که آنها توسط یک ویروس ایجاد شده اند.

لازم به ذکر است که اگر چنین ویروسی در حافظه رایانه فعال باشد، بسیاری از برنامه های حسابرسی قادر به تشخیص عفونت توسط ویروس های "نامرئی" نیستند. اما برخی از برنامه های ممیزی، به عنوان مثال ADinf از Dialog-Nauka، هنوز هم می توانند این کار را بدون استفاده از فراخوانی های DOS برای خواندن دیسک انجام دهند (با این حال، آنها روی همه درایوهای دیسک کار نمی کنند). سایر برنامه ها اغلب از اقدامات نیمه متفاوتی استفاده می کنند - آنها سعی می کنند یک ویروس را در RAM شناسایی کنند، به تماس از خط اول فایل AUTOEXEC.BAT نیاز دارند، به امید کار بر روی یک رایانه "تمیز" و غیره. افسوس، همه اینها در برابر برخی از ویروس های "حیله گر" بی فایده است.

برای بررسی اینکه آیا یک فایل تغییر کرده است، برخی از برنامه های ممیزی طول فایل را بررسی می کنند. اما این بررسی کافی نیست - برخی از ویروس ها طول فایل های آلوده را تغییر نمی دهند. یک بررسی قابل اعتمادتر خواندن کل فایل و محاسبه چک جمع آن است. تقریباً غیرممکن است که یک فایل را تغییر دهید تا جمع کنترل آن ثابت بماند.

اخیراً هیبریدهای بسیار مفیدی از حسابرسان و پزشکان ظاهر شده اند. DOCTOR-AUDITORS برنامه‌هایی هستند که نه تنها تغییرات فایل‌ها و قسمت‌های سیستمی دیسک‌ها را شناسایی می‌کنند، بلکه می‌توانند در صورت تغییر به‌طور خودکار آنها را به حالت اولیه خود بازگردانند. چنین برنامه هایی می توانند بسیار جهانی تر از برنامه های پزشک باشند، زیرا در طول درمان از اطلاعات از پیش ذخیره شده در مورد وضعیت فایل ها و مناطق دیسک استفاده می کنند. این به آن‌ها اجازه می‌دهد تا فایل‌ها را حتی از ویروس‌هایی که در زمان نگارش برنامه ایجاد نشده‌اند، درمان کنند.

اما آن‌ها نمی‌توانند همه ویروس‌ها را درمان کنند، بلکه فقط آنهایی را که از مکانیسم‌های آلوده‌کننده فایل «استاندارد» استفاده می‌کنند که در زمان نوشتن برنامه شناخته شده‌اند، استفاده می‌کنند.

همچنین برنامه های فیلتری وجود دارند که در حافظه رم کامپیوتر قرار دارند و این تماس ها را قطع می کنند. سیستم عامل، که توسط ویروس ها برای تکثیر و ایجاد آسیب استفاده می شود و کاربر را از آنها مطلع می کند. کاربر می تواند عملیات مربوطه را مجاز یا رد کند.

برخی از برنامه‌های فیلتر، اقدامات مشکوک را «گرفتن» نمی‌کنند، اما برنامه‌های فراخوانده شده برای اجرا را برای ویروس‌ها بررسی می‌کنند. این باعث می شود کامپیوتر شما کند شود.

با این حال، مزایای استفاده از برنامه های فیلتر بسیار قابل توجه است - آنها به شما امکان می دهند بسیاری از ویروس ها را در مراحل اولیه شناسایی کنید، زمانی که ویروس هنوز فرصت تکثیر و خراب کردن چیزی را نداشته است. به این ترتیب می توانید تلفات ناشی از ویروس را به حداقل کاهش دهید.

واکسن برنامه‌ها یا IMMUNIZERS، برنامه‌ها و دیسک‌ها را طوری تغییر می‌دهند که بر عملکرد برنامه‌ها تأثیری نداشته باشد، اما ویروسی که واکسیناسیون از آن انجام می‌شود، این برنامه‌ها یا دیسک‌ها را قبلاً آلوده می‌داند. این برنامه ها به شدت بی اثر هستند.

هیچ نوع آنتی ویروس خاصی محافظت کامل در برابر ویروس ها را فراهم نمی کند. بهترین استراتژی برای محافظت در برابر ویروس ها، دفاع چند لایه و "عمیق" است. من ساختار این دفاع را شرح خواهم داد.

ابزارهای شناسایی در "دفاع" در برابر ویروس ها با برنامه های آشکارساز مطابقت دارد که به شما امکان می دهد نرم افزارهای تازه دریافت شده را برای وجود ویروس ها بررسی کنید.

در خط مقدم دفاع، برنامه های فیلتر قرار دارند. این برنامه ها می توانند اولین برنامه هایی باشند که عملکرد یک ویروس را گزارش می دهند و از آلوده شدن برنامه ها و دیسک ها جلوگیری می کنند.

دومین رده دفاعی شامل برنامه های حسابرس، برنامه های پزشک و حسابرسان دکتر است.

عمیق ترین رده دفاعی ابزار کنترل دسترسی است. آنها اجازه نمی دهند ویروس ها و برنامه های نادرست، حتی اگر وارد رایانه شده باشند، داده های مهم را خراب کنند.

"ذخیره استراتژیک" حاوی نسخه های آرشیوی اطلاعات است. این به شما امکان می دهد در صورت آسیب دیدن اطلاعات را بازیابی کنید.

این توصیف غیررسمی به شما امکان می دهد تا روش استفاده از عوامل ضد ویروسی را بهتر درک کنید.

اعمال زمانی که توسط یک ویروس آلوده می شود

اگر رایانه شما به ویروس آلوده شده است (یا اگر به آن مشکوک هستید)، مهم است که 4 قانون را دنبال کنید:

1) اول از همه، نیازی به عجله و تصمیم گیری عجولانه نیست.

اقدامات نسنجیده می تواند نه تنها منجر به از دست دادن برخی از فایل ها، بلکه منجر به از بین رفتن برخی از پرونده ها شود عفونت مجددکامپیوتر.

۲) باید سریعا کامپیوتر خود را خاموش کنید تا ویروس به اقدامات مخرب خود ادامه ندهد.

3) تمام اقدامات برای تشخیص نوع عفونت و درمان رایانه باید زمانی انجام شود که رایانه از یک فلاپی دیسک محافظت شده از نوشتن با سیستم عامل بوت می شود (قانون اجباری).

به عنوان مثال، در کلاینت PIRCH بیش از 50 رویداد وجود دارد که به آنها واکنش نشان داده می شود. 8.2 کرم های اسکریپت همانطور که مشخص شد، سیستم فرمان قدرتمند و گسترده کلاینت های IRC، بر اساس اسکریپت های آنها، اجازه می دهد تا ویروس های رایانه ای ایجاد کنند. کد خود را به رایانه های کاربران شبکه های IRC که اصطلاحاً به آنها «کرم های IRC» می گویند، منتقل می کنند. اولین حادثه با کرم IRC در پایان سال 1997 ثبت شد: کاربران mIRC...



 


خواندن:



چگونه زمان بندی رم را به درستی تنظیم کنیم؟

چگونه زمان بندی رم را به درستی تنظیم کنیم؟

رم بر اساس سیگنال های کنترلی از کنترلر حافظه که در پل شمالی چیپست (اینتل) قرار دارد یا مستقیماً ...

نصب Navitel بر روی ناوبر و کامپیوتر

نصب Navitel بر روی ناوبر و کامپیوتر

اگر نیاز به نصب نقشه ها بر روی ناوبر گارمین خود دارید، به جای درستی آمده اید. در زیر به چندین روش برای انجام این کار خواهیم پرداخت. بنابراین...

رمز عبور سرور Minecraft را از طریق حساب شخصی خود و در مشتری تغییر دهید

رمز عبور سرور Minecraft را از طریق حساب شخصی خود و در مشتری تغییر دهید

بازی Minecraft می تواند کاملاً هر بازیکنی را مورد علاقه خود قرار دهد، زیرا در آن می توانید افسانه شخصی خود را بسازید و ...

کابل اسپیکر چیست

کابل اسپیکر چیست

در کار حرفه ای با صدا، درک اصول اولیه تعویض انواع تجهیزات بسیار مهم است، این امر باعث سهولت و سرعت بیشتر...

فید-تصویر RSS