Ինչ է տեղի ունենում, երբ վարակված ծրագիրը սկսում է աշխատել: Համակարգչային վիրուսներ. Ինչ է համակարգչային վիրուսը

Համակարգչային վիրուսը փոքր ծրագիր է, որը հատուկ գրված է այլ ծրագրերը վարակելու (այսինքն՝ իրեն «վերագրելու») և համակարգչում տարբեր տեսակի անցանկալի գործողություններ կատարելու համար: Վարակված ծրագիրը ծրագիր է, որի ներսում վիրուս կա: Երբ նման ծրագիրը սկսում է աշխատել, վիրուսը սկզբում վերահսկողություն է վերցնում: Համակարգչային վիրուսները գտնում և վարակում են այլ ծրագրեր, ինչպես նաև կատարում են բոլոր տեսակի վնասակար գործողություններ (օրինակ՝ դրանք փչացնում են կոշտ սկավառակի ֆայլերի աղյուսակը կամ իրենք՝ ֆայլերը, խցանում են RAM-ը և այլն):

Դիմակավորվելիս վիրուսը միշտ չէ, որ որևէ գործողություն է կատարում այլ ծրագրերը վարակելու և դրանց վնաս պատճառելու համար, և երբ համակարգչում որոշակի գործողություններ են կատարվում, վիրուսը կարող է սկսել իր աշխատանքը: Անհրաժեշտ մանիպուլյացիաները կատարելուց հետո վիրուսը հսկողությունը փոխանցում է այն ծրագրին, որտեղ գտնվում է, և այս ծրագիրը շարունակում է աշխատել սովորականի պես: Այսպիսով, արտաքուստ վարակված ծրագրի աշխատանքը ոչ մի կերպ իրեն չի երևում, և կարծես վարակված չէ։

Վիրուսների շատ տեսակներ նախագծված են այնպես, որ երբ վարակված ծրագիր գործարկվի, վիրուսը մնում է համակարգչի հիշողության մեջ (մինչև օպերացիոն համակարգը վերագործարկվի) և, հնարավորության դեպքում, վարակում է գործող ծրագրերը կամ չարամիտ գործողություններ է կատարում համակարգչում:

Վիրուսի բոլոր գործողությունները կատարվում են բավականին արագ՝ առանց նախնական հաղորդագրությունների, ուստի օգտատերը կարող է չնկատել, որ իր համակարգչում արտասովոր բան է կատարվում։ Երբ համակարգչի վրա փոքր թվով ծրագրեր վարակվում են, վիրուսի առկայությունը կարող է գրեթե անտեսանելի լինել: Բայց որոշ ժամանակ անց համակարգչում ինչ-որ տարօրինակ բան է սկսվում, օրինակ.

  • որոշ ծրագրեր սկսում են սխալ աշխատել կամ ընդհանրապես դադարել աշխատել.
  • էկրանին հայտնվում են օտար նիշեր, հաղորդագրություններ և այլն;
  • Համակարգիչը զգալիորեն դանդաղում է;
  • որոշ ֆայլեր պարզվում է, որ կոռումպացված են և այլն:

Որպես կանոն, այս պահին ձեր օգտագործած ծրագրերի մեծ մասը վարակված է վիրուսով, իսկ որոշ սկավառակներ և ֆայլեր վնասված են: Բացի այդ, վարակված ծրագրերը կարող են արդեն փոխանցվել ձեր համակարգչից այլ համակարգիչներ ցանցի կամ արտաքին կրիչների միջոցով:

Որոշ համակարգչային վիրուսներ և դրանց տարբերակներն էլ ավելի նենգ են: Նրանք անաղմուկ վարակում են միանգամից մեծ թվով ծրագրեր, իսկ հետո բավական լուրջ վնաս են հասցնում, օրինակ՝ համակարգչի վրա ֆորմատավորում են ամբողջ կոշտ սկավառակը։ Եվ կան համակարգչային վիրուսներ, որոնք փորձում են իրենց հնարավորինս աննկատ պահել, բայց կամաց-կամաց և աստիճանաբար փչացնում են համակարգչի կոշտ սկավառակի վրա պահվող տվյալները։

Վերոնշյալ բոլորից հետևում է, որ եթե դուք միջոցներ չձեռնարկեք վիրուսներից պաշտպանվելու համար, ապա վարակված համակարգչի հետևանքները շատ լուրջ կլինեն։ Օրինակ՝ 1989 թվականին ամերիկացի ուսանող Մորիսը գրեց վիրուս, որը վարակեց և անջատեց հազարավոր համակարգիչներ, այդ թվում՝ ԱՄՆ պաշտպանության նախարարությանը պատկանող համակարգիչներ։ Դատարանը վիրուսի հեղինակին տուգանել է 270 հազար դոլարով և դատապարտել երեք ամսվա ազատազրկման։ Պատիժը կարող էր ավելի խիստ լինել, սակայն դատարանը հաշվի է առել այն հանգամանքը, որ վիրուսը միայն բազմապատկվում է և չի հասցնում փչացնել տվյալները։

Վիրուսի ծրագիրը փոքր է չափերով և, հետևաբար, անտեսանելի: Որոշ հեղինակներ ստեղծում են նման ծրագրեր չարաճճիությունից, մյուսները՝ փորձելով վնասել ինչ-որ մեկին, կամ մուտք ունենալ տեղեկատվության կամ համակարգչային ռեսուրսների: Ամեն դեպքում, ստեղծված վիրուսային ծրագիրը կարող է տարածվել բոլոր համակարգիչների վրա, որոնց համար այն գրվել է, և շատ մեծ ավերածություններ առաջացնել։

Հարկ է նշել, որ վիրուս գրելն այնքան էլ բարդ խնդիր չէ, և բավականին հասանելի է ծրագրավորում սովորող ուսանողի համար։ Ուստի ամեն օր համացանցում ավելի ու ավելի շատ նոր համակարգչային վիրուսներ են հայտնվում։


(9 ձայն)

Համակարգչային վիրուսներ

Համակարգչային վիրուս - հայեցակարգ և դասակարգում.


Համակարգչային վիրուս հատուկ գրված, փոքր չափի ծրագիր է (այսինքն՝ գործարկվող կոդի որոշակի հավաքածու), որը կարող է իրեն «վերագրել» այլ ծրագրերին («վարակել» դրանք), ստեղծել իր պատճենները և ներարկել դրանք ֆայլերի, համակարգչի համակարգի տարածքների մեջ։ և այլն .d., ինչպես նաև կատարել տարբեր անցանկալի գործողություններ համակարգչում:
Վիրուս պարունակող ծրագիրը կոչվում է «վարակված»: Երբ նման ծրագիրը սկսում է աշխատել, վիրուսը սկզբում վերցնում է վերահսկողությունը: Վիրուսը գտնում և «վարակում է» այլ ծրագրեր, ինչպես նաև կատարում է որոշ վնասակար գործողություններ (օրինակ՝ փչացնում է ֆայլերը կամ սկավառակի վրա ֆայլերի տեղաբաշխման աղյուսակը, «խցանվում» RAM-ը և այլն): Վիրուսը քողարկելու համար այլ ծրագրեր վարակելու և վնաս պատճառելու գործողություններ միշտ չէ, որ կարող են իրականացվել, բայց, ասենք, որոշակի պայմանների առկայության դեպքում։

Օրինակ՝ Anti-MIT վիրուսը ամեն տարի դեկտեմբերի 1-ին ոչնչացնում է կոշտ սկավառակի վրա եղած բոլոր տեղեկությունները, Tea Time վիրուսը թույլ չի տալիս 15:10-ից 15:13-ը ստեղնաշարից տեղեկատվություն մուտքագրել, իսկ հայտնի One Half-ը, որն ունի. Անցած տարվա ընթացքում «քայլել» է մեր քաղաքում, հանգիստ ծածկագրում է տվյալները ձեր կոշտ սկավառակի վրա: 1989 թվականին ամերիկացի ուսանողին հաջողվել է ստեղծել վիրուս, որն անջատել է ԱՄՆ պաշտպանության նախարարության մոտ 6000 համակարգիչ։ Հայտնի Dir-II վիրուսի համաճարակը բռնկվել է 1991թ. Վիրուսն օգտագործեց իսկապես օրիգինալ, սկզբունքորեն նոր տեխնոլոգիա և սկզբում կարողացավ լայնորեն տարածվել ավանդական հակավիրուսային գործիքների անկատարության պատճառով: Քրիստոֆեր Փայնին հաջողվեց ստեղծել Pathogen և Queeq վիրուսները, ինչպես նաև Smeg վիրուսը։ Դա վերջինն էր, որն ամենավտանգավորն էր, այն կարող էր տեղադրվել առաջին երկու վիրուսների վրա, և դրա պատճառով ծրագրի յուրաքանչյուր գործարկումից հետո նրանք փոխեցին կոնֆիգուրացիան: Հետեւաբար, նրանց ոչնչացնելն անհնար էր։ Վիրուսներ տարածելու համար Pine-ը պատճենեց համակարգչային խաղերն ու ծրագրերը, վարակեց դրանք, այնուհետև նորից ուղարկեց ցանց: Օգտատերերը ներբեռնել են վարակված ծրագրեր իրենց համակարգիչներում և վարակել իրենց սկավառակները: Իրավիճակը սրել է այն փաստը, որ Pine-ին հաջողվել է վիրուսներ ներմուծել նրանց դեմ պայքարող ծրագրում։ Գործարկելով այն՝ օգտատերերը վիրուսներ ոչնչացնելու փոխարեն ստացան ևս մեկը։ Արդյունքում ոչնչացվել են բազմաթիվ ընկերությունների թղթապանակներ՝ պատճառելով միլիոնավոր ֆունտ ստերլինգի վնասներ։

Ամերիկացի ծրագրավորող Մորիսը լայն ճանաչում է ձեռք բերել։ Նա հայտնի է որպես վիրուսի ստեղծող, որը 1988 թվականի նոյեմբերին վարակել է ինտերնետին միացված մոտ 7 հազար անհատական ​​համակարգիչ։
Ինքնարտադրվող արհեստական ​​կառույցների առաջին ուսումնասիրությունները կատարվել են այս դարի կեսերին։ Ժամկետ «համակարգչային վիրուս» հայտնվեց ավելի ուշ. պաշտոնապես դրա հեղինակը համարվում է Լիհայ համալսարանի (ԱՄՆ) աշխատակից Ֆ. Քոհենը 1984 թվականին տեղեկատվական անվտանգության յոթերորդ համաժողովում։

Փորձագետները կարծում են, որ այսօր գոյություն ունեցող վիրուսների թիվն անցել է 20 հազարից՝ օրական 6-ից 9-ը նորեր են հայտնվում։ Ներկայումս կան մոտ 260 «վայրի», այսինքն՝ իրականում շրջանառվող վիրուսներ։


Երկրի ամենահեղինակավոր «վիրուսաբաններից» մեկը՝ Եվգենի Կասպերսկին, առաջարկում է պայմանականորեն դասակարգել վիրուսները՝ ըստ հետևյալ չափանիշների.

  1. ըստ վիրուսի բնակության վայրի

  2. ըստ բնակավայրի վարակման եղանակի

  3. ըստ ավերիչ հնարավորությունների

  4. ըստ վիրուսի ալգորիթմի բնութագրերի.

Այս խմբերում ավելի մանրամասն դասակարգումը կարելի է ներկայացնել այսպես.


ցանց

տարածված համակարգչային ցանցի վրա

Բնակավայր:

ֆայլ

ներարկվել է գործարկվող ֆայլերի մեջ

կոշիկ

ներկառուցված են սկավառակի բեռնման հատվածում (Boot sektor)

Մեթոդներ

բնակիչ

հիշողության մեջ են, ակտիվ են մինչև համակարգիչը անջատվի

վարակներ:

ոչ ռեզիդենտ

չեն վարակում հիշողությունը, ակտիվ են սահմանափակ ժամանակով

անվնաս

գործնականում չեն ազդում աշխատանքի վրա. նվազեցնել սկավառակի ազատ տարածությունը դրանց տարածման արդյունքում

Կործանարար

ոչ վտանգավոր

նվազեցնել ազատ հիշողությունը, ստեղծել ձայնային, գրաֆիկական և այլ էֆեկտներ

հնարավորությունները:

վտանգավոր

կարող է հանգեցնել լուրջ անսարքությունների

շատ վտանգավոր

կարող է հանգեցնել ծրագրերի կամ համակարգի տվյալների կորստի

«արբանյակային» վիրուսներ

վիրուսները, որոնք չեն փոխում ֆայլերը, ստեղծում են արբանյակային ֆայլեր EXE ֆայլերի համար ընդլայնմամբ, COM

ճիճու վիրուսներ

տարածվել ամբողջ ցանցով, ուղարկել իրենց պատճենները՝ հաշվարկելով ցանցի հասցեները

Առանձնահատկություններ

"ուսանող"

պարզունակ, պարունակում է մեծ թվով սխալներ

վիրուս:

գաղտագողի վիրուսներ

(անտեսանելի)



ընդհատել DOS-ի զանգերը դեպի վարակված ֆայլեր կամ հատվածներ և փոխարինել չվարակված տարածքները դրանց տեղում

ուրվական վիրուսներ

չունեն մեկ մշտական ​​կոդ, դժվար է հայտնաբերել, վիրուսի հիմնական մարմինը կոդավորված է

մակրովիրուսներ

գրված են ոչ թե մեքենայի կոդերով, այլ WordBasic-ով, ապրում են Word փաստաթղթերում, վերագրվում են Normal.dot-ում

Վիրուսների համակարգիչ մուտք գործելու հիմնական ուղիները շարժական սկավառակներն են (անգործունյա և լազերային), ինչպես նաև համակարգչային ցանցերը: Կոշտ սկավառակը կարող է վարակվել վիրուսներով՝ վիրուս պարունակող սկավառակից ծրագիր բեռնելիս: Նման վարակը կարող է նաև պատահական լինել, օրինակ, եթե ճկուն սկավառակը չի հեռացվել A դրայվից, և համակարգիչը վերագործարկվել է, իսկ ճկուն սկավառակը կարող է համակարգային չլինել: Անգործունյա սկավառակը վարակելը շատ ավելի հեշտ է: Վիրուսը կարող է հայտնվել դրա վրա, նույնիսկ եթե ճկուն սկավառակը պարզապես տեղադրվի վարակված համակարգչի սկավառակի մեջ և, օրինակ, կարդացվի դրա բովանդակության աղյուսակը:


Ինչպես է աշխատում վիրուսը.
Եկեք նայենք շատ պարզ boot virus-ի աշխատանքին, որը վարակում է ճկուն սկավառակներ:

Ինչ է տեղի ունենում, երբ միացնում եք ձեր համակարգիչը: Նախ, վերահսկողությունը փոխանցվում է boot ծրագրին, որը պահվում է միայն կարդալու հիշողության մեջ (ROM), այսինքն. PNZ ROM.

Այս ծրագիրը փորձարկում է ապարատը և, եթե փորձարկումները հաջող են, փորձում է գտնել անգործունյա սկավառակը A drive-ում.

Յուրաքանչյուր անգործունյա սկավառակի վրա նշվում է այսպես կոչված. հատվածներ և ուղիներ: Ոլորտները միավորված են կլաստերների մեջ, բայց դա մեզ համար էական չէ։

Ոլորտների շարքում կան մի քանի ծառայություններ, որոնք օգտագործվում են օպերացիոն համակարգի կողմից սեփական կարիքների համար (այս հատվածները չեն կարող պարունակել ձեր տվյալները): Ծառայությունների ոլորտներից մեզ ներկայումս հետաքրքրում է մեկը՝ այսպես կոչված. boot sektor (boot-sector).

Բեռնախցիկի հատվածը պահում է տեղեկատվություն ճկուն սկավառակի մասին՝ մակերեսների քանակը, հետքերի քանակը, հատվածների քանակը և այլն։ բեռնել օպերացիոն համակարգը ինքնին և փոխանցել վերահսկողությունը դրան:

Այսպիսով, bootstrap-ի սովորական սխեման հետևյալն է.

Հիմա եկեք նայենք վիրուսին: Boot վիրուսները ունեն երկու մաս՝ այսպես կոչված: գլուխև այլն: պոչը. Պոչը, ընդհանուր առմամբ, կարող է դատարկ լինել:

Ենթադրենք, դուք ունեք մաքուր անգործունյա սկավառակ և վարակված համակարգիչ, որով մենք հասկանում ենք ակտիվ ռեզիդենտ վիրուս ունեցող համակարգիչ: Հենց որ այս վիրուսը հայտնաբերում է, որ դրայվում հայտնվել է համապատասխան զոհ, մեր դեպքում՝ անգործունյա սկավառակ, որը պաշտպանված չէ գրությունից և դեռ չի վարակվել, այն սկսում է վարակվել: Անգործունյա սկավառակը վարակելիս վիրուսը կատարում է հետևյալ գործողությունները.


  1. հատկացնում է սկավառակի որոշակի տարածք և նշում այն ​​որպես անմատչելի օպերացիոն համակարգի համար, դա կարելի է անել տարբեր ձևերով, ամենապարզ և ավանդական դեպքում վիրուսով զբաղեցրած հատվածները նշվում են որպես վատ (վատ)

  2. պատճենում է իր պոչը և բեռնախցիկի բնօրինակը (առողջ) հատվածը սկավառակի ընտրված հատվածում

  3. փոխարինում է boot ծրագիրը boot հատվածում (իրականը) իր գլխով

  4. կազմակերպում է հսկողության փոխանցման շղթան ըստ սխեմայի.
Այսպիսով, վիրուսի ղեկավարն այժմ առաջինն է ստանում հսկողություն, վիրուսը տեղադրվում է հիշողության մեջ և կառավարումը փոխանցում է սկզբնական բեռնման հատվածին։ Շղթայի մեջ

PNZ (ROM) - PNZ (սկավառակ) - ՀԱՄԱԿԱՐԳ

հայտնվում է նոր հղում.

PNZ (ROM) - ՎԻՐՈՒՍ - PNZ (սկավառակ) - ՀԱՄԱԿԱՐԳ

Մենք ուսումնասիրեցինք պարզ boot virus-ի գործող սխեման, որն ապրում է ճկուն սկավառակների բեռնման հատվածներում: Որպես կանոն, վիրուսները կարող են վարակել ոչ միայն ճկուն սկավառակների բեռնման հատվածները, այլև կոշտ սկավառակների բեռնման հատվածները: Ավելին, ի տարբերություն անգործունյա սկավառակների, կոշտ սկավառակն ունի երկու տեսակի բեռնման հատվածներ, որոնք պարունակում են բեռնման ծրագրեր, որոնք ստանում են կառավարում: Երբ համակարգիչը բեռնաթափվում է կոշտ սկավառակից, MBR-ում (Master Boot Record) բեռնման ծրագիրը առաջինն է վերահսկում: Եթե ​​ձեր կոշտ սկավառակը բաժանված է մի քանի միջնորմների, ապա դրանցից միայն մեկը նշված է որպես boot: MBR-ի բեռնման ծրագիրը գտնում է կոշտ սկավառակի բեռնման միջնորմը և կառավարումը փոխանցում այս բաժնի բեռնման ծրագրին: Վերջինիս կոդը համընկնում է սովորական ճկուն սկավառակների վրա պարունակվող բեռնման ծրագրի կոդի հետ, իսկ համապատասխան բեռնման սեկտորները տարբերվում են միայն պարամետրերի աղյուսակներում։ Այսպիսով, կոշտ սկավառակի վրա կա boot վիրուսների կողմից հարձակման երկու օբյեկտ՝ boot ծրագիրը MBR-ում և boot ծրագիրը boot disk-ի բեռնման հատվածում:

Վիրուսի նշաններ.


Երբ ձեր համակարգիչը վարակված է վիրուսով, կարևոր է հայտնաբերել այն: Դա անելու համար դուք պետք է իմանաք վիրուսների հիմնական նշանների մասին: Դրանք ներառում են հետևյալը.

  1. նախկինում հաջողությամբ գործող ծրագրերի շահագործման դադարեցում կամ սխալ շահագործում

  2. դանդաղ համակարգիչ

  3. օպերացիոն համակարգը բեռնելու անկարողությունը

  4. ֆայլերի և գրացուցակների անհետացում կամ դրանց բովանդակության կոռումպացվածություն

  5. փոխելով ֆայլի փոփոխման ամսաթիվը և ժամը

  6. ֆայլերի չափափոխում

  7. սկավառակի վրա ֆայլերի քանակի անսպասելի զգալի աճ

  8. Ազատ RAM-ի չափի զգալի նվազում

  9. Անսպասելի հաղորդագրությունների կամ պատկերների ցուցադրում էկրանին

  10. տալով անսպասելի ձայնային ազդանշաններ

  11. Հաճախակի սառեցնում և խափանում է համակարգիչը
Հարկ է նշել, որ վերոնշյալ երեւույթները պարտադիր չէ, որ պայմանավորված լինեն վիրուսի առկայությամբ, այլ կարող են լինել այլ պատճառներով։ Հետեւաբար, միշտ դժվար է ճիշտ ախտորոշել համակարգչի վիճակը:
Պաշտպանության մեթոդներ. Հակավիրուսներ.

Ինչ էլ որ լինի վիրուսը, օգտագործողը պետք է իմանա համակարգչային վիրուսներից պաշտպանվելու հիմնական մեթոդները:

Վիրուսներից պաշտպանվելու համար կարող եք օգտագործել.


  1. ընդհանուր տեղեկատվության պաշտպանության գործիքներ, որոնք նաև օգտակար են որպես սկավառակների ֆիզիկական վնասից, անսարք ծրագրերից կամ օգտագործողի սխալ գործողություններից ապահովագրություն.

  2. կանխարգելիչ միջոցառումներ՝ նվազեցնելու վիրուսով վարակվելու հավանականությունը.

  3. վիրուսներից պաշտպանվելու մասնագիտացված ծրագրեր:

Ընդհանուր տեղեկատվական անվտանգության գործիքներն ավելին են, քան պարզապես վիրուսներից պաշտպանվելու համար: Այս ֆոնդերի երկու հիմնական տեսակ կա.


  1. տեղեկատվության պատճենում - ֆայլերի և սկավառակների համակարգի տարածքների պատճենների ստեղծում;

  2. մուտքի վերահսկումը կանխում է տեղեկատվության չարտոնված օգտագործումը, մասնավորապես, պաշտպանությունը վիրուսների կողմից ծրագրերի և տվյալների փոփոխություններից, անսարք ծրագրերից և օգտվողի սխալ գործողություններից:

Համակարգչային վիրուսները հայտնաբերելու, հեռացնելու և դրանցից պաշտպանելու համար մշակվել են մի քանի տեսակի հատուկ ծրագրեր, որոնք թույլ են տալիս հայտնաբերել և ոչնչացնել վիրուսները։ Նման ծրագրերը կոչվում են հակավիրուսային.Կան հակավիրուսային ծրագրերի հետևյալ տեսակները.


  1. դետեկտորային ծրագրեր

  2. բժշկի ծրագրեր կամ ֆագեր

  3. աուդիտի ծրագրեր

  4. զտիչ ծրագրեր

  5. պատվաստանյութի կամ իմունիզատորի ծրագրեր
Դետեկտորային ծրագրերՆրանք RAM-ում և ֆայլերում որոնում են կոնկրետ վիրուսին բնորոշ ստորագրություն և, եթե գտնում են, թողարկում են համապատասխան հաղորդագրություն: Նման հակավիրուսային ծրագրերի թերությունն այն է, որ նրանք կարող են գտնել միայն վիրուսներ, որոնք հայտնի են նման ծրագրեր մշակողներին:

Բժշկական ծրագրերկամ ֆագեր, և պատվաստանյութերի ծրագրերոչ միայն գտնել վիրուսներով վարակված ֆայլեր, այլև «բուժել» դրանք, այսինքն. հեռացնել վիրուսային ծրագրի մարմինը ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Աշխատանքի սկզբում ֆագերը օպերատիվ հիշողության մեջ վիրուսներ են փնտրում՝ ոչնչացնելով դրանք և միայն դրանից հետո անցնում ֆայլերի «մաքրմանը»։ Ֆագերի շարքում առանձնանում են պոլիֆագները, այսինքն. Բժշկական ծրագրեր, որոնք նախատեսված են մեծ թվով վիրուսներ որոնելու և ոչնչացնելու համար: Դրանցից ամենահայտնին՝ Aidstest, Scan, Norton Antivirus, Doctor Web:

Հաշվի առնելով, որ անընդհատ հայտնվում են նոր վիրուսներ, դետեկտորային ծրագրերը և բժիշկների ծրագրերը արագորեն հնանում են, և պահանջվում է պարբերական թարմացումներ:

Աուդիտորական ծրագրերվիրուսներից պաշտպանվելու ամենահուսալի միջոցներից են։ Աուդիտորները հիշում են սկավառակի ծրագրերի, գրացուցակների և համակարգի տարածքների սկզբնական վիճակը, երբ համակարգիչը վարակված չէ վիրուսով, և այնուհետև պարբերաբար կամ օգտագործողի խնդրանքով համեմատում են ներկայիս վիճակը սկզբնականի հետ: Հայտնաբերված փոփոխությունները ցուցադրվում են մոնիտորի էկրանին: Որպես կանոն, վիճակների համեմատությունն իրականացվում է օպերացիոն համակարգը բեռնելուց անմիջապես հետո: Համեմատելիս ստուգվում են ֆայլի երկարությունը, ցիկլային կառավարման կոդը (ֆայլի ստուգման գումարը), փոփոխման ամսաթիվը և ժամը և այլ պարամետրեր: Աուդիտորական ծրագրերն ունեն բավականին մշակված ալգորիթմներ, հայտնաբերում են գաղտնի վիրուսներ և նույնիսկ կարող են մաքրել ծրագրի ստուգվող տարբերակի փոփոխությունները վիրուսի կողմից կատարված փոփոխություններից: Աուդիտի ծրագրերից է Ռուսաստանում լայնորեն կիրառվող Adinf ծրագիրը։

Զտիչ ծրագրերկամ «պահապան»փոքր ռեզիդենտ ծրագրեր են, որոնք նախատեսված են համակարգչային աշխատանքի ընթացքում կասկածելի գործողություններ հայտնաբերելու համար, որոնք բնորոշ են վիրուսներին: Նման գործողությունները կարող են լինել.


  1. փորձում է ուղղել ֆայլերը COM, EXE ընդարձակմամբ

  2. փոխելով ֆայլի հատկանիշները

  3. ուղիղ գրել սկավառակի վրա բացարձակ հասցեով

  4. գրել սկավառակի բեռնման հատվածներում
Երբ որևէ ծրագիր փորձում է կատարել նշված գործողությունները, «պահակը» հաղորդագրություն է ուղարկում օգտվողին և առաջարկում արգելել կամ թույլատրել համապատասխան գործողությունը: Զտիչ ծրագրերը շատ օգտակար են, քանի որ նրանք ի վիճակի են հայտնաբերել վիրուսը նրա գոյության ամենավաղ փուլում՝ մինչև վերարտադրությունը: Այնուամենայնիվ, նրանք չեն «մաքրում» ֆայլերը և սկավառակները: Վիրուսները ոչնչացնելու համար հարկավոր է օգտագործել այլ ծրագրեր, օրինակ՝ ֆագեր: Watchdog ծրագրերի թերությունները ներառում են դրանց «ներխուժումը» (օրինակ, նրանք անընդհատ նախազգուշացնում են գործարկվող ֆայլը պատճենելու ցանկացած փորձի մասին), ինչպես նաև այլ ծրագրերի հետ հնարավոր հակասությունները: Զտիչ ծրագրի օրինակ է Vsafe ծրագիրը, որը MS DOS կոմունալ փաթեթի մի մասն է:

Պատվաստանյութերկամ իմունիզատորներ- Սրանք ռեզիդենտ ծրագրեր են, որոնք կանխում են ֆայլերի վարակումը: Պատվաստանյութերն օգտագործվում են, եթե չկան այս վիրուսը «բուժող» բժշկի ծրագրեր։ Պատվաստումը հնարավոր է միայն հայտնի վիրուսների դեմ։ Պատվաստանյութն այնպես է ձևափոխում ծրագիրը կամ սկավառակը, որ այն չի ազդի դրա աշխատանքի վրա, և վիրուսը կընկալի այն որպես վարակված և հետևաբար արմատ չի գցի: Ներկայումս պատվաստանյութերի ծրագրերը սահմանափակ կիրառություն ունեն:

Վիրուսով վարակված ֆայլերի և սկավառակների ժամանակին հայտնաբերումը և յուրաքանչյուր համակարգչի վրա հայտնաբերված վիրուսների ամբողջական ոչնչացումը օգնում են խուսափել վիրուսի համաճարակի տարածումից այլ համակարգիչներում:


Ձեր համակարգիչը վիրուսներից խուսափելու և սկավառակների վրա տեղեկատվության հուսալի պահպանումն ապահովելու համար դուք պետք է հետևեք հետևյալ կանոններին.

  1. սարքավորեք ձեր համակարգիչը ժամանակակից հակավիրուսային ծրագրերով, ինչպիսիք են Aidstest, Doctor Web և անընդհատ թարմացնել դրանց տարբերակները

  2. Նախքան անգործունյա սկավառակներից այլ համակարգիչների վրա պահված տեղեկատվությունը կարդալը, միշտ ստուգեք այս սկավառակների վիրուսները՝ գործարկելով ձեր համակարգչի հակավիրուսային ծրագրերը:

  3. Արխիվացված ձևով ֆայլերը ձեր համակարգիչ տեղափոխելիս սկանավորեք դրանք կոշտ սկավառակի վրա դրանք բացելուց անմիջապես հետո՝ սահմանափակելով սկանավորման տարածքը միայն նոր գրանցված ֆայլերով:

  4. Պարբերաբար ստուգեք ձեր համակարգչի կոշտ սկավառակները վիրուսների համար՝ գործարկելով հակավիրուսային ծրագրեր՝ ֆայլերը, հիշողությունը և սկավառակների համակարգի տարածքները ստուգելու համար գրելուց պաշտպանված անգործունյա սկավառակից՝ օպերացիոն համակարգը գրելուց պաշտպանված համակարգի անգործունյա սկավառակից բեռնելուց հետո։

  5. Միշտ գրավոր պաշտպանեք ձեր անգործունյա սկավառակները այլ համակարգիչների վրա աշխատելիս, եթե դրանց վրա տեղեկություն չգրվի

  6. Համոզվեք, որ ձեր համար արժեքավոր տեղեկատվության անգործունյա սկավառակների վրա պահուստային պատճեններ պատրաստեք

  7. Մի թողեք անգործունյա սկավառակներ սկավառակի գրպանում, երբ միացնում եք կամ վերագործարկում եք օպերացիոն համակարգը, որպեսզի ձեր համակարգիչը չվարակվի boot virus-ներով

  8. օգտագործել հակավիրուսային ծրագրեր համակարգչային ցանցերից ստացված բոլոր գործարկվող ֆայլերի մուտքային հսկողության համար

  9. Ավելի մեծ անվտանգություն ապահովելու համար Aidstest-ը և Doctor Web-ը պետք է համակցվեն Adinf սկավառակի աուդիտորի ամենօրյա օգտագործման հետ:

Հակավիրուսային ծրագիր AntiViral Toolkit Pro.

AVP հակավիրուսային ծրագիրը մշակվել է ռուսական առաջատար Kaspersky Lab ընկերության կողմից։ Ծրագիրը մտել է համաշխարհային շուկա և բավականին ակտիվորեն վաճառվում է շատ երկրներում։
Երբ գործարկվում է, AVP-ն բեռնում է հակավիրուսային տվյալների բազաները, ստուգում է RAM-ը ռեզիդենտ վիրուսների առկայության համար և ստուգում է վիրուսով վարակվելու համար: Հաջող ներբեռնումից հետո հաղորդագրություն է հայտնվում կարգավիճակի տողում «Վերջին թարմացում. ամսաթիվ> , քանակ> վիրուսներ » , որտեղ է վերջին թարմացման ամսաթիվը և հայտնի վիրուսների թիվն է (վիրուսների մասին տվյալները գտնվում են .AVC ընդլայնմամբ ֆայլերում)

Ծրագրի հիմնական պատուհանը պարունակում է չորս ընտրացանկի տարրեր.


  1. ֆայլ

  2. վիրուսի սկանավորում

  3. սպասարկում
հինգ ներդիր.

  1. շրջան

  2. առարկաներ

  3. գործողություններ

  4. կարգավորումներ

  5. վիճակագրություն
կոճակներ « Պ usk" (" Հարյուր Պ » սկավառակը սկանավորելիս) և դիտման պատուհանը «Օբյեկտ - արդյունք» . Բեռնելիս ինքնաբերաբար բացվում է ներդիր «Տարածք» (Նկար 1.) Սկանավորումը սկսելու համար անհրաժեշտ է ընտրել ներդիրում «Տարածք» կրիչներ և/կամ թղթապանակներ, որոնք ցանկանում եք ստուգել և սեղմել կոճակը « Պ usk" (կամ ցանկի տարր «Սկսել վիրուսների սկանավորումը» ) Դուք կարող եք ընտրել սկավառակը և/կամ թղթապանակները, որոնք պետք է ստուգվեն՝ մկնիկի ձախ կոճակով կրկնակի սեղմելով ցանկալի օբյեկտի վրա: Սկավառակներ արագ ընտրելու համար անհրաժեշտ է ստուգել համապատասխան վանդակները « Լ օկալային սկավառակներ » և/կամ «ՀԵՏ ե սկավառակներ » և/կամ «Ֆլոպ Եվ - սկավառակակիրներ » . Եթե ​​ցանկանում եք սկանավորելու համար թղթապանակ ընտրել, պետք է սեղմել ստեղնը «Ընտրել թղթապանակ» , որից հետո կտեսնեք ստանդարտ Windows 95 երկխոսության տուփ, որտեղ դուք պետք է ընտրեք այն թղթապանակի անունը, որը ցանկանում եք ավելացնել փորձարկման տարածքում: Եթե ​​սեղմեք «Սկսել» կոճակը, առանց սկանավորման օբյեկտ ընտրելու, AVP-ն կցուցադրի հետևյալ հաղորդագրությունը. Սկանավորման տարածքը նշված չէ: Խնդրում ենք նշել կրիչներ «Տարածք» ներդիրում: Եթե ​​ցանկանում եք շտապ դադարեցնել փորձարկումը, սեղմեք կոճակը «Կանգնիր» կամ ընտրեք ցանկի տարրը «Դադարեցնել վիրուսների սկանավորումը» .
Ներդիր «Օբյեկտներ» , սահմանում է սկանավորվող օբյեկտների ցանկը և ֆայլերի տեսակները, որոնք կփորձարկվեն:

Օբյեկտներ ներդիրում կարող եք ընտրել հետևյալ վանդակները.


  1. Հիշողություն- միացնել համակարգի հիշողության սկանավորման ընթացակարգը (ներառյալ Բարձր հիշողության տարածքը)

  2. Ոլորտներ -ներառել համակարգի հատվածների ստուգումը սկանավորման ընթացակարգում

  3. Ֆայլեր- ներառել ֆայլերի ստուգումը սկանավորման ընթացակարգում (ներառյալ՝ Hidden, System, ReadOnly ատրիբուտներով ֆայլերը)

  4. Փաթեթավորված առարկաներ- միացնել Unpack Engine-ը, որը բացում է ֆայլերը փորձարկման համար
Արխիվներ- միացնել Extract Engine-ը, որը թույլ է տալիս որոնել վիրուսներ արխիվներում:

«Ֆայլի տեսակը» պարունակում է չորս անջատիչներ.

Ծրագրեր ըստ ձևաչափի -սկան ծրագրեր (Files.com, .exe, .vxd, .dll և Microsoft Office ձևաչափեր): Այսպիսով, ձևաչափով սկանավորելիս ստուգվում են բոլոր ֆայլերը, որոնք կարող են պարունակել վիրուսի կոդ:

Ընդլայնման ծրագրեր- սկանավորեք բոլոր ֆայլերը *.BAT, *.COM, *.EXE, *.OV*, *.SYS, *.BIN, *PRG ընդլայնմամբ:

Բոլոր ֆայլերը- սկանավորեք բոլոր ֆայլերը:

Դիմակով- սկանավորեք մուտքագրման տողում օգտագործողի կողմից նշված դիմակի միջոցով:


Ներդիր «Գործողություններ» թույլ է տալիս գործողություններ սահմանել թեստավորման ընթացքում վարակված կամ կասկածելի առարկաների հայտնաբերման դեպքում:

Ներդիրը պարունակում է չորս կոճակ և երկու վանդակ:

Ձեր խնդրանքով ծրագիրը կա՛մ կտեղեկացնի ձեզ միայն հայտնաբերված վիրուսների մասին, կա՛մ կբուժի վարակված օբյեկտը բացելուց հետո, կա՛մ ավտոմատ կերպով կվերաբերվի: Կասկածելի առարկաները կարող են պատճենվել կամ ձեր նշած թղթապանակում կամ ծրագրի աշխատանքային պանակում:


Ներդիր "Կարգավորումներ" թույլ է տալիս կարգավորել ծրագիրը տարբեր ռեժիմների համար:

Զգուշացումներ - Միացնում է լրացուցիչ ստուգման մեխանիզմը:

Կոդերի անալիզատոր - ներառում է մեխանիզմ, որը կարող է հայտնաբերել դեռևս անհայտ վիրուսներ հետազոտվող օբյեկտներում:

Ավելորդ սկանավորում - հնարավորություն է տալիս մեխանիզմին ամբողջությամբ սկանավորել ֆայլի բովանդակությունը: Խորհուրդ է տրվում միացնել այս ռեժիմը, երբ վիրուսը չի հայտնաբերվում, բայց համակարգչի աշխատանքում տարօրինակ երևույթներ են նկատվում՝ դանդաղում, հաճախակի ինքնաբուխ վերագործարկում և այլն: Այլ դեպքերում այս ռեժիմի օգտագործումը խորհուրդ չի տրվում, քանի որ մաքուր ֆայլերը սկանավորելիս կա կեղծ պոզիտիվների հավանականություն:




Կարգավորումները թույլ են տալիս օգտվողին սկանավորման ընթացքում սկանավորվող օբյեկտի անունը ցույց տալ «Օբյեկտ» սյունակում, «Արդյունք» պատուհանում «ok» հաղորդագրությունը կհայտնվի օբյեկտի անվան դիմաց, եթե օբյեկտը մաքուր է: Կարող եք նաև ձայնային ազդանշան սահմանել, որպեսզի վիրուս հայտնաբերվի, ինչը գործնականում շատ օգտակար է, քանի որ սկանավորման գործընթացը բավականին երկար է և միապաղաղ: Կարող եք նաև վերահսկել սկանավորման հաջորդականությունը (վանդակ Զեկուցել հետևելու մասին) կամ գրեք հաշվետվության ֆայլ՝ նշելով ստացված ֆայլի անունը (վանդակ Ֆայլ հաշվետվություն) Նշելով այս վանդակը, օգտվողը մուտք է ստանում երկու օժանդակ վանդակներ.

  1. Ավելացնել- նոր զեկույցը կավելացվի խստորեն հինի վերջում

  2. Չափի սահմանափակում- սահմանափակել հաշվետվության ֆայլի չափը օգտագործողի խնդրանքով (լռելյայն՝ 500 կիլոբայթ)

Նշված օբյեկտները ստուգելուց հետո ներդիրը ավտոմատ կերպով ակտիվանում է «Վիճակագրություն»




Այս ներդիրը պարունակում է ծրագրի արդյունքները: Ներդիրը բաժանված է երկու մասի, որոնք պարունակում են տեղեկատվություն սկանավորված օբյեկտների, ֆայլերի, թղթապանակների քանակի և հայտնաբերված վիրուսների, նախազգուշացումների, կոռումպացված օբյեկտների և այլնի մասին:
AVP ստորագրության տվյալների բազան ամենամեծերից մեկն է. ծրագրի վերջին տարբերակը պարունակում է ավելի քան 25000 վիրուս: Հարկ է նշել, որ ծրագրի հետ աշխատելը դժվարություններ չի առաջացնում նույնիսկ անփորձ օգտատիրոջ համար, և դուք հեշտությամբ կարող եք նոր տարբերակ ստանալ ինտերնետից։

ՕԳՏԱԳՈՐԾՎԱԾ ՀՂՈՒՄՆԵՐԻ ՑԱՆԿ


Ախմետով Կ. Երիտասարդ մարտիկի կուրս. Մոսկվա, Համակարգչային մամուլ, 1997 թ.
Kaspersky E. Համակարգչային վիրուսներ MS-DOS-ում: Մոսկվա, Էդել-Վերածնունդ, 1992 թ.
PC World. Թիվ 4, 1998 թ.

Համակարգչային վիրուսների բնութագրերը

Համակարգչային վիրուսների էությունն ու դրսևորումը

Անձնական համակարգիչների համատարած օգտագործումը, ցավոք, պարզվեց, որ կապված է ինքնակրկնվող վիրուսային ծրագրերի առաջացման հետ, որոնք խանգարում են համակարգչի բնականոն աշխատանքին, ոչնչացնում են սկավառակների ֆայլային կառուցվածքը և վնասում համակարգչում պահվող տեղեկատվությունը: Երբ համակարգչային վիրուսը ներթափանցում է մեկ համակարգիչ, այն կարող է տարածվել այլ համակարգիչների վրա: Համակարգչային վիրուսհատուկ գրված ծրագիր է, որն ի վիճակի է ինքնաբուխ կցել այլ ծրագրերին, ստեղծել իր կրկնօրինակները և դրանք ներմուծել ֆայլեր, համակարգչի համակարգային տարածքներ և համակարգչային ցանցեր՝ ծրագրերի աշխատանքը խաթարելու, ֆայլեր և գրացուցակներ վնասելու և ստեղծելու համար։ Համակարգչային աշխատանքին բոլոր տեսակի միջամտությունները: Համակարգչային վիրուսների առաջացման և տարածման պատճառները, մի կողմից, թաքնված են մարդու անհատականության հոգեբանության և դրա ստվերային կողմերի մեջ (նախանձ, վրեժ, չճանաչված ստեղծագործողների ունայնություն, սեփական կարողությունները կառուցողականորեն օգտագործելու անկարողությունը), մյուս կողմից՝ ապարատային պաշտպանության և անհատական ​​համակարգչի օպերացիոն համակարգի հակազդեցության բացակայության պատճառով: Չնայած համակարգչային հանցագործությունների դեմ պայքարի համար շատ երկրներում ընդունված օրենքներին և հատուկ ծրագրային գործիքների մշակմանը: պաշտպանել վիրուսներից, նոր ծրագրային վիրուսների թիվը անընդհատ աճում է: Սա պահանջում է անձնական համակարգչի օգտագործողից իմանալ վիրուսների բնույթի, վիրուսներով վարակվելու և դրանցից պաշտպանվելու մեթոդների մասին: Վիրուսների համակարգիչ մուտք գործելու հիմնական ուղիները շարժական սկավառակներն են (անգործունյա և լազերային), ինչպես նաև համակարգչային ցանցերը: . Ձեր կոշտ սկավառակը կարող է վարակվել վիրուսներով, երբ համակարգիչը բեռնում եք վիրուս պարունակող ճկուն սկավառակից: Նման վարակը կարող է նաև պատահական լինել, օրինակ, եթե ճկուն սկավառակը չի հեռացվել A դրայվից և համակարգիչը վերագործարկվել է, մինչդեռ ճկուն սկավառակը կարող է համակարգայինը չլինել: Անգործունյա սկավառակը վարակելը շատ ավելի հեշտ է: Վիրուսը կարող է հայտնվել դրա վրա, նույնիսկ եթե ճկուն սկավառակը պարզապես տեղադրվի վարակված համակարգչի սկավառակի մեջ և, օրինակ, կարդացվի դրա բովանդակության աղյուսակը: Վարակված սկավառակ- սա սկավառակ է, որի բեռնման հատվածում կա ծրագիր՝ վիրուս։Վիրուս պարունակող ծրագիր գործարկելուց հետո հնարավոր է դառնում վարակել այլ ֆայլեր։ Ամենից հաճախ սկավառակի բեռնման հատվածը և EXE, .COM, SYS կամ BAT ընդլայնումներով գործարկվող ֆայլերը վարակված են վիրուսով: Չափազանց հազվադեպ է տեքստային և գրաֆիկական ֆայլերի վարակումը: Վարակված ծրագիրծրագիր է, որը պարունակում է իր մեջ ներդրված վիրուսային ծրագիր:Երբ համակարգիչը վարակվում է վիրուսով, շատ կարևոր է այն ժամանակին հայտնաբերել: Դա անելու համար դուք պետք է իմանաք վիրուսների հիմնական նշանների մասին: Դրանք ներառում են հետևյալը.
  • նախկինում հաջողությամբ գործող ծրագրերի շահագործման դադարեցում կամ սխալ շահագործում.
  • համակարգչի դանդաղ կատարում;
  • օպերացիոն համակարգը բեռնելու անկարողություն;
  • ֆայլերի և գրացուցակների անհետացում կամ դրանց բովանդակության կոռումպացվածություն.
  • փոխել ֆայլի փոփոխման ամսաթիվը և ժամը.
  • ֆայլերի չափափոխում;
  • սկավառակի վրա ֆայլերի քանակի անսպասելի զգալի աճ.
  • ազատ RAM-ի չափի զգալի նվազում;
  • էկրանին անսպասելի հաղորդագրությունների կամ պատկերների ցուցադրում;
  • անսպասելի ձայնային ազդանշաններ տալը;
  • Հաճախակի սառեցնում և խափանում է համակարգիչը:
Հարկ է նշել, որ վերոնշյալ երեւույթները պարտադիր չէ, որ պայմանավորված լինեն վիրուսի առկայությամբ, այլ կարող են լինել այլ պատճառների հետեւանք։ Հետեւաբար, միշտ դժվար է ճիշտ ախտորոշել համակարգչի վիճակը: Վիրուսների հիմնական տեսակները Ներկայումս կան ավելի քան 5000 հայտնի ծրագրեր վիրուսներ,դրանք կարելի է դասակարգել ըստ հետևյալ չափանիշների (նկ. 11.10). Նկ. 11.10. Համակարգչային վիրուսների դասակարգում. ա - ըստ բնակավայրի; բ - վարակի մեթոդով; գ - ըստ ազդեցության աստիճանի. g - ըստ ալգորիթմների առանձնահատկությունների, կախված բնակավայրիցՎիրուսները կարելի է բաժանել ցանցային, ֆայլի, boot և file-boot վիրուսների: Ցանցային վիրուսներբաշխված տարբեր համակարգչային ցանցերում: Ֆայլի վիրուսներներկառուցված են հիմնականում գործարկվող մոդուլների մեջ, այսինքն. COM և EXE ընդլայնումներ ունեցող ֆայլերին: Ֆայլային վիրուսները կարող են ներկառուցվել այլ տեսակի ֆայլերի մեջ, բայց, որպես կանոն, գրված են նման ֆայլերում, նրանք երբեք չեն վերահսկվում և, հետևաբար, կորցնում են վերարտադրվելու ունակությունը: Boot վիրուսներներկառուցված են սկավառակի բեռնման հատվածում (Boot sektor) կամ համակարգի սկավառակի բեռնման ծրագիր պարունակող հատվածում (Master Boot Record): Ֆայլի բեռնման վիրուսներվարակել ինչպես ֆայլերը, այնպես էլ սկավառակների բեռնման հատվածները: Ըստ վարակի մեթոդվիրուսները բաժանվում են ռեզիդենտ և ոչ ռեզիդենտի: Բնակիչ վիրուսերբ համակարգիչը վարակվում է (վարակվում), այն թողնում է իր ռեզիդենտ մասը RAM-ում, որն այնուհետև ընդհատում է օպերացիոն համակարգի մուտքը վարակված օբյեկտներին (ֆայլեր, սկավառակի բեռնման հատվածներ և այլն) և ներարկում ինքն իրեն դրանց մեջ: Մշտական ​​վիրուսները գտնվում են հիշողության մեջ և ակտիվ են մինչև համակարգիչը անջատված կամ վերագործարկվելը: Ոչ ռեզիդենտ վիրուսներչեն վարակում համակարգչի հիշողությունը և ակտիվ են սահմանափակ ժամանակով: ազդեցության աստիճանըՎիրուսները կարելի է բաժանել հետևյալ տեսակների.
  • ոչ վտանգավոր, չխանգարելով համակարգչի աշխատանքին, բայց նվազեցնելով ազատ RAM-ի և սկավառակի հիշողության քանակը, նման վիրուսների գործողությունները դրսևորվում են որոշ գրաֆիկական կամ ձայնային էֆեկտներով.
  • վտանգավորվիրուսներ, որոնք կարող են հանգեցնել ձեր համակարգչի հետ կապված տարբեր խնդիրների.
  • շատ վտանգավորորի ազդեցությունը կարող է հանգեցնել ծրագրերի կորստի, տվյալների ոչնչացման և սկավառակի համակարգային տարածքներում տեղեկատվության ջնջման:
Ըստ ալգորիթմի առանձնահատկություններըՎիրուսները դժվար է դասակարգել իրենց բազմազանության պատճառով: Ամենապարզ վիրուսները - մակաբուծական, դրանք փոխում են ֆայլերի և սկավառակի սեկտորների բովանդակությունը և կարող են բավականին հեշտությամբ հայտնաբերվել և ոչնչացվել: Դուք կարող եք նշել վերարտադրող վիրուսներ, կոչվում են ճիճուներ, որոնք տարածվում են համակարգչային ցանցերի վրա, հաշվարկում են ցանցային համակարգիչների հասցեները և գրում իրենց պատճենները այդ հասցեներում: Հայտնի է անտեսանելի վիրուսներ, կանչեց գաղտնի վիրուսներ,որոնք շատ դժվար է հայտնաբերել և չեզոքացնել, քանի որ դրանք ընդհատում են օպերացիոն համակարգից վարակված ֆայլերի և սկավառակի հատվածների զանգերը և փոխարինում սկավառակի չվարակված հատվածները իրենց տեղում: Ամենադժվարը հայտնաբերելը մուտանտ վիրուսներն են, որոնք պարունակում են գաղտնագրման-վերծանման ալգորիթմներ, որոնց շնորհիվ նույն վիրուսի պատճենները չունեն բայթերի մեկ կրկնվող շարան։ Կան նաև այսպես կոչված քվազիվիրուսային կամ «Տրոյական" ծրագրեր, որոնք թեև ի վիճակի չեն ինքնատարածման, բայց շատ վտանգավոր են, քանի որ դիմակավորվելով որպես օգտակար ծրագիր՝ ոչնչացնում են բեռնման հատվածը և սկավառակների ֆայլային համակարգը։

ՎԻՐՈՒՍՆԵՐԻ ՀԱՅՏՆՄԱՆ ԵՎ ՊԱՇՏՊԱՆՈՒԹՅԱՆ ԾՐԱԳՐԵՐ

Հակավիրուսային ծրագրերի բնութագրերըՀամակարգչային վիրուսները հայտնաբերելու, հեռացնելու և դրանցից պաշտպանելու համար մշակվել են մի քանի տեսակի հատուկ ծրագրեր, որոնք թույլ են տալիս հայտնաբերել և ոչնչացնել վիրուսները։ Նման ծրագրերը կոչվում են հակավիրուսային. Կան հակավիրուսային ծրագրերի հետևյալ տեսակները (նկ. 11.11). Դետեկտորային ծրագրերՆրանք RAM-ում և ֆայլերում որոնում են կոնկրետ վիրուսին բնորոշ բայթերի (վիրուսի ստորագրություն) հաջորդականություն և, երբ գտնում են, թողարկում են համապատասխան հաղորդագրություն։ Նման հակավիրուսային պրո-նկ. 11.11. Հակավիրուսային ծրագրերի տեսակները
gram-ն այն է, որ նրանք կարող են գտնել միայն վիրուսներ, որոնք հայտնի են նման ծրագրերի մշակողներին: Բժշկական ծրագրերկամ ֆագեր,և պատվաստանյութերի ծրագրերոչ միայն գտնել վիրուսներով վարակված ֆայլեր, այլև «բուժել» դրանք, այսինքն. հեռացնել վիրուսային ծրագրի մարմինը ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Աշխատանքի սկզբում ֆագերը օպերատիվ հիշողության մեջ վիրուսներ են փնտրում՝ ոչնչացնելով դրանք և միայն դրանից հետո անցնում ֆայլերի «մաքրմանը»։ Ֆագերի թվում կան պոլիֆագներ, դրանք. Բժշկական ծրագրեր, որոնք նախատեսված են մեծ թվով վիրուսներ որոնելու և ոչնչացնելու համար: Ամենահայտնի պոլիֆագները Aidstest ծրագրերն են , Սկան, Norton հակավիրուսև Doctor Web . Հաշվի առնելով, որ անընդհատ հայտնվում են նոր վիրուսներ, դետեկտորային ծրագրերը և բժիշկների ծրագրերը արագորեն հնանում են, և դրանց տարբերակների կանոնավոր թարմացումներ են պահանջվում: Աուդիտորական ծրագիրվիրուսներից պաշտպանվելու ամենահուսալի միջոցներից են։ Աուդիտորները հիշում են սկավառակի ծրագրերի, գրացուցակների և համակարգի տարածքների սկզբնական վիճակը, երբ համակարգիչը վարակված չէ վիրուսով, և այնուհետև պարբերաբար կամ օգտագործողի խնդրանքով համեմատում են ներկայիս վիճակը սկզբնականի հետ: Հայտնաբերված փոփոխությունները ցուցադրվում են վիդեո մոնիտորի էկրանին: Որպես կանոն, վիճակների համեմատությունն իրականացվում է օպերացիոն համակարգը բեռնելուց անմիջապես հետո: Համեմատելիս ստուգվում են ֆայլի երկարությունը, ցիկլային կառավարման կոդը (ֆայլի ստուգման գումարը), փոփոխման ամսաթիվը և ժամը և այլ պարամետրեր: Աուդիտորական ծրագրերն ունեն բավականին մշակված ալգորիթմներ, հայտնաբերում են գաղտնի վիրուսներ և նույնիսկ կարող են տարբերակել ծրագրի ստուգվող տարբերակի փոփոխությունները վիրուսի կողմից կատարված փոփոխություններից: Աուդիտորական ծրագրերի թվում է «Ադինֆ» ծրագիրը Dialog-Science-ից, որը լայնորեն կիրառվում է Ռուսաստանում։ Զտիչ ծրագրերկամ «պահապան»փոքր ռեզիդենտ ծրագրեր են, որոնք նախատեսված են համակարգչային աշխատանքի ընթացքում կասկածելի գործողություններ հայտնաբերելու համար, որոնք բնորոշ են վիրուսներին: Նման գործողությունները կարող են լինել.
  • փորձում է ուղղել ֆայլերը COM և EXE ընդարձակմամբ;
  • ֆայլի հատկանիշների փոփոխություն;
  • ուղիղ գրել սկավառակի վրա բացարձակ հասցեով;
  • գրել սկավառակի բեռնման հատվածներին:
Երբ որևէ ծրագիր փորձում է կատարել նշված գործողությունները, «հսկիչը» հաղորդագրություն է ուղարկում օգտվողին և առաջարկում արգելել կամ թույլատրել համապատասխան գործողությունը: Զտիչ ծրագրերը շատ օգտակար են, քանի որ նրանք ի վիճակի են հայտնաբերել վիրուսը նրա գոյության ամենավաղ փուլում՝ մինչև վերարտադրությունը: Այնուամենայնիվ, նրանք չեն «մաքրում» ֆայլերը և սկավառակները: Վիրուսները ոչնչացնելու համար հարկավոր է օգտագործել այլ ծրագրեր, օրինակ՝ ֆագեր: Watchdog ծրագրերի թերությունները ներառում են դրանց «ներխուժումը» (օրինակ, նրանք անընդհատ նախազգուշացնում են գործարկվող ֆայլը պատճենելու ցանկացած փորձի մասին), ինչպես նաև այլ ծրագրերի հետ հնարավոր հակասությունները: Զտիչ ծրագրի օրինակ է ծրագիրը Վսաֆե,ներառված է MS DOS օպերացիոն համակարգի կոմունալ ծառայությունների փաթեթում: Պատվաստանյութերկամ իմունիզատորներ- Սրանք ռեզիդենտ ծրագրեր են, որոնք կանխում են ֆայլերի վարակումը: Պատվաստանյութերն օգտագործվում են, եթե չկան այս վիրուսը «բուժող» բժշկի ծրագրեր։ Պատվաստումը հնարավոր է միայն հայտնի վիրուսների դեմ։ Պատվաստանյութն այնպես է ձևափոխում ծրագիրը կամ սկավառակը, որ այն չի ազդի դրա աշխատանքի վրա, և վիրուսը կընկալի այն որպես վարակված և հետևաբար արմատ չի գցի: Ներկայում պատվաստանյութերի ծրագրերը սահմանափակ օգտագործում են: Վիրուսով վարակված ֆայլերի և սկավառակների ժամանակին հայտնաբերումը և յուրաքանչյուր համակարգչի վրա հայտնաբերված վիրուսների ամբողջական ոչնչացումը օգնում են խուսափել վիրուսի համաճարակի տարածումից այլ համակարգիչներում: Հակավիրուսային հավաքածու «Դիալոգ-Գիտություն» ԲԲԸՀամակարգչային վիրուսների դեմ պայքարի ժամանակակից ծրագրային գործիքների առատության մեջ նախապատվությունը պետք է տրվի Dialog-Science ԲԲԸ-ի հակավիրուսային փաթեթին, որը ներառում է չորս ծրագրային արտադրանք՝ Aidstest և Doctor Web պոլիֆագներ (կարճ՝ Dr.Web), ADinf սկավառակի աուդիտոր: և ADinf Cure Module-ի բուժման միավորը: Եկեք համառոտ նայենք, թե ինչպես և երբ օգտագործել այս հակավիրուսային ծրագրերը: Aidstest polyphage ծրագիր . Օգնության ստուգում -Սա ծրագիր է, որը կարող է հայտնաբերել և ոչնչացնել ավելի քան 1300 համակարգչային վիրուս, որոնք առավել տարածված են Ռուսաստանում։ Տարբերակներ Ադիսթեստպարբերաբար թարմացվում և համալրվում են նոր վիրուսների մասին տեղեկություններով: Զանգել Ադիսթեստդուք պետք է մուտքագրեք հրամանը:AIDSTEST []որտեղ ուղին դրայվի անունն է, լրիվ անվանումը կամ ֆայլի հստակեցումը, ֆայլերի խմբի դիմակը.* - կոշտ սկավառակի բոլոր միջնորմները,** - բոլոր կրիչները, ներառյալ ցանցը և CD ROM կրիչները, ընտրանքներ - հետևյալ ստեղների ցանկացած համակցություն. /F - շտկել վարակված ծրագրերը և ջնջել վնասվածները; /G - անընդմեջ սկանավորել բոլոր ֆայլերը (ոչ միայն COM, EXE և SYS); /S - դանդաղ աշխատանք կոռումպացված վիրուսների որոնման համար; վիրուսը, /Q - թույլտվություն խնդրեք ջնջել կոռումպացված ֆայլերը, /B - մի առաջարկեք մշակել հաջորդ անգործունյա սկավառակը: Օրինակ 11.27 Ադիսթեստստուգել և «բուժել» սկավառակը IN:. Հայտնաբերված վարակված ծրագրերը կշտկվեն։ Սկավառակի բոլոր ֆայլերը ենթակա են սկանավորման: Եթե ​​ֆայլը հնարավոր չէ շտկել, ծրագիրը կխնդրի այն ջնջելու թույլտվություն՝ aidstest b: /f/g/q Doctor Web polyphage ծրագիր. Այս ծրագիրը նախատեսված է հիմնականում համակարգչային աշխարհում համեմատաբար վերջերս հայտնված պոլիմորֆ վիրուսների դեմ պայքարելու համար: Օգտագործումը Դոկտ. Վեբսկավառակները սկանավորելու և հայտնաբերված վիրուսները հեռացնելու համար, որոնք հիմնականում նման են ծրագրին Ադիսթեստ.Այս դեպքում ստուգումների կրկնօրինակում գործնականում չկա, քանի որ ԱդիսթեստԵվ Dr.Webաշխատել վիրուսների տարբեր խմբերի վրա: Ծրագիր Dr.Webկարող է արդյունավետ պայքարել բարդ մուտանտ վիրուսների դեմ, որոնք դուրս են ծրագրի հնարավորություններից Ադիսթեստ.Ի տարբերություն Ադիսթեստծրագիրը Dr.Webի վիճակի է հայտնաբերել փոփոխություններ իր ծրագրային կոդի մեջ, արդյունավետ կերպով բացահայտել նոր, անհայտ վիրուսներով վարակված ֆայլերը, ներթափանցել կոդավորված և փաթեթավորված ֆայլեր, ինչպես նաև հաղթահարել «պատվաստանյութի ծածկույթը»: Սա ձեռք է բերվում բավականին հզոր էվրիստիկական անալիզատորի առկայության շնորհիվ: Էվրիստիկական վերլուծության ռեժիմում ծրագիրը Dr.Webուսումնասիրում է սկավառակների ֆայլերը և համակարգի տարածքները՝ փորձելով հայտնաբերել նոր կամ անհայտ վիրուսներ վիրուսներին բնորոշ կոդերի հաջորդականությամբ: Եթե ​​որևէ մեկը հայտնաբերվի, ցուցադրվում է նախազգուշացում, որը ցույց է տալիս, որ օբյեկտը կարող է վարակված լինել անհայտ վիրուսով: Տրամադրվում է էվրիստիկ վերլուծության երեք մակարդակ: Էվրիստիկական վերլուծության ռեժիմում հնարավոր են կեղծ պոզիտիվներ, այսինքն. չվարակված ֆայլերի հայտնաբերում: «Էվրիստիկայի» մակարդակը ենթադրում է կոդերի վերլուծության մակարդակ՝ առանց կեղծ պոզիտիվների առկայության: Որքան բարձր է էվրիստիկայի մակարդակը, այնքան մեծ է սխալների կամ կեղծ պոզիտիվների տոկոսը: Առաջարկվում է էվրիստիկական անալիզատորի առաջին երկու մակարդակները, իսկ երրորդ մակարդակը նախատեսում է ֆայլերի լրացուցիչ ստուգում դրանց ստեղծման «կասկածելի» ժամանակի համար: Որոշ վիրուսներ, երբ վարակում են ֆայլերը, սխալ ստեղծման ժամանակ են սահմանում՝ որպես ֆայլերի վարակվածության նշան: Օրինակ՝ վարակված ֆայլերի համար վայրկյանները կարող են լինել 62, իսկ ստեղծման տարին կարող է ավելանալ 100 տարով։ Ներառված է հակավիրուսային ծրագրում։ Dr.Webկարող է ներառել նաև ծրագրի հիմնական վիրուսային տվյալների բազայի հավելյալ ֆայլեր՝ ընդլայնելով դրա հնարավորությունները: Աշխատեք ծրագրի հետ Դոկտ. Վեբհնարավոր է երկու ռեժիմով.
  • ամբողջ էկրանով ինտերֆեյսի ռեժիմում՝ օգտագործելով ընտրացանկերը և երկխոսության տուփերը;
  • հրամանի տողի կառավարման ռեժիմում:
Միանվագ, անկանոն օգտագործման համար առաջին ռեժիմն ավելի հարմար է, բայց կանոնավոր օգտագործման համար՝ անգործունյա սկավառակների մուտքագրման համակարգված կառավարման նպատակով, ավելի լավ է օգտագործել երկրորդ ռեժիմը: Երկրորդ ռեժիմն օգտագործելիս՝ համապատասխան start հրամանը Դոկտ. Վեբպետք է ներառված լինի կամ Norton Commander օպերացիոն վահանակի օգտագործողի ցանկում, կամ հատուկ խմբաքանակի ֆայլում: Հրամանի տող գործարկելու Dr. Վեբն այսպիսի տեսք ունի. DrWeb [drive: [ուղի] ] [ստեղներ], որտեղ drive:X: - կոշտ սկավառակի տրամաբանական սարք կամ անգործունյա սկավառակի ֆիզիկական սարք, օրինակ՝ F: կամ A:, * - բոլորը տրամաբանական են: սարքեր կոշտ սկավառակի վրա, ուղի - սա անհրաժեշտ ֆայլերի ուղին կամ դիմակն է: Ամենակարևոր բանալիները. /AL - տվյալ սարքի բոլոր ֆայլերի ախտորոշում; /CU[P] - սկավառակների և ֆայլերի «ախտահանում», հայտնաբերված վիրուսների հեռացում; P - վիրուսների հեռացում օգտվողի հաստատմամբ; /DL - ֆայլերի հեռացում, որոնց ճիշտ բուժումն անհնար է; /NA[մակարդակ] - ֆայլերի էվրիստիկական վերլուծություն և դրանցում անհայտ վիրուսների որոնում, որտեղ մակարդակը կարող է հասնել: արժեքներ 0, 1, 2; /RP[ֆայլի անուն] - աշխատանքային մատյանը ֆայլի մեջ գրանցելը (ըստ լռելյայն ֆայլի REPORT. WEB);/CL - ծրագիրը գործարկել հրամանի տողի ռեժիմում, ֆայլերը և համակարգի տարածքները փորձարկելիս , լիաէկրան ինտերֆեյսը չի օգտագործվում;/QU - դուրս գալ DOS-ից անմիջապես փորձարկումից հետո;/? - էկրանի վրա հակիրճ օգնության ցուցադրում: Եթե Dr.Web հրամանի տողում որևէ բանալի նշված չէ, ապա ընթացիկ գործարկման բոլոր տեղեկությունները կկարդան DRWEB.INI կազմաձևման ֆայլից, որը գտնվում է նույն գրացուցակում, ինչ DRWEB.EXE ֆայլը: . Կազմաձևման ֆայլը ստեղծվում է ծրագրի հետ աշխատելիս Dr.Webօգտագործելով հրամանը՝ փորձարկման համար անհրաժեշտ պարամետրերը պահպանելու համար: Օրինակ 11.28. Աշխատում է հակավիրուսային ծրագիր Dr.Webսկավառակը ստուգելու և մշակելու համար IN:.Հայտնաբերված վարակված ֆայլերը «կբուժվեն»: Սկավառակի բոլոր ֆայլերը ենթակա են սկանավորման: Եթե ​​ֆայլը չի ​​կարող «բուժվել», ծրագիրը ջնջելու թույլտվություն կխնդրի: Վիրուսներ որոնելու համար պետք է օգտագործվի էվրիստիկական վերլուծության մակարդակ 1: Ծրագիրը պետք է գործարկվի միայն հրամանի տողի ռեժիմում՝ փորձարկման ավարտից հետո դուրս գալով DOS. DrWeb In: /AL /CUP /HA1 /QU / CL Dr. ծրագրի հետ աշխատելու տեխնոլոգիա. Վեբ ամբողջ էկրանով ինտերֆեյսի ռեժիմում:Ամբողջ էկրանով ինտերֆեյսի ռեժիմում գործարկելու համար պարզապես հրամանի տողում մուտքագրեք միայն ծրագրի անունը: Ծրագիրը բեռնելուց անմիջապես հետո կսկսվի համակարգչի RAM-ի փորձարկումը, եթե այն անջատված չէր նախորդ կարգավորումներով: Թեստավորման առաջընթացը ցուցադրվում է թեստավորման պատուհանում: Հիշողության ստուգումն ավարտվելուց հետո այն կդադարի: Դուք կարող եք շարունակել գործարկել ծրագիրը, եթե օգտվում եք հիմնական մենյուից, որը գտնվում է էկրանի վերին տողում: Ցանկը ակտիվացնելու համար սեղմեք ստեղնը Հիմնական ընտրացանկը պարունակում է հետևյալ ռեժիմները. Dr.Webթույլ է տալիս ժամանակավորապես դուրս գալ DOS-ից, ստանալ հակիրճ տեղեկատվություն Dr.Web ծրագրի և դրա հեղինակի մասին կամ լքել ծրագիրը: Test ենթամենյուն թույլ է տալիս կատարել ֆայլերի և սկավառակների փորձարկման և ախտահանման հիմնական գործողություններ, ինչպես նաև դիտել հաշվետվություններ Կատարված գործողություններ: Կարգավորումներ ենթամենյուն օգտագործվում է ծրագրի կարգավորումների համար երկխոսության տուփերի միջոցով տեղադրելու, որոնման ուղիներն ու դիմակները սահմանելու և DRWEB.INI կազմաձևման ֆայլում պարամետրերը պահելու համար: Հավելյալ ֆայլերը ծրագրի հիմնական վիրուսային տվյալների բազայի հետ կապելու համար՝ ընդլայնելով նրա հնարավորությունները, ռեժիմը Հավելումներ.Հակավիրուսային սկավառակի աուդիտոր ADinf. ADinf տեսուչը թույլ է տալիս հայտնաբերել ցանկացած վիրուսի տեսքը, ներառյալ գաղտնի վիրուսները, մուտանտ վիրուսները և ներկայումս անհայտ վիրուսները: Ծրագիր ADinfհիշում է.
  • տեղեկատվություն բեռնման ոլորտների մասին;
  • տեղեկատվություն ձախողված կլաստերների մասին;
  • ֆայլերի երկարությունը և ստուգման գումարները;
  • ֆայլերի ստեղծման ամսաթիվը և ժամը:
Համակարգչի ողջ աշխատանքի ընթացքում ծրագիրը ADinfվերահսկում է այս հատկանիշների պահպանումը. Ամենօրյա կառավարման ռեժիմում ADinfավտոմատ կերպով սկսվում է ամեն օր, երբ առաջին անգամ միացնում եք ձեր համակարգիչը: Հատկապես վերահսկվում են վիրուսանման փոփոխությունները և անմիջապես զգուշացում է տրվում: Բացի ֆայլի ամբողջականության մոնիտորինգից ADinfվերահսկում է ենթադիրեկտորիաների ստեղծումն ու ջնջումը, ֆայլերի ստեղծումը, ջնջումը, տեղափոխումը և վերանվանումը, նոր ձախողված կլաստերների առաջացումը, բեռնման հատվածների անվտանգությունը և շատ ավելին: Համակարգում վիրուսի մուտքի բոլոր հնարավոր վայրերն արգելափակված են։ Ադինֆստուգում է սկավառակները՝ առանց DOS-ի օգտագործման, դրանք կարդալով հատված առ հատված՝ ուղղակիորեն մուտք գործելով BIOS: Ստուգման այս մեթոդի շնորհիվ ADinfհայտնաբերում է քողարկված գաղտնի վիրուսները և ապահովում է սկավառակի բարձր արագությամբ սկանավորում: Բուժման բլոկ ADinfCure մոդուլ. ADinfCure մոդուլ -սա ծրագիր է, որն օգնում է «բուժել» ձեր համակարգիչը նոր վիրուսից՝ չսպասելով Aidstest-ի կամ վերջին տարբերակներին։ Դոկտոր Վեբ,ում հայտնի կլինի այս վիրուսը։ Ծրագիր ADinfCure մոդուլօգտվում է այն փաստից, որ չնայած վիրուսների հսկայական բազմազանությանը, դրանք ֆայլեր ներարկելու տարբեր մեթոդներ շատ քիչ են: Նորմալ աշխատանքի ընթացքում, երբ կանոնավոր կերպով գործարկվում է Adinf աուդիտորը, այն զեկուցում է ADinf Cure մոդուլորի մասին ֆայլերը փոխվել են վերջին գործարկումից հետո: Adinf Cure մոդուլվերլուծում է այս ֆայլերը և իր աղյուսակներում գրանցում տեղեկություններ, որոնք կարող են անհրաժեշտ լինել ֆայլը վերականգնելու համար, եթե այն վարակված է վիրուսով: Եթե ​​վարակ է տեղի ունեցել, ADinf-ը կնկատի փոփոխությունները և նորից կկանչի Adinf Cure մոդուլ,որը, հիմնվելով վարակված ֆայլի վերլուծության և գրանցված տեղեկատվության հետ համեմատելու վրա, կփորձի վերականգնել ֆայլի սկզբնական վիճակը։ Վիրուսներից պաշտպանվելու հիմնական միջոցներըՁեր համակարգիչը վիրուսներից խուսափելու և սկավառակների վրա տեղեկատվության հուսալի պահպանումն ապահովելու համար դուք պետք է հետևեք հետևյալ կանոններին.
  • սարքավորեք ձեր համակարգիչը արդի հակավիրուսային ծրագրերով, ինչպիսիք են Ադիսթեստկամ Բժիշկ Վեբ,և անընդհատ թարմացնել դրանց տարբերակները.
  • Նախքան անգործունյա սկավառակներից այլ համակարգիչների վրա գրանցված տեղեկատվությունը կարդալը, միշտ ստուգեք այս անգործունյա սկավառակները վիրուսների համար՝ ձեր համակարգչում գործարկելով հակավիրուսային ծրագրեր;
  • արխիվացված ձևով ֆայլերը համակարգչին փոխանցելիս ստուգեք դրանք կոշտ սկավառակի վրա դրանք բացելուց անմիջապես հետո՝ սահմանափակելով սկանավորման տարածքը միայն նոր գրանցված ֆայլերով.
  • Պարբերաբար ստուգեք ձեր համակարգչի կոշտ սկավառակները վիրուսների համար՝ գործարկելով հակավիրուսային ծրագրեր՝ ֆայլերը, հիշողությունը և սկավառակների համակարգի տարածքները գրելուց պաշտպանված անգործունյա սկավառակից փորձարկելու համար, օպերացիոն համակարգը բեռնելուց հետո նաև գրելուց պաշտպանված համակարգի անգործունյա սկավառակից.
  • Միշտ պաշտպանեք ձեր անգործունյա սկավառակները գրելուց այլ համակարգիչների վրա աշխատելիս, եթե դրանց վրա տեղեկատվությունը չի գրանցվի.
  • համոզվեք, որ ձեր համար արժեքավոր տեղեկատվության անգործունյա սկավառակների վրա պահուստային պատճեններ արեք.
  • մի թողեք անգործունյա սկավառակներ A drive-ի գրպանում. օպերացիոն համակարգը միացնելիս կամ վերագործարկելիս, որպեսզի համակարգիչը չվարակվի boot virus-ներով.
  • օգտագործել հակավիրուսային ծրագրեր համակարգչային ցանցերից ստացված բոլոր գործարկվող ֆայլերի մուտքային կառավարման համար.
  • օգտագործման ավելի մեծ անվտանգություն ապահովելու համար ԱդիսթեստԵվ Բժիշկ Վեբպետք է զուգակցվի Disk Auditor-ի ամենօրյա օգտագործման հետ ADinf.