Ինչ է տեղի ունենում, երբ վարակված ծրագիրը սկսում է աշխատել: Համակարգչային վիրուսներ. Ինչ է համակարգչային վիրուսը
Համակարգչային վիրուսը փոքր ծրագիր է, որը հատուկ գրված է այլ ծրագրերը վարակելու (այսինքն՝ իրեն «վերագրելու») և համակարգչում տարբեր տեսակի անցանկալի գործողություններ կատարելու համար: Վարակված ծրագիրը ծրագիր է, որի ներսում վիրուս կա: Երբ նման ծրագիրը սկսում է աշխատել, վիրուսը սկզբում վերահսկողություն է վերցնում: Համակարգչային վիրուսները գտնում և վարակում են այլ ծրագրեր, ինչպես նաև կատարում են բոլոր տեսակի վնասակար գործողություններ (օրինակ՝ դրանք փչացնում են կոշտ սկավառակի ֆայլերի աղյուսակը կամ իրենք՝ ֆայլերը, խցանում են RAM-ը և այլն):
Դիմակավորվելիս վիրուսը միշտ չէ, որ որևէ գործողություն է կատարում այլ ծրագրերը վարակելու և դրանց վնաս պատճառելու համար, և երբ համակարգչում որոշակի գործողություններ են կատարվում, վիրուսը կարող է սկսել իր աշխատանքը: Անհրաժեշտ մանիպուլյացիաները կատարելուց հետո վիրուսը հսկողությունը փոխանցում է այն ծրագրին, որտեղ գտնվում է, և այս ծրագիրը շարունակում է աշխատել սովորականի պես: Այսպիսով, արտաքուստ վարակված ծրագրի աշխատանքը ոչ մի կերպ իրեն չի երևում, և կարծես վարակված չէ։
Վիրուսների շատ տեսակներ նախագծված են այնպես, որ երբ վարակված ծրագիր գործարկվի, վիրուսը մնում է համակարգչի հիշողության մեջ (մինչև օպերացիոն համակարգը վերագործարկվի) և, հնարավորության դեպքում, վարակում է գործող ծրագրերը կամ չարամիտ գործողություններ է կատարում համակարգչում:
Վիրուսի բոլոր գործողությունները կատարվում են բավականին արագ՝ առանց նախնական հաղորդագրությունների, ուստի օգտատերը կարող է չնկատել, որ իր համակարգչում արտասովոր բան է կատարվում։ Երբ համակարգչի վրա փոքր թվով ծրագրեր վարակվում են, վիրուսի առկայությունը կարող է գրեթե անտեսանելի լինել: Բայց որոշ ժամանակ անց համակարգչում ինչ-որ տարօրինակ բան է սկսվում, օրինակ.
- որոշ ծրագրեր սկսում են սխալ աշխատել կամ ընդհանրապես դադարել աշխատել.
- էկրանին հայտնվում են օտար նիշեր, հաղորդագրություններ և այլն;
- Համակարգիչը զգալիորեն դանդաղում է;
- որոշ ֆայլեր պարզվում է, որ կոռումպացված են և այլն:
Որպես կանոն, այս պահին ձեր օգտագործած ծրագրերի մեծ մասը վարակված է վիրուսով, իսկ որոշ սկավառակներ և ֆայլեր վնասված են: Բացի այդ, վարակված ծրագրերը կարող են արդեն փոխանցվել ձեր համակարգչից այլ համակարգիչներ ցանցի կամ արտաքին կրիչների միջոցով:
Որոշ համակարգչային վիրուսներ և դրանց տարբերակներն էլ ավելի նենգ են: Նրանք անաղմուկ վարակում են միանգամից մեծ թվով ծրագրեր, իսկ հետո բավական լուրջ վնաս են հասցնում, օրինակ՝ համակարգչի վրա ֆորմատավորում են ամբողջ կոշտ սկավառակը։ Եվ կան համակարգչային վիրուսներ, որոնք փորձում են իրենց հնարավորինս աննկատ պահել, բայց կամաց-կամաց և աստիճանաբար փչացնում են համակարգչի կոշտ սկավառակի վրա պահվող տվյալները։
Վերոնշյալ բոլորից հետևում է, որ եթե դուք միջոցներ չձեռնարկեք վիրուսներից պաշտպանվելու համար, ապա վարակված համակարգչի հետևանքները շատ լուրջ կլինեն։ Օրինակ՝ 1989 թվականին ամերիկացի ուսանող Մորիսը գրեց վիրուս, որը վարակեց և անջատեց հազարավոր համակարգիչներ, այդ թվում՝ ԱՄՆ պաշտպանության նախարարությանը պատկանող համակարգիչներ։ Դատարանը վիրուսի հեղինակին տուգանել է 270 հազար դոլարով և դատապարտել երեք ամսվա ազատազրկման։ Պատիժը կարող էր ավելի խիստ լինել, սակայն դատարանը հաշվի է առել այն հանգամանքը, որ վիրուսը միայն բազմապատկվում է և չի հասցնում փչացնել տվյալները։
Վիրուսի ծրագիրը փոքր է չափերով և, հետևաբար, անտեսանելի: Որոշ հեղինակներ ստեղծում են նման ծրագրեր չարաճճիությունից, մյուսները՝ փորձելով վնասել ինչ-որ մեկին, կամ մուտք ունենալ տեղեկատվության կամ համակարգչային ռեսուրսների: Ամեն դեպքում, ստեղծված վիրուսային ծրագիրը կարող է տարածվել բոլոր համակարգիչների վրա, որոնց համար այն գրվել է, և շատ մեծ ավերածություններ առաջացնել։
Հարկ է նշել, որ վիրուս գրելն այնքան էլ բարդ խնդիր չէ, և բավականին հասանելի է ծրագրավորում սովորող ուսանողի համար։ Ուստի ամեն օր համացանցում ավելի ու ավելի շատ նոր համակարգչային վիրուսներ են հայտնվում։
(9 ձայն)
Համակարգչային վիրուսներ
Համակարգչային վիրուս - հայեցակարգ և դասակարգում.
Համակարգչային վիրուս հատուկ գրված, փոքր չափի ծրագիր է (այսինքն՝ գործարկվող կոդի որոշակի հավաքածու), որը կարող է իրեն «վերագրել» այլ ծրագրերին («վարակել» դրանք), ստեղծել իր պատճենները և ներարկել դրանք ֆայլերի, համակարգչի համակարգի տարածքների մեջ։ և այլն .d., ինչպես նաև կատարել տարբեր անցանկալի գործողություններ համակարգչում:
Վիրուս պարունակող ծրագիրը կոչվում է «վարակված»: Երբ նման ծրագիրը սկսում է աշխատել, վիրուսը սկզբում վերցնում է վերահսկողությունը: Վիրուսը գտնում և «վարակում է» այլ ծրագրեր, ինչպես նաև կատարում է որոշ վնասակար գործողություններ (օրինակ՝ փչացնում է ֆայլերը կամ սկավառակի վրա ֆայլերի տեղաբաշխման աղյուսակը, «խցանվում» RAM-ը և այլն): Վիրուսը քողարկելու համար այլ ծրագրեր վարակելու և վնաս պատճառելու գործողություններ միշտ չէ, որ կարող են իրականացվել, բայց, ասենք, որոշակի պայմանների առկայության դեպքում։
Օրինակ՝ Anti-MIT վիրուսը ամեն տարի դեկտեմբերի 1-ին ոչնչացնում է կոշտ սկավառակի վրա եղած բոլոր տեղեկությունները, Tea Time վիրուսը թույլ չի տալիս 15:10-ից 15:13-ը ստեղնաշարից տեղեկատվություն մուտքագրել, իսկ հայտնի One Half-ը, որն ունի. Անցած տարվա ընթացքում «քայլել» է մեր քաղաքում, հանգիստ ծածկագրում է տվյալները ձեր կոշտ սկավառակի վրա: 1989 թվականին ամերիկացի ուսանողին հաջողվել է ստեղծել վիրուս, որն անջատել է ԱՄՆ պաշտպանության նախարարության մոտ 6000 համակարգիչ։ Հայտնի Dir-II վիրուսի համաճարակը բռնկվել է 1991թ. Վիրուսն օգտագործեց իսկապես օրիգինալ, սկզբունքորեն նոր տեխնոլոգիա և սկզբում կարողացավ լայնորեն տարածվել ավանդական հակավիրուսային գործիքների անկատարության պատճառով: Քրիստոֆեր Փայնին հաջողվեց ստեղծել Pathogen և Queeq վիրուսները, ինչպես նաև Smeg վիրուսը։ Դա վերջինն էր, որն ամենավտանգավորն էր, այն կարող էր տեղադրվել առաջին երկու վիրուսների վրա, և դրա պատճառով ծրագրի յուրաքանչյուր գործարկումից հետո նրանք փոխեցին կոնֆիգուրացիան: Հետեւաբար, նրանց ոչնչացնելն անհնար էր։ Վիրուսներ տարածելու համար Pine-ը պատճենեց համակարգչային խաղերն ու ծրագրերը, վարակեց դրանք, այնուհետև նորից ուղարկեց ցանց: Օգտատերերը ներբեռնել են վարակված ծրագրեր իրենց համակարգիչներում և վարակել իրենց սկավառակները: Իրավիճակը սրել է այն փաստը, որ Pine-ին հաջողվել է վիրուսներ ներմուծել նրանց դեմ պայքարող ծրագրում։ Գործարկելով այն՝ օգտատերերը վիրուսներ ոչնչացնելու փոխարեն ստացան ևս մեկը։ Արդյունքում ոչնչացվել են բազմաթիվ ընկերությունների թղթապանակներ՝ պատճառելով միլիոնավոր ֆունտ ստերլինգի վնասներ։
Ամերիկացի ծրագրավորող Մորիսը լայն ճանաչում է ձեռք բերել։ Նա հայտնի է որպես վիրուսի ստեղծող, որը 1988 թվականի նոյեմբերին վարակել է ինտերնետին միացված մոտ 7 հազար անհատական համակարգիչ։
Ինքնարտադրվող արհեստական կառույցների առաջին ուսումնասիրությունները կատարվել են այս դարի կեսերին։ Ժամկետ «համակարգչային վիրուս»
հայտնվեց ավելի ուշ. պաշտոնապես դրա հեղինակը համարվում է Լիհայ համալսարանի (ԱՄՆ) աշխատակից Ֆ. Քոհենը 1984 թվականին տեղեկատվական անվտանգության յոթերորդ համաժողովում։
Փորձագետները կարծում են, որ այսօր գոյություն ունեցող վիրուսների թիվն անցել է 20 հազարից՝ օրական 6-ից 9-ը նորեր են հայտնվում։ Ներկայումս կան մոտ 260 «վայրի», այսինքն՝ իրականում շրջանառվող վիրուսներ։
Երկրի ամենահեղինակավոր «վիրուսաբաններից» մեկը՝ Եվգենի Կասպերսկին, առաջարկում է պայմանականորեն դասակարգել վիրուսները՝ ըստ հետևյալ չափանիշների.
ըստ վիրուսի բնակության վայրի
ըստ բնակավայրի վարակման եղանակի
ըստ ավերիչ հնարավորությունների
ըստ վիրուսի ալգորիթմի բնութագրերի.
Այս խմբերում ավելի մանրամասն դասակարգումը կարելի է ներկայացնել այսպես.
ցանց |
տարածված համակարգչային ցանցի վրա |
||
Բնակավայր: |
ֆայլ |
ներարկվել է գործարկվող ֆայլերի մեջ |
|
կոշիկ |
ներկառուցված են սկավառակի բեռնման հատվածում (Boot sektor) |
||
Մեթոդներ |
բնակիչ |
հիշողության մեջ են, ակտիվ են մինչև համակարգիչը անջատվի |
|
վարակներ: |
ոչ ռեզիդենտ |
չեն վարակում հիշողությունը, ակտիվ են սահմանափակ ժամանակով |
|
անվնաս |
գործնականում չեն ազդում աշխատանքի վրա. նվազեցնել սկավառակի ազատ տարածությունը դրանց տարածման արդյունքում |
||
Կործանարար |
ոչ վտանգավոր |
նվազեցնել ազատ հիշողությունը, ստեղծել ձայնային, գրաֆիկական և այլ էֆեկտներ |
|
հնարավորությունները: |
վտանգավոր |
կարող է հանգեցնել լուրջ անսարքությունների |
|
շատ վտանգավոր |
կարող է հանգեցնել ծրագրերի կամ համակարգի տվյալների կորստի |
||
«արբանյակային» վիրուսներ |
վիրուսները, որոնք չեն փոխում ֆայլերը, ստեղծում են արբանյակային ֆայլեր EXE ֆայլերի համար ընդլայնմամբ, COM |
||
ճիճու վիրուսներ |
տարածվել ամբողջ ցանցով, ուղարկել իրենց պատճենները՝ հաշվարկելով ցանցի հասցեները |
||
Առանձնահատկություններ |
"ուսանող" |
պարզունակ, պարունակում է մեծ թվով սխալներ |
|
վիրուս: |
գաղտագողի վիրուսներ (անտեսանելի) |
ընդհատել DOS-ի զանգերը դեպի վարակված ֆայլեր կամ հատվածներ և փոխարինել չվարակված տարածքները դրանց տեղում |
|
ուրվական վիրուսներ |
չունեն մեկ մշտական կոդ, դժվար է հայտնաբերել, վիրուսի հիմնական մարմինը կոդավորված է |
||
մակրովիրուսներ |
գրված են ոչ թե մեքենայի կոդերով, այլ WordBasic-ով, ապրում են Word փաստաթղթերում, վերագրվում են Normal.dot-ում |
Վիրուսների համակարգիչ մուտք գործելու հիմնական ուղիները շարժական սկավառակներն են (անգործունյա և լազերային), ինչպես նաև համակարգչային ցանցերը: Կոշտ սկավառակը կարող է վարակվել վիրուսներով՝ վիրուս պարունակող սկավառակից ծրագիր բեռնելիս: Նման վարակը կարող է նաև պատահական լինել, օրինակ, եթե ճկուն սկավառակը չի հեռացվել A դրայվից, և համակարգիչը վերագործարկվել է, իսկ ճկուն սկավառակը կարող է համակարգային չլինել: Անգործունյա սկավառակը վարակելը շատ ավելի հեշտ է: Վիրուսը կարող է հայտնվել դրա վրա, նույնիսկ եթե ճկուն սկավառակը պարզապես տեղադրվի վարակված համակարգչի սկավառակի մեջ և, օրինակ, կարդացվի դրա բովանդակության աղյուսակը:
Ինչպես է աշխատում վիրուսը.
Եկեք նայենք շատ պարզ boot virus-ի աշխատանքին, որը վարակում է ճկուն սկավառակներ:
Ինչ է տեղի ունենում, երբ միացնում եք ձեր համակարգիչը: Նախ, վերահսկողությունը փոխանցվում է boot ծրագրին, որը պահվում է միայն կարդալու հիշողության մեջ (ROM), այսինքն. PNZ ROM.
Այս ծրագիրը փորձարկում է ապարատը և, եթե փորձարկումները հաջող են, փորձում է գտնել անգործունյա սկավառակը A drive-ում.
Յուրաքանչյուր անգործունյա սկավառակի վրա նշվում է այսպես կոչված. հատվածներ և ուղիներ: Ոլորտները միավորված են կլաստերների մեջ, բայց դա մեզ համար էական չէ։
Ոլորտների շարքում կան մի քանի ծառայություններ, որոնք օգտագործվում են օպերացիոն համակարգի կողմից սեփական կարիքների համար (այս հատվածները չեն կարող պարունակել ձեր տվյալները): Ծառայությունների ոլորտներից մեզ ներկայումս հետաքրքրում է մեկը՝ այսպես կոչված. boot sektor (boot-sector).
Բեռնախցիկի հատվածը պահում է տեղեկատվություն ճկուն սկավառակի մասին՝ մակերեսների քանակը, հետքերի քանակը, հատվածների քանակը և այլն։ բեռնել օպերացիոն համակարգը ինքնին և փոխանցել վերահսկողությունը դրան:
Այսպիսով, bootstrap-ի սովորական սխեման հետևյալն է.
Հիմա եկեք նայենք վիրուսին: Boot վիրուսները ունեն երկու մաս՝ այսպես կոչված: գլուխև այլն: պոչը. Պոչը, ընդհանուր առմամբ, կարող է դատարկ լինել:
Ենթադրենք, դուք ունեք մաքուր անգործունյա սկավառակ և վարակված համակարգիչ, որով մենք հասկանում ենք ակտիվ ռեզիդենտ վիրուս ունեցող համակարգիչ: Հենց որ այս վիրուսը հայտնաբերում է, որ դրայվում հայտնվել է համապատասխան զոհ, մեր դեպքում՝ անգործունյա սկավառակ, որը պաշտպանված չէ գրությունից և դեռ չի վարակվել, այն սկսում է վարակվել: Անգործունյա սկավառակը վարակելիս վիրուսը կատարում է հետևյալ գործողությունները.
հատկացնում է սկավառակի որոշակի տարածք և նշում այն որպես անմատչելի օպերացիոն համակարգի համար, դա կարելի է անել տարբեր ձևերով, ամենապարզ և ավանդական դեպքում վիրուսով զբաղեցրած հատվածները նշվում են որպես վատ (վատ)
պատճենում է իր պոչը և բեռնախցիկի բնօրինակը (առողջ) հատվածը սկավառակի ընտրված հատվածում
փոխարինում է boot ծրագիրը boot հատվածում (իրականը) իր գլխով
կազմակերպում է հսկողության փոխանցման շղթան ըստ սխեմայի.
PNZ (ROM) - PNZ (սկավառակ) - ՀԱՄԱԿԱՐԳ
հայտնվում է նոր հղում.
PNZ (ROM) - ՎԻՐՈՒՍ - PNZ (սկավառակ) - ՀԱՄԱԿԱՐԳ
Մենք ուսումնասիրեցինք պարզ boot virus-ի գործող սխեման, որն ապրում է ճկուն սկավառակների բեռնման հատվածներում: Որպես կանոն, վիրուսները կարող են վարակել ոչ միայն ճկուն սկավառակների բեռնման հատվածները, այլև կոշտ սկավառակների բեռնման հատվածները: Ավելին, ի տարբերություն անգործունյա սկավառակների, կոշտ սկավառակն ունի երկու տեսակի բեռնման հատվածներ, որոնք պարունակում են բեռնման ծրագրեր, որոնք ստանում են կառավարում: Երբ համակարգիչը բեռնաթափվում է կոշտ սկավառակից, MBR-ում (Master Boot Record) բեռնման ծրագիրը առաջինն է վերահսկում: Եթե ձեր կոշտ սկավառակը բաժանված է մի քանի միջնորմների, ապա դրանցից միայն մեկը նշված է որպես boot: MBR-ի բեռնման ծրագիրը գտնում է կոշտ սկավառակի բեռնման միջնորմը և կառավարումը փոխանցում այս բաժնի բեռնման ծրագրին: Վերջինիս կոդը համընկնում է սովորական ճկուն սկավառակների վրա պարունակվող բեռնման ծրագրի կոդի հետ, իսկ համապատասխան բեռնման սեկտորները տարբերվում են միայն պարամետրերի աղյուսակներում։ Այսպիսով, կոշտ սկավառակի վրա կա boot վիրուսների կողմից հարձակման երկու օբյեկտ՝ boot ծրագիրը MBR-ում և boot ծրագիրը boot disk-ի բեռնման հատվածում:
Վիրուսի նշաններ.
Երբ ձեր համակարգիչը վարակված է վիրուսով, կարևոր է հայտնաբերել այն: Դա անելու համար դուք պետք է իմանաք վիրուսների հիմնական նշանների մասին: Դրանք ներառում են հետևյալը.
նախկինում հաջողությամբ գործող ծրագրերի շահագործման դադարեցում կամ սխալ շահագործում
դանդաղ համակարգիչ
օպերացիոն համակարգը բեռնելու անկարողությունը
ֆայլերի և գրացուցակների անհետացում կամ դրանց բովանդակության կոռումպացվածություն
փոխելով ֆայլի փոփոխման ամսաթիվը և ժամը
ֆայլերի չափափոխում
սկավառակի վրա ֆայլերի քանակի անսպասելի զգալի աճ
Ազատ RAM-ի չափի զգալի նվազում
Անսպասելի հաղորդագրությունների կամ պատկերների ցուցադրում էկրանին
տալով անսպասելի ձայնային ազդանշաններ
Հաճախակի սառեցնում և խափանում է համակարգիչը
Պաշտպանության մեթոդներ. Հակավիրուսներ.
Ինչ էլ որ լինի վիրուսը, օգտագործողը պետք է իմանա համակարգչային վիրուսներից պաշտպանվելու հիմնական մեթոդները:
Վիրուսներից պաշտպանվելու համար կարող եք օգտագործել.
ընդհանուր տեղեկատվության պաշտպանության գործիքներ, որոնք նաև օգտակար են որպես սկավառակների ֆիզիկական վնասից, անսարք ծրագրերից կամ օգտագործողի սխալ գործողություններից ապահովագրություն.
կանխարգելիչ միջոցառումներ՝ նվազեցնելու վիրուսով վարակվելու հավանականությունը.
վիրուսներից պաշտպանվելու մասնագիտացված ծրագրեր:
Ընդհանուր տեղեկատվական անվտանգության գործիքներն ավելին են, քան պարզապես վիրուսներից պաշտպանվելու համար: Այս ֆոնդերի երկու հիմնական տեսակ կա.
տեղեկատվության պատճենում - ֆայլերի և սկավառակների համակարգի տարածքների պատճենների ստեղծում;
մուտքի վերահսկումը կանխում է տեղեկատվության չարտոնված օգտագործումը, մասնավորապես, պաշտպանությունը վիրուսների կողմից ծրագրերի և տվյալների փոփոխություններից, անսարք ծրագրերից և օգտվողի սխալ գործողություններից:
Համակարգչային վիրուսները հայտնաբերելու, հեռացնելու և դրանցից պաշտպանելու համար մշակվել են մի քանի տեսակի հատուկ ծրագրեր, որոնք թույլ են տալիս հայտնաբերել և ոչնչացնել վիրուսները։ Նման ծրագրերը կոչվում են հակավիրուսային.Կան հակավիրուսային ծրագրերի հետևյալ տեսակները.
դետեկտորային ծրագրեր
բժշկի ծրագրեր կամ ֆագեր
աուդիտի ծրագրեր
զտիչ ծրագրեր
պատվաստանյութի կամ իմունիզատորի ծրագրեր
Բժշկական ծրագրերկամ ֆագեր, և պատվաստանյութերի ծրագրերոչ միայն գտնել վիրուսներով վարակված ֆայլեր, այլև «բուժել» դրանք, այսինքն. հեռացնել վիրուսային ծրագրի մարմինը ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Աշխատանքի սկզբում ֆագերը օպերատիվ հիշողության մեջ վիրուսներ են փնտրում՝ ոչնչացնելով դրանք և միայն դրանից հետո անցնում ֆայլերի «մաքրմանը»։ Ֆագերի շարքում առանձնանում են պոլիֆագները, այսինքն. Բժշկական ծրագրեր, որոնք նախատեսված են մեծ թվով վիրուսներ որոնելու և ոչնչացնելու համար: Դրանցից ամենահայտնին՝ Aidstest, Scan, Norton Antivirus, Doctor Web:
Հաշվի առնելով, որ անընդհատ հայտնվում են նոր վիրուսներ, դետեկտորային ծրագրերը և բժիշկների ծրագրերը արագորեն հնանում են, և պահանջվում է պարբերական թարմացումներ:
Աուդիտորական ծրագրերվիրուսներից պաշտպանվելու ամենահուսալի միջոցներից են։ Աուդիտորները հիշում են սկավառակի ծրագրերի, գրացուցակների և համակարգի տարածքների սկզբնական վիճակը, երբ համակարգիչը վարակված չէ վիրուսով, և այնուհետև պարբերաբար կամ օգտագործողի խնդրանքով համեմատում են ներկայիս վիճակը սկզբնականի հետ: Հայտնաբերված փոփոխությունները ցուցադրվում են մոնիտորի էկրանին: Որպես կանոն, վիճակների համեմատությունն իրականացվում է օպերացիոն համակարգը բեռնելուց անմիջապես հետո: Համեմատելիս ստուգվում են ֆայլի երկարությունը, ցիկլային կառավարման կոդը (ֆայլի ստուգման գումարը), փոփոխման ամսաթիվը և ժամը և այլ պարամետրեր: Աուդիտորական ծրագրերն ունեն բավականին մշակված ալգորիթմներ, հայտնաբերում են գաղտնի վիրուսներ և նույնիսկ կարող են մաքրել ծրագրի ստուգվող տարբերակի փոփոխությունները վիրուսի կողմից կատարված փոփոխություններից: Աուդիտի ծրագրերից է Ռուսաստանում լայնորեն կիրառվող Adinf ծրագիրը։
Զտիչ ծրագրերկամ «պահապան»փոքր ռեզիդենտ ծրագրեր են, որոնք նախատեսված են համակարգչային աշխատանքի ընթացքում կասկածելի գործողություններ հայտնաբերելու համար, որոնք բնորոշ են վիրուսներին: Նման գործողությունները կարող են լինել.
փորձում է ուղղել ֆայլերը COM, EXE ընդարձակմամբ
փոխելով ֆայլի հատկանիշները
ուղիղ գրել սկավառակի վրա բացարձակ հասցեով
գրել սկավառակի բեռնման հատվածներում
Պատվաստանյութերկամ իմունիզատորներ- Սրանք ռեզիդենտ ծրագրեր են, որոնք կանխում են ֆայլերի վարակումը: Պատվաստանյութերն օգտագործվում են, եթե չկան այս վիրուսը «բուժող» բժշկի ծրագրեր։ Պատվաստումը հնարավոր է միայն հայտնի վիրուսների դեմ։ Պատվաստանյութն այնպես է ձևափոխում ծրագիրը կամ սկավառակը, որ այն չի ազդի դրա աշխատանքի վրա, և վիրուսը կընկալի այն որպես վարակված և հետևաբար արմատ չի գցի: Ներկայումս պատվաստանյութերի ծրագրերը սահմանափակ կիրառություն ունեն:
Վիրուսով վարակված ֆայլերի և սկավառակների ժամանակին հայտնաբերումը և յուրաքանչյուր համակարգչի վրա հայտնաբերված վիրուսների ամբողջական ոչնչացումը օգնում են խուսափել վիրուսի համաճարակի տարածումից այլ համակարգիչներում:
Ձեր համակարգիչը վիրուսներից խուսափելու և սկավառակների վրա տեղեկատվության հուսալի պահպանումն ապահովելու համար դուք պետք է հետևեք հետևյալ կանոններին.
սարքավորեք ձեր համակարգիչը ժամանակակից հակավիրուսային ծրագրերով, ինչպիսիք են Aidstest, Doctor Web և անընդհատ թարմացնել դրանց տարբերակները
Նախքան անգործունյա սկավառակներից այլ համակարգիչների վրա պահված տեղեկատվությունը կարդալը, միշտ ստուգեք այս սկավառակների վիրուսները՝ գործարկելով ձեր համակարգչի հակավիրուսային ծրագրերը:
Արխիվացված ձևով ֆայլերը ձեր համակարգիչ տեղափոխելիս սկանավորեք դրանք կոշտ սկավառակի վրա դրանք բացելուց անմիջապես հետո՝ սահմանափակելով սկանավորման տարածքը միայն նոր գրանցված ֆայլերով:
Պարբերաբար ստուգեք ձեր համակարգչի կոշտ սկավառակները վիրուսների համար՝ գործարկելով հակավիրուսային ծրագրեր՝ ֆայլերը, հիշողությունը և սկավառակների համակարգի տարածքները ստուգելու համար գրելուց պաշտպանված անգործունյա սկավառակից՝ օպերացիոն համակարգը գրելուց պաշտպանված համակարգի անգործունյա սկավառակից բեռնելուց հետո։
Միշտ գրավոր պաշտպանեք ձեր անգործունյա սկավառակները այլ համակարգիչների վրա աշխատելիս, եթե դրանց վրա տեղեկություն չգրվի
Համոզվեք, որ ձեր համար արժեքավոր տեղեկատվության անգործունյա սկավառակների վրա պահուստային պատճեններ պատրաստեք
Մի թողեք անգործունյա սկավառակներ սկավառակի գրպանում, երբ միացնում եք կամ վերագործարկում եք օպերացիոն համակարգը, որպեսզի ձեր համակարգիչը չվարակվի boot virus-ներով
օգտագործել հակավիրուսային ծրագրեր համակարգչային ցանցերից ստացված բոլոր գործարկվող ֆայլերի մուտքային հսկողության համար
Ավելի մեծ անվտանգություն ապահովելու համար Aidstest-ը և Doctor Web-ը պետք է համակցվեն Adinf սկավառակի աուդիտորի ամենօրյա օգտագործման հետ:
Հակավիրուսային ծրագիր AntiViral Toolkit Pro.
AVP հակավիրուսային ծրագիրը մշակվել է ռուսական առաջատար Kaspersky Lab ընկերության կողմից։ Ծրագիրը մտել է համաշխարհային շուկա և բավականին ակտիվորեն վաճառվում է շատ երկրներում։
Երբ գործարկվում է, AVP-ն բեռնում է հակավիրուսային տվյալների բազաները, ստուգում է RAM-ը ռեզիդենտ վիրուսների առկայության համար և ստուգում է վիրուսով վարակվելու համար: Հաջող ներբեռնումից հետո հաղորդագրություն է հայտնվում կարգավիճակի տողում «Վերջին թարմացում.
ամսաթիվ> ,
քանակ> վիրուսներ »
, որտեղ է վերջին թարմացման ամսաթիվը և հայտնի վիրուսների թիվն է (վիրուսների մասին տվյալները գտնվում են .AVC ընդլայնմամբ ֆայլերում)
Ծրագրի հիմնական պատուհանը պարունակում է չորս ընտրացանկի տարրեր.
ֆայլ
վիրուսի սկանավորում
սպասարկում
շրջան
առարկաներ
գործողություններ
կարգավորումներ
վիճակագրություն
Ներդիր «Օբյեկտներ» , սահմանում է սկանավորվող օբյեկտների ցանկը և ֆայլերի տեսակները, որոնք կփորձարկվեն:
Օբյեկտներ ներդիրում կարող եք ընտրել հետևյալ վանդակները.
Հիշողություն- միացնել համակարգի հիշողության սկանավորման ընթացակարգը (ներառյալ Բարձր հիշողության տարածքը)
Ոլորտներ -ներառել համակարգի հատվածների ստուգումը սկանավորման ընթացակարգում
Ֆայլեր- ներառել ֆայլերի ստուգումը սկանավորման ընթացակարգում (ներառյալ՝ Hidden, System, ReadOnly ատրիբուտներով ֆայլերը)
Փաթեթավորված առարկաներ- միացնել Unpack Engine-ը, որը բացում է ֆայլերը փորձարկման համար
«Ֆայլի տեսակը» պարունակում է չորս անջատիչներ.
Ծրագրեր ըստ ձևաչափի -սկան ծրագրեր (Files.com, .exe, .vxd, .dll և Microsoft Office ձևաչափեր): Այսպիսով, ձևաչափով սկանավորելիս ստուգվում են բոլոր ֆայլերը, որոնք կարող են պարունակել վիրուսի կոդ:
Ընդլայնման ծրագրեր- սկանավորեք բոլոր ֆայլերը *.BAT, *.COM, *.EXE, *.OV*, *.SYS, *.BIN, *PRG ընդլայնմամբ:
Բոլոր ֆայլերը- սկանավորեք բոլոր ֆայլերը:
Դիմակով- սկանավորեք մուտքագրման տողում օգտագործողի կողմից նշված դիմակի միջոցով:
Ներդիր «Գործողություններ» թույլ է տալիս գործողություններ սահմանել թեստավորման ընթացքում վարակված կամ կասկածելի առարկաների հայտնաբերման դեպքում:
Ներդիրը պարունակում է չորս կոճակ և երկու վանդակ:
Ձեր խնդրանքով ծրագիրը կա՛մ կտեղեկացնի ձեզ միայն հայտնաբերված վիրուսների մասին, կա՛մ կբուժի վարակված օբյեկտը բացելուց հետո, կա՛մ ավտոմատ կերպով կվերաբերվի: Կասկածելի առարկաները կարող են պատճենվել կամ ձեր նշած թղթապանակում կամ ծրագրի աշխատանքային պանակում:
Ներդիր "Կարգավորումներ" թույլ է տալիս կարգավորել ծրագիրը տարբեր ռեժիմների համար:
Զգուշացումներ - Միացնում է լրացուցիչ ստուգման մեխանիզմը:
Կոդերի անալիզատոր - ներառում է մեխանիզմ, որը կարող է հայտնաբերել դեռևս անհայտ վիրուսներ հետազոտվող օբյեկտներում:
Ավելորդ սկանավորում - հնարավորություն է տալիս մեխանիզմին ամբողջությամբ սկանավորել ֆայլի բովանդակությունը: Խորհուրդ է տրվում միացնել այս ռեժիմը, երբ վիրուսը չի հայտնաբերվում, բայց համակարգչի աշխատանքում տարօրինակ երևույթներ են նկատվում՝ դանդաղում, հաճախակի ինքնաբուխ վերագործարկում և այլն: Այլ դեպքերում այս ռեժիմի օգտագործումը խորհուրդ չի տրվում, քանի որ մաքուր ֆայլերը սկանավորելիս կա կեղծ պոզիտիվների հավանականություն:
Կարգավորումները թույլ են տալիս օգտվողին սկանավորման ընթացքում սկանավորվող օբյեկտի անունը ցույց տալ «Օբյեկտ» սյունակում, «Արդյունք» պատուհանում «ok» հաղորդագրությունը կհայտնվի օբյեկտի անվան դիմաց, եթե օբյեկտը մաքուր է: Կարող եք նաև ձայնային ազդանշան սահմանել, որպեսզի վիրուս հայտնաբերվի, ինչը գործնականում շատ օգտակար է, քանի որ սկանավորման գործընթացը բավականին երկար է և միապաղաղ: Կարող եք նաև վերահսկել սկանավորման հաջորդականությունը (վանդակ Զեկուցել հետևելու մասին) կամ գրեք հաշվետվության ֆայլ՝ նշելով ստացված ֆայլի անունը (վանդակ Ֆայլ հաշվետվություն) Նշելով այս վանդակը, օգտվողը մուտք է ստանում երկու օժանդակ վանդակներ.
Ավելացնել- նոր զեկույցը կավելացվի խստորեն հինի վերջում
Չափի սահմանափակում- սահմանափակել հաշվետվության ֆայլի չափը օգտագործողի խնդրանքով (լռելյայն՝ 500 կիլոբայթ)
Նշված օբյեկտները ստուգելուց հետո ներդիրը ավտոմատ կերպով ակտիվանում է «Վիճակագրություն»
Այս ներդիրը պարունակում է ծրագրի արդյունքները: Ներդիրը բաժանված է երկու մասի, որոնք պարունակում են տեղեկատվություն սկանավորված օբյեկտների, ֆայլերի, թղթապանակների քանակի և հայտնաբերված վիրուսների, նախազգուշացումների, կոռումպացված օբյեկտների և այլնի մասին:
AVP ստորագրության տվյալների բազան ամենամեծերից մեկն է. ծրագրի վերջին տարբերակը պարունակում է ավելի քան 25000 վիրուս: Հարկ է նշել, որ ծրագրի հետ աշխատելը դժվարություններ չի առաջացնում նույնիսկ անփորձ օգտատիրոջ համար, և դուք հեշտությամբ կարող եք նոր տարբերակ ստանալ ինտերնետից։
ՕԳՏԱԳՈՐԾՎԱԾ ՀՂՈՒՄՆԵՐԻ ՑԱՆԿ
Ախմետով Կ. Երիտասարդ մարտիկի կուրս. Մոսկվա, Համակարգչային մամուլ, 1997 թ.
Kaspersky E. Համակարգչային վիրուսներ MS-DOS-ում: Մոսկվա, Էդել-Վերածնունդ, 1992 թ.
PC World. Թիվ 4, 1998 թ.
Համակարգչային վիրուսների բնութագրերը
Համակարգչային վիրուսների էությունն ու դրսևորումը
Անձնական համակարգիչների համատարած օգտագործումը, ցավոք, պարզվեց, որ կապված է ինքնակրկնվող վիրուսային ծրագրերի առաջացման հետ, որոնք խանգարում են համակարգչի բնականոն աշխատանքին, ոչնչացնում են սկավառակների ֆայլային կառուցվածքը և վնասում համակարգչում պահվող տեղեկատվությունը: Երբ համակարգչային վիրուսը ներթափանցում է մեկ համակարգիչ, այն կարող է տարածվել այլ համակարգիչների վրա: Համակարգչային վիրուսհատուկ գրված ծրագիր է, որն ի վիճակի է ինքնաբուխ կցել այլ ծրագրերին, ստեղծել իր կրկնօրինակները և դրանք ներմուծել ֆայլեր, համակարգչի համակարգային տարածքներ և համակարգչային ցանցեր՝ ծրագրերի աշխատանքը խաթարելու, ֆայլեր և գրացուցակներ վնասելու և ստեղծելու համար։ Համակարգչային աշխատանքին բոլոր տեսակի միջամտությունները: Համակարգչային վիրուսների առաջացման և տարածման պատճառները, մի կողմից, թաքնված են մարդու անհատականության հոգեբանության և դրա ստվերային կողմերի մեջ (նախանձ, վրեժ, չճանաչված ստեղծագործողների ունայնություն, սեփական կարողությունները կառուցողականորեն օգտագործելու անկարողությունը), մյուս կողմից՝ ապարատային պաշտպանության և անհատական համակարգչի օպերացիոն համակարգի հակազդեցության բացակայության պատճառով: Չնայած համակարգչային հանցագործությունների դեմ պայքարի համար շատ երկրներում ընդունված օրենքներին և հատուկ ծրագրային գործիքների մշակմանը: պաշտպանել վիրուսներից, նոր ծրագրային վիրուսների թիվը անընդհատ աճում է: Սա պահանջում է անձնական համակարգչի օգտագործողից իմանալ վիրուսների բնույթի, վիրուսներով վարակվելու և դրանցից պաշտպանվելու մեթոդների մասին: Վիրուսների համակարգիչ մուտք գործելու հիմնական ուղիները շարժական սկավառակներն են (անգործունյա և լազերային), ինչպես նաև համակարգչային ցանցերը: . Ձեր կոշտ սկավառակը կարող է վարակվել վիրուսներով, երբ համակարգիչը բեռնում եք վիրուս պարունակող ճկուն սկավառակից: Նման վարակը կարող է նաև պատահական լինել, օրինակ, եթե ճկուն սկավառակը չի հեռացվել A դրայվից և համակարգիչը վերագործարկվել է, մինչդեռ ճկուն սկավառակը կարող է համակարգայինը չլինել: Անգործունյա սկավառակը վարակելը շատ ավելի հեշտ է: Վիրուսը կարող է հայտնվել դրա վրա, նույնիսկ եթե ճկուն սկավառակը պարզապես տեղադրվի վարակված համակարգչի սկավառակի մեջ և, օրինակ, կարդացվի դրա բովանդակության աղյուսակը: Վարակված սկավառակ- սա սկավառակ է, որի բեռնման հատվածում կա ծրագիր՝ վիրուս։Վիրուս պարունակող ծրագիր գործարկելուց հետո հնարավոր է դառնում վարակել այլ ֆայլեր։ Ամենից հաճախ սկավառակի բեռնման հատվածը և EXE, .COM, SYS կամ BAT ընդլայնումներով գործարկվող ֆայլերը վարակված են վիրուսով: Չափազանց հազվադեպ է տեքստային և գրաֆիկական ֆայլերի վարակումը: Վարակված ծրագիրծրագիր է, որը պարունակում է իր մեջ ներդրված վիրուսային ծրագիր:Երբ համակարգիչը վարակվում է վիրուսով, շատ կարևոր է այն ժամանակին հայտնաբերել: Դա անելու համար դուք պետք է իմանաք վիրուսների հիմնական նշանների մասին: Դրանք ներառում են հետևյալը.- նախկինում հաջողությամբ գործող ծրագրերի շահագործման դադարեցում կամ սխալ շահագործում.
- համակարգչի դանդաղ կատարում;
- օպերացիոն համակարգը բեռնելու անկարողություն;
- ֆայլերի և գրացուցակների անհետացում կամ դրանց բովանդակության կոռումպացվածություն.
- փոխել ֆայլի փոփոխման ամսաթիվը և ժամը.
- ֆայլերի չափափոխում;
- սկավառակի վրա ֆայլերի քանակի անսպասելի զգալի աճ.
- ազատ RAM-ի չափի զգալի նվազում;
- էկրանին անսպասելի հաղորդագրությունների կամ պատկերների ցուցադրում;
- անսպասելի ձայնային ազդանշաններ տալը;
- Հաճախակի սառեցնում և խափանում է համակարգիչը:
- ոչ վտանգավոր, չխանգարելով համակարգչի աշխատանքին, բայց նվազեցնելով ազատ RAM-ի և սկավառակի հիշողության քանակը, նման վիրուսների գործողությունները դրսևորվում են որոշ գրաֆիկական կամ ձայնային էֆեկտներով.
- վտանգավորվիրուսներ, որոնք կարող են հանգեցնել ձեր համակարգչի հետ կապված տարբեր խնդիրների.
- շատ վտանգավորորի ազդեցությունը կարող է հանգեցնել ծրագրերի կորստի, տվյալների ոչնչացման և սկավառակի համակարգային տարածքներում տեղեկատվության ջնջման:
ՎԻՐՈՒՍՆԵՐԻ ՀԱՅՏՆՄԱՆ ԵՎ ՊԱՇՏՊԱՆՈՒԹՅԱՆ ԾՐԱԳՐԵՐ
Հակավիրուսային ծրագրերի բնութագրերըՀամակարգչային վիրուսները հայտնաբերելու, հեռացնելու և դրանցից պաշտպանելու համար մշակվել են մի քանի տեսակի հատուկ ծրագրեր, որոնք թույլ են տալիս հայտնաբերել և ոչնչացնել վիրուսները։ Նման ծրագրերը կոչվում են հակավիրուսային. Կան հակավիրուսային ծրագրերի հետևյալ տեսակները (նկ. 11.11). Դետեկտորային ծրագրերՆրանք RAM-ում և ֆայլերում որոնում են կոնկրետ վիրուսին բնորոշ բայթերի (վիրուսի ստորագրություն) հաջորդականություն և, երբ գտնում են, թողարկում են համապատասխան հաղորդագրություն։ Նման հակավիրուսային պրո-նկ. 11.11. Հակավիրուսային ծրագրերի տեսակներըgram-ն այն է, որ նրանք կարող են գտնել միայն վիրուսներ, որոնք հայտնի են նման ծրագրերի մշակողներին: Բժշկական ծրագրերկամ ֆագեր,և պատվաստանյութերի ծրագրերոչ միայն գտնել վիրուսներով վարակված ֆայլեր, այլև «բուժել» դրանք, այսինքն. հեռացնել վիրուսային ծրագրի մարմինը ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Աշխատանքի սկզբում ֆագերը օպերատիվ հիշողության մեջ վիրուսներ են փնտրում՝ ոչնչացնելով դրանք և միայն դրանից հետո անցնում ֆայլերի «մաքրմանը»։ Ֆագերի թվում կան պոլիֆագներ, դրանք. Բժշկական ծրագրեր, որոնք նախատեսված են մեծ թվով վիրուսներ որոնելու և ոչնչացնելու համար: Ամենահայտնի պոլիֆագները Aidstest ծրագրերն են , Սկան, Norton հակավիրուսև Doctor Web . Հաշվի առնելով, որ անընդհատ հայտնվում են նոր վիրուսներ, դետեկտորային ծրագրերը և բժիշկների ծրագրերը արագորեն հնանում են, և դրանց տարբերակների կանոնավոր թարմացումներ են պահանջվում: Աուդիտորական ծրագիրվիրուսներից պաշտպանվելու ամենահուսալի միջոցներից են։ Աուդիտորները հիշում են սկավառակի ծրագրերի, գրացուցակների և համակարգի տարածքների սկզբնական վիճակը, երբ համակարգիչը վարակված չէ վիրուսով, և այնուհետև պարբերաբար կամ օգտագործողի խնդրանքով համեմատում են ներկայիս վիճակը սկզբնականի հետ: Հայտնաբերված փոփոխությունները ցուցադրվում են վիդեո մոնիտորի էկրանին: Որպես կանոն, վիճակների համեմատությունն իրականացվում է օպերացիոն համակարգը բեռնելուց անմիջապես հետո: Համեմատելիս ստուգվում են ֆայլի երկարությունը, ցիկլային կառավարման կոդը (ֆայլի ստուգման գումարը), փոփոխման ամսաթիվը և ժամը և այլ պարամետրեր: Աուդիտորական ծրագրերն ունեն բավականին մշակված ալգորիթմներ, հայտնաբերում են գաղտնի վիրուսներ և նույնիսկ կարող են տարբերակել ծրագրի ստուգվող տարբերակի փոփոխությունները վիրուսի կողմից կատարված փոփոխություններից: Աուդիտորական ծրագրերի թվում է «Ադինֆ» ծրագիրը Dialog-Science-ից, որը լայնորեն կիրառվում է Ռուսաստանում։ Զտիչ ծրագրերկամ «պահապան»փոքր ռեզիդենտ ծրագրեր են, որոնք նախատեսված են համակարգչային աշխատանքի ընթացքում կասկածելի գործողություններ հայտնաբերելու համար, որոնք բնորոշ են վիրուսներին: Նման գործողությունները կարող են լինել.
- փորձում է ուղղել ֆայլերը COM և EXE ընդարձակմամբ;
- ֆայլի հատկանիշների փոփոխություն;
- ուղիղ գրել սկավառակի վրա բացարձակ հասցեով;
- գրել սկավառակի բեռնման հատվածներին:
- ամբողջ էկրանով ինտերֆեյսի ռեժիմում՝ օգտագործելով ընտրացանկերը և երկխոսության տուփերը;
- հրամանի տողի կառավարման ռեժիմում:
- տեղեկատվություն բեռնման ոլորտների մասին;
- տեղեկատվություն ձախողված կլաստերների մասին;
- ֆայլերի երկարությունը և ստուգման գումարները;
- ֆայլերի ստեղծման ամսաթիվը և ժամը:
- սարքավորեք ձեր համակարգիչը արդի հակավիրուսային ծրագրերով, ինչպիսիք են Ադիսթեստկամ Բժիշկ Վեբ,և անընդհատ թարմացնել դրանց տարբերակները.
- Նախքան անգործունյա սկավառակներից այլ համակարգիչների վրա գրանցված տեղեկատվությունը կարդալը, միշտ ստուգեք այս անգործունյա սկավառակները վիրուսների համար՝ ձեր համակարգչում գործարկելով հակավիրուսային ծրագրեր;
- արխիվացված ձևով ֆայլերը համակարգչին փոխանցելիս ստուգեք դրանք կոշտ սկավառակի վրա դրանք բացելուց անմիջապես հետո՝ սահմանափակելով սկանավորման տարածքը միայն նոր գրանցված ֆայլերով.
- Պարբերաբար ստուգեք ձեր համակարգչի կոշտ սկավառակները վիրուսների համար՝ գործարկելով հակավիրուսային ծրագրեր՝ ֆայլերը, հիշողությունը և սկավառակների համակարգի տարածքները գրելուց պաշտպանված անգործունյա սկավառակից փորձարկելու համար, օպերացիոն համակարգը բեռնելուց հետո նաև գրելուց պաշտպանված համակարգի անգործունյա սկավառակից.
- Միշտ պաշտպանեք ձեր անգործունյա սկավառակները գրելուց այլ համակարգիչների վրա աշխատելիս, եթե դրանց վրա տեղեկատվությունը չի գրանցվի.
- համոզվեք, որ ձեր համար արժեքավոր տեղեկատվության անգործունյա սկավառակների վրա պահուստային պատճեններ արեք.
- մի թողեք անգործունյա սկավառակներ A drive-ի գրպանում. օպերացիոն համակարգը միացնելիս կամ վերագործարկելիս, որպեսզի համակարգիչը չվարակվի boot virus-ներով.
- օգտագործել հակավիրուսային ծրագրեր համակարգչային ցանցերից ստացված բոլոր գործարկվող ֆայլերի մուտքային կառավարման համար.
- օգտագործման ավելի մեծ անվտանգություն ապահովելու համար ԱդիսթեստԵվ Բժիշկ Վեբպետք է զուգակցվի Disk Auditor-ի ամենօրյա օգտագործման հետ ADinf.