ตัวเลือกของบรรณาธิการ:

การโฆษณา

บ้าน - ความปลอดภัย
ไวรัสคอมพิวเตอร์ชื่ออะไร? แนวคิดของไวรัสคอมพิวเตอร์ การกำเนิดของไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์- ซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่งที่สามารถสร้างสำเนาของตัวเองและฝังตัวเองไว้ในโค้ดของโปรแกรมอื่น พื้นที่หน่วยความจำระบบ บูตเซกเตอร์ และยังเผยแพร่สำเนาผ่านช่องทางการสื่อสารต่างๆ

ฮาร์ดไดรฟ์จึงปราศจากไวรัส ด้วยคำสั่งมิเรอร์นี้ คุณสามารถทำสำเนาของบูตเซกเตอร์และตารางพาร์ติชันได้ หากระบบยังไม่ติดไวรัส โปรแกรมแอนตี้ไวรัสดีๆ หลายๆ โปรแกรมก็มีฟีเจอร์ที่คล้ายกันเช่นกัน

โปรแกรมอย่างดี ไวรัสคอมพิวเตอร์ตรวจสอบเสมอว่าโฮสต์ติดไวรัสแล้วหรือไม่ อย่างไรก็ตามในทางปฏิบัติมักเกิดขึ้นบ่อยมากที่สื่อเก็บข้อมูลติดไวรัส Michelangelo เป็นครั้งแรกและต่อมาก็มีไวรัสที่ถูกขว้างด้วยก้อนหิน ไวรัส Michelangelo และไวรัสที่ถูกขว้างด้วยก้อนหินมีสิ่งหนึ่งที่เหมือนกัน

แม้ว่าผู้เขียนไวรัสจะไม่ได้ตั้งโปรแกรมผลกระทบที่เป็นอันตราย ไวรัสอาจทำให้คอมพิวเตอร์ล่มเนื่องจากข้อผิดพลาด และไม่คำนึงถึงรายละเอียดปลีกย่อยของการโต้ตอบกับระบบปฏิบัติการและโปรแกรมอื่น ๆ นอกจากนี้ ตามกฎแล้วไวรัสยังกินพื้นที่ในอุปกรณ์จัดเก็บข้อมูลและใช้ทรัพยากรระบบอื่น ๆ

ห้ามใช้โปรแกรมการฆ่าเชื้อ ระบบคอมพิวเตอร์ที่ติดไวรัสดังกล่าวไม่สามารถบูตได้ ฮาร์ดไดรฟ์- รูปที่ 7: การติดไวรัสเซกเตอร์การบูตสองครั้งทำงานอย่างไร พวกเขามีเมื่อไหร่ ไวรัสสายพันธุ์ใหม่บนโต๊ะมีการวิเคราะห์และถอดรหัสอย่างรอบคอบ จากนั้นนักวิจัยก็มองหาโค้ดคอมพิวเตอร์ที่เป็นเอกลักษณ์ของไวรัสคอมพิวเตอร์ตัวนั้น แต่สำหรับไวรัสโพลีมอร์ฟิก ตอนนี้สิ่งนี้ทำงานแตกต่างออกไป ตัวอย่างเช่น โปรแกรมเมอร์ไวรัสชาวบัลแกเรียที่มีชื่ออาชีพอิสระว่า "Dark Avenger" ซึ่งได้กลายเป็น "ชื่อเสียง" ที่ฉาวโฉ่ไปแล้ว ได้นำสิ่งที่ชนิดหนึ่งออกสู่ตลาด โปรแกรมเพิ่มเติมสำหรับไวรัสคอมพิวเตอร์ ซึ่งคุณสามารถชี้แจงไวรัสคอมพิวเตอร์ที่คุณตั้งโปรแกรมเองได้

ในชีวิตประจำวัน ซอฟต์แวร์ที่เป็นอันตรายทั้งหมดเรียกว่า “ไวรัส” แม้ว่าจริงๆ แล้วนี่เป็นเพียงประเภทเดียวเท่านั้น

การสร้างและการเผยแพร่โปรแกรมที่เป็นอันตราย (รวมถึงไวรัส) จะถูกดำเนินคดีในรัสเซียตามประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย ()

ขั้นตอนการถอดรหัสจะได้รับการเข้ารหัสใหม่ทุกครั้ง ดังนั้นจึงคงฟังก์ชันเดิมไว้ แต่จะดูแตกต่างออกไปหลังจากการคัดลอกแต่ละครั้ง หลังจากนี้ไวรัสตัวใหม่จะมีขนาดไม่เท่ากันกับรุ่นก่อน คุณมีไวรัสตัวใหม่ที่กลายพันธุ์ ด้วยวิธีนี้ จึงสามารถระบุไวรัสคอมพิวเตอร์ได้อย่างแม่นยำ ประการที่สอง ขั้นตอนการถอดรหัสจะถูกสร้างขึ้นสำหรับรหัสไวรัสที่เข้ารหัส จากนั้นรหัสไวรัสที่เข้ารหัสจะถูกเพิ่มลงในขั้นตอนการถอดรหัสที่ส่วนหลัง ขั้นตอนการถอดรหัสมีเพียงไม่กี่ร้อยไบต์เท่านั้น

YouTube สารานุกรม

คำบรรยาย

เรื่องราว

รากฐานของทฤษฎีกลไกการจำลองตัวเองถูกวางโดย John von Neumann ชาวอเมริกันเชื้อสายฮังการีซึ่งในปี 1951 ได้เสนอวิธีการสร้างกลไกดังกล่าว ตัวอย่างการทำงานของโปรแกรมดังกล่าวเป็นที่รู้จักมาตั้งแต่ปี 1961

นี่คือปัจจัยบางประการ ไวรัสเหล่านี้จะแพร่กระจายเมื่อมีการเปิดใช้งานโปรแกรมโฮสต์ที่ติดไวรัสเท่านั้น จากนั้นพวกมันจะติดไวรัสหนึ่งไฟล์ขึ้นไป ส่งคืนการควบคุมไปยังโปรแกรมโฮสต์โดยสมบูรณ์ และไม่เหลืออยู่ในหน่วยความจำหลักอีกต่อไป พื้นที่นี้ยังรวมถึงไวรัสคอมพิวเตอร์ซึ่งสามารถแพร่ระบาดได้เฉพาะโปรแกรมในไดเร็กทอรีของตัวเองเท่านั้น ไวรัสประเภทนี้ไม่สามารถเปลี่ยนไดเร็กทอรีได้

อย่างไรก็ตาม ไวรัสคอมพิวเตอร์ที่อยู่ในหน่วยความจำจะต้องเรียนรู้และใช้การขัดจังหวะฮาร์ดแวร์และซอฟต์แวร์ ระบบคอมพิวเตอร์เพื่อให้สามารถผูกพันตัวเองกับหน่วยความจำหลักได้ มันจะไม่ถูกลบออกจากหน่วยความจำจนกว่าคอมพิวเตอร์จะถูกปิด ไวรัสคอมพิวเตอร์บางชนิดยังไม่มีการเริ่มต้นที่ดีในการลบออกจากหน่วยความจำ

ไวรัสตัวแรกที่รู้จักคือ Virus 1,2,3 และ Elk Cloner สำหรับพีซี Apple II ซึ่งปรากฏในปี 1981 ในฤดูหนาวปี 1984 ครั้งแรก ยูทิลิตี้ป้องกันไวรัส- CHK4BOMB และ BOMBSQAD โดย Andy Hopkins แอนดี้ ฮอปกินส์- ในช่วงต้นปี 1985 กาย หว่อง จีหว่อง) เขียนโปรแกรม DPROTECT ซึ่งเป็นโปรแกรมป้องกันไวรัสตัวแรก

เมื่อไวรัสนี้กลายเป็นหน่วยความจำ มันจะติดไฟล์ปฏิบัติการเฉพาะเมื่อมีการเรียกเท่านั้น โปรแกรมใหม่ผู้ใช้ โดยปกติแล้วจะติดไฟล์ที่มีชื่อ เนื่องจากผู้ใช้คาดหวังการเข้าถึงฮาร์ดไดรฟ์ไม่ว่าในกรณีใด การเข้าถึงบันทึกไวรัสคอมพิวเตอร์เมื่อไฟล์โปรแกรมติดไวรัสจะไม่เกิดขึ้นสำหรับผู้ใช้ เนื่องจากไม่มีการเปลี่ยนแปลงเวลาที่เห็นได้ชัดเจน ในกรณีของไวรัสคอมพิวเตอร์ในหน่วยความจำ การกู้คืนไฟล์ที่ติดไวรัสหรือแทนที่ด้วยไฟล์ที่สะอาดจากสำเนาสำรองนั้นไม่เพียงพอ

การแพร่ระบาดของไวรัสครั้งแรกย้อนกลับไปในปี -1989: Brain.A (แพร่กระจายในบูตเซกเตอร์ของฟล็อปปี้ดิสก์ ทำให้เกิดการแพร่ระบาดครั้งใหญ่ที่สุด), เยรูซาเล็ม (ปรากฏเมื่อวันศุกร์ที่ 13 พฤษภาคม 1988, ทำลายโปรแกรมเมื่อเปิดตัว), หนอนมอร์ริส ( คอมพิวเตอร์มากกว่า 6,200 เครื่อง เครือข่ายส่วนใหญ่ล้มเหลวนานถึงห้าวัน) DATACRIME (พีซีที่ติดไวรัสประมาณ 100,000 เครื่องในเนเธอร์แลนด์เพียงประเทศเดียว)

ลบไวรัสที่มีถิ่นที่อยู่ตัวแรกออกจากหน่วยความจำหลัก

สื่อบันทึกข้อมูลคอมพิวเตอร์ประจำเครื่องจะต้องถูกถอดออกจากหน่วยความจำหลักก่อน ซึ่งสามารถทำได้โดยการรีบูตเครื่องด้วยโปรแกรมที่สะอาด ไม่ติดไวรัส อ่านอย่างเดียว ดิสก์ระบบ- หากผู้ใช้กดคีย์ผสมนี้ ไวรัสคอมพิวเตอร์จะแย่งชิงคีย์ผสมนี้ ไวรัสคอมพิวเตอร์ควรรีบูตโดยไม่ต้องถูกลบออกจากหน่วยความจำ การขัดจังหวะนี้จะรีบูตคอมพิวเตอร์โดยไม่ต้องล้างเนื้อหาในหน่วยความจำ ด้วยวิธีนี้ ไวรัสคอมพิวเตอร์ที่อยู่ในหน่วยความจำจะไม่ถูกทำลายในหน่วยความจำระหว่างการรีสตาร์ทแบบวอร์ม

ในเวลาเดียวกัน ประเภทหลักของไวรัสไบนารี่มีรูปร่าง: เวิร์มเครือข่าย (Morris worm, 1987), ม้าโทรจัน (AIDS, 1989), ไวรัส polymorphic (Chameleon, 1990), ไวรัสล่องหน (Frodo, Whale, ครึ่งหลังของปี 1990 ).

ข้อความนี้ถูกป้องกันโดยไวรัสคอมพิวเตอร์ประจำถิ่น เนื่องจากข้อความนี้จะถูกลบออกจากหน่วยความจำโดยอัตโนมัติในระหว่างกระบวนการนี้ การเปลี่ยนแปลงดังกล่าวในการเริ่มต้นที่อบอุ่นมักเกิดขึ้นเนื่องจากไวรัสคอมพิวเตอร์ ไวรัสล่องหนมักเป็นไวรัสคอมพิวเตอร์ที่ใช้หน่วยความจำ ไวรัสที่มองไม่เห็นมีความสามารถในการหลอกลวงผู้ใช้ว่าทุกอย่างเรียบร้อยดีในเครื่องของเขา หากผู้ใช้ต้องการดูเนื้อหาของไฟล์ที่ติดไวรัสโดยใช้ยูทิลิตีที่เหมาะสม ไวรัสล่องหนจะช่วยให้มั่นใจได้ว่าผู้ใช้จะเห็นเนื้อหาเดียวกันกับที่มีอยู่ในไฟล์ที่ไม่ติดไวรัสด้วย

ในเวลาเดียวกัน การเคลื่อนไหวที่เป็นระบบทั้งแบบโปรและแอนตี้ไวรัสก็เป็นรูปเป็นร่างขึ้น: ในปี 1990 การแลกเปลี่ยนไวรัส BBS เฉพาะทาง, “The Little Black Book of Computer Viruses” โดย Mark Ludwig และโปรแกรมป้องกันไวรัสเชิงพาณิชย์ตัวแรก Symantec Norton AntiVirus ก็ปรากฏตัวขึ้น .

นอกจากนี้ ไวรัสขนาดใหญ่มักเปิดทางให้มัลแวร์ที่ซับซ้อนโดยแยกบทบาทและเครื่องมือเสริม (โทรจัน ตัวดาวน์โหลด/ตัวส่ง ไซต์ฟิชชิ่ง สแปมบอท และสไปเดอร์) เทคโนโลยีทางสังคม - สแปมและฟิชชิ่ง - กำลังเฟื่องฟูในฐานะช่องทางการติดไวรัสที่เลี่ยงกลไกความปลอดภัยของซอฟต์แวร์

ผู้ใช้ไม่สามารถแยกแยะไฟล์ที่ติดไวรัสจากไฟล์ต้นฉบับได้ นอกจากนี้ โปรแกรมตรวจสอบผลรวมจำนวนมากไม่สามารถตรวจพบการเปลี่ยนแปลงใดๆ ได้ เนื่องจากไวรัสซ่อนตัวจะบันทึกการเข้าถึงไฟล์ที่ติดไวรัส และแสร้งทำเป็นว่าโปรแกรมใดๆ ที่ต้องการเข้าถึงไฟล์ที่ติดไวรัสนั้นเป็นไฟล์ที่ไม่ติดไวรัส

ทุกครั้งที่เปิดไฟล์ที่ติดไวรัส ไวรัสซ่อนตัวในหน่วยความจำภายในจะฆ่าเชื้อก่อนแล้วจึงเปิดขึ้นมา ถ้า เปิดไฟล์ปิดก็จะติดเชื้ออีก เช่นเดียวกับหน่วยความจำคอมพิวเตอร์ อีกครั้ง ไวรัสคอมพิวเตอร์สำหรับผู้ใช้จากการจัดสรรหน่วยความจำที่ไม่ตอบสนอง พูดง่ายๆ ก็คือ ไวรัสที่มองไม่เห็นนั้นมีเสื้อคลุมล่องหนที่มีชื่อเสียง แต่เนื่องจากเสื้อคลุมล่องหนนี้หมายถึงการบงการจำนวนมาก หน่วยความจำภายในและการจัดระเบียบไฟล์ของคอมพิวเตอร์ก็มักจะทำให้เกิดผลข้างเคียงที่ไม่พึงประสงค์

ในตอนแรกขึ้นอยู่กับโปรแกรมโทรจันและด้วยการพัฒนาเทคโนโลยีเครือข่าย p2p - และอย่างอิสระ - ไวรัสประเภทที่ทันสมัยที่สุด - เวิร์มบอตเน็ต - กำลังได้รับแรงผลักดัน (Rustock, 2549, บอทประมาณ 150,000 ตัว; Conficker, 2008-2009, มากกว่า กว่า 7 ล้านบอท ; Kraken, 2009, ประมาณ 500,000 บอท) ในที่สุดไวรัสและมัลแวร์อื่นๆ ก็ถูกกำหนดให้เป็นช่องทางของอาชญากรรมทางไซเบอร์ในที่สุด

ตัวอย่างเช่น สิ่งที่ไวรัสคอมพิวเตอร์ควรทำ ควรทำงานอย่างไร และควรใช้วิธีใด ตอนนี้ไม่มีอันตรายอีกต่อไป งานรวมทั้งส่วนต่างๆ ของงานได้รับการคุ้มครองโดยลิขสิทธิ์ การใช้งานใดๆ นอกขอบเขตอันแคบของลิขสิทธิ์โดยไม่ได้รับความยินยอมจากผู้เขียนถือเป็นสิ่งที่ยอมรับไม่ได้และมีโทษ

บริษัทรักษาความปลอดภัยมักจะเตือนเกี่ยวกับภัยคุกคามใหม่ๆ จากอินเทอร์เน็ต และ ไวรัสโทรจันบอทเน็ตและภัยคุกคามอื่น ๆ ได้เข้าร่วมแล้ว ไวรัสง่ายๆ. ประวัติโดยย่อมัลแวร์ นักคณิตศาสตร์ชาวฮังการีเขียนทฤษฎีสำคัญๆ มากมายเกี่ยวกับการวิเคราะห์เชิงตัวเลข การเขียนโปรแกรมเชิงเส้น การออกแบบสถาปัตยกรรมคอมพิวเตอร์ และระบบการจำลองตัวเอง ดังนั้นอย่างหลังจึงได้กำหนดทฤษฎีพื้นฐานของการเขียนโปรแกรมศัตรูพืชด้วยคอมพิวเตอร์

นิรุกติศาสตร์ของชื่อ

ไวรัสคอมพิวเตอร์ได้รับการตั้งชื่อโดยการเปรียบเทียบกับไวรัสทางชีววิทยาเนื่องจากมีกลไกการแพร่กระจายที่คล้ายกัน เห็นได้ชัดว่าคำว่า "ไวรัส" ถูกใช้ครั้งแรกโดยเกี่ยวข้องกับโปรแกรมของ Gregory Benford ในเรื่องนิยายวิทยาศาสตร์เรื่อง "The Scarred Man" ที่ตีพิมพ์ในนิตยสาร Venture ในเดือนพฤษภาคม พ.ศ. 2513

เร็วๆ นี้ คอมพิวเตอร์ส่วนบุคคลมี “ศัตรูพืช” ดิจิทัลตัวแรก อย่างไรก็ตาม หากไม่มีการกระทำที่เป็นเป้าหมายจากผู้ใช้ ไวรัสจะไม่ทำซ้ำ - นี่คือสิ่งที่เรียกว่า "การพิสูจน์แนวคิด" ในปัจจุบัน ปัจจุบันได้รับการพิจารณาอย่างเป็นทางการว่าเป็นไวรัสคอมพิวเตอร์ที่ "แอคทีฟ" ตัวแรกที่สามารถแพร่พันธุ์ได้เองโดยไม่ต้องมีการแทรกแซงจากบุคคลที่สาม ในการสร้าง เครื่องพิมพ์ดอทเมทริกซ์แผ่นพับชมรมแฮ็กเกอร์ไม่เพียงแต่อธิบายการทำงานของไวรัสเท่านั้น แต่ยังรวมถึงการดัดแปลงไวรัสด้วย โหมดที่แตกต่างกันงานและทางเลือกต่างๆ และเป็นครั้งแรกในการกำจัดศัตรูพืช

สิ่งที่ผู้ใช้ทำนั้นไม่เป็นที่ทราบแน่ชัด อย่างน้อยก็ในรายงานของสื่อ อย่างไรก็ตาม มันถูกนำเสนอว่าเป็นไวรัสกลุ่มแรก Christian Funk นักวิเคราะห์ไวรัสของ Kaspersky Lab นำความรู้สึกนี้มาสู่โต๊ะ: ไม่มีอะไรปลอดภัย เราต้องการระบบปิดเพิ่มเติมอีกครั้ง จากข้อมูลของ Kaspersky อุตสาหกรรมแอนติไวรัสจะเริ่มขึ้นในปีนี้

คำว่า "ไวรัสคอมพิวเตอร์" ต่อมาถูก "ค้นพบ" และถูกค้นพบซ้ำมากกว่าหนึ่งครั้ง ดังนั้น ตัวแปรในรูทีนย่อย PERVADE() ซึ่งเป็นค่าที่กำหนดว่าโปรแกรม ANIMAL จะถูกกระจายข้ามดิสก์หรือไม่ จึงเรียกว่าไวรัส นอกจากนี้ Joe Dellinger ยังเรียกโปรแกรมของเขาว่าไวรัส และนี่อาจเป็นสิ่งแรกๆ ที่ถูกระบุว่าเป็นไวรัสอย่างถูกต้อง

ปีนี้ผู้โทรออกคนแรกเริ่มเคลื่อนไหว - สัตว์รบกวนที่สร้างความเสียหายทางการเงินอย่างแท้จริงจากการโทรราคาแพง หมายเลขโทรศัพท์- คำจำกัดความของ "สงครามไซเบอร์" โดยผู้เชี่ยวชาญด้านความปลอดภัยคือ "การโจมตีทางคอมพิวเตอร์ระยะยาวที่มุ่งเน้นภารกิจ หรือการโจมตีต่อเนื่องกันจากเครือข่ายต่างๆ" ซึ่งมักเป็นบอตเน็ต

นี่คือสิ่งที่ทำให้สงครามไซเบอร์ประเภทนี้อันตรายมาก: แหล่งที่มาที่แท้จริงนั้นหายากเพราะสงครามไซเบอร์ส่วนใหญ่เป็นความลับสุดยอดและไม่เชื่อมโยงกับการประกาศสงคราม นอกจากนี้การโจมตีด้วยโทรจันยังมีราคาถูกกว่าอาวุธทั่วไปมาก ชาวเอสโตเนียเริ่มโจมตี วัตถุของรัสเซียและเรียกร้องให้พี่น้องประชาชนมีส่วนร่วมในการโจมตี ความขัดแย้งทางอินเทอร์เน็ตครั้งใหญ่ที่มีแรงจูงใจทางการเมืองครั้งแรกเกิดขึ้น

คำนิยามที่เป็นทางการ

ไม่มีคำจำกัดความที่ยอมรับโดยทั่วไปของไวรัส ในสภาพแวดล้อมทางวิชาการ เฟรด โคเฮนใช้คำนี้ในงานของเขาเรื่อง "Experiments with Computer Viruses" โดยตัวเขาเองถือว่าผู้ประพันธ์คำนี้มาจาก Len Edleman

อย่างเป็นทางการ ไวรัสถูกกำหนดโดย Fred Cohen โดยอ้างอิงถึงเครื่องทัวริงดังนี้:

เนื่องจากเป็นส่วนหนึ่งของความขัดแย้งทางการเมืองระหว่างรัสเซียและจอร์เจีย จึงมีแม้แต่เว็บไซต์ที่มีคำแนะนำเกี่ยวกับการโจมตีจอร์เจียด้วย การดำเนินการครั้งแรกในความขัดแย้งคือ Vitaly Kamluk ผู้เชี่ยวชาญด้านไซเบอร์แวร์ที่ Kaspersky ซึ่งมาจากเกาหลี นี่เป็นมัลแวร์ตัวแรกที่มีไว้สำหรับองค์กรอุตสาหกรรม มันเป็นเรื่องโง่สำหรับผู้ก่อมลพิษที่มัลแวร์ปรากฏตัวในป่า แทนที่จะโจมตีเฉพาะเป้าหมายที่กำหนดเป้าหมายเท่านั้น การโจมตีแบบกำหนดเป้าหมายและแอบแฝงมากขึ้นในอนาคตนั้นอันตรายยิ่งกว่ามาก

การโจมตีแบบกำหนดเป้าหมายหลายครั้งส่งผลให้คอมพิวเตอร์ลบไดรฟ์ทั้งหมด มัลแวร์- ในช่วงครึ่งหลังของปี ศัตรูพืช Shamoon ทำลายภาคส่วนบูท โดยเฉพาะในภูมิภาคเอเชีย สรุปสั้นๆ ก็คือ สงครามไซเบอร์ได้เกิดขึ้นมานานแล้ว การก่อการร้ายทางไซเบอร์ต่อเขา อย่างน้อยก็อย่างเป็นทางการ ยังไม่ใช่ภัยคุกคาม

M: (S M , I M , O M: S M x I M > I M , N M: S M x I M > S M , D M: S M x I M > d)

ด้วยชุดสถานะที่กำหนด เอสเอ็ม, ชุดสัญลักษณ์อินพุต ฉันและการแมป (โอ เอ็ม เอ็น เอ็ม ดี เอ็ม)ซึ่งขึ้นอยู่กับสถานะปัจจุบัน ส ∈ เอส เอ็มและสัญลักษณ์อินพุต ฉัน ∈ ฉัน Mอ่านจากเทปกึ่งอนันต์ กำหนด: สัญลักษณ์เอาต์พุต o ∈ ฉัน Mเพื่อเขียนลงเทปสถานะต่อไปของเครื่อง ส" ∈ สและการเคลื่อนไหวตามแนวเทป ง ∈ (-1,0,1).

โทรจันไคลเอ็นต์เป็นเพียงผู้ให้บริการเท่านั้น ซึ่งมีความสำคัญมากกว่าสำหรับอาชญากรไซเบอร์และประเทศที่ทำสงคราม โดยทำลายโครงสร้างพื้นฐานที่สำคัญและเซิร์ฟเวอร์ที่อยู่เบื้องหลังพวกเขา ผู้เชี่ยวชาญมั่นใจว่าศัตรูพืชชนิดนี้จะเกิดขึ้น เทรนด์ผู้เชี่ยวชาญด้านกิจกรรมด้านความปลอดภัย: ระบบปฏิบัติการที่ปลอดภัยอาจถูกมองข้ามไป เนื่องจากภัยคุกคามใหม่ๆ เกิดขึ้นจากมัลแวร์หลายแพลตฟอร์ม นอกจากนี้ ควรคาดหวังการโจมตีเข้าและออกจากโครงสร้างพื้นฐานคลาวด์ อุตสาหกรรมความปลอดภัยมีมติเป็นเอกฉันท์ว่าควรขยายบัญชีดำโดย” รายการที่อนุญาต" มีการแจ้งเตือนที่ผิดพลาดและป้องกันไปพร้อมๆ กัน เพื่อไม่ให้รายชื่อเว็บไซต์ที่สะอาดถูกแทรกซึม

สำหรับเครื่องนี้ , ลำดับของตัวอักษร v: v ฉัน ∈ ฉัน Mสามารถถือเป็นไวรัสได้หากลำดับได้รับการประมวลผลเท่านั้น โวลต์ในช่วงเวลาหนึ่ง ทีหมายความว่าในช่วงเวลาใดเวลาหนึ่งต่อไปนี้ ที, ลำดับต่อไป วี'(ไม่ตัดกับ โวลต์) มีอยู่บนเทปและลำดับนี้ วี'ถูกบันทึกไว้ ตรงจุด ที'อยู่ระหว่าง ทีและ เสื้อ":

Chistin Funk จาก Kaspersky Lab กล่าวว่าการทำงานร่วมกันระหว่างผู้ผลิตและผู้ใช้หลายรายถือเป็นสิ่งสำคัญ ไม่เช่นนั้นเราจะไม่สามารถควบคุมภัยคุกคามทางดิจิทัลได้อีกต่อไป ตั้งแต่กลางยุค 80 ถึงปลายยุค 90 นี้ คอมพิวเตอร์ที่บ้านเป็นหนึ่งในคอมพิวเตอร์ที่ขายดีที่สุดในโลก และบนคอมพิวเตอร์เครื่องนี้เองที่มีการสร้างไวรัสคอมพิวเตอร์ตัวแรกของโลก

มีเพียงรายงานเท่านั้นที่ทำให้ผู้ใช้ประหลาดใจว่าในเวลานั้นพวกเขาไม่รู้ว่าไวรัสคอมพิวเตอร์คืออะไร และรายงานดังกล่าวไม่ได้ถูกนำมาใช้ ความประหลาดใจนั้นง่ายต่อการเข้าใจ เนื่องจากในเวลานี้ข้อความแสดงข้อผิดพลาดและแม้แต่การสื่อสารกับคอมพิวเตอร์ก็จำกัดอยู่เพียงคำไม่กี่คำ นอกจากนี้ ไม่มีอินเทอร์เน็ต ดังนั้นจึงไม่ทราบคำว่า "ข้อมูลเกินพิกัด" โดยสิ้นเชิง กล่าวอีกนัยหนึ่ง: หนึ่งในนั้นรู้ข้อความทั้งหมดในคอมพิวเตอร์ของเขาเกือบจะใจจริง ส่วนใหญ่มาจากข้อความเช่น "ข้อผิดพลาดของซอฟต์แวร์"

∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ เจ" ∃ เสื้อ" ∃ เสื้อ": เสื้อ< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • เสื้อ ∈ เอ็น จำนวนการดำเนินการ "การเคลื่อนไหว" ขั้นพื้นฐานที่ดำเนินการโดยเครื่องจักร
  • พี เอ็ม ∈ เอ็น หมายเลขตำแหน่งบนสายพานเครื่องในแต่ละครั้ง ที
  • SM 0 สถานะเริ่มต้นของเครื่อง
  • เนื้อหาของเซลล์ C M (t, c) ในช่วงเวลาหนึ่ง ที

คำจำกัดความนี้ให้ไว้ในบริบทของชุดไวรัส VS = (ม, วี)- คู่ที่ประกอบด้วยเครื่องจักรทัวริง และลำดับตัวละครมากมาย วี: วี, วี" ∈ วี- จาก คำจำกัดความนี้เป็นไปตามแนวคิดของไวรัสที่เชื่อมโยงกับการตีความในบริบทหรือสภาพแวดล้อมที่กำหนดอย่างแยกไม่ออก

เฟรด โคเฮนแสดงไว้ว่า "ลำดับของสัญลักษณ์ที่ทำซ้ำได้เองใดๆ: ซิงเกิลตัน VS ซึ่งมีจำนวนอนันต์ VSและไม่- VSซึ่งมีเครื่องที่ลำดับอักขระทั้งหมดเป็นไวรัส และเครื่องที่ไม่มีลำดับอักขระที่เป็นไวรัส ทำให้สามารถเข้าใจได้ว่าเมื่อใดที่ลำดับอักขระอันจำกัดใดๆ ก็เป็นไวรัสสำหรับเครื่องบางเครื่อง” เขายังแสดงหลักฐานว่าโดยทั่วไปแล้วคำถามที่ว่าคู่ที่กำหนดนั้นคืออะไร (M, X) : X i ∈ I Mไวรัสที่ไม่สามารถแก้ไขได้ (นั่นคือไม่มีอัลกอริธึมที่สามารถระบุไวรัสทั้งหมดได้อย่างน่าเชื่อถือ) โดยวิธีเดียวกับที่พิสูจน์ว่าปัญหาที่หยุดไม่ได้ได้รับการพิสูจน์แล้ว

นักวิจัยคนอื่นๆ ได้พิสูจน์แล้วว่ามีไวรัสหลายประเภท (ไวรัสที่มีสำเนาของโปรแกรมที่จับไวรัส) ที่ไม่สามารถระบุได้อย่างแม่นยำด้วยอัลกอริธึมใดๆ

การจำแนกประเภท

ปัจจุบันมีไวรัสหลายประเภทซึ่งมีวิธีการกระจายและฟังก์ชันหลักแตกต่างกัน หากในตอนแรกไวรัสแพร่กระจายบนฟล็อปปี้ดิสก์และสื่ออื่นๆ ในปัจจุบัน ไวรัสที่แพร่กระจายผ่านทางอินเทอร์เน็ตก็มีอิทธิพลเหนือกว่า ฟังก์ชันการทำงานของไวรัสซึ่งนำมาใช้จากโปรแกรมประเภทอื่นก็กำลังเพิ่มขึ้นเช่นกัน

ไม่มีอยู่ในปัจจุบัน ระบบแบบครบวงจรการจำแนกประเภทและการตั้งชื่อไวรัส (แม้ว่าจะมีความพยายามสร้างมาตรฐานในการประชุม CARO ในปี 1991) เป็นเรื่องปกติที่จะต้องแยกไวรัสออก:

ผ่านทางอินเทอร์เน็ต เครือข่ายท้องถิ่น และสื่อแบบถอดได้

กลไก

ไวรัสแพร่กระจายโดยการคัดลอกร่างกายและรับรองว่ามีการดำเนินการตามมา เช่น การแนะนำตัวเองในโค้ดปฏิบัติการของโปรแกรมอื่น การแทนที่โปรแกรมอื่น การลงทะเบียนตัวเองในการทำงานอัตโนมัติ และอื่นๆ ไวรัสหรือพาหะของไวรัสไม่เพียงแต่เป็นโปรแกรมที่มีรหัสเครื่องเท่านั้น แต่ยังรวมถึงข้อมูลใดๆ ที่มีคำสั่งที่ดำเนินการโดยอัตโนมัติ เช่น ไฟล์แบตช์ และเอกสาร Microsoft Word และ Excel ที่มีมาโคร นอกจากนี้ ในการเจาะคอมพิวเตอร์ ไวรัสสามารถใช้ช่องโหว่ในซอฟต์แวร์ยอดนิยม (เช่น Adobe Flash, Internet Explorer, Outlook) ซึ่งผู้จัดจำหน่ายได้แทรกลงในข้อมูลธรรมดา (รูปภาพ ข้อความ ฯลฯ) ร่วมกับการหาประโยชน์ที่ ใช้ช่องโหว่

ช่อง

  • ฟลอปปีดิสก์ ช่องทางการติดเชื้อที่พบบ่อยที่สุดในช่วงปี 1980-1990 ตอนนี้หายไปจริงเนื่องจากการเกิดขึ้นของช่องทางทั่วไปและมีประสิทธิภาพมากขึ้นและการขาดฟล็อปปี้ดิสก์ในคอมพิวเตอร์สมัยใหม่หลายเครื่อง
  • แฟลชไดรฟ์ (แฟลชไดรฟ์) ปัจจุบัน USB แฟลชไดรฟ์กำลังเข้ามาแทนที่ฟล็อปปี้ดิสก์และทำซ้ำชะตากรรม - ไวรัสจำนวนมากแพร่กระจายผ่านไดรฟ์แบบถอดได้ รวมถึงกล้องดิจิทัล กล้องวิดีโอดิจิทัล เครื่องเล่นดิจิทัลแบบพกพา และนับตั้งแต่ปี 2000 โทรศัพท์มือถือโดยเฉพาะสมาร์ทโฟนได้เล่น บทบาทที่สำคัญมากขึ้น (โทรศัพท์มือถือมีไวรัสปรากฏ) ก่อนหน้านี้การใช้ช่องทางนี้มีสาเหตุหลักมาจากความสามารถในการสร้างไฟล์พิเศษบนไดรฟ์ autorun.inf ซึ่งคุณสามารถระบุโปรแกรมที่ Windows Explorer จะเปิดตัวเมื่อเปิดไดรฟ์ดังกล่าว ใน Windows 7 ความสามารถในการเรียกใช้ไฟล์อัตโนมัติจากสื่อพกพาถูกปิดใช้งาน
  • อีเมล. โดยปกติแล้วไวรัสจะเป็นตัวอักษร อีเมลปลอมแปลงเป็นไฟล์แนบที่ไม่เป็นอันตราย เช่น รูปภาพ เอกสาร เพลง ลิงก์ไปยังเว็บไซต์ จริงๆ แล้วตัวอักษรบางตัวอาจมีเพียงลิงก์เท่านั้น กล่าวคือ ตัวอักษรบางตัวอาจไม่มีเลย รหัสที่เป็นอันตรายแต่ถ้าคุณเปิดลิงก์ดังกล่าว คุณจะสามารถเข้าถึงเว็บไซต์ที่สร้างขึ้นเป็นพิเศษซึ่งมีรหัสไวรัสได้ ไวรัสอีเมลจำนวนมากที่เข้าถึงคอมพิวเตอร์ของผู้ใช้แล้วใช้สมุดที่อยู่จากที่ติดตั้ง โปรแกรมรับส่งเมลเช่น Outlook เพื่อส่งตัวเองต่อไป
  • ระบบส่งข้อความโต้ตอบแบบทันที เป็นเรื่องปกติที่จะส่งลิงก์ไปยังรูปภาพ เพลง หรือโปรแกรมที่คาดว่าเป็นไวรัสจริงๆ ผ่านทาง ICQ และโปรแกรมส่งข้อความโต้ตอบแบบทันทีอื่นๆ
  • หน้าเว็บ การติดเชื้อผ่านทางหน้าอินเทอร์เน็ตก็เป็นไปได้เช่นกันเนื่องจากมีเนื้อหา "ใช้งาน" ต่างๆ บนเวิลด์ไวด์เว็บ: สคริปต์ ส่วนประกอบ ActiveX ในกรณีนี้ มีการใช้ช่องโหว่ในซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ของผู้ใช้หรือช่องโหว่ในซอฟต์แวร์ของเจ้าของไซต์ (ซึ่งเป็นอันตรายมากกว่าเนื่องจากไซต์ที่น่านับถือซึ่งมีผู้เยี่ยมชมจำนวนมากเสี่ยงต่อการติดไวรัส) และผู้ใช้ที่ไม่สงสัยที่เข้าถึง ไซต์มีความเสี่ยงที่จะติดคอมพิวเตอร์ของพวกเขา
  • อินเทอร์เน็ตและเครือข่ายท้องถิ่น (เวิร์ม) เวิร์มเป็นไวรัสประเภทหนึ่งที่แทรกซึมเข้าสู่คอมพิวเตอร์ของเหยื่อโดยที่ผู้ใช้ไม่ต้องดำเนินการใด ๆ เวิร์มใช้ประโยชน์จากสิ่งที่เรียกว่า “รู” (ช่องโหว่) ใน ซอฟต์แวร์ ระบบปฏิบัติการเพื่อเข้าสู่คอมพิวเตอร์ของคุณ ช่องโหว่คือข้อผิดพลาดและข้อบกพร่องในซอฟต์แวร์ที่อนุญาตให้ดาวน์โหลดและเรียกใช้รหัสเครื่องจากระยะไกล ซึ่งเป็นผลมาจากการที่ไวรัสเวิร์มเข้าสู่ระบบปฏิบัติการและตามกฎแล้วจะเริ่มแพร่ระบาดไปยังคอมพิวเตอร์เครื่องอื่นผ่านทาง เครือข่ายท้องถิ่นหรืออินเทอร์เน็ต ผู้โจมตีใช้คอมพิวเตอร์ของผู้ใช้ที่ติดไวรัสเพื่อส่งสแปมโดยใช้การเข้ารหัสโค้ดและความหลากหลาย เทคนิคเหล่านี้มักใช้ร่วมกัน เพราะในการถอดรหัสส่วนที่เข้ารหัสของไวรัส ตัวถอดรหัสจะต้องไม่ได้รับการเข้ารหัส เพื่อให้สามารถตรวจพบได้ด้วยลายเซ็นของมัน ดังนั้นในการเปลี่ยนตัวถอดรหัสจึงใช้ความหลากหลาย - การปรับเปลี่ยนลำดับของคำสั่งที่ไม่เปลี่ยนการกระทำที่ทำ สิ่งนี้เป็นไปได้ด้วยระบบคำสั่งที่หลากหลายและยืดหยุ่นของโปรเซสเซอร์ Intel ซึ่งการดำเนินการเบื้องต้นเดียวกันเช่นการเพิ่มตัวเลขสองตัวสามารถทำได้โดยใช้คำสั่งหลายชุด

    การป้องกันและการรักษา

    ใน ช่วงเวลาปัจจุบันมีมากมาย โปรแกรมป้องกันไวรัสใช้เพื่อป้องกันไวรัสไม่ให้เข้าสู่พีซี อย่างไรก็ตามไม่มีการรับประกันว่าจะสามารถรับมือกับการพัฒนาล่าสุดได้ ดังนั้นจึงควรมีมาตรการป้องกันบางประการ โดยเฉพาะ:

    1. ห้ามทำงานภายใต้บัญชีพิเศษเว้นแต่จำเป็นจริงๆ - บัญชีผู้ดูแลระบบบน Windows)
    2. อย่าเรียกใช้โปรแกรมที่ไม่คุ้นเคยจากแหล่งที่น่าสงสัย
    3. พยายามบล็อกความเป็นไปได้ของการเปลี่ยนแปลงไฟล์ระบบโดยไม่ได้รับอนุญาต
    4. ปิดใช้งานฟังก์ชันการทำงานของระบบที่อาจเป็นอันตราย (เช่น สื่อที่ทำงานอัตโนมัติใน MS Windows, การซ่อนไฟล์, ส่วนขยาย ฯลฯ)
    5. อย่าไปไซต์ที่น่าสงสัย ให้ความสนใจกับที่อยู่ใน แถบที่อยู่เบราว์เซอร์
    6. ใช้การแจกแจงที่เชื่อถือได้เท่านั้น
    7. ทำอย่างต่อเนื่อง การสำรองข้อมูลข้อมูลสำคัญ โดยเฉพาะอย่างยิ่งบนสื่อที่ไม่สามารถลบได้ (เช่น BD-R) และมีอิมเมจระบบพร้อมการตั้งค่าทั้งหมดเพื่อการปรับใช้อย่างรวดเร็ว
    8. อัปเดตโปรแกรมที่ใช้บ่อยเป็นประจำ โดยเฉพาะอย่างยิ่งโปรแกรมที่รับรองความปลอดภัยของระบบ

ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เขียนโดยโปรแกรมเมอร์ที่มีคุณสมบัติสูง สามารถทำซ้ำได้เองและดำเนินการทำลายล้างต่างๆ จนถึงปัจจุบันมีการรู้จักไวรัสคอมพิวเตอร์มากกว่า 50,000 ชนิด

มีมากมาย รุ่นที่แตกต่างกันเกี่ยวกับวันเกิดของไวรัสคอมพิวเตอร์ตัวแรก อย่างไรก็ตาม ผู้เชี่ยวชาญส่วนใหญ่เห็นพ้องกันว่าไวรัสคอมพิวเตอร์ดังกล่าวปรากฏตัวครั้งแรกในปี 1986 แม้ว่าในอดีตการเกิดขึ้นของไวรัสจะมีความเกี่ยวข้องอย่างใกล้ชิดกับแนวคิดในการสร้างโปรแกรมที่จำลองตัวเองได้

หนึ่งใน “ผู้บุกเบิก” ในบรรดาไวรัสคอมพิวเตอร์คือไวรัส “สมอง” ที่สร้างขึ้นโดยโปรแกรมเมอร์ชาวปากีสถานชื่อ Alvi

ในสหรัฐอเมริกาเพียงแห่งเดียว ไวรัสนี้แพร่ระบาดไปยังคอมพิวเตอร์มากกว่า 18,000 เครื่อง ในตอนต้นของยุคของไวรัสคอมพิวเตอร์ การพัฒนาโปรแกรมที่มีลักษณะคล้ายไวรัสนั้นเป็นการวิจัยโดยธรรมชาติเท่านั้น โดยค่อยๆ กลายเป็นทัศนคติที่ไม่เป็นมิตรอย่างเปิดเผยต่อผู้ใช้ที่มี "องค์ประกอบ" ที่ไม่รับผิดชอบและแม้แต่ทางอาญา ในหลายประเทศ กฎหมายอาญากำหนดให้มีความรับผิดต่ออาชญากรรมทางคอมพิวเตอร์ รวมถึงการสร้างและการเผยแพร่ไวรัส ไวรัสทำงานโดยทางโปรแกรมเท่านั้น โดยทั่วไปแล้วพวกเขาจะแนบตัวเองเข้ากับไฟล์หรือเจาะเข้าไปในเนื้อหาของไฟล์ ในกรณีนี้แจ้งว่าไฟล์ติดไวรัส ไวรัสเข้าสู่คอมพิวเตอร์พร้อมกับไฟล์ที่ติดไวรัสเท่านั้นหากต้องการเปิดใช้งานไวรัส คุณจะต้องดาวน์โหลดไฟล์ที่ติดไวรัส และหลังจากนั้นไวรัสจะเริ่มดำเนินการเอง

ไวรัสบางตัวจะอาศัยอยู่เมื่อมีการเปิดไฟล์ที่ติดไวรัส (จะอยู่ใน RAM ของคอมพิวเตอร์อย่างถาวร) และอาจทำให้ไฟล์และโปรแกรมอื่นๆ ที่ดาวน์โหลดมาติดไวรัสได้ ไวรัสอีกประเภทหนึ่งอาจทำให้เกิดความเสียหายร้ายแรงได้ทันทีหลังจากเปิดใช้งาน เช่น การฟอร์แมต

ฮาร์ดไดรฟ์

ฟลอปปีดิสก์ที่มีไฟล์ที่ติดไวรัส

  • เครือข่ายคอมพิวเตอร์
  • การโหลดและการทำงานของคอมพิวเตอร์ช้าลง
  • การเปลี่ยนแปลงไฟล์ที่ไม่สามารถเข้าใจได้ (โดยไม่มีเหตุผล) รวมถึงการเปลี่ยนแปลงขนาดและวันที่ของการแก้ไขไฟล์ครั้งล่าสุด
  • ข้อผิดพลาดเมื่อโหลดระบบปฏิบัติการ
  • ไม่สามารถบันทึกไฟล์ในไดเร็กทอรีที่ต้องการ
  • ข้อความระบบเพลงและที่ไม่สามารถเข้าใจได้ เอฟเฟ็กต์ภาพฯลฯ

สัญญาณของระยะแอคทีฟของไวรัส:

มีไวรัสหลายชนิด ตามอัตภาพสามารถจำแนกได้ดังนี้:

1) ไวรัสบูตหรือไวรัส BOOT จะติดบูตเซกเตอร์ของดิสก์

2) อันตรายมากอาจทำให้ข้อมูลทั้งหมดที่เก็บไว้ในดิสก์สูญหายโดยสิ้นเชิงไฟล์ไวรัส

  • ไฟล์ติดไวรัส แบ่งออกเป็น:ไวรัสที่ติดโปรแกรม
  • (ไฟล์ที่มีนามสกุล .EXE และ .COM)ไวรัสมาโครไวรัส
  • ซึ่งแพร่ระบาดในไฟล์ข้อมูล เช่น เอกสาร Word หรือสมุดงาน Excelไวรัสดาวเทียม
  • ใช้ชื่อของไฟล์อื่นไวรัสในตระกูล DIR

3) บิดเบือนข้อมูลระบบเกี่ยวกับโครงสร้างไฟล์ไวรัสไฟล์บูต

4) สามารถแพร่เชื้อได้ทั้งรหัสบูตเซกเตอร์และรหัสไฟล์ไวรัสที่มองไม่เห็น

5) หรือไวรัส STEALTH ปลอมแปลงข้อมูลที่อ่านจากดิสก์เพื่อให้โปรแกรมสำหรับข้อมูลนี้ได้รับข้อมูลที่ไม่ถูกต้อง เทคโนโลยีนี้ซึ่งบางครั้งเรียกว่าเทคโนโลยี Stealth สามารถใช้ได้ทั้งในไวรัส BOOT และไวรัสไฟล์รีโทรไวรัส

6) ติดโปรแกรมป้องกันไวรัสพยายามทำลายหรือทำให้ใช้งานไม่ได้ไวรัสเวิร์ม พวกเขาจัดเตรียมข้อความอีเมลขนาดเล็กพร้อมสิ่งที่เรียกว่าส่วนหัว ซึ่งโดยพื้นฐานแล้วก็คือที่อยู่เว็บของตำแหน่งของไวรัสนั่นเอง เมื่อคุณพยายามอ่านข้อความดังกล่าว ไวรัสจะเริ่มอ่านผ่านเครือข่ายทั่วโลก

อินเทอร์เน็ตมี "เนื้อหา" ของตัวเองและหลังจากโหลดแล้วมันก็จะเริ่มดำเนินการทำลายล้าง อันตรายมาก เนื่องจากตรวจจับได้ยาก เนื่องจากไฟล์ที่ติดไวรัสไม่มีรหัสไวรัสอยู่จริงๆ

หากคุณไม่ใช้มาตรการป้องกันไวรัสคอมพิวเตอร์ ผลที่ตามมาของการติดไวรัสอาจร้ายแรงมาก ในหลายประเทศ กฎหมายอาญากำหนดให้มีความรับผิดต่ออาชญากรรมทางคอมพิวเตอร์ รวมถึงการเริ่มใช้ไวรัส เครื่องมือทั่วไปและซอฟต์แวร์ใช้เพื่อปกป้องข้อมูลจากไวรัส

ถึง ซอฟต์แวร์การป้องกันประกอบด้วยโปรแกรมป้องกันไวรัสต่างๆ (แอนตี้ไวรัส) Antivirus เป็นโปรแกรมที่ตรวจจับและต่อต้านไวรัสคอมพิวเตอร์ โปรดทราบว่าไวรัสนั้นล้ำหน้ากว่าโปรแกรมป้องกันไวรัสในการพัฒนา ดังนั้นแม้ว่าคุณจะใช้โปรแกรมป้องกันไวรัสเป็นประจำ แต่ก็ไม่มีการรับประกันความปลอดภัย 100% โปรแกรมป้องกันไวรัสสามารถตรวจจับและทำลายเฉพาะไวรัสที่รู้จักเท่านั้น เมื่อมีไวรัสคอมพิวเตอร์ตัวใหม่ปรากฏขึ้น จะไม่มีการป้องกันไวรัสจนกว่าโปรแกรมป้องกันไวรัสจะได้รับการพัฒนา อย่างไรก็ตาม แพ็คเกจป้องกันไวรัสสมัยใหม่จำนวนมากมีโมดูลซอฟต์แวร์พิเศษที่เรียกว่าตัววิเคราะห์การวิเคราะห์พฤติกรรม ซึ่งสามารถตรวจสอบเนื้อหาของไฟล์เพื่อดูว่ามีลักษณะโค้ดของไวรัสคอมพิวเตอร์หรือไม่ ทำให้สามารถระบุและเตือนเกี่ยวกับอันตรายของการติดเชื้อไวรัสชนิดใหม่ได้ทันที

มีโปรแกรมป้องกันไวรัสประเภทเหล่านี้:

1)โปรแกรมตรวจจับ: ออกแบบมาเพื่อค้นหาไฟล์ที่ติดไวรัสตัวใดตัวหนึ่งที่รู้จัก โปรแกรมตรวจจับบางโปรแกรมสามารถจัดการไฟล์เพื่อหาไวรัสหรือทำลายไฟล์ที่ติดไวรัสได้ มีเครื่องตรวจจับเฉพาะทางซึ่งออกแบบมาเพื่อต่อสู้กับไวรัสตัวเดียวและมีโพลีฟาจที่สามารถต่อสู้กับไวรัสได้หลายชนิด

2) โปรแกรมผู้รักษา: ออกแบบมาเพื่อรักษาดิสก์และโปรแกรมที่ติดไวรัส การรักษาโปรแกรมประกอบด้วยการลบตัวไวรัสออกจากโปรแกรมที่ติดไวรัส พวกเขายังสามารถเป็นได้ทั้งโพลีฟาจหรือเฉพาะทาง

3) โปรแกรมการตรวจสอบ: ออกแบบมาเพื่อตรวจจับการติดไวรัสของไฟล์รวมทั้งค้นหา ไฟล์ที่เสียหาย- โปรแกรมเหล่านี้จะจดจำข้อมูลเกี่ยวกับสถานะของโปรแกรมและพื้นที่ระบบของดิสก์ในสถานะปกติ (ก่อนที่จะติดไวรัส) และเปรียบเทียบข้อมูลนี้ในขณะที่คอมพิวเตอร์กำลังทำงาน

4) หากข้อมูลไม่ตรงกัน ข้อความบ่งชี้ความเป็นไปได้ที่จะติดไวรัสจะปรากฏขึ้นแพทย์ผู้ตรวจ

5) : ออกแบบมาเพื่อตรวจจับการเปลี่ยนแปลงในไฟล์และพื้นที่ระบบของดิสก์ และในกรณีที่มีการเปลี่ยนแปลง ให้กลับสู่สถานะเริ่มต้น: ออกแบบมาเพื่อสกัดกั้นการโทรไปยังระบบปฏิบัติการซึ่งไวรัสใช้เพื่อทำซ้ำและรายงานสิ่งนี้ให้ผู้ใช้ทราบ ผู้ใช้สามารถอนุญาตหรือปฏิเสธการดำเนินการที่เกี่ยวข้องได้ โปรแกรมดังกล่าวมีถิ่นที่อยู่ใน RAM ของคอมพิวเตอร์

6) โปรแกรมวัคซีน: ใช้ในการประมวลผลไฟล์และบูตเซกเตอร์เพื่อป้องกันการติดไวรัสที่รู้จัก (เมื่อเร็ว ๆ นี้มีการใช้วิธีนี้บ่อยขึ้นเรื่อย ๆ )

ควรสังเกตว่าการเลือกโปรแกรมป้องกันไวรัสที่ "ดีที่สุด" หนึ่งตัวเป็นการตัดสินใจที่ผิดพลาดอย่างยิ่ง ขอแนะนำให้ใช้แพ็คเกจป้องกันไวรัสหลาย ๆ ตัวพร้อมกัน เมื่อเลือกโปรแกรมป้องกันไวรัสคุณควรคำนึงถึงพารามิเตอร์เช่นจำนวนลายเซ็นการจดจำ (ลำดับของอักขระที่รับประกันว่าจะรู้จักไวรัส)

พารามิเตอร์ที่สองคือการมีเครื่องวิเคราะห์พฤติกรรมสำหรับไวรัสที่ไม่รู้จัก การมีอยู่ของมันมีประโยชน์มาก แต่จะทำให้เวลาการทำงานของโปรแกรมช้าลงอย่างมาก

ปัจจุบันมีโปรแกรมป้องกันไวรัสต่างๆ มากมาย มาดูสิ่งที่พบบ่อยในประเทศ CIS โดยย่อ DRWEBหนึ่งใน โปรแกรมป้องกันไวรัสที่ดีที่สุดด้วยอัลกอริธึมการตรวจจับไวรัสอันทรงพลัง Polyphage สามารถตรวจสอบไฟล์ในไฟล์เก็บถาวร เอกสารเวิร์ดและเวิร์กบุ๊ก Excel ระบุไวรัส polymorphic ซึ่งเพิ่งแพร่หลายมากขึ้น เรียกได้ว่าระบาดหนักมาก ไวรัสอันตราย DrWeb เป็นผู้หยุด OneHalf เครื่องวิเคราะห์การศึกษาพฤติกรรม DrWeb ซึ่งตรวจสอบโปรแกรมสำหรับการมีอยู่ของลักษณะชิ้นส่วนโค้ดของไวรัส ช่วยให้สามารถค้นหาไวรัสที่ไม่รู้จักได้เกือบ 90% เมื่อโหลดโปรแกรม ก่อนอื่น DrWeb จะตรวจสอบความสมบูรณ์ของตัวเอง จากนั้นจึงทำการทดสอบ

แรม

- โปรแกรมสามารถทำงานในโหมดโต้ตอบและมีส่วนต่อประสานผู้ใช้ที่สะดวกและปรับแต่งได้

ADINF จะโหลดโดยอัตโนมัติเมื่อคอมพิวเตอร์เปิดอยู่ และตรวจสอบบูตเซกเตอร์และไฟล์บนดิสก์ (วันที่และเวลาที่สร้าง ความยาว เช็คซัม) โดยแสดงข้อความเกี่ยวกับการเปลี่ยนแปลง เนื่องจาก ADINF ดำเนินการดิสก์โดยผ่านระบบปฏิบัติการโดยการเข้าถึงฟังก์ชัน BIOS ไม่เพียงแต่สามารถตรวจจับไวรัสที่ซ่อนตัวอยู่เท่านั้น แต่ยังทำการสแกนดิสก์ด้วยความเร็วสูงอีกด้วย หากพบไวรัสสำหรับบูต ADINF จะกู้คืนไวรัสตัวก่อนหน้า บูตเซกเตอร์ซึ่งเก็บอยู่ในตารางของมัน หากไวรัสเป็นไฟล์ไวรัส หน่วยการรักษา Adinf Cure Module จะมาช่วยเหลือ ซึ่งตามรายงานของโมดูลหลักเกี่ยวกับไฟล์ที่ติดไวรัส จะเปรียบเทียบพารามิเตอร์ไฟล์ใหม่กับพารามิเตอร์ก่อนหน้าที่จัดเก็บไว้ในตารางพิเศษ เมื่อตรวจพบความคลาดเคลื่อน ADINF จะคืนค่าสถานะก่อนหน้าของไฟล์ แทนที่จะทำลายเนื้อความของไวรัส เช่นเดียวกับโพลีฟาจ

ผู้ช่วยผู้อำนวยการ

Antivirus AVP (โปรแกรมป้องกันไวรัส) เป็นโพลีฟาจ ในระหว่างการดำเนินการจะตรวจสอบ RAM, ไฟล์รวมถึงไฟล์ที่เก็บถาวรบนเครือข่ายแบบยืดหยุ่นภายในและ ไดรฟ์ซีดีรอมตลอดจนโครงสร้างข้อมูลของระบบ เช่น บูตเซกเตอร์ ตารางพาร์ติชัน เป็นต้น โปรแกรมนี้มีเครื่องวิเคราะห์การศึกษาพฤติกรรมซึ่งสามารถค้นหาไวรัสได้เกือบ 80% ตามที่นักพัฒนาแอนตี้ไวรัสระบุ AVP เป็นแอปพลิเคชันระบบปฏิบัติการ 32 บิต ระบบวินโดวส์ 98, NT และ 2000 มี ส่วนต่อประสานที่ใช้งานง่ายรวมถึงหนึ่งในฐานข้อมูลต่อต้านไวรัสที่ใหญ่ที่สุดในโลก ฐานข้อมูลแอนตี้ไวรัสสำหรับ AVP จะได้รับการอัปเดตประมาณสัปดาห์ละครั้ง และสามารถรับได้จากอินเทอร์เน็ต โปรแกรมนี้ค้นหาและกำจัดไวรัสหลากหลายชนิด รวมถึง:

  • ไวรัสโพลีมอร์ฟิกหรือการเข้ารหัสตัวเอง
  • ไวรัสล่องหนหรือไวรัสที่มองไม่เห็น
  • ไวรัสใหม่สำหรับ Windows;
  • ไวรัสมาโครที่แพร่ระบาดในเอกสาร Word และสเปรดชีต Excel

นอกจากนี้โปรแกรม AVP ยังติดตามการทำงานของไฟล์ในระบบอีกด้วย พื้นหลังตรวจจับไวรัสก่อนที่ระบบจะติดไวรัสจริง และยังระบุไวรัสที่ไม่รู้จักโดยใช้โมดูลการเรียนรู้

คำถามเพื่อความปลอดภัย

  1. ไวรัสคอมพิวเตอร์คืออะไร?
  2. ไวรัสติดคอมพิวเตอร์ได้อย่างไร?
  3. ไวรัสคอมพิวเตอร์ทำงานอย่างไร?
  4. คุณรู้แหล่งที่มาของการติดเชื้อไวรัสคอมพิวเตอร์จากแหล่งใดบ้าง
  5. สัญญาณใดบ้างที่สามารถใช้เพื่อตรวจจับการติดไวรัสคอมพิวเตอร์
  6. คุณรู้จักไวรัสประเภทใดบ้าง? พวกเขาดำเนินการทำลายล้างอะไรบ้าง?
  7. มีการดำเนินการใดบ้างเพื่อป้องกันการติดไวรัสคอมพิวเตอร์
  8. โปรแกรมป้องกันไวรัสคืออะไร? คุณรู้จักโปรแกรมป้องกันไวรัสประเภทใดบ้าง
  9. เครื่องวิเคราะห์ฮิวริสติกคืออะไร? มันทำหน้าที่อะไรบ้าง?
  10. ยกตัวอย่างโปรแกรมป้องกันไวรัส อธิบายพวกเขาโดยย่อ
  1. สารสนเทศ. หลักสูตรพื้นฐาน / เอ็ด. เอส.วี.ซิโมโนวิช. - เซนต์ปีเตอร์สเบิร์ก, 2000
  2. A.P. Miklyaev, คู่มือผู้ใช้ IBM PC ฉบับที่ 3 M.:, "Solon-R", 2000, 720 p.
  3. Simonovich S.V., Evseev G.A., Murakhovsky V.I. คุณซื้อคอมพิวเตอร์: คู่มือฉบับสมบูรณ์สำหรับผู้เริ่มต้นในการถามและตอบ - อ.: AST-PRESS BOOK; Inforcom-Press, 2001.- 544 หน้า: ป่วย. (1,000 เคล็ดลับ)
  4. Kovtanyuk Yu.S. , Solovyan S.V. คู่มือการใช้งานด้วยตนเองสำหรับการทำงานกับคอมพิวเตอร์ส่วนบุคคล - K.: Junior, 2001.- 560 pp., ill.


 


อ่าน:



ทำไมโปรเซสเซอร์ในคอมพิวเตอร์ของฉันถึงร้อนจัด?

ทำไมโปรเซสเซอร์ในคอมพิวเตอร์ของฉันถึงร้อนจัด?

ฉันไม่ได้วางแผนที่จะเขียนบทความนี้ มีคำถามมากมายเกี่ยวกับแล็ปท็อปที่ร้อนเกินไป การทำความสะอาด และการเปลี่ยนแผ่นระบายความร้อน บน...

โหมด "เทอร์โบ" ในเบราว์เซอร์สมัยใหม่คืออะไร: Chrome, Yandex, Opera

โหมด

เว็บเบราว์เซอร์ชื่อดังมากมาย เช่น Yandex.Browser มีโหมด “Turbo” พิเศษ ซึ่งสามารถเพิ่มความเร็วได้อย่างมาก...

เทมเพลตที่ง่ายที่สุด เทมเพลต HTML อย่างง่าย Mamba - เทมเพลตหน้าเดียว

เทมเพลตที่ง่ายที่สุด  เทมเพลต HTML อย่างง่าย  Mamba - เทมเพลตหน้าเดียว

เทมเพลตที่นำเสนอทั้งหมดสำหรับเว็บไซต์ของคุณสร้างขึ้นจาก HTML5 และ CSS3 เวอร์ชันทันสมัย นอกจากนี้ผู้เขียนยังใช้ฟีเจอร์ที่ทันสมัยเช่น...

3 ฐานข้อมูลแบบกระจาย

3 ฐานข้อมูลแบบกระจาย

การสร้างและกำหนดค่าฐานข้อมูลแบบกระจาย (RDB) ในการบัญชี 1C 8.3 (และการกำหนดค่าอื่น ๆ ) เป็นสิ่งจำเป็นในกรณีที่ไม่สามารถทำได้...

ฟีดรูปภาพ อาร์เอสเอส