რა ხდება, როდესაც ინფიცირებული პროგრამა იწყებს მუშაობას. კომპიუტერული ვირუსები. რა არის კომპიუტერული ვირუსი

კომპიუტერული ვირუსი არის პატარა პროგრამა, რომელიც სპეციალურად არის დაწერილი სხვა პროგრამების დასაინფიცირებლად (ე.ი. „მიაწეროს“ მათ) და განახორციელოს სხვადასხვა ტიპის არასასურველი მოქმედებები კომპიუტერზე. ინფიცირებული პროგრამა არის პროგრამა, რომელშიც ვირუსია შიგნით. როდესაც ასეთი პროგრამა იწყებს მუშაობას, თავდაპირველად ვირუსი იღებს კონტროლს. კომპიუტერული ვირუსები პოულობენ და აინფიცირებენ სხვა პროგრამებს, ასევე ახორციელებენ ყველა სახის მავნე მოქმედებას (მაგალითად, არღვევენ მყარი დისკის ფაილების ცხრილს ან თავად ფაილებს, ბლოკავს RAM-ს და ა.შ.).

მასკარადის დროს ვირუსი ყოველთვის არ ასრულებს რაიმე მოქმედებას სხვა პროგრამების დასაინფიცირებლად და მათთვის ზიანის მიყენების მიზნით, ხოლო როდესაც კომპიუტერზე გარკვეული მოქმედებები სრულდება, ვირუსი იწყებს მუშაობას. საჭირო მანიპულაციების შესრულების შემდეგ ვირუსი კონტროლს გადასცემს პროგრამას, რომელშიც ის მდებარეობს და ეს პროგრამა ჩვეულ რეჟიმში აგრძელებს მუშაობას. ასე რომ, გარეგნულად, ინფიცირებული პროგრამის მუშაობა არანაირად არ იჩენს თავს და როგორც ჩანს, ის არ არის ინფიცირებული.

ვირუსების მრავალი ტიპი შექმნილია ისე, რომ ინფიცირებული პროგრამის გაშვებისას ვირუსი რჩება კომპიუტერის მეხსიერებაში (ოპერაციული სისტემის გადატვირთვამდე) და, თუ ეს შესაძლებელია, აინფიცირებს გაშვებულ პროგრამებს ან ახორციელებს მავნე მოქმედებებს კომპიუტერზე.

ვირუსის ყველა ქმედება საკმაოდ სწრაფად, წინასწარი შეტყობინებების გაცემის გარეშე ხორციელდება, ამიტომ მომხმარებელმა შეიძლება ვერ შეამჩნიოს, რომ მის კომპიუტერში რაიმე უჩვეულო ხდება. როდესაც კომპიუტერზე მცირე რაოდენობის პროგრამები ინფიცირებულია, ვირუსის არსებობა შეიძლება თითქმის შეუმჩნეველი იყოს. მაგრამ, გარკვეული პერიოდის შემდეგ, კომპიუტერში რაღაც უცნაური ხდება, მაგალითად:

  • ზოგიერთი პროგრამა იწყებს არასწორად მუშაობას ან საერთოდ წყვეტს მუშაობას;
  • ეკრანზე ჩნდება უცხო სიმბოლოები, შეტყობინებები და ა.შ.
  • კომპიუტერი მნიშვნელოვნად ანელებს;
  • ზოგიერთი ფაილი აღმოჩნდება დაზიანებული და ა.შ.

როგორც წესი, ამ დროისთვის, თქვენ მიერ გამოყენებული პროგრამების უმეტესობა ინფიცირებულია ვირუსით, ხოლო ზოგიერთი დისკი და ფაილი დაზიანებულია. გარდა ამისა, ინფიცირებული პროგრამები შესაძლოა უკვე გადატანილი იყოს თქვენი კომპიუტერიდან სხვა კომპიუტერებზე ქსელის ან გარე მედიის მეშვეობით.

ზოგიერთი კომპიუტერული ვირუსი და მათი ვარიანტები კიდევ უფრო მზაკვრულია. ისინი ჩუმად აინფიცირებენ უამრავ პროგრამას ერთდროულად, შემდეგ კი საკმაოდ სერიოზულ ზიანს აყენებენ, მაგალითად, კომპიუტერზე მთელი მყარი დისკის ფორმატირებას. და არის კომპიუტერული ვირუსები, რომლებიც ცდილობენ მოიქცნენ რაც შეიძლება შეუმჩნევლად, მაგრამ ნელ-ნელა და თანდათან აფუჭებენ კომპიუტერის მყარ დისკზე შენახულ მონაცემებს.

ყოველივე ზემოთქმულიდან გამომდინარეობს, რომ თუ არ მიიღებთ ზომებს ვირუსებისგან თავის დასაცავად, ინფიცირებული კომპიუტერის შედეგები ძალიან სერიოზული იქნება. მაგალითად, 1989 წელს ამერიკელმა სტუდენტმა მორისმა დაწერა ვირუსი, რომელმაც დააინფიცირა და გააუქმა ათასობით კომპიუტერი, მათ შორის აშშ-ს თავდაცვის დეპარტამენტის კუთვნილი კომპიუტერი. სასამართლომ ვირუსის ავტორი 270 000 დოლარით დააჯარიმა და სამთვიანი პატიმრობა მიუსაჯა. სასჯელი შეიძლებოდა ყოფილიყო უფრო მკაცრი, მაგრამ სასამართლომ გაითვალისწინა ის ფაქტი, რომ ვირუსი მხოლოდ მრავლდებოდა და მონაცემების კორუფციის დრო არ ჰქონდა.

ვირუსის პროგრამა არის მცირე ზომის და ამიტომ უხილავი. ზოგიერთი ავტორი ქმნის ასეთ პროგრამებს ბოროტების გამო, ზოგი - ცდილობს ვინმეს ზიანი მიაყენოს, ან მოიპოვოს წვდომა ინფორმაციაზე ან კომპიუტერულ რესურსებზე. ნებისმიერ შემთხვევაში, შექმნილი ვირუსის პროგრამა შეიძლება გავრცელდეს ყველა კომპიუტერზე, რომელიც თავსებადია იმ კომპიუტერთან, რომლისთვისაც დაიწერა და გამოიწვიოს ძალიან დიდი განადგურება.

უნდა აღინიშნოს, რომ ვირუსის დაწერა არც ისე რთული საქმეა და საკმაოდ ხელმისაწვდომია პროგრამირების შემსწავლელი სტუდენტისთვის. ამიტომ, ყოველდღიურად უფრო და უფრო მეტი ახალი კომპიუტერული ვირუსი ჩნდება ინტერნეტში.


(9 ხმა)

კომპიუტერული ვირუსები

კომპიუტერული ვირუსი - კონცეფცია და კლასიფიკაცია.


კომპიუტერული ვირუსი არის სპეციალურად დაწერილი, მცირე ზომის პროგრამა (ანუ შესრულებადი კოდის გარკვეული ნაკრები), რომელსაც შეუძლია „მიაწეროს“ სხვა პროგრამებს („დააინფიციროს“ ისინი), შექმნას საკუთარი ასლები და შეიყვანოს ისინი ფაილებში, კომპიუტერის სისტემურ სფეროებში. , და ა.შ. .დ., ასევე შეასრულოს სხვადასხვა არასასურველი მოქმედებები კომპიუტერზე.
პროგრამას, რომელიც შეიცავს ვირუსს, ეწოდება "ინფიცირებული". როდესაც ასეთი პროგრამა იწყებს მუშაობას, ვირუსი ჯერ აკონტროლებს. ვირუსი პოულობს და „აინფიცირებს“ სხვა პროგრამებს, ასევე ასრულებს ზოგიერთ მავნე მოქმედებას (მაგალითად, აფუჭებს ფაილებს ან დისკზე ფაილების განაწილების ცხრილს, „ბლოკავს“ RAM-ს და ა.შ.). ვირუსის შენიღბვის მიზნით, სხვა პროგრამების დაინფიცირებისა და ზიანის მიყენების ქმედებები შეიძლება ყოველთვის არ განხორციელდეს, მაგრამ, ვთქვათ, გარკვეული პირობების დაკმაყოფილების შემთხვევაში.

მაგალითად, Anti-MIT ვირუსი ყოველწლიურად 1 დეკემბერს ანადგურებს მყარ დისკზე არსებულ ყველა ინფორმაციას, Tea Time ვირუსი ხელს უშლის კლავიატურიდან ინფორმაციის შეყვანას 15:10-დან 15:13-მდე და ცნობილი One Half, რომელსაც აქვს. "სეირნობდით" ჩვენს ქალაქში გასული წლის განმავლობაში, ჩუმად შიფრავს მონაცემებს თქვენს მყარ დისკზე. 1989 წელს ამერიკელმა სტუდენტმა მოახერხა ვირუსის შექმნა, რომელმაც გააუქმა აშშ-ს თავდაცვის დეპარტამენტის დაახლოებით 6000 კომპიუტერი. ცნობილი Dir-II ვირუსის ეპიდემია 1991 წელს დაიწყო. ვირუსი იყენებდა მართლაც ორიგინალურ, ფუნდამენტურად ახალ ტექნოლოგიას და თავიდან ფართოდ გავრცელდა ტრადიციული ანტივირუსული ხელსაწყოების არასრულყოფილების გამო. კრისტოფერ პაინმა წარმატებით შექმნა პათოგენი და Queeq ვირუსები, ასევე Smeg ვირუსი. ეს იყო უკანასკნელი, რომელიც ყველაზე საშიში იყო, ის შეიძლება დაემატა პირველ ორ ვირუსს და ამის გამო, პროგრამის ყოველი გაშვების შემდეგ ისინი ცვლიდნენ კონფიგურაციას. ამიტომ მათი განადგურება შეუძლებელი იყო. ვირუსების გასავრცელებლად Pine კოპირებდა კომპიუტერულ თამაშებსა და პროგრამებს, აინფიცირებდა მათ და აბრუნებდა მათ ქსელში. მომხმარებლებმა ჩამოტვირთეს ინფიცირებული პროგრამები თავიანთ კომპიუტერებზე და დააინფიცირეს მათი დისკები. სიტუაცია დამძიმდა იმით, რომ Pine-მა მოახერხა ვირუსების შეყვანა პროგრამაში, რომელიც მათ ებრძვის. მისი გაშვებით, ვირუსების განადგურების ნაცვლად, მომხმარებლებმა კიდევ ერთი მიიღეს. შედეგად, მრავალი კომპანიის ფაილი განადგურდა, რამაც მილიონობით ფუნტის ოდენობის ზარალი გამოიწვია.

ამერიკელი პროგრამისტი მორისი ფართოდ გახდა ცნობილი. ის ცნობილია როგორც ვირუსის შემქმნელი, რომელმაც 1988 წლის ნოემბერში დააინფიცირა ინტერნეტთან დაკავშირებული 7 ათასი პერსონალური კომპიუტერი.
თვითგანმეორებადი ხელოვნური სტრუქტურების პირველი კვლევები ჩატარდა ამ საუკუნის შუა წლებში. ვადა "კომპიუტერული ვირუსი" მოგვიანებით გამოჩნდა - ოფიციალურად მის ავტორად ითვლება ლეჰაი უნივერსიტეტის (აშშ) თანამშრომელი ფ. კოენი 1984 წელს ინფორმაციული უსაფრთხოების მეშვიდე კონფერენციაზე.

ექსპერტები მიიჩნევენ, რომ დღეს არსებული ვირუსების რაოდენობამ 20 ათასს გადააჭარბა, ყოველდღიურად 6-დან 9-მდე ახალი ჩნდება. ამჟამად დაახლოებით 260 „ველური“, ანუ რეალურად მოცირკულირე ვირუსია.


ქვეყნის ერთ-ერთი ყველაზე ავტორიტეტული „ვირუსოლოგი“ ევგენი კასპერსკი გვთავაზობს ვირუსების პირობითად კლასიფიკაციას შემდეგი კრიტერიუმების მიხედვით:

  1. ვირუსის ჰაბიტატის მიხედვით

  2. ჰაბიტატის დაინფიცირების მეთოდის მიხედვით

  3. დესტრუქციული შესაძლებლობების მიხედვით

  4. ვირუსის ალგორითმის მახასიათებლების მიხედვით.

უფრო დეტალური კლასიფიკაცია ამ ჯგუფებში შეიძლება წარმოდგენილი იყოს ასე:


ქსელი

გავრცელდა კომპიუტერულ ქსელში

ჰაბიტატი:

ფაილი

შეყვანილია შესრულებად ფაილებში

ჩექმა

ჩართულია დისკის ჩატვირთვის სექტორში (ჩატვირთვის სექტორი)

მეთოდები

რეზიდენტი

არის მეხსიერებაში, აქტიურია კომპიუტერის გამორთვამდე

ინფექციები:

არა რეზიდენტი

არ აინფიცირებს მეხსიერებას, აქტიურები არიან შეზღუდული დროით

უვნებელი

პრაქტიკულად არ იმოქმედებს მუშაობაზე; შეამციროს თავისუფალი ადგილი დისკზე მათი გავრცელების შედეგად

Გამანადგურებელი

არასახიფათო

შეამცირეთ თავისუფალი მეხსიერება, შექმენით ხმის, გრაფიკული და სხვა ეფექტები

შესაძლებლობები:

საშიში

შეიძლება გამოიწვიოს სერიოზული გაუმართაობა

ძალიან სახიფათო

შეიძლება გამოიწვიოს პროგრამების ან სისტემის მონაცემების დაკარგვა

"სატელიტური" ვირუსები

ვირუსები, რომლებიც არ ცვლიან ფაილებს, ქმნიან სატელიტურ ფაილებს EXE ფაილებისთვის გაფართოებით, COM

ჭიის ვირუსები

გავრცელდა ქსელში, გააგზავნეთ საკუთარი ასლები, გამოთვალეთ ქსელის მისამართები

თავისებურებები

"სტუდენტი"

პრიმიტიული, შეიცავს დიდი რაოდენობით შეცდომებს

ვირუსი:

სტელსი ვირუსები

(უხილავი)



შეაჩეროს DOS ზარები ინფიცირებულ ფაილებზე ან სექტორებზე და ჩაანაცვლოს არაინფიცირებული ადგილები მათ ადგილას

მოჩვენება ვირუსები

არ აქვთ ერთი მუდმივი კოდი, ძნელად ამოსაცნობია, ვირუსის ძირითადი ნაწილი დაშიფრულია

მაკროვირუსები

იწერება არა მანქანის კოდებში, არამედ WordBasic-ში, ცხოვრობენ Word დოკუმენტებში, გადაწერენ საკუთარ თავს Normal.dot-ში

კომპიუტერში ვირუსების შეღწევის ძირითადი გზებია მოსახსნელი დისკები (ფლოპი და ლაზერი), ასევე კომპიუტერული ქსელები. მყარი დისკი შეიძლება დაინფიცირდეს ვირუსებით პროგრამის ჩატვირთვისას ფლოპი დისკიდან, რომელიც შეიცავს ვირუსს. ასეთი ინფექცია ასევე შეიძლება იყოს შემთხვევითი, მაგალითად, თუ ფლოპი დისკი არ იქნა ამოღებული დისკიდან A-დან და კომპიუტერი გადატვირთეს, ხოლო დისკი შეიძლება არ იყოს სისტემური. ფლოპი დისკის დაინფიცირება ბევრად უფრო ადვილია. მასზე ვირუსი შეიძლება მოხვდეს მაშინაც კი, თუ ფლოპი დისკი უბრალოდ ჩასმულია ინფიცირებული კომპიუტერის დისკზე და, მაგალითად, წაიკითხება მისი სარჩევი.


როგორ მუშაობს ვირუსი.
მოდით შევხედოთ ძალიან მარტივი ჩატვირთვის ვირუსის მუშაობას, რომელიც აინფიცირებს ფლოპი დისკებს.

რა ხდება კომპიუტერის ჩართვისას? პირველ რიგში, კონტროლი გადადის ჩატვირთვის პროგრამაზე, რომელიც ინახება მხოლოდ წაკითხვის მეხსიერებაში (ROM), ე.ი. PNZ ROM.

ეს პროგრამა ამოწმებს აპარატურას და თუ ტესტები წარმატებულია, ცდილობს მოძებნოს დისკი A დისკზე:

ყველა ფლოპი დისკზე აღინიშნება ე.წ. სექტორები და ბილიკები. სექტორები გაერთიანებულია კლასტერებად, მაგრამ ჩვენთვის ეს არ არის მნიშვნელოვანი.

სექტორებს შორის არის რამდენიმე სერვისული, რომელსაც იყენებს ოპერაციული სისტემა საკუთარი საჭიროებისთვის (ეს სექტორები არ შეიძლება შეიცავდეს თქვენს მონაცემებს). მომსახურების სექტორებს შორის, ამჟამად დაინტერესებული ვართ ერთი - ე.წ. ჩატვირთვის სექტორი (ბუტ-სექტორი).

ჩატვირთვის სექტორი ინახავს ინფორმაციას ფლოპი დისკის შესახებ - ზედაპირების რაოდენობა, ტრეკების რაოდენობა, სექტორების რაოდენობა და ა.შ. მაგრამ ის, რაც ჩვენ ახლა გვაინტერესებს, არის არა ეს ინფორმაცია, არამედ მცირე ჩატვირთვის პროგრამა (BLP), რომელიც უნდა ჩატვირთეთ თავად ოპერაციული სისტემა და გადაიტანეთ მასზე კონტროლი.

ასე რომ, ნორმალური ჩატვირთვის სქემა შემდეგია:

ახლა მოდით შევხედოთ ვირუსს. ჩატვირთვის ვირუსებს ორი ნაწილი აქვთ - ე.წ. ხელმძღვანელიდა ა.შ. კუდი. კუდი, ზოგადად, შეიძლება ცარიელი იყოს.

დავუშვათ, რომ თქვენ გაქვთ სუფთა ფლოპი დისკი და ინფიცირებული კომპიუტერი, რომელშიც ვგულისხმობთ კომპიუტერს აქტიური რეზიდენტი ვირუსით. როგორც კი ეს ვირუსი აღმოაჩენს, რომ დისკში გამოჩნდა შესაფერისი მსხვერპლი - ჩვენს შემთხვევაში, ფლოპი დისკი, რომელიც არ არის დაცული ჩაწერისგან და ჯერ არ არის ინფიცირებული, ის იწყებს ინფიცირებას. ფლოპი დისკის ინფიცირებისას ვირუსი ასრულებს შემდეგ მოქმედებებს:


  1. გამოყოფს დისკის გარკვეულ არეალს და აღნიშნავს მას, როგორც მიუწვდომელს ოპერაციული სისტემისთვის, ეს შეიძლება გაკეთდეს სხვადასხვა გზით, უმარტივეს და ტრადიციულ შემთხვევაში, ვირუსის მიერ დაკავებული სექტორები აღინიშნება როგორც ცუდი (ცუდი)

  2. აკოპირებს მის კუდს და ორიგინალურ (ჯანსაღ) ჩატვირთვის სექტორს დისკის არჩეულ ზონაში

  3. ცვლის ჩატვირთვის პროგრამას ჩატვირთვის სექტორში (ნამდვილი) თავისი თავით

  4. აწყობს კონტროლის გადაცემის ჯაჭვს სქემის მიხედვით.
ამრიგად, ვირუსის ხელმძღვანელი ახლა პირველია, ვინც იღებს კონტროლს, ვირუსი დამონტაჟებულია მეხსიერებაში და გადასცემს კონტროლს ორიგინალური ჩატვირთვის სექტორში. ჯაჭვში

PNZ (ROM) - PNZ (დისკი) - SYSTEM

გამოჩნდება ახალი ბმული:

PNZ (ROM) - ვირუსი - PNZ (დისკი) - სისტემა

ჩვენ განვიხილეთ მარტივი ჩატვირთვის ვირუსის ფუნქციონირების სქემა, რომელიც ცხოვრობს ფლოპი დისკების ჩატვირთვის სექტორებში. როგორც წესი, ვირუსებს შეუძლიათ დაინფიცირონ არა მხოლოდ ფლოპი დისკის ჩატვირთვის სექტორები, არამედ მყარი დისკების ჩატვირთვის სექტორებიც. უფრო მეტიც, ფლოპი დისკებისგან განსხვავებით, მყარ დისკს აქვს ორი ტიპის ჩატვირთვის სექტორი, რომელიც შეიცავს ჩატვირთვის პროგრამებს, რომლებიც იღებენ კონტროლს. როდესაც კომპიუტერი ჩაიტვირთება მყარი დისკიდან, ჩატვირთვის პროგრამა MBR-ში (Master Boot Record) პირველ რიგში იღებს კონტროლს. თუ თქვენი მყარი დისკი დაყოფილია რამდენიმე დანაყოფად, მაშინ მხოლოდ ერთი მათგანი აღინიშნება ჩატვირთვის. ჩატვირთვის პროგრამა MBR-ში პოულობს მყარი დისკის ჩატვირთვის ნაწილს და კონტროლს გადასცემს ამ დანაყოფის ჩატვირთვის პროგრამას. ამ უკანასკნელის კოდი ემთხვევა ჩატვირთვის პროგრამის კოდს, რომელიც შეიცავს ჩვეულებრივ ფლოპი დისკებს და შესაბამისი ჩატვირთვის სექტორები განსხვავდება მხოლოდ პარამეტრების ცხრილებში. ამრიგად, მყარ დისკზე არის ჩატვირთვის ვირუსების მიერ თავდასხმის ორი ობიექტი - ჩატვირთვის პროგრამა MBR-ში და ჩატვირთვის პროგრამა ჩატვირთვის დისკის ჩატვირთვის სექტორში.

ვირუსის ნიშნები.


როდესაც თქვენი კომპიუტერი ინფიცირებულია ვირუსით, მნიშვნელოვანია მისი აღმოჩენა. ამისათვის თქვენ უნდა იცოდეთ ვირუსების ძირითადი ნიშნები. ეს მოიცავს შემდეგს:

  1. ადრე წარმატებით მოქმედი პროგრამების მუშაობის შეწყვეტა ან არასწორი ფუნქციონირება

  2. ნელი კომპიუტერი

  3. ოპერაციული სისტემის ჩატვირთვის შეუძლებლობა

  4. ფაილების და დირექტორიების გაქრობა ან მათი შინაარსის გაფუჭება

  5. ფაილის შეცვლის თარიღისა და დროის შეცვლა

  6. ფაილების ზომის შეცვლა

  7. დისკზე ფაილების რაოდენობის მოულოდნელი მნიშვნელოვანი ზრდა

  8. უფასო ოპერატიული მეხსიერების ზომის მნიშვნელოვანი შემცირება

  9. ეკრანზე მოულოდნელი შეტყობინებების ან სურათების ჩვენება

  10. მოულოდნელი ხმოვანი სიგნალების მიცემა

  11. ხშირი ყინვები და ავარია კომპიუტერში
უნდა აღინიშნოს, რომ ზემოაღნიშნული ფენომენი სულაც არ არის გამოწვეული ვირუსის არსებობით, არამედ შეიძლება იყოს სხვა მიზეზების შედეგი. ამიტომ, ყოველთვის რთულია კომპიუტერის მდგომარეობის სწორად დიაგნოსტიკა.
დაცვის მეთოდები. ანტივირუსები.

როგორიც არ უნდა იყოს ვირუსი, მომხმარებელმა უნდა იცოდეს კომპიუტერული ვირუსებისგან დაცვის ძირითადი მეთოდები.

ვირუსებისგან თავის დასაცავად შეგიძლიათ გამოიყენოთ:


  1. ზოგადი ინფორმაციის დაცვის ინსტრუმენტები, რომლებიც ასევე სასარგებლოა როგორც დაზღვევა დისკების ფიზიკური დაზიანებისგან, გაუმართავი პროგრამების ან მომხმარებლის არასწორი ქმედებებისგან;

  2. პრევენციული ღონისძიებები ვირუსით ინფიცირების ალბათობის შესამცირებლად;

  3. ვირუსებისგან დაცვის სპეციალიზებული პროგრამები.

ზოგადი ინფორმაციის უსაფრთხოების ინსტრუმენტები უფრო სასარგებლოა, ვიდრე უბრალოდ ვირუსებისგან დაცვა. ამ ფონდების ორი ძირითადი ტიპი არსებობს:


  1. ინფორმაციის კოპირება - ფაილების და დისკების სისტემის არეების ასლების შექმნა;

  2. წვდომის კონტროლი ხელს უშლის ინფორმაციის არასანქცირებულ გამოყენებას, კერძოდ, დაცვას ვირუსების მიერ პროგრამებისა და მონაცემების ცვლილებებისგან, გაუმართავი პროგრამებისა და მომხმარებლის არასწორი ქმედებებისგან.

კომპიუტერული ვირუსების აღმოსაჩენად, მოსაშორებლად და დასაცავად, შემუშავებულია რამდენიმე ტიპის სპეციალური პროგრამა, რომელიც საშუალებას გაძლევთ აღმოაჩინოთ და გაანადგუროთ ვირუსები. ასეთ პროგრამებს ე.წ ანტივირუსი.არსებობს შემდეგი ტიპის ანტივირუსული პროგრამები:


  1. დეტექტორის პროგრამები

  2. ექიმის პროგრამები ან ფაგები

  3. აუდიტის პროგრამები

  4. ფილტრის პროგრამები

  5. ვაქცინის ან იმუნიზატორის პროგრამები
დეტექტორის პროგრამებიისინი ეძებენ კონკრეტული ვირუსის დამახასიათებელ ხელმოწერას RAM-ში და ფაილებში და, თუ აღმოჩნდებიან, გასცემენ შესაბამის შეტყობინებას. ასეთი ანტივირუსული პროგრამების მინუსი არის ის, რომ მათ შეუძლიათ მხოლოდ ვირუსების პოვნა, რომლებიც ცნობილია ასეთი პროგრამების შემქმნელებისთვის.

ექიმის პროგრამებიან ფაგები, და ვაქცინის პროგრამებიარა მხოლოდ ვირუსებით ინფიცირებული ფაილების პოვნა, არამედ მათი „მკურნალობა“, ე.ი. ამოიღეთ ვირუსის პროგრამის სხეული ფაილიდან, დააბრუნეთ ფაილები თავდაპირველ მდგომარეობაში. მუშაობის დასაწყისში ფაგები ეძებენ ვირუსებს RAM-ში, ანადგურებენ მათ და მხოლოდ ამის შემდეგ აგრძელებენ ფაილების „გაწმენდას“. ფაგებს შორის გამოიყოფა პოლიფაგები, ე.ი. დოქტორის პროგრამები, რომლებიც შექმნილია დიდი რაოდენობით ვირუსების მოსაძებნად და განადგურებისთვის. მათგან ყველაზე ცნობილი: Aidstest, Scan, Norton AntiVirus, Doctor Web.

იმის გათვალისწინებით, რომ მუდმივად ჩნდება ახალი ვირუსები, დეტექტორის პროგრამები და ექიმის პროგრამები სწრაფად ხდება მოძველებული და საჭიროა რეგულარული ვერსიის განახლება.

აუდიტორული პროგრამებივირუსებისგან დაცვის ყველაზე საიმედო საშუალებებს შორისაა. აუდიტორებს ახსოვთ დისკის პროგრამების, დირექტორიების და სისტემის არეების საწყისი მდგომარეობა, როდესაც კომპიუტერი არ არის ვირუსით დაინფიცირებული და შემდეგ პერიოდულად ან მომხმარებლის მოთხოვნით ადარებენ მიმდინარე მდგომარეობას თავდაპირველთან. აღმოჩენილი ცვლილებები ნაჩვენებია მონიტორის ეკრანზე. როგორც წესი, შტატების შედარება ხდება ოპერაციული სისტემის ჩატვირთვისთანავე. შედარებისას მოწმდება ფაილის სიგრძე, ციკლური კონტროლის კოდი (ფაილის გამშვები ჯამი), მოდიფიკაციის თარიღი და დრო და სხვა პარამეტრები. აუდიტორულ პროგრამებს აქვთ საკმაოდ განვითარებული ალგორითმები, აღმოაჩენენ სტელს ვირუსებს და შეუძლიათ პროგრამის შემოწმებული ვერსიის ცვლილებების გასუფთავება ვირუსის მიერ განხორციელებული ცვლილებებისგან. აუდიტის პროგრამებს შორის არის Adinf პროგრამა, რომელიც ფართოდ გამოიყენება რუსეთში.

ფილტრაციის პროგრამებიან "დარაჯი"არის მცირე რეზიდენტური პროგრამები, რომლებიც შექმნილია კომპიუტერის მუშაობის დროს საეჭვო ქმედებების გამოსავლენად, ვირუსებისთვის დამახასიათებელი. ასეთი ქმედებები შეიძლება იყოს:


  1. ცდილობს ფაილების გამოსწორებას COM, EXE გაფართოებებით

  2. ფაილის ატრიბუტების შეცვლა

  3. პირდაპირი ჩაწერა დისკზე აბსოლუტურ მისამართზე

  4. ჩაწერა დისკის ჩატვირთვის სექტორებზე
როდესაც რომელიმე პროგრამა ცდილობს შეასრულოს მითითებული მოქმედებები, „მცველი“ უგზავნის შეტყობინებას მომხმარებელს და სთავაზობს აკრძალოს ან დაუშვას შესაბამისი მოქმედება. ფილტრის პროგრამები ძალიან სასარგებლოა, რადგან მათ შეუძლიათ ვირუსის აღმოჩენა მისი არსებობის ადრეულ ეტაპზე რეპლიკაციამდე. თუმცა, ისინი არ "ასუფთავებენ" ფაილებს და დისკებს. ვირუსების განადგურების მიზნით, თქვენ უნდა გამოიყენოთ სხვა პროგრამები, როგორიცაა ფაგები. დამკვირვებელი პროგრამების უარყოფითი მხარეები მოიცავს მათ „ინტრუზიურობას“ (მაგალითად, ისინი მუდმივად აცხადებენ გაფრთხილებას შესრულებადი ფაილის კოპირების ნებისმიერი მცდელობის შესახებ), ასევე შესაძლო კონფლიქტებთან სხვა პროგრამულ უზრუნველყოფასთან. ფილტრის პროგრამის მაგალითია Vsafe პროგრამა, რომელიც არის MS DOS კომუნალური პაკეტის ნაწილი.

Ვაქცინებიან იმუნიზატორები- ეს არის რეზიდენტური პროგრამები, რომლებიც ხელს უშლიან ფაილების დაინფიცირებას. ვაქცინები გამოიყენება იმ შემთხვევაში, თუ არ არსებობს ექიმის პროგრამები, რომლებიც "მკურნალობენ" ამ ვირუსს. ვაქცინაცია შესაძლებელია მხოლოდ ცნობილი ვირუსების წინააღმდეგ. ვაქცინა ცვლის პროგრამას ან დისკს ისე, რომ გავლენას არ მოახდენს მის მუშაობაზე და ვირუსი მას ინფიცირებულად აღიქვამს და შესაბამისად არ გაიღებს ფესვებს. ამჟამად ვაქცინის პროგრამებს შეზღუდული გამოყენება აქვთ.

ვირუსით ინფიცირებული ფაილების და დისკების დროული გამოვლენა და თითოეულ კომპიუტერზე აღმოჩენილი ვირუსების სრული განადგურება ხელს უწყობს ვირუსის ეპიდემიის გავრცელებას სხვა კომპიუტერებზე.


იმისათვის, რომ თავიდან აიცილოთ თქვენი კომპიუტერი ვირუსების ზემოქმედებით და უზრუნველყოთ ინფორმაციის საიმედო შენახვა დისკებზე, უნდა დაიცვან შემდეგი წესები:

  1. აღჭურეთ თქვენი კომპიუტერი თანამედროვე ანტივირუსული პროგრამებით, როგორიცაა Aidstest, Doctor Web და მუდმივად განაახლეთ მათი ვერსიები

  2. სანამ წაიკითხავთ სხვა კომპიუტერებზე შენახულ ინფორმაციას ფლოპი დისკებიდან, ყოველთვის შეამოწმეთ ეს ფლოპი დისკები ვირუსებზე თქვენი კომპიუტერის ანტივირუსული პროგრამების გაშვებით.

  3. ფაილების დაარქივებულ ფორმაში თქვენს კომპიუტერში გადატანისას, დაასკანირეთ ისინი მყარ დისკზე მათი ზიპის გახსნისთანავე, შეზღუდეთ სკანირების არე მხოლოდ ახლად ჩაწერილი ფაილებით.

  4. პერიოდულად შეამოწმეთ თქვენი კომპიუტერის მყარი დისკები ვირუსებზე ანტივირუსული პროგრამების გაშვებით, რათა შეამოწმოთ ფაილები, მეხსიერება და დისკების სისტემური არეები ჩაწერისგან დაცული დისკიდან, ოპერაციული სისტემის ჩაწერისგან დაცული სისტემის დისკიდან ჩატვირთვის შემდეგ.

  5. ყოველთვის დაიცავით თქვენი ფლოპი დისკები სხვა კომპიუტერებზე მუშაობისას, თუ მათზე ინფორმაცია არ ჩაიწერება

  6. დარწმუნდით, რომ გააკეთეთ სარეზერვო ასლები თქვენთვის ღირებული ინფორმაციის ფლოპი დისკებზე

  7. არ დატოვოთ ფლოპი დისკები დისკში ჯიბეში, როდესაც ჩართავთ ან გადატვირთავთ ოპერაციულ სისტემას, რათა თავიდან აიცილოთ თქვენი კომპიუტერი ჩატვირთვის ვირუსებით დაინფიცირებისგან

  8. გამოიყენეთ ანტივირუსული პროგრამები კომპიუტერული ქსელებიდან მიღებული ყველა შესრულებადი ფაილის შეყვანის კონტროლისთვის

  9. უფრო მეტი უსაფრთხოების უზრუნველსაყოფად, Aidstest და Doctor Web უნდა იყოს შერწყმული Adinf დისკის აუდიტორის ყოველდღიურ გამოყენებასთან.

ანტივირუსული პროგრამა AntiViral Toolkit Pro.

AVP ანტივირუსული პროგრამა შეიქმნა წამყვანი რუსული კომპანიის Kaspersky Lab-ის მიერ. პროგრამა შემოვიდა გლობალურ ბაზარზე და საკმაოდ აქტიურად იყიდება ბევრ ქვეყანაში.
გაშვებისას, AVP იტვირთება ანტივირუსული მონაცემთა ბაზები, ამოწმებს RAM-ს რეზიდენტი ვირუსების არსებობაზე და ამოწმებს თავს ვირუსის ინფექციაზე. წარმატებული ჩამოტვირთვის შემდეგ, შეტყობინება გამოჩნდება სტატუსის ზოლში " Ბოლო განახლება: თარიღი> , რაოდენობა> ვირუსები » , სად არის ბოლო განახლების თარიღი და არის ცნობილი ვირუსების რაოდენობა (ვირუსების შესახებ მონაცემები არის ფაილებში გაფართოებით .AVC)

პროგრამის მთავარი ფანჯარა შეიცავს მენიუს ოთხ ელემენტს:


  1. ფაილი

  2. ვირუსის სკანირება

  3. სერვისი
ხუთი ჩანართი:

  1. რეგიონი

  2. ობიექტები

  3. მოქმედებები

  4. პარამეტრები

  5. სტატისტიკა
ღილაკები « usk" (" Ასი » დისკის სკანირებისას) და სანახავი ფანჯარა "ობიექტი - შედეგი" . ჩატვირთვისას, ჩანართი ავტომატურად იხსნება "ფართი" (ნახ. 1.) სკანირების დასაწყებად, თქვენ უნდა აირჩიოთ ჩანართზე "ფართი" დისკები და/ან საქაღალდეები, რომელთა შემოწმებაც გსურთ და დააჭირეთ ღილაკს « usk" (ან მენიუს ელემენტი "დაიწყე ვირუსის სკანირება" ). თქვენ შეგიძლიათ აირჩიოთ შესამოწმებელი დისკი და/ან საქაღალდეები სასურველ ობიექტზე მაუსის მარცხენა ღილაკით ორჯერ დაწკაპუნებით. დისკების სწრაფად შესარჩევად, თქვენ უნდა შეამოწმოთ შესაბამისი ველები « ოკალური დისკები » და/ან "თან დისკები » და/ან «ფლოპი და -დისკის დისკები » . თუ გსურთ აირჩიოთ საქაღალდე სკანირებისთვის, უნდა დააჭიროთ ღილაკს "აირჩიე საქაღალდე" , რის შემდეგაც ნახავთ სტანდარტულ Windows 95 დიალოგურ ფანჯარას, რომელშიც უნდა აირჩიოთ საქაღალდის სახელი, რომელიც გსურთ დაამატოთ ტესტირების ზონაში. თუ დააწკაპუნებთ ღილაკზე „დაწყება“ სკანირების ობიექტის არჩევის გარეშე, AVP აჩვენებს შემდეგ შეტყობინებას: სკანირების არე არ არის მითითებული. გთხოვთ, მონიშნოთ დისკები "ზონაში" ჩანართში. თუ გსურთ სასწრაფოდ შეწყვიტოთ ტესტირება, დააჭირეთ ღილაკს "გაჩერდი" ან აირჩიეთ მენიუს ელემენტი "შეაჩერე ვირუსის სკანირება" .
ჩანართი "ობიექტები" , განსაზღვრავს სკანირებადი ობიექტების ჩამონათვალს და შესამოწმებელი ფაილების ტიპებს.

ობიექტების ჩანართზე შეგიძლიათ აირჩიოთ შემდეგი ველი:


  1. მეხსიერება- ჩართეთ სისტემის მეხსიერების სკანირების პროცედურა (მათ შორის მაღალი მეხსიერების ფართობი)

  2. სექტორები -ჩართეთ სისტემის სექტორების შემოწმება სკანირების პროცედურაში

  3. ფაილები- ჩართეთ ფაილის შემოწმება სკანირების პროცედურაში (მათ შორის ფაილები დამალული, სისტემა, მხოლოდ წაკითხული ატრიბუტებით)

  4. შეფუთული ობიექტები- ჩართეთ Unpack Engine, რომელიც ხსნის ფაილებს ტესტირებისთვის
არქივები- ჩართეთ Extract Engine, რომელიც საშუალებას გაძლევთ მოძებნოთ ვირუსები არქივებში.

"Ფაილის ტიპი" შეიცავს ოთხ გადამრთველს:

პროგრამები ფორმატის მიხედვით -პროგრამების სკანირება (Files.com, .exe, .vxd, .dll და Microsoft Office ფორმატები). ამრიგად, ფორმატის მიხედვით სკანირებისას, ყველა ფაილი, რომელიც შეიძლება შეიცავდეს ვირუსის კოდს, მოწმდება.

გაფართოების პროგრამები- დაასკანირეთ ყველა ფაილი გაფართოებით *.BAT, *.COM, *.EXE, *.OV*, *.SYS, *.BIN, *PRG.

Ყველა ფაილი- ყველა ფაილის სკანირება.

ნიღბის საშუალებით- სკანირება შეყვანის ხაზში მომხმარებლის მიერ მითითებული ნიღბის გამოყენებით.


ჩანართი "მოქმედებები" საშუალებას გაძლევთ დააყენოთ მოქმედებები ტესტირების დროს ინფიცირებული ან საეჭვო ობიექტების აღმოჩენის შემთხვევაში.

ჩანართი შეიცავს ოთხ ღილაკს და ორ ჩამრთველ ველს.

თქვენი მოთხოვნით, პროგრამა ან შეგატყობინებთ მხოლოდ აღმოჩენილი ვირუსების შესახებ, მკურნალობს ინფიცირებულ ობიექტს გახსნის შემდეგ, ან მკურნალობს ავტომატურად. საეჭვო ობიექტების კოპირება შესაძლებელია თქვენს მიერ მითითებულ საქაღალდეში ან პროგრამის სამუშაო საქაღალდეში.


ჩანართი "პარამეტრები" საშუალებას გაძლევთ დააკონფიგურიროთ პროგრამა სხვადასხვა რეჟიმში.

გაფრთხილებები - რთავს დამატებით შემოწმების მექანიზმს.

კოდის ანალიზატორი - მოიცავს მექანიზმს, რომელსაც შეუძლია გამოავლინოს ჯერ კიდევ უცნობი ვირუსები შესამოწმებელ ობიექტებში.

ზედმეტი სკანირება - საშუალებას აძლევს მექანიზმს სრულად დაასკანიროს ფაილის შინაარსი. რეკომენდებულია ამ რეჟიმის ჩართვა, როდესაც ვირუსი არ არის გამოვლენილი, მაგრამ უცნაური ფენომენები შეინიშნება კომპიუტერის მუშაობაში - შენელება, ხშირი სპონტანური გადატვირთვა და ა.შ. სხვა შემთხვევაში, ამ რეჟიმის გამოყენება არ არის რეკომენდებული, რადგან სუფთა ფაილების სკანირებისას არსებობს ცრუ პოზიტივის შესაძლებლობა.




პარამეტრები საშუალებას აძლევს მომხმარებელს აჩვენოს სკანირებული ობიექტის სახელი სკანირების დროს სვეტში "ობიექტი"; "შედეგი" ფანჯარაში გამოჩნდება "ok" შეტყობინება ობიექტის სახელის საპირისპიროდ, თუ ობიექტი სუფთაა. თქვენ ასევე შეგიძლიათ დააყენოთ ხმოვანი სიგნალი ვირუსის აღმოჩენისას, რაც პრაქტიკაში ძალიან სასარგებლოა, ვინაიდან სკანირების პროცესი საკმაოდ გრძელი და ერთფეროვანია. თქვენ ასევე შეგიძლიათ აკონტროლოთ სკანირების თანმიმდევრობა (მონიშვნის ველი მოხსენება თვალთვალის შესახებ) ან ჩაწერეთ ანგარიშის ფაილი, მიუთითეთ მიღებული ფაილის სახელი (მონიშვნის ველი ფაილი ანგარიში). ამ ჩამრთველის მონიშვნით, მომხმარებელი იღებს წვდომას ორ დამხმარე ველზე:

  1. დამატება- ახალი ანგარიში მკაცრად დაემატება ძველის ბოლოს

  2. ზომის შეზღუდვა- შეზღუდეთ ანგარიშის ფაილის ზომა მომხმარებლის მოთხოვნით (ნაგულისხმევად - 500 კილობაიტი)

მითითებული ობიექტების შემოწმების შემდეგ ჩანართი ავტომატურად აქტიურდება "სტატისტიკა"




ეს ჩანართი შეიცავს პროგრამის შედეგებს. ჩანართი დაყოფილია ორ ნაწილად, რომელიც შეიცავს ინფორმაციას დასკანირებული ობიექტების, ფაილების, საქაღალდეების და ნაპოვნი ვირუსების, გაფრთხილებების, დაზიანებული ობიექტების და ა.შ.
AVP ხელმოწერის მონაცემთა ბაზა ერთ-ერთი უდიდესია - პროგრამის უახლესი ვერსია შეიცავს 25000-ზე მეტ ვირუსს. აღსანიშნავია, რომ პროგრამასთან მუშაობა გამოუცდელი მომხმარებლისთვისაც კი არ უქმნის სირთულეებს და მარტივად შეგიძლიათ მიიღოთ ახალი ვერსია ინტერნეტიდან.

გამოყენებული ბმულების სია


ახმეტოვი კ. ახალგაზრდა მებრძოლის კურსი. მოსკოვი, კომპიუტერული პრესა, 1997 წ.
Kaspersky E. კომპიუტერული ვირუსები MS-DOS-ში. მოსკოვი, ედელ-რენესანსი, 1992 წ.
PC World. No4, 1998 წ.

კომპიუტერული ვირუსების მახასიათებლები

კომპიუტერული ვირუსების არსი და გამოვლინება

პერსონალური კომპიუტერების ფართო გამოყენება, სამწუხაროდ, დაკავშირებული იყო თვითგანმეორებადი ვირუსული პროგრამების გაჩენასთან, რომლებიც ხელს უშლიან კომპიუტერის ნორმალურ მუშაობას, ანადგურებენ დისკების ფაილურ სტრუქტურას და აზიანებენ კომპიუტერში შენახულ ინფორმაციას. მას შემდეგ, რაც კომპიუტერული ვირუსი ერთ კომპიუტერში შეაღწევს, ის შეიძლება გავრცელდეს სხვა კომპიუტერებზე. კომპიუტერული ვირუსიარის სპეციალურად დაწერილი პროგრამა, რომელსაც შეუძლია სპონტანურად მიამაგროს სხვა პროგრამებს, შექმნას საკუთარი ასლები და შეიტანოს ისინი ფაილებში, კომპიუტერის სისტემურ ზონებში და კომპიუტერულ ქსელებში, რათა ხელი შეუშალოს პროგრამების მუშაობას, დააზიანოს ფაილები და დირექტორიები და შექმნას. ყველა სახის ჩარევა კომპიუტერზე მუშაობაში. კომპიუტერული ვირუსების გამოჩენისა და გავრცელების მიზეზები, ერთი მხრივ, იმალება ადამიანის პიროვნების ფსიქოლოგიაში და მის ჩრდილში (შური, შურისძიება, არაღიარებული შემქმნელების ამაოება, საკუთარი შესაძლებლობების კონსტრუქციულად გამოყენების უუნარობა), მეორეს მხრივ, პერსონალური კომპიუტერის ოპერაციული სისტემის ტექნიკის დაცვისა და წინააღმდეგობის არარსებობის გამო. მიუხედავად ბევრ ქვეყანაში მიღებული კანონებისა კომპიუტერულ დანაშაულთან ბრძოლისა და სპეციალური პროგრამული ინსტრუმენტების შემუშავებისა. დაცვა ვირუსებისგან, ახალი პროგრამული ვირუსების რაოდენობა მუდმივად იზრდება. ეს მოითხოვს პერსონალური კომპიუტერის მომხმარებლის ცოდნას ვირუსების ბუნების, ვირუსებით დაინფიცირების მეთოდებისა და მათგან დაცვის შესახებ.კომპიუტერში ვირუსების შეღწევის ძირითადი გზებია მოსახსნელი დისკები (ფლოპი და ლაზერი), ასევე კომპიუტერული ქსელები. . თქვენი მყარი დისკი შეიძლება დაინფიცირდეს ვირუსებით, როდესაც ჩატვირთავთ თქვენს კომპიუტერს ფლოპი დისკიდან, რომელიც შეიცავს ვირუსს. ასეთი ინფექცია ასევე შეიძლება იყოს შემთხვევითი, მაგალითად, თუ ფლოპი დისკი არ იქნა ამოღებული დისკიდან A: და კომპიუტერი გადატვირთეს, ხოლო დისკი შეიძლება არ იყოს სისტემური. ფლოპი დისკის დაინფიცირება ბევრად უფრო ადვილია. მასზე ვირუსი შეიძლება მოხვდეს მაშინაც კი, თუ ფლოპი დისკი უბრალოდ ჩასმულია ინფიცირებული კომპიუტერის დისკზე და, მაგალითად, წაიკითხება მისი სარჩევი. ინფიცირებული დისკი- ეს არის დისკი, რომლის ჩატვირთვის სექტორში არის პროგრამა - ვირუსი, ვირუსის შემცველი პროგრამის გაშვების შემდეგ შესაძლებელი ხდება სხვა ფაილების დაინფიცირება. ყველაზე ხშირად, დისკის ჩატვირთვის სექტორი და შესრულებადი ფაილები გაფართოებებით EXE, .COM, SYS ან BAT ინფიცირებულია ვირუსით. ძალიან იშვიათია ტექსტური და გრაფიკული ფაილების ინფიცირება. ინფიცირებული პროგრამაარის პროგრამა, რომელიც შეიცავს მასში ჩაშენებულ ვირუსულ პროგრამას, როდესაც კომპიუტერი ინფიცირებულია ვირუსით, ძალიან მნიშვნელოვანია მისი დროული აღმოჩენა. ამისათვის თქვენ უნდა იცოდეთ ვირუსების ძირითადი ნიშნები. ეს მოიცავს შემდეგს:
  • ადრე წარმატებით მოქმედი პროგრამების მუშაობის შეწყვეტა ან არასწორი ფუნქციონირება;
  • კომპიუტერის ნელი მუშაობა;
  • ოპერაციული სისტემის ჩატვირთვის შეუძლებლობა;
  • ფაილების და დირექტორიების გაქრობა ან მათი შინაარსის კორუმპირება;
  • ფაილის შეცვლის თარიღისა და დროის შეცვლა;
  • ფაილების ზომის შეცვლა;
  • დისკზე ფაილების რაოდენობის მოულოდნელი მნიშვნელოვანი ზრდა;
  • უფასო ოპერატიული მეხსიერების ზომის მნიშვნელოვანი შემცირება;
  • ეკრანზე მოულოდნელი შეტყობინებების ან სურათების ჩვენება;
  • მოულოდნელი ხმოვანი სიგნალების მიცემა;
  • ხშირი ყინვები და ავარია კომპიუტერში.
უნდა აღინიშნოს, რომ ზემოაღნიშნული ფენომენი სულაც არ არის გამოწვეული ვირუსის არსებობით, მაგრამ შეიძლება იყოს სხვა მიზეზების შედეგი. ამიტომ, ყოველთვის რთულია კომპიუტერის მდგომარეობის სწორად დიაგნოსტიკა. ვირუსების ძირითადი ტიპები ამჟამად ცნობილია 5000-ზე მეტი პროგრამული უზრუნველყოფა ვირუსები,მათი კლასიფიკაცია შესაძლებელია შემდეგი კრიტერიუმების მიხედვით (სურ. 11.10): ნახ. 11.10. კომპიუტერული ვირუსების კლასიფიკაცია: ა - ჰაბიტატის მიხედვით; ბ - ინფექციის მეთოდით; გ - ზემოქმედების ხარისხის მიხედვით; g - ალგორითმების მახასიათებლების მიხედვით, დამოკიდებულია ჰაბიტატიდანვირუსები შეიძლება დაიყოს ქსელის, ფაილის, ჩატვირთვის და ფაილის ჩატვირთვის ვირუსებად. ქსელის ვირუსებიგანაწილებულია სხვადასხვა კომპიუტერულ ქსელში. ფაილური ვირუსებიჩაშენებულია ძირითადად შესრულებად მოდულებში, ე.ი. ფაილებისთვის COM და EXE გაფართოებებით. ფაილური ვირუსები შეიძლება იყოს ჩასმული სხვა ტიპის ფაილებში, მაგრამ, როგორც წესი, ასეთ ფაილებში ჩაწერილი, ისინი ვერასდროს იღებენ კონტროლს და, შესაბამისად, კარგავენ რეპროდუცირების უნარს. ჩატვირთეთ ვირუსებიჩართულია დისკის ჩატვირთვის სექტორში (Boot sektor) ან სისტემის დისკის ჩატვირთვის პროგრამის შემცველ სექტორში (Master Boot Record). ფაილების ჩატვირთვის ვირუსებიაინფიცირებს როგორც ფაილებს, ასევე დისკების ჩატვირთვის სექტორებს. მიერ ინფექციის მეთოდივირუსები იყოფა რეზიდენტად და არარეზიდენტად. რეზიდენტი ვირუსიროდესაც კომპიუტერი ინფიცირებულია (დაინფიცირებულია), ის ტოვებს თავის რეზიდენტ ნაწილს RAM-ში, რომელიც შემდეგ წყვეტს ოპერაციული სისტემის წვდომას ინფექციის ობიექტებზე (ფაილები, დისკის ჩატვირთვის სექტორები და ა.შ.) და ინექციას ახდენს მათში. რეზიდენტი ვირუსები ინახება მეხსიერებაში და აქტიურია კომპიუტერის გამორთვამდე ან გადატვირთვამდე. არარეზიდენტი ვირუსებიარ აინფიცირებს კომპიუტერის მეხსიერებას და აქტიურია შეზღუდული დროით. ზემოქმედების ხარისხივირუსები შეიძლება დაიყოს შემდეგ ტიპებად:
  • არასახიფათო, არ ერევა კომპიუტერის მუშაობაში, მაგრამ ამცირებს თავისუფალი ოპერატიული მეხსიერების და დისკის მეხსიერების რაოდენობას, ასეთი ვირუსების მოქმედებები ვლინდება ზოგიერთ გრაფიკულ ან ხმოვან ეფექტებში;
  • საშიშივირუსები, რომლებმაც შეიძლება გამოიწვიოს სხვადასხვა პრობლემები თქვენს კომპიუტერთან;
  • ძალიან სახიფათორომლის ზემოქმედებამ შეიძლება გამოიწვიოს პროგრამების დაკარგვა, მონაცემთა განადგურება და ინფორმაციის წაშლა დისკის სისტემის ზონებში.
მიერ ალგორითმის მახასიათებლებივირუსების კლასიფიკაცია რთულია მათი მრავალფეროვნების გამო. უმარტივესი ვირუსები - პარაზიტი, ისინი ცვლიან ფაილების და დისკის სექტორების შინაარსს და მათი აღმოჩენა და განადგურება საკმაოდ მარტივია. შეგიძლიათ შენიშნოთ რეპლიკატორი ვირუსები, ჭიები, რომლებიც ვრცელდება კომპიუტერულ ქსელებზე, გამოთვლიან ქსელური კომპიუტერების მისამართებს და წერენ მათ ასლებს ამ მისამართებზე. ცნობილი უხილავი ვირუსები, დაურეკა ფარული ვირუსები,რომელთა აღმოჩენა და განეიტრალება ძალიან რთულია, რადგან ისინი წყვეტენ ზარებს ოპერაციული სისტემიდან ინფიცირებულ ფაილებსა და დისკის სექტორებზე და ანაცვლებენ დისკის არაინფიცირებულ უბნებს მათ ადგილას. ყველაზე რთულად ამოსაცნობი მუტანტური ვირუსებია, რომლებიც შეიცავს დაშიფვრა-გაშიფვრის ალგორითმებს, რომელთა წყალობითაც იგივე ვირუსის ასლებს არ აქვთ ბაიტის ერთი განმეორებადი სტრიქონი. ასევე არსებობს ე.წ კვაზივირუსული ან „ტროას" პროგრამები, რომლებსაც არ შეუძლიათ თვითგავრცელება, მაგრამ ძალიან სახიფათოა, რადგან, როგორც სასარგებლო პროგრამა, ისინი ანადგურებენ ჩატვირთვის სექტორს და დისკების ფაილურ სისტემას.

ვირუსების გამოვლენისა და დაცვის პროგრამები

ანტივირუსული პროგრამების მახასიათებლებიკომპიუტერული ვირუსების აღმოსაჩენად, მოსაშორებლად და დასაცავად, შემუშავებულია რამდენიმე ტიპის სპეციალური პროგრამა, რომელიც საშუალებას გაძლევთ აღმოაჩინოთ და გაანადგუროთ ვირუსები. ასეთ პროგრამებს ე.წ ანტივირუსი. არსებობს შემდეგი ტიპის ანტივირუსული პროგრამები (ნახ. 11.11): დეტექტორის პროგრამებიისინი ეძებენ კონკრეტული ვირუსისთვის დამახასიათებელ ბაიტების (ვირუსის ხელმოწერის) თანმიმდევრობას RAM-ში და ფაილებში და, როდესაც აღმოაჩენენ, გასცემენ შესაბამის შეტყობინებას. ასეთი ანტივირუსის მინუსი პრო-ნახ. 11.11. ანტივირუსული პროგრამების სახეები
გრამი არის ის, რომ მათ შეუძლიათ მხოლოდ ვირუსების პოვნა, რომლებიც ცნობილია ასეთი პროგრამების შემქმნელებისთვის. ექიმის პროგრამებიან ფაგები,და ვაქცინის პროგრამებიარა მხოლოდ ვირუსებით ინფიცირებული ფაილების პოვნა, არამედ მათი „მკურნალობა“, ე.ი. ამოიღეთ ვირუსის პროგრამის სხეული ფაილიდან, დააბრუნეთ ფაილები თავდაპირველ მდგომარეობაში. მუშაობის დასაწყისში ფაგები ეძებენ ვირუსებს RAM-ში, ანადგურებენ მათ და მხოლოდ ამის შემდეგ აგრძელებენ ფაილების „გაწმენდას“. ფაგებს შორის არის პოლიფაგები, იმათ. დოქტორის პროგრამები, რომლებიც შექმნილია დიდი რაოდენობით ვირუსების მოსაძებნად და განადგურებისთვის. ყველაზე ცნობილი პოლიფაგები არის Aidstest პროგრამები , სკანირება, Norton AntiVirusდა დოქტორ ვებ . იმის გათვალისწინებით, რომ ახალი ვირუსები მუდმივად ჩნდება, დეტექტორის პროგრამები და ექიმის პროგრამები სწრაფად ხდება მოძველებული და საჭიროა მათი ვერსიების რეგულარული განახლება. აუდიტორის პროგრამავირუსებისგან დაცვის ყველაზე საიმედო საშუალებებს შორისაა. აუდიტორებს ახსოვთ დისკის პროგრამების, დირექტორიების და სისტემის არეების საწყისი მდგომარეობა, როდესაც კომპიუტერი არ არის ვირუსით დაინფიცირებული და შემდეგ პერიოდულად ან მომხმარებლის მოთხოვნით ადარებენ მიმდინარე მდგომარეობას თავდაპირველთან. აღმოჩენილი ცვლილებები ნაჩვენებია ვიდეო მონიტორის ეკრანზე. როგორც წესი, შტატების შედარება ხდება ოპერაციული სისტემის ჩატვირთვისთანავე. შედარებისას მოწმდება ფაილის სიგრძე, ციკლური კონტროლის კოდი (ფაილის გამშვები ჯამი), მოდიფიკაციის თარიღი და დრო და სხვა პარამეტრები. აუდიტორულ პროგრამებს აქვთ საკმაოდ განვითარებული ალგორითმები, აღმოაჩენენ სტელს ვირუსებს და შეუძლიათ განასხვავონ შემოწმებული პროგრამის ვერსიაში ცვლილებები ვირუსის მიერ განხორციელებული ცვლილებებისგან. აუდიტის პროგრამებს შორისაა Dialog-Science-ის Adinf პროგრამა, რომელიც ფართოდ გამოიყენება რუსეთში. ფილტრაციის პროგრამებიან "დარაჯი"არის მცირე რეზიდენტური პროგრამები, რომლებიც შექმნილია კომპიუტერის მუშაობის დროს საეჭვო ქმედებების გამოსავლენად, ვირუსებისთვის დამახასიათებელი. ასეთი ქმედებები შეიძლება იყოს:
  • ცდილობს ფაილების გამოსწორებას COM და EXE გაფართოებებით;
  • ფაილის ატრიბუტების შეცვლა;
  • პირდაპირი ჩაწერა დისკზე აბსოლუტურ მისამართზე;
  • წერა დისკის ჩატვირთვის სექტორებზე.
როდესაც რომელიმე პროგრამა ცდილობს შეასრულოს მითითებული მოქმედებები, „გუშაგი“ უგზავნის შეტყობინებას მომხმარებელს და სთავაზობს აკრძალოს ან დაუშვას შესაბამისი მოქმედება. ფილტრის პროგრამები ძალიან სასარგებლოა, რადგან მათ შეუძლიათ ვირუსის აღმოჩენა მისი არსებობის ადრეულ ეტაპზე რეპლიკაციამდე. თუმცა, ისინი არ "ასუფთავებენ" ფაილებს და დისკებს. ვირუსების განადგურების მიზნით, თქვენ უნდა გამოიყენოთ სხვა პროგრამები, როგორიცაა ფაგები. დამკვირვებელი პროგრამების უარყოფითი მხარეები მოიცავს მათ „ინტრუზიურობას“ (მაგალითად, ისინი მუდმივად აცხადებენ გაფრთხილებას შესრულებადი ფაილის კოპირების ნებისმიერი მცდელობის შესახებ), ასევე შესაძლო კონფლიქტებთან სხვა პროგრამულ უზრუნველყოფასთან. ფილტრის პროგრამის მაგალითია პროგრამა ვსაფე,შედის MS DOS ოპერაციული სისტემის კომუნალური საშუალებების პაკეტში. Ვაქცინებიან იმუნიზატორები- ეს არის რეზიდენტური პროგრამები, რომლებიც ხელს უშლიან ფაილების დაინფიცირებას. ვაქცინები გამოიყენება იმ შემთხვევაში, თუ არ არსებობს ექიმის პროგრამები, რომლებიც "მკურნალობენ" ამ ვირუსს. ვაქცინაცია შესაძლებელია მხოლოდ ცნობილი ვირუსების წინააღმდეგ. ვაქცინა ცვლის პროგრამას ან დისკს ისე, რომ გავლენას არ მოახდენს მის მუშაობაზე და ვირუსი მას ინფიცირებულად აღიქვამს და შესაბამისად არ გაიღებს ფესვებს. ამჟამად ვაქცინის პროგრამებს შეზღუდული გამოყენება აქვთ.ვირუსით ინფიცირებული ფაილების და დისკების დროული გამოვლენა და თითოეულ კომპიუტერზე აღმოჩენილი ვირუსების სრული განადგურება ხელს უწყობს ვირუსის ეპიდემიის გავრცელებას სხვა კომპიუტერებზე. ანტივირუსული ნაკრები სს "Dialog-Science"კომპიუტერული ვირუსებთან საბრძოლველად თანამედროვე პროგრამული ინსტრუმენტების სიმრავლეს შორის უპირატესობა უნდა მიენიჭოს Dialog-Science JSC-ის ანტივირუსულ კომპლექტს, რომელიც მოიცავს ოთხ პროგრამულ პროდუქტს: Aidstest და Doctor Web პოლიფაგები (მოკლედ Dr.Web), ADinf დისკის აუდიტორი. და ADinf Cure Module სამკურნალო განყოფილება. მოდით მოკლედ შევხედოთ როგორ და როდის გამოვიყენოთ ეს ანტივირუსული პროგრამები. Aidstest პოლიფაგის პროგრამა . დამხმარე ტესტი -ეს არის პროგრამა, რომელსაც შეუძლია აღმოაჩინოს და გაანადგუროს 1300-ზე მეტი კომპიუტერული ვირუსი, რომლებიც ყველაზე გავრცელებულია რუსეთში. ვერსიები დამხმარე ტესტირეგულარულად განახლდება და ავსებს ინფორმაციას ახალი ვირუსების შესახებ. Დარეკვა დამხმარე ტესტითქვენ უნდა შეიყვანოთ ბრძანება:AIDSTEST []სადაც ბილიკი არის დისკის სახელი, სრული სახელი ან ფაილის სპეციფიკაცია, ფაილების ჯგუფის ნიღაბი:* - მყარი დისკის ყველა დანაყოფი,** - ყველა დისკი, ქსელის და CD ROM დისკების ჩათვლით; ოფციები - შემდეგი კლავიშების ნებისმიერი კომბინაცია: /F - დააფიქსირეთ ინფიცირებული პროგრამები და წაშალეთ დაზიანებული; /G - ყველა ფაილის ზედიზედ სკანირება (არა მხოლოდ COM, EXE და SYS); /S - ნელი მუშაობა დაზიანებული ვირუსების მოსაძებნად; /X - წაშალოს ყველა ფაილი, რომელსაც აქვს დარღვევები სტრუქტურაში. ვირუსი; /Q - სთხოვეთ დაზიანებული ფაილების წაშლის ნებართვა; /B - არ შესთავაზოთ შემდეგი ფლოპი დისკის დამუშავებას. მაგალითი 11.27 დამხმარე ტესტიდისკის შემოწმება და „დამუშავება“. IN:. აღმოჩენილი ინფიცირებული პროგრამები გამოსწორდება. დისკზე არსებული ყველა ფაილი ექვემდებარება სკანირებას. თუ ფაილის დაფიქსირება შეუძლებელია, პროგრამა ითხოვს მის წაშლის ნებართვას: aidstest b: /f/g/q Doctor Web polyphage პროგრამა. ეს პროგრამა შექმნილია ძირითადად პოლიმორფული ვირუსების წინააღმდეგ საბრძოლველად, რომლებიც შედარებით ცოტა ხნის წინ გამოჩნდა კომპიუტერულ სამყაროში. გამოყენება Dr. ვებდისკების სკანირებისთვის და აღმოჩენილი ვირუსების მოსაშორებლად, ზოგადად პროგრამის მსგავსი დამხმარე ტესტი.ამ შემთხვევაში, ჩეკების დუბლირება პრაქტიკულად არ ხდება, ვინაიდან დამხმარე ტესტიდა Dr.Webმუშაობა ვირუსების სხვადასხვა კომპლექტზე. პროგრამა Dr.Webშეუძლია ეფექტურად ებრძოლოს კომპლექსურ მუტანტ ვირუსებს, რომლებიც პროგრამის შესაძლებლობებს სცილდება დამხმარე ტესტი.განსხვავებით დამხმარე ტესტიპროგრამა Dr.Webშეუძლია აღმოაჩინოს ცვლილებები საკუთარ პროგრამულ კოდში, ეფექტურად ამოიცნოს ახალი, უცნობი ვირუსებით ინფიცირებული ფაილები, შეაღწიოს დაშიფრულ და შეფუთულ ფაილებში და ასევე გადალახოს „ვაქცინის საფარი“. ეს მიიღწევა საკმაოდ ძლიერი ევრისტიკული ანალიზატორის არსებობის წყალობით. ევრისტიკული ანალიზის რეჟიმში, პროგრამა Dr.Webიკვლევს ფაილებს და დისკების სისტემის არეებს, ცდილობს აღმოაჩინოს ახალი ან უცნობი ვირუსები ვირუსებისთვის დამახასიათებელი კოდის თანმიმდევრობით. თუ რომელიმე მათგანი აღმოჩენილია, გამოჩნდება გაფრთხილება, რომელიც მიუთითებს, რომ ობიექტი შესაძლოა დაინფიცირებული იყოს უცნობი ვირუსით.მოწოდებულია ევრისტიკული ანალიზის სამი დონე. ევრისტიკული ანალიზის რეჟიმში შესაძლებელია ცრუ დადებითი, ე.ი. ფაილების აღმოჩენა, რომლებიც არ არის ინფიცირებული. "ევრისტიკის" დონე გულისხმობს კოდის ანალიზის დონეს ცრუ პოზიტივის გარეშე. რაც უფრო მაღალია ევრისტიკის დონე, მით უფრო მაღალია შეცდომების ან ცრუ პოზიტივის პროცენტი. რეკომენდირებულია ევრისტიკული ანალიზატორის პირველი ორი დონე, ხოლო ევრისტიკული ანალიზის მესამე დონე ითვალისწინებს ფაილების დამატებით შემოწმებას მათი შექმნის „საეჭვო“ დროისთვის. ზოგიერთი ვირუსი, როდესაც აინფიცირებს ფაილებს, ადგენს არასწორი შექმნის დროს, იმის ნიშნად, რომ ფაილები ინფიცირებულია. მაგალითად, ინფიცირებული ფაილებისთვის წამი შეიძლება იყოს 62, ხოლო შექმნის წელი შეიძლება გაიზარდოს 100 წლით. შედის ანტივირუსულ პროგრამაში. Dr.Webშეიძლება ასევე შეიცავდეს დამატებით ფაილებს პროგრამის ძირითადი ვირუსების მონაცემთა ბაზაში, რაც აფართოებს მის შესაძლებლობებს. იმუშავეთ პროგრამასთან Dr. ვებშესაძლებელია ორ რეჟიმში:
  • სრული ეკრანის ინტერფეისის რეჟიმში მენიუებისა და დიალოგური ფანჯრების გამოყენებით;
  • ბრძანების ხაზის მართვის რეჟიმში.
ერთჯერადი, არარეგულარული გამოყენებისთვის, პირველი რეჟიმი უფრო მოსახერხებელია, მაგრამ რეგულარული გამოყენებისთვის ფლოპი დისკების სისტემატური შეყვანის კონტროლის მიზნით, უმჯობესია გამოიყენოთ მეორე რეჟიმი. მეორე რეჟიმის გამოყენებისას შესაბამისი დაწყების ბრძანება Dr. ვებუნდა იყოს ჩართული ან Norton Commander-ის ოპერაციული ჭურვის მომხმარებლის მენიუში, ან სპეციალურ პარტიულ ფაილში. ბრძანების ხაზი Dr. ვებ ასე გამოიყურება: DrWeb [დისკი: [გზა] ] [გასაღებები] სადაც დისკი:X: - მყარი დისკის ლოგიკური მოწყობილობა ან ფლოპი დისკის ფიზიკური მოწყობილობა, მაგალითად F: ან A:, * - ყველაფერი ლოგიკურია. მოწყობილობები მყარ დისკზე, ბილიკი - ეს არის საჭირო ფაილების გზა ან ნიღაბი. ყველაზე მნიშვნელოვანი გასაღებები: /AL - ყველა ფაილის დიაგნოსტიკა მოცემულ მოწყობილობაზე; /CU[P] - დისკებისა და ფაილების „დეზინფექცია“, აღმოჩენილი ვირუსების მოცილება; P - ვირუსების მოცილება მომხმარებლის დადასტურებით; /DL - ფაილების ამოღება, რომელთა სწორი მკურნალობა შეუძლებელია; /NA[level] - ფაილების ევრისტიკული ანალიზი და მათში უცნობი ვირუსების ძიება, სადაც დონეს შეუძლია მიიღოს მნიშვნელობები 0, 1, 2; /RP[ფაილის სახელი] - სამუშაო ჟურნალის ჩაწერა ფაილში (ნაგულისხმევად ფაილში REPORT. WEB);/CL - პროგრამის გაშვება ბრძანების რეჟიმში; ფაილების და სისტემის არეების ტესტირებისას , სრულეკრანიანი ინტერფეისი არ არის გამოყენებული;/QU - DOS-ზე გასვლა ტესტირებისთანავე;/? - ეკრანზე მოკლე დახმარების ჩვენება. თუ Dr.Web ბრძანების სტრიქონზე არ არის მითითებული გასაღები, მაშინ მიმდინარე გაშვების ყველა ინფორმაცია წაიკითხება DRWEB.INI კონფიგურაციის ფაილიდან, რომელიც მდებარეობს იმავე დირექტორიაში, როგორც DRWEB.EXE ფაილი. . კონფიგურაციის ფაილი იქმნება პროგრამასთან მუშაობისას Dr.Webტესტირებისთვის საჭირო პარამეტრების შესანახად ბრძანების გამოყენებით. მაგალითი 11.28. ანტივირუსული პროგრამის გაშვება Dr.Webდისკის შემოწმებისა და დამუშავებისთვის IN:.აღმოჩენილი ინფიცირებული ფაილები "განიკურნება". დისკზე არსებული ყველა ფაილი ექვემდებარება სკანირებას. თუ ფაილის „განკურნება“ შეუძლებელია, პროგრამა ითხოვს მის წაშლის ნებართვას. ვირუსების მოსაძებნად გამოყენებული უნდა იყოს ევრისტიკული ანალიზის დონე 1. პროგრამა უნდა შესრულდეს მხოლოდ ბრძანების რეჟიმში DOS-ზე გასვლის შემდეგ ტესტირების დასრულების შემდეგ: DrWeb In: /AL /CUP /HA1 /QU / CL Dr. პროგრამასთან მუშაობის ტექნოლოგია. ვებ სრული ეკრანის ინტერფეისის რეჟიმში.სრული ეკრანის ინტერფეისის რეჟიმში გასაშვებად, უბრალოდ შეიყვანეთ მხოლოდ პროგრამის სახელი ბრძანების სტრიქონში. პროგრამის ჩატვირთვისთანავე დაიწყება კომპიუტერის ოპერატიული მეხსიერების ტესტირება, თუ ის არ იყო გამორთული წინა პარამეტრებით. ტესტირების პროგრესი ნაჩვენებია ტესტირების ფანჯარაში. მეხსიერების ტესტის დასრულების შემდეგ ის შეჩერდება. შეგიძლიათ განაგრძოთ პროგრამის გაშვება, თუ იყენებთ მთავარ მენიუს, რომელიც მდებარეობს ეკრანის ზედა ხაზზე. მენიუს გასააქტიურებლად დააჭირეთ ღილაკს .მთავარი მენიუ შეიცავს შემდეგ რეჟიმებს: Dr.WebTest პარამეტრების დანამატებიროდესაც ირჩევთ ნებისმიერ რეჟიმს, იხსნება შესაბამისი ქვემენიუ.ქვემენიუ Dr.Webსაშუალებას გაძლევთ დროებით გახვიდეთ DOS-ზე, მიიღოთ მოკლე ინფორმაცია Dr.Web პროგრამისა და მისი ავტორის შესახებ, ან დატოვოთ პროგრამა. ტესტის ქვემენიუ საშუალებას გაძლევთ შეასრულოთ ფაილების და დისკების ტესტირებისა და დეზინფექციის ძირითადი ოპერაციები, ასევე ნახოთ ანგარიშები. შესრულებული მოქმედებები. პარამეტრების ქვემენიუ გამოიყენება პროგრამის პარამეტრების დიალოგური ფანჯრების ინსტალაციისთვის, საძიებო გზებისა და ნიღბების დასაყენებლად და პარამეტრების DRWEB.INI კონფიგურაციის ფაილში შესანახად. დამატებითი ფაილების პროგრამის მთავარ ვირუსულ მონაცემთა ბაზასთან დასაკავშირებლად, გაფართოება მისი შესაძლებლობები, რეჟიმი დანამატები.ანტივირუსული დისკის აუდიტორი ADinf. ADinf ინსპექტორი საშუალებას გაძლევთ აღმოაჩინოთ ნებისმიერი ვირუსის გამოჩენა, მათ შორის სტელს ვირუსები, მუტანტური ვირუსები და ამჟამად უცნობი ვირუსები. პროგრამა ADinfახსოვს:
  • ინფორმაცია ჩატვირთვის სექტორების შესახებ;
  • ინფორმაცია წარუმატებელი კლასტერების შესახებ;
  • ფაილების სიგრძე და შემოწმების ჯამები;
  • ფაილების შექმნის თარიღი და დრო.
კომპიუტერის მთელი მუშაობის განმავლობაში, პროგრამა ADinfაკონტროლებს ამ მახასიათებლების შენარჩუნებას. ყოველდღიური კონტროლის რეჟიმში ADinfავტომატურად იწყება ყოველდღე, როდესაც პირველად ჩართავთ კომპიუტერს. ვირუსის მსგავსი ცვლილებები განსაკუთრებით მონიტორინგს ახორციელებს და დაუყოვნებლივ გაფრთხილებულია. ფაილის მთლიანობის მონიტორინგის გარდა ADinfაკონტროლებს ქვედირექტორიების შექმნას და წაშლას, ფაილების შექმნას, წაშლას, გადაადგილებას და გადარქმევას, ახალი წარუმატებელი კლასტერების გაჩენას, ჩატვირთვის სექტორების უსაფრთხოებას და მრავალი სხვა. ვირუსის სისტემაში შესვლის ყველა შესაძლო ადგილი დაბლოკილია. ადინფამოწმებს დისკებს DOS-ის გამოყენების გარეშე, კითხულობს მათ სექტორის მიხედვით, უშუალოდ BIOS-ზე წვდომით. გადამოწმების ამ მეთოდის წყალობით ADinfამოიცნობს შენიღბულ სტელს ვირუსებს და უზრუნველყოფს დისკის მაღალსიჩქარიან სკანირებას. მკურნალობის ბლოკი ADinfCure მოდული. ADinfCure მოდული -ეს არის პროგრამა, რომელიც გეხმარებათ თქვენი კომპიუტერის „განკურნებაში“ ახალი ვირუსისაგან Aidstest-ის უახლესი ვერსიების მოლოდინის გარეშე. დოქტორი ვებ,ვისთვისაც ეს ვირუსი გახდება ცნობილი. პროგრამა ADinfCure მოდულისარგებლობს იმით, რომ ვირუსების უზარმაზარი მრავალფეროვნების მიუხედავად, ფაილებში მათი შეყვანის ძალიან ცოტა განსხვავებული მეთოდი არსებობს. ნორმალური მუშაობის დროს, როდესაც Adinf აუდიტორი რეგულარულად მუშაობს, ის იუწყება ADinf Cure მოდულირომლის შესახებაც ფაილები შეიცვალა ბოლო გაშვების შემდეგ. Adinf Cure მოდულიაანალიზებს ამ ფაილებს და ჩაწერს ინფორმაციას თავის ცხრილებში, რომელიც შეიძლება საჭირო გახდეს ფაილის აღსადგენად, თუ ის ინფიცირებულია ვირუსით. თუ ინფექცია მოხდა, ADinf შეამჩნევს ცვლილებებს და კვლავ დარეკავს Adinf Cure მოდული,რომელიც ინფიცირებული ფაილის ანალიზისა და ჩაწერილ ინფორმაციასთან შედარების საფუძველზე შეეცდება ფაილის პირვანდელი მდგომარეობის აღდგენას. ძირითადი ზომები ვირუსებისგან თავის დასაცავადიმისათვის, რომ თავიდან აიცილოთ თქვენი კომპიუტერი ვირუსების ზემოქმედებით და უზრუნველყოთ ინფორმაციის საიმედო შენახვა დისკებზე, უნდა დაიცვან შემდეგი წესები:
  • აღჭურეთ თქვენი კომპიუტერი უახლესი ანტივირუსით, როგორიცაა დამხმარე ტესტიან ექიმი ვებ,და მუდმივად განაახლებს მათ ვერსიებს;
  • სანამ წაიკითხავთ სხვა კომპიუტერებზე ჩაწერილ ინფორმაციას ფლოპი დისკებიდან, ყოველთვის შეამოწმეთ ეს ფლოპი დისკები ვირუსებზე ანტივირუსული პროგრამების გაშვებით თქვენს კომპიუტერში;
  • ფაილების დაარქივებულ ფორმაში თქვენს კომპიუტერში გადატანისას, შეამოწმეთ ისინი მყარ დისკზე მათი გახსნისთანავე, შეზღუდეთ სკანირების არე მხოლოდ ახლად ჩაწერილი ფაილებით;
  • პერიოდულად შეამოწმეთ თქვენი კომპიუტერის მყარი დისკები ვირუსებზე ანტივირუსული პროგრამების გაშვებით ჩაწერისგან დაცული დისკიდან ფაილების, მეხსიერების და დისკების სისტემის არეების შესამოწმებლად, ოპერაციული სისტემის ჩატვირთვის შემდეგ ასევე ჩაწერისგან დაცული სისტემის ფლოპი დისკიდან;
  • ყოველთვის დაიცავით თქვენი ფლოპი დისკები ჩაწერისგან სხვა კომპიუტერებზე მუშაობისას, თუ მათზე ინფორმაცია არ ჩაიწერება;
  • დარწმუნდით, რომ გააკეთეთ თქვენთვის ღირებული ინფორმაციის ფლოპი დისკებზე სარეზერვო ასლები;
  • არ დატოვოთ ფლოპი დისკები A დისკის ჯიბეში: ოპერაციული სისტემის ჩართვის ან გადატვირთვისას, რათა თავიდან აიცილოთ კომპიუტერი ჩატვირთვის ვირუსებით;
  • გამოიყენეთ ანტივირუსული პროგრამები კომპიუტერული ქსელებიდან მიღებული ყველა შესრულებადი ფაილის შეყვანის კონტროლისთვის;
  • გამოყენების მეტი უსაფრთხოების უზრუნველსაყოფად დამხმარე ტესტიდა დოქტორი ვებუნდა იყოს შერწყმული დისკის აუდიტორის ყოველდღიურ გამოყენებასთან ADinf.