Co się stanie, gdy zainfekowany program zacznie działać. Wirusy komputerowe. Co to jest wirus komputerowy

Wirus komputerowy to mały program napisany specjalnie w celu infekowania innych programów (tj. „przypisywania” im właściwości) i wykonywania różnego rodzaju niepożądanych działań na komputerze. Zainfekowany program to program zawierający wirusa. Kiedy taki program zaczyna działać, wirus początkowo przejmuje kontrolę. Wirusy komputerowe wyszukują i infekują inne programy, a także wykonują wszelkiego rodzaju szkodliwe działania (na przykład uszkadzają tabelę plików na dysku twardym lub same pliki, zatykają pamięć RAM itp.).

Maskując się, wirus nie zawsze wykonuje jakiekolwiek działania mające na celu infekowanie innych programów i wyrządzanie im szkód, a gdy na komputerze zostaną wykonane określone działania, wirus może rozpocząć swoje działanie. Po wykonaniu niezbędnych manipulacji wirus przekazuje kontrolę programowi, w którym się znajduje, a program ten nadal działa normalnie. Zatem na zewnątrz działanie zainfekowanego programu nie objawia się w żaden sposób i wygląda na to, że nie jest zainfekowany.

Wiele typów wirusów zaprojektowano w taki sposób, że po uruchomieniu zainfekowanego programu wirus pozostaje w pamięci komputera (do momentu ponownego uruchomienia systemu operacyjnego) i, jeśli to możliwe, infekuje uruchomione programy lub wykonuje szkodliwe działania na komputerze.

Wszystkie działania wirusa wykonywane są dość szybko, bez wysyłania żadnych wstępnych komunikatów, dzięki czemu użytkownik może nie zauważyć, że na jego komputerze dzieje się coś niezwykłego. Kiedy na komputerze zainfekowana jest niewielka liczba programów, obecność wirusa może być prawie niewidoczna. Jednak po pewnym czasie na komputerze zaczyna dziać się coś dziwnego, na przykład:

  • niektóre programy zaczynają działać niepoprawnie lub całkowicie przestają działać;
  • na ekranie pojawiają się obce znaki, wiadomości itp.;
  • Komputer znacznie zwalnia;
  • niektóre pliki okazują się uszkodzone itp.

Z reguły do ​​tego czasu większość używanych programów jest zainfekowana wirusem, a niektóre dyski i pliki są uszkodzone. Ponadto zainfekowane programy mogły już zostać przeniesione z komputera na inne komputery za pośrednictwem sieci lub nośnika zewnętrznego.

Niektóre wirusy komputerowe i ich odmiany są jeszcze bardziej podstępne. Po cichu infekują dużą liczbę programów na raz, a następnie powodują dość poważne szkody, na przykład formatując cały dysk twardy w komputerze. Istnieją wirusy komputerowe, które starają się zachowywać jak najbardziej niezauważenie, ale krok po kroku i stopniowo uszkadzają dane przechowywane na dysku twardym komputera.

Z powyższego wynika, że ​​jeśli nie podejmiesz środków chroniących przed wirusami, konsekwencje zainfekowania komputera będą bardzo poważne. Na przykład w 1989 roku amerykański student Morris napisał wirusa, który zainfekował i unieruchomił tysiące komputerów, w tym te należące do Departamentu Obrony USA. Sąd nałożył na autora wirusa grzywnę w wysokości 270 000 dolarów i skazał go na trzy miesiące więzienia. Kara mogła być surowsza, ale sąd wziął pod uwagę fakt, że wirus się tylko rozmnażał i nie miał czasu na uszkodzenie danych.

Program wirusowy ma niewielkie rozmiary i dlatego jest niewidoczny. Niektórzy autorzy tworzą takie programy z psot, inni - próbując komuś wyrządzić krzywdę lub uzyskać dostęp do informacji lub zasobów komputera. W każdym razie utworzony program wirusowy może rozprzestrzenić się na wszystkie komputery kompatybilne z tym, dla którego został napisany i spowodować bardzo duże zniszczenia.

Należy zaznaczyć, że napisanie wirusa nie jest zadaniem aż tak trudnym i jest w miarę przystępne dla studenta studiującego programowanie. Dlatego też z każdym dniem w Internecie pojawia się coraz więcej nowych wirusów komputerowych.


(9 głosów)

Wirusy komputerowe

Wirus komputerowy - pojęcie i klasyfikacja.


Wirus komputerowy to specjalnie napisany program o niewielkich rozmiarach (tj. pewien zestaw kodu wykonywalnego), który może „przypisywać” się do innych programów („infekować” je), tworzyć swoje kopie i wstrzykiwać je do plików, obszarów systemowych komputera itp. .d, a także wykonywać różne niepożądane działania na komputerze.
Program zawierający wirusa nazywany jest „zainfekowanym”. Kiedy taki program zaczyna działać, wirus najpierw przejmuje kontrolę. Wirus wyszukuje i „infekuje” inne programy, a także wykonuje pewne szkodliwe działania (na przykład uszkadza pliki lub tabelę alokacji plików na dysku, „zatyka” pamięć RAM itp.). Aby ukryć wirusa, działania mające na celu infekowanie innych programów i wyrządzanie szkód nie zawsze są podejmowane, ale, powiedzmy, po spełnieniu określonych warunków.

Przykładowo wirus Anti-MIT co roku 1 grudnia niszczy wszystkie informacje znajdujące się na dysku twardym, wirus Tea Time uniemożliwia wprowadzanie informacji z klawiatury w godzinach od 15:10 do 15:13, a słynny One Half, który ma „spacerował” po naszym mieście przez cały ubiegły rok, po cichu szyfruje dane na Twoim dysku twardym. W 1989 roku amerykańskiemu studentowi udało się stworzyć wirusa, który unieruchomił około 6000 komputerów Departamentu Obrony USA. Epidemia słynnego wirusa Dir-II wybuchła w 1991 roku. Wirus wykorzystywał naprawdę oryginalną, zasadniczo nową technologię i początkowo udało mu się szeroko rozprzestrzenić ze względu na niedoskonałość tradycyjnych narzędzi antywirusowych. Christopherowi Pyne’owi udało się stworzyć wirusy Pathogen i Queeq, a także wirusa Smeg. Najbardziej niebezpieczny był ten ostatni, który mógł nałożyć się na dwa pierwsze wirusy i dlatego po każdym uruchomieniu programu zmieniali konfigurację. Dlatego nie można było ich zniszczyć. Aby rozprzestrzeniać wirusy, Pine kopiował gry i programy komputerowe, infekował je, a następnie wysyłał z powrotem do sieci. Użytkownicy pobierali zainfekowane programy na swoje komputery i infekowali swoje dyski. Sytuację pogorszył fakt, że Pineowi udało się wprowadzić wirusy do programu, który je zwalcza. Uruchamiając go, zamiast niszczyć wirusy, użytkownicy otrzymali kolejnego. W efekcie zniszczono akta wielu firm, powodując wielomilionowe straty.

Amerykański programista Morris stał się powszechnie znany. Znany jest jako twórca wirusa, który w listopadzie 1988 roku zainfekował około 7 tysięcy komputerów osobistych podłączonych do Internetu.
Pierwsze badania nad samoreplikującymi się sztucznymi strukturami przeprowadzono w połowie tego stulecia. Termin "wirus komputerowy" pojawił się później – oficjalnie jego autor uważany jest za pracownika Uniwersytetu Lehigh (USA) F. Cohena w 1984 roku na siódmej konferencji poświęconej bezpieczeństwu informacji.

Eksperci uważają, że obecnie liczba istniejących wirusów przekroczyła 20 tysięcy, a każdego dnia pojawia się od 6 do 9 nowych. Obecnie istnieje około 260 „dzikich”, czyli faktycznie krążących wirusów.


Jeden z najbardziej autorytatywnych „wirusologów” w kraju, Evgeny Kaspersky, proponuje warunkową klasyfikację wirusów według następujących kryteriów:

  1. zgodnie z siedliskiem wirusa

  2. zgodnie ze sposobem zakażenia siedliska

  3. według niszczycielskich możliwości

  4. zgodnie z charakterystyką algorytmu wirusa.

Bardziej szczegółową klasyfikację w obrębie tych grup można przedstawić w następujący sposób:


sieć

rozproszone w sieci komputerowej

Siedlisko:

plik

wstrzykiwane do plików wykonywalnych

uruchomić

są osadzone w sektorze rozruchowym dysku (sektor rozruchowy)

Metody

rezydent

znajdują się w pamięci, są aktywne do momentu wyłączenia komputera

infekcje:

zamiejscowy

nie infekują pamięci, są aktywne przez ograniczony czas

niegroźny

praktycznie nie wpływają na pracę; zmniejszają ilość wolnego miejsca na dysku w wyniku ich rozprzestrzeniania się

Destrukcyjny

nieszkodliwy

zmniejszaj ilość wolnej pamięci, twórz efekty dźwiękowe, graficzne i inne

możliwości:

niebezpieczny

może prowadzić do poważnych awarii

bardzo niebezpieczne

może spowodować utratę programów lub danych systemowych

wirusy „satelitarne”.

wirusy, które nie zmieniają plików, tworzą pliki satelitarne dla plików EXE z rozszerzeniem COM

wirusy robakowe

rozprzestrzeniają się w sieci, wysyłają swoje kopie, obliczają adresy sieciowe

Osobliwości

"student"

prymitywne, zawierają dużą liczbę błędów

wirus:

ukryte wirusy

(niewidzialny)



przechwytuje wywołania DOS-u do zainfekowanych plików lub sektorów i zastępuje je niezainfekowanymi obszarami

wirusy duchy

nie mają ani jednego trwałego fragmentu kodu, są trudne do wykrycia, a główna część wirusa jest zaszyfrowana

makrowirusy

są pisane nie w kodach maszynowych, ale w WordBasic, żyją w dokumentach Worda, przepisują się w Normal.dot

Głównymi drogami wirusów przedostających się do komputera są dyski wymienne (dyskietki i lasery) oraz sieci komputerowe. Dysk twardy może zostać zainfekowany wirusami podczas ładowania programu z dyskietki zawierającej wirusa. Taka infekcja może mieć także charakter przypadkowy, np. jeśli dyskietka nie została wyjęta z napędu A i komputer został uruchomiony ponownie, a dyskietka może nie być dyskietką systemową. O wiele łatwiej jest zainfekować dyskietkę. Wirus może się do niego przedostać nawet wtedy, gdy po prostu włożysz dyskietkę do napędu zainfekowanego komputera i np. odczytasz jej spis treści.


Jak działa wirus.
Przyjrzyjmy się działaniu bardzo prostego wirusa startowego, który infekuje dyskietki.

Co się stanie po włączeniu komputera? Najpierw sterowanie przekazywane jest do programu startowego, który jest przechowywany w pamięci tylko do odczytu (ROM), tj. PNZ ROM.

Ten program testuje sprzęt i, jeśli testy wypadną pomyślnie, próbuje znaleźć dyskietkę w napędzie A:

Każda dyskietka oznaczona jest tzw. sektory i ścieżki. Sektory łączą się w klastry, ale nie ma to dla nas większego znaczenia.

Wśród sektorów znajduje się kilka sektorów usługowych, wykorzystywanych przez system operacyjny na własne potrzeby (sektory te nie mogą zawierać Twoich danych). Spośród sektorów usługowych interesuje nas obecnie jeden – tzw. sektor rozruchowy (sektor rozruchowy).

Sektor rozruchowy przechowuje informacje o dyskietce - liczbę powierzchni, liczbę ścieżek, liczbę sektorów itp. Ale to, co nas teraz interesuje, to nie te informacje, ale mały program startowy (BLP), który musi załaduj sam system operacyjny i przekaż mu kontrolę.

Zatem normalny schemat ładowania początkowego wygląda następująco:

Przyjrzyjmy się teraz wirusowi. Wirusy rozruchowe składają się z dwóch części – tzw. głowa itp. ogon. Ogon, ogólnie rzecz biorąc, może być pusty.

Załóżmy, że masz czystą dyskietkę i zainfekowany komputer, przez co rozumiemy komputer z aktywnym wirusem rezydentnym. Gdy tylko wirus wykryje, że w napędzie pojawiła się odpowiednia ofiara - w naszym przypadku dyskietka, która nie jest zabezpieczona przed zapisem i nie została jeszcze zainfekowana, zaczyna infekować. Podczas infekowania dyskietki wirus wykonuje następujące działania:


  1. przydziela określony obszar dysku i oznacza go jako niedostępny dla systemu operacyjnego, można to zrobić na różne sposoby, w najprostszym i tradycyjnym przypadku sektory zajęte przez wirusa są oznaczane jako złe (złe)

  2. kopiuje swój ogon i oryginalny (zdrowy) sektor rozruchowy do wybranego obszaru dysku

  3. zastępuje program startowy w sektorze startowym (prawdziwym) swoją głową

  4. organizuje łańcuch przekazania kontroli według schematu.
Zatem głowa wirusa jest teraz pierwszą osobą, która przejmuje kontrolę, wirus jest instalowany w pamięci i przekazuje kontrolę do oryginalnego sektora rozruchowego. W łańcuchu

PNZ (ROM) - PNZ (dysk) - SYSTEM

pojawi się nowy link:

PNZ (ROM) - WIRUS - PNZ (dysk) - SYSTEM

Przeanalizowaliśmy schemat działania prostego wirusa startowego, który żyje w sektorach startowych dyskietek. Z reguły wirusy mogą infekować nie tylko sektory startowe dyskietek, ale także sektory startowe dysków twardych. Co więcej, w przeciwieństwie do dyskietek, dysk twardy ma dwa typy sektorów startowych zawierających programy startowe, które otrzymują kontrolę. Kiedy komputer uruchamia się z dysku twardego, kontrolę jako pierwszy przejmuje program startowy w MBR (Master Boot Record). Jeśli dysk twardy jest podzielony na kilka partycji, tylko jedna z nich jest oznaczona jako rozruchowa. Program startowy w MBR znajduje partycję startową dysku twardego i przekazuje kontrolę programowi startowemu tej partycji. Kod tego ostatniego pokrywa się z kodem programu startowego zawartym na zwykłych dyskietkach, a odpowiadające im sektory startowe różnią się jedynie tabelami parametrów. Zatem na dysku twardym znajdują się dwa obiekty ataku wirusów rozruchowych - program startowy w MBR i program startowy w sektorze startowym dysku startowego.

Oznaki wirusa.


Kiedy Twój komputer zostanie zainfekowany wirusem, ważne jest, aby go wykryć. Aby to zrobić, powinieneś wiedzieć o głównych objawach wirusów. Należą do nich:

  1. zaprzestanie działania lub nieprawidłowe działanie wcześniej pomyślnie działających programów

  2. powolny komputer

  3. niemożność załadowania systemu operacyjnego

  4. zniknięcie plików i katalogów lub uszkodzenie ich zawartości

  5. zmiana daty i godziny modyfikacji pliku

  6. zmiana rozmiaru plików

  7. nieoczekiwany znaczny wzrost liczby plików na dysku

  8. znaczne zmniejszenie rozmiaru wolnej pamięci RAM

  9. Wyświetlanie nieoczekiwanych wiadomości lub obrazów na ekranie

  10. dając nieoczekiwane sygnały dźwiękowe

  11. Częste zawieszanie się i awarie komputera
Należy zaznaczyć, że powyższe zjawiska nie muszą być koniecznie spowodowane obecnością wirusa, ale mogą wynikać z innych przyczyn. Dlatego zawsze trudno jest poprawnie zdiagnozować stan komputera.
Metody ochrony. Programy antywirusowe.

Niezależnie od wirusa użytkownik musi znać podstawowe metody ochrony przed wirusami komputerowymi.

Aby chronić się przed wirusami, możesz użyć:


  1. ogólne narzędzia ochrony informacji, które sprawdzają się również jako zabezpieczenie przed fizycznym uszkodzeniem dysków, nieprawidłowym działaniem programów czy błędnymi działaniami użytkownika;

  2. środki zapobiegawcze mające na celu zmniejszenie prawdopodobieństwa zarażenia wirusem;

  3. specjalistyczne programy do ochrony przed wirusami.

Ogólne narzędzia bezpieczeństwa informacji są przydatne nie tylko do ochrony przed wirusami. Istnieją dwa główne typy tych funduszy:


  1. kopiowanie informacji - tworzenie kopii plików i obszarów systemowych dysków;

  2. kontrola dostępu zapobiega nieuprawnionemu wykorzystaniu informacji, w szczególności zabezpiecza przed zmianami programów i danych przez wirusy, nieprawidłowe działanie programów oraz błędne działania użytkowników.

Aby wykryć, usunąć i chronić przed wirusami komputerowymi, opracowano kilka rodzajów specjalnych programów, które pozwalają wykrywać i niszczyć wirusy. Takie programy nazywają się program antywirusowy. Istnieją następujące typy programów antywirusowych:


  1. programy wykrywające

  2. programy lekarskie lub fagi

  3. programy audytu

  4. programy filtrujące

  5. programy szczepionek lub uodporniaczy
Programy wykrywające Wyszukują charakterystyczną sygnaturę konkretnego wirusa w pamięci RAM i plikach, a jeśli zostaną znalezione, wysyłają odpowiedni komunikat. Wadą takich programów antywirusowych jest to, że potrafią znaleźć tylko wirusy znane twórcom takich programów.

Programy lekarskie Lub fagi, I programy szczepionek nie tylko znajduje pliki zainfekowane wirusami, ale także „leczy” je, tj. usuń treść programu wirusowego z pliku, przywracając pliki do ich pierwotnego stanu. Na początku swojej pracy fagi wyszukują wirusy w pamięci RAM, niszcząc je, a dopiero potem przystępują do „czyszczenia” plików. Wśród fagów wyróżnia się polifagi, tj. Programy lekarskie przeznaczone do wyszukiwania i niszczenia dużej liczby wirusów. Najbardziej znane z nich: Aidstest, Scan, Norton AntiVirus, Doctor Web.

Biorąc pod uwagę ciągłe pojawianie się nowych wirusów, programy wykrywające i programy lekarskie szybko stają się nieaktualne i wymagane są regularne aktualizacje wersji.

Programy audytorskie należą do najbardziej niezawodnych środków ochrony przed wirusami. Audytorzy zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, gdy komputer nie jest zainfekowany wirusem, a następnie okresowo lub na żądanie użytkownika porównują stan bieżący z pierwotnym. Wykryte zmiany wyświetlane są na ekranie monitora. Z reguły porównanie stanów odbywa się natychmiast po załadowaniu systemu operacyjnego. Podczas porównywania sprawdzana jest długość pliku, cykliczny kod sterujący (suma kontrolna pliku), data i godzina modyfikacji oraz inne parametry. Programy audytorskie mają dość rozwinięte algorytmy, wykrywają ukryte wirusy, a nawet potrafią wyczyścić zmiany w sprawdzanej wersji programu ze zmian wprowadzonych przez wirusa. Wśród programów audytowych znajduje się program Adinf, szeroko stosowany w Rosji.

Filtruj programy Lub "stróż" to małe programy rezydentne przeznaczone do wykrywania podejrzanych działań podczas pracy komputera, charakterystycznych dla wirusów. Takimi działaniami mogą być:


  1. próbuje poprawiać pliki z rozszerzeniami COM, EXE

  2. zmiana atrybutów pliku

  3. bezpośredni zapis na dysk pod adresem bezwzględnym

  4. zapisywanie w sektorach rozruchowych dysku
Kiedy dowolny program próbuje wykonać określone działania, „strażnik” wysyła wiadomość do użytkownika i oferuje zakazanie lub zezwolenie na odpowiednią akcję. Programy filtrujące są bardzo przydatne, ponieważ są w stanie wykryć wirusa na najwcześniejszym etapie jego istnienia, przed replikacją. Nie „czyszczą” jednak plików i dysków. Aby zniszczyć wirusy, musisz użyć innych programów, takich jak fagi. Wady programów nadzorujących obejmują ich „inwazyjność” (na przykład stale wyświetlają ostrzeżenie o każdej próbie skopiowania pliku wykonywalnego), a także możliwe konflikty z innym oprogramowaniem. Przykładem programu filtrującego jest program Vsafe, który jest częścią pakietu narzędzi MS DOS.

Szczepionki Lub immunizatory- Są to programy rezydentne, które zapobiegają infekcjom plików. Szczepionki stosuje się, jeśli nie ma programów lekarskich, które „leczą” tego wirusa. Szczepienie jest możliwe tylko przeciwko znanym wirusom. Szczepionka modyfikuje program lub dysk w taki sposób, że nie wpływa to na jego działanie, a wirus będzie postrzegał go jako zainfekowany i w związku z tym nie zakorzeni się. Obecnie programy szczepień mają ograniczone zastosowanie.

Wczesne wykrywanie plików i dysków zainfekowanych wirusami oraz całkowite niszczenie wykrytych wirusów na każdym komputerze pomaga uniknąć rozprzestrzeniania się epidemii wirusów na inne komputery.


Aby uniknąć narażenia komputera na wirusy i zapewnić niezawodne przechowywanie informacji na dyskach, należy przestrzegać następujących zasad:

  1. wyposaż swój komputer w nowoczesne programy antywirusowe, takie jak Aidstest, Doctor Web i stale aktualizuj ich wersje

  2. Przed odczytaniem informacji przechowywanych na innych komputerach z dyskietek, zawsze sprawdź te dyskietki pod kątem wirusów, uruchamiając programy antywirusowe na swoim komputerze

  3. Przesyłając pliki w formie zarchiwizowanej na komputer, skanuj je natychmiast po rozpakowaniu na dysku twardym, ograniczając obszar skanowania tylko do nowo nagranych plików

  4. okresowo sprawdzaj dyski twarde komputera pod kątem wirusów, uruchamiając programy antywirusowe w celu przetestowania plików, pamięci i obszarów systemowych dysków z dyskietki zabezpieczonej przed zapisem, po załadowaniu systemu operacyjnego z dyskietki systemowej chronionej przed zapisem

  5. Zawsze zabezpiecz swoje dyskietki przed zapisem podczas pracy na innych komputerach, chyba że będą na nich zapisywane informacje

  6. Pamiętaj, aby wykonać na dyskietkach kopie zapasowe cennych dla Ciebie informacji

  7. nie zostawiaj dyskietek w napędzie Kieszeń po włączeniu lub ponownym uruchomieniu systemu operacyjnego, aby zapobiec zainfekowaniu komputera wirusami rozruchowymi

  8. używać programów antywirusowych do kontroli wejściowej wszystkich plików wykonywalnych otrzymywanych z sieci komputerowych

  9. Aby zapewnić większe bezpieczeństwo, Aidstest i Doctor Web należy połączyć z codziennym korzystaniem z audytora dysku Adinf.

Program antywirusowy AntiViral Toolkit Pro.

Program antywirusowy AVP został opracowany przez wiodącą rosyjską firmę Kaspersky Lab. Program wszedł na rynek globalny i jest dość aktywnie sprzedawany w wielu krajach.
Po uruchomieniu AVP ładuje antywirusowe bazy danych, testuje pamięć RAM pod kątem obecności wirusów rezydentnych i sprawdza, czy nie ma infekcji wirusowych. Po pomyślnym pobraniu na pasku stanu pojawi się komunikat " Ostatnia aktualizacja: data> , ilość> wirusy » , gdzie to data ostatniej aktualizacji, a to liczba znanych wirusów (dane o wirusach znajdują się w plikach z rozszerzeniem .AVC)

Główne okno programu zawiera cztery pozycje menu:


  1. plik

  2. skanowanie antywirusowe

  3. praca
pięć zakładek:

  1. region

  2. obiekty

  3. działania

  4. ustawienia

  5. Statystyka
guziki « P usk" („Sto P » podczas skanowania dysku) i okienko podglądu „Obiekt – Wynik” . Podczas ładowania zakładka otwiera się automatycznie "Obszar" (ryc. 1.) Aby rozpocząć skanowanie, należy wybrać na karcie "Obszar" dyski i/lub foldery, które chcesz sprawdzić, i kliknij przycisk « P usk" (lub element menu „Rozpocznij skanowanie antywirusowe” ). Możesz wybrać dysk i/lub foldery do sprawdzenia, klikając dwukrotnie żądany obiekt lewym przyciskiem myszy. Aby szybko wybrać dyski, musisz zaznaczyć odpowiednie pola « L dyski okolne » i/lub " Z mi dyski » i/lub « Flop I -napędy dyskowe » . Jeśli chcesz wybrać folder do skanowania, musisz nacisnąć klawisz "Wybierz katalog" , po czym zobaczysz standardowe okno dialogowe systemu Windows 95, w którym musisz wybrać nazwę folderu, który chcesz dodać do obszaru testowego. Jeśli klikniesz przycisk „Start” bez wybrania obiektu do skanowania, AVP wyświetli następujący komunikat: Obszar skanowania nie jest określony. Prosimy o zaznaczenie dysków w zakładce „Obszar”. Jeśli chcesz pilnie przerwać testowanie, kliknij przycisk " Zatrzymywać się " lub wybierz pozycję menu „Zatrzymaj skanowanie antywirusowe” .
Patka „Obiekty” , określa listę obiektów do przeskanowania oraz typy plików, które będą testowane.

Na karcie Obiekty możesz zaznaczyć następujące pola wyboru:


  1. Pamięć- włącz procedurę skanowania pamięci systemowej (w tym obszaru dużej pamięci)

  2. Sektory - uwzględnić w procedurze skanowania sprawdzanie sektorów systemowych

  3. Akta- uwzględnij w procedurze skanowania sprawdzanie plików (w tym plików z atrybutami Ukryty, Systemowy, Tylko do odczytu)

  4. Spakowane przedmioty- włącz Unpack Engine, który rozpakowuje pliki do testów
Archiwa- włącz silnik ekstraktu, który umożliwia wyszukiwanie wirusów w archiwach.

"Typ pliku" zawiera cztery przełączniki:

Programy według formatu - programy do skanowania (formaty Files.com, .exe, .vxd, .dll i Microsoft Office). Dlatego podczas skanowania według formatu sprawdzane są wszystkie pliki, które mogą zawierać kod wirusa.

Programy ekspansji- przeskanuj wszystkie pliki z rozszerzeniem *.BAT, *.COM, *.EXE, *.OV*, *.SYS, *.BIN, *PRG.

Wszystkie pliki- przeskanuj wszystkie pliki.

Przez maskę- skanuj z wykorzystaniem maski określonej przez użytkownika w linii wejściowej.


Patka "Działania" umożliwia ustawienie działań w przypadku wykrycia podczas testowania zainfekowanych lub podejrzanych obiektów.

Zakładka zawiera cztery przyciski i dwa pola wyboru.

Na Twoje żądanie program poinformuje Cię tylko o wykrytych wirusach, wyleczy zainfekowany obiekt po jego otwarciu lub wyleczy go automatycznie. Podejrzane obiekty można kopiować do określonego folderu lub do folderu roboczego programu.


Patka „Ustawienia” pozwala skonfigurować program dla różnych trybów.

Ostrzeżenia - Włącza dodatkowy mechanizm sprawdzający.

Analizator kodu - zawiera mechanizm pozwalający na wykrycie nieznanych jeszcze wirusów w badanych obiektach.

Skanowanie redundantne - umożliwia mechanizmowi pełne skanowanie zawartości pliku. Zaleca się włączenie tego trybu, gdy wirus nie zostanie wykryty, ale w działaniu komputera obserwuje się dziwne zjawiska - spowolnienia, częste spontaniczne restarty itp. W innych przypadkach nie zaleca się korzystania z tego trybu, ponieważ podczas skanowania czystych plików istnieje możliwość uzyskania fałszywych alarmów.




Ustawienia pozwalają użytkownikowi wyświetlić nazwę skanowanego obiektu w kolumnie „Obiekt” podczas skanowania; w oknie „Wynik” obok nazwy obiektu pojawi się komunikat „ok”, jeśli obiekt jest czysty. Można także ustawić sygnał dźwiękowy sygnalizujący wykrycie wirusa, co jest bardzo przydatne w praktyce, gdyż proces skanowania jest dość długi i monotonny. Możesz także monitorować sekwencję skanowania (pole wyboru Śledzenie raportów) lub zapisz plik raportu, podając nazwę pliku wynikowego (pole wyboru Plik raport). Zaznaczając ten checkbox użytkownik uzyskuje dostęp do dwóch pomocniczych checkboxów:

  1. Dodać- nowy raport zostanie dodany ściśle na końcu starego

  2. Ograniczenie rozmiaru- na żądanie użytkownika ogranicz rozmiar pliku raportu (domyślnie - 500 kilobajtów)

Po sprawdzeniu określonych obiektów zakładka zostaje automatycznie aktywowana "Statystyka"




W tej zakładce znajdują się wyniki programu. Zakładka podzielona jest na dwie części zawierające informacje o liczbie przeskanowanych obiektów, plików, folderów oraz liczbie wykrytych wirusów, ostrzeżeń, uszkodzonych obiektów itp.
Baza sygnatur AVP jest jedną z największych – najnowsza wersja programu zawiera ponad 25 000 wirusów. Należy zaznaczyć, że praca z programem nie sprawia trudności nawet niedoświadczonemu użytkownikowi, a nową wersję można łatwo pobrać z Internetu.

WYKAZ WYKORZYSTANYCH BIBLIOGRAFII


Achmetow K. Kurs młodego wojownika. Moskwa, Prasa komputerowa, 1997.
Kaspersky E. Wirusy komputerowe w systemie MS-DOS. Moskwa, Edel-Renesans, 1992.
Świat PC. Nr 4,1998.

Charakterystyka wirusów komputerowych

Istota i przejawy wirusów komputerowych

Powszechne korzystanie z komputerów osobistych okazało się niestety wiązać z pojawieniem się samoreplikujących się programów wirusowych, które zakłócają normalne działanie komputera, niszczą strukturę plików na dyskach i uszkadzają informacje przechowywane na komputerze. Gdy wirus komputerowy przedostanie się do jednego komputera, może rozprzestrzenić się na inne komputery. Wirus komputerowy to specjalnie napisany program, który potrafi samorzutnie przyłączać się do innych programów, tworzyć swoje kopie i wprowadzać je do plików, obszarów systemowych komputera oraz do sieci komputerowych w celu zakłócania działania programów, uszkadzania plików i katalogów oraz tworzenia wszelkiego rodzaju zakłócenia pracy na komputerze Przyczyny pojawiania się i rozprzestrzeniania wirusów komputerowych z jednej strony ukryte są w psychologii ludzkiej osobowości i jej cienistych stronach (zazdrość, zemsta, próżność nierozpoznanych twórców, z drugiej strony brak możliwości konstruktywnego wykorzystania swoich możliwości), z drugiej strony z powodu braku ochrony sprzętowej i przeciwdziałania ze strony systemu operacyjnego komputera osobistego. Pomimo przyjętych w wielu krajach przepisów prawnych mających na celu zwalczanie przestępczości komputerowej oraz rozwój specjalnych narzędzi programowych do chronić przed wirusami, liczba nowych wirusów oprogramowania stale rośnie. Wymaga to od użytkownika komputera osobistego posiadania wiedzy na temat natury wirusów, sposobów infekowania wirusami i ochrony przed nimi.Głównymi drogami przedostawania się wirusów do komputera są dyski wymienne (dyskietki i laser) oraz sieci komputerowe . Twój dysk twardy może zostać zainfekowany wirusami podczas uruchamiania komputera z dyskietki zawierającej wirusa. Taka infekcja może też nastąpić przypadkowo, np. jeśli nie wyjęto dyskietki z napędu A: i komputer został ponownie uruchomiony, przy czym dyskietka może nie być dyskietką systemową. O wiele łatwiej jest zainfekować dyskietkę. Wirus może się do niego przedostać nawet wtedy, gdy po prostu włożysz dyskietkę do napędu zainfekowanego komputera i np. odczytasz jej spis treści. Zainfekowany dysk- jest to dysk, w sektorze rozruchowym którego znajduje się program - wirus.Po uruchomieniu programu zawierającego wirusa możliwe staje się infekowanie innych plików. Najczęściej wirusem infekowany jest sektor rozruchowy dysku oraz pliki wykonywalne z rozszerzeniami EXE, .COM, SYS lub BAT. Zainfekowanie plików tekstowych i graficznych jest niezwykle rzadkie. Zainfekowany program to program zawierający wbudowany program wirusowy.Kiedy komputer zostaje zainfekowany wirusem, bardzo ważne jest, aby go wykryć w odpowiednim czasie. Aby to zrobić, powinieneś wiedzieć o głównych objawach wirusów. Należą do nich:
  • zaprzestanie działania lub nieprawidłowe działanie wcześniej pomyślnie działających programów;
  • powolna praca komputera;
  • niemożność załadowania systemu operacyjnego;
  • zniknięcie plików i katalogów lub uszkodzenie ich zawartości;
  • zmiana daty i godziny modyfikacji pliku;
  • zmiana rozmiaru plików;
  • nieoczekiwany znaczny wzrost liczby plików na dysku;
  • znaczne zmniejszenie rozmiaru wolnej pamięci RAM;
  • wyświetlanie nieoczekiwanych wiadomości lub obrazów na ekranie;
  • dawanie nieoczekiwanych sygnałów dźwiękowych;
  • Częste zawieszanie się i awarie komputera.
Należy zaznaczyć, że powyższe zjawiska nie muszą być koniecznie spowodowane obecnością wirusa, ale mogą być konsekwencją innych przyczyn. Dlatego zawsze trudno jest poprawnie zdiagnozować stan komputera. Główne typy wirusów Obecnie znanych jest ponad 5000 programów wirusy, można je klasyfikować według następujących kryteriów (ryc. 11.10): Ryc. 11.10. Klasyfikacja wirusów komputerowych: a - według siedliska; B - metodą infekcji; c - według stopnia uderzenia; g - zgodnie z cechami algorytmów, w zależności z siedliska Wirusy można podzielić na wirusy sieciowe, plikowe, rozruchowe i wirusy uruchamiające pliki. Wirusy sieciowe rozproszone w różnych sieciach komputerowych. Wirusy plikowe osadzone są głównie w modułach wykonywalnych, tj. do plików z rozszerzeniami COM i EXE. Wirusy plikowe mogą być osadzone w plikach innych typów, ale z reguły zapisane w takich plikach nigdy nie uzyskują kontroli i w związku z tym tracą zdolność do reprodukcji. Wirusy rozruchowe są osadzone w sektorze rozruchowym dysku (sektor rozruchowy) lub w sektorze zawierającym program startowy dysku systemowego (główny rekord rozruchowy). Wirusy rozruchu plików infekować zarówno pliki, jak i sektory rozruchowe dysków. Przez metoda infekcji wirusy dzielą się na rezydentne i nierezydentne. Wirus rezydentny kiedy komputer jest zainfekowany (infekowany), pozostawia swoją część rezydentną w pamięci RAM, która następnie przechwytuje dostęp systemu operacyjnego do obiektów infekcji (plików, sektorów startowych dysku itp.) i wstrzykuje się do nich. Wirusy rezydentne znajdują się w pamięci i są aktywne do momentu wyłączenia lub ponownego uruchomienia komputera. Wirusy nierezydentne nie infekują pamięci komputera i są aktywne przez ograniczony czas. stopień wpływu Wirusy można podzielić na następujące typy:
  • nieszkodliwy, nie zakłócając działania komputera, ale zmniejszając ilość wolnej pamięci RAM i pamięci dyskowej, działanie takich wirusów objawia się niektórymi efektami graficznymi lub dźwiękowymi;
  • niebezpieczny wirusy, które mogą powodować różne problemy z komputerem;
  • bardzo niebezpieczne którego wpływ może prowadzić do utraty programów, zniszczenia danych i usunięcia informacji w obszarach systemowych dysku.
Przez cechy algorytmu Wirusy są trudne do sklasyfikowania ze względu na ich dużą różnorodność. Najprostsze wirusy - pasożytniczy, zmieniają zawartość plików i sektorów dysku i można je dość łatwo wykryć i zniszczyć. Możesz zanotować wirusy replikacyjne, zwane robakami, które rozprzestrzeniają się w sieciach komputerowych, obliczają adresy komputerów sieciowych i zapisują pod tymi adresami swoje kopie. Znany niewidzialne wirusy, zwany ukryte wirusy, które są bardzo trudne do wykrycia i zneutralizowania, ponieważ przechwytują wywołania systemu operacyjnego do zainfekowanych plików i sektorów dysku oraz zastępują niezainfekowane obszary dysku. Najtrudniejsze do wykrycia są wirusy zmutowane, które zawierają algorytmy szyfrowania-deszyfrowania, dzięki czemu kopie tego samego wirusa nie mają ani jednego powtarzającego się ciągu bajtów. Istnieją również tak zwane quasi-wirusy lub "Trojański" programy, które choć nie są zdolne do samorozprzestrzeniania się, są bardzo niebezpieczne, ponieważ udając użyteczny program, niszczą sektor rozruchowy i system plików dysków.

PROGRAMY WYKRYWANIA I OCHRONY WIRUSÓW

Charakterystyka programów antywirusowych Aby wykryć, usunąć i chronić przed wirusami komputerowymi, opracowano kilka rodzajów specjalnych programów, które pozwalają wykrywać i niszczyć wirusy. Takie programy nazywają się program antywirusowy. Istnieją następujące typy programów antywirusowych (ryc. 11.11): Programy wykrywające Wyszukują sekwencję bajtów (sygnaturę wirusa) charakterystyczną dla konkretnego wirusa w pamięci RAM i plikach, a po znalezieniu wysyłają odpowiedni komunikat. Wadą takiego antywirusa pro-ryc. 11.11. Rodzaje programów antywirusowych
gram jest taki, że mogą znaleźć tylko wirusy znane twórcom takich programów. Programy lekarskie Lub fagi, I programy szczepionek nie tylko znajduje pliki zainfekowane wirusami, ale także „leczy” je, tj. usuń treść programu wirusowego z pliku, przywracając pliki do ich pierwotnego stanu. Na początku swojej pracy fagi wyszukują wirusy w pamięci RAM, niszcząc je, a dopiero potem przystępują do „czyszczenia” plików. Wśród fagów są polifagi, te. Programy lekarskie przeznaczone do wyszukiwania i niszczenia dużej liczby wirusów. Najbardziej znane polifagi to programy Aidstest , Skanuj, Norton AntiVirus i Doktor Web . Biorąc pod uwagę ciągłe pojawianie się nowych wirusów, programy wykrywające i programy lekarskie szybko stają się nieaktualne i wymagane są regularne aktualizacje ich wersji. Program audytora należą do najbardziej niezawodnych środków ochrony przed wirusami. Audytorzy zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, gdy komputer nie jest zainfekowany wirusem, a następnie okresowo lub na żądanie użytkownika porównują stan bieżący z pierwotnym. Wykryte zmiany są wyświetlane na ekranie monitora wideo. Z reguły porównanie stanów odbywa się natychmiast po załadowaniu systemu operacyjnego. Podczas porównywania sprawdzana jest długość pliku, cykliczny kod sterujący (suma kontrolna pliku), data i godzina modyfikacji oraz inne parametry. Programy audytorskie mają dość rozwinięte algorytmy, wykrywają ukryte wirusy, a nawet potrafią odróżnić zmiany w wersji sprawdzanego programu od zmian wprowadzonych przez wirusa. Wśród programów audytowych znajduje się program Adinf firmy Dialog-Science, który jest szeroko stosowany w Rosji. Filtruj programy Lub „strażnicy” to małe programy rezydentne przeznaczone do wykrywania podejrzanych działań podczas pracy komputera, charakterystycznych dla wirusów. Takimi działaniami mogą być:
  • próbuje poprawiać pliki z rozszerzeniami COM i EXE;
  • zmiana atrybutów pliku;
  • bezpośredni zapis na dysk pod adresem bezwzględnym;
  • zapis do sektorów startowych dysku.
Gdy dowolny program próbuje wykonać określone działania, „strażnik” wysyła wiadomość do użytkownika i oferuje zakazanie lub zezwolenie na odpowiednią akcję. Programy filtrujące są bardzo przydatne, ponieważ są w stanie wykryć wirusa na najwcześniejszym etapie jego istnienia, przed replikacją. Nie „czyszczą” jednak plików i dysków. Aby zniszczyć wirusy, musisz użyć innych programów, takich jak fagi. Wady programów nadzorujących obejmują ich „inwazyjność” (na przykład stale wyświetlają ostrzeżenie o każdej próbie skopiowania pliku wykonywalnego), a także możliwe konflikty z innym oprogramowaniem. Przykładem programu filtrującego jest program Vsafe, zawarty w pakiecie narzędzi dla systemu operacyjnego MS DOS. Szczepionki Lub immunizatory- Są to programy rezydentne, które zapobiegają infekcjom plików. Szczepionki stosuje się, jeśli nie ma programów lekarskich, które „leczą” tego wirusa. Szczepienie jest możliwe tylko przeciwko znanym wirusom. Szczepionka modyfikuje program lub dysk w taki sposób, że nie wpływa to na jego działanie, a wirus będzie postrzegał go jako zainfekowany i w związku z tym nie zakorzeni się. Obecnie programy szczepionek mają ograniczone zastosowanie.Wczesne wykrycie zainfekowanych plików i dysków oraz całkowite zniszczenie wykrytych wirusów na każdym komputerze pozwala uniknąć rozprzestrzeniania się epidemii wirusów na inne komputery. Zestaw antywirusowy JSC „Dialog-Science” Wśród obfitości nowoczesnych narzędzi programowych do zwalczania wirusów komputerowych należy preferować zestaw antywirusowy firmy Dialog-Science JSC, który obejmuje cztery produkty programowe: polifagi Aidstest i Doctor Web (w skrócie Dr.Web), audytor dysku ADinf oraz moduł zabiegowy ADinf Cure Module. Przyjrzyjmy się pokrótce, jak i kiedy używać tych programów antywirusowych. Program polifagowy Aidstest . Test pomocy - Jest to program, który może wykryć i zniszczyć ponad 1300 wirusów komputerowych, które są najbardziej rozpowszechnione w Rosji. Wersje Test pomocy są regularnie aktualizowane i uzupełniane o informacje o nowych wirusach. Zadzwonić Test pomocy powinieneś wpisać komendę:AIDTEST []gdzie ścieżka to nazwa dysku, pełna nazwa lub specyfikacja pliku, maska ​​grupy plików:* - wszystkie partycje dysku twardego,** - wszystkie dyski, w tym napędy sieciowe i CD ROM; opcje - dowolna kombinacja następujących klawiszy: /F - naprawiaj zainfekowane programy i usuwaj uszkodzone; /G - skanuj wszystkie pliki z rzędu (nie tylko COM, EXE i SYS); /S - powolna praca w poszukiwaniu uszkodzonych wirusów; /X - usuwaj wszystkie pliki z naruszeniami w strukturze wirusa; /Q - poproś o pozwolenie na usunięcie uszkodzonych plików; /B - nie proponuj przetworzenia następnej dyskietki. Przykład 11.27 Test pomocy aby sprawdzić i „wyleczyć” dysk W:. Wykryte zainfekowane programy zostaną naprawione. Wszystkie pliki na dysku podlegają skanowaniu. Jeśli pliku nie da się naprawić, program poprosi o pozwolenie na jego usunięcie: AIDStest b: /f/g/q Program polifagowy Doctor Web. Program ten przeznaczony jest przede wszystkim do zwalczania wirusów polimorficznych, które pojawiły się stosunkowo niedawno w świecie komputerów. Stosowanie Dr. Sieć do skanowania dysków i usuwania wykrytych wirusów, ogólnie podobny do programu Test pomocy. W tym przypadku praktycznie nie ma powielania kontroli, ponieważ Test pomocy I Dr.Web pracować nad różnymi zestawami wirusów. Program Dr.Web może skutecznie walczyć ze złożonymi zmutowanymi wirusami, które przekraczają możliwości programu Test pomocy. w odróżnieniu Test pomocy program Dr.Web jest w stanie wykryć zmiany we własnym kodzie programu, skutecznie identyfikować pliki zainfekowane nowymi, nieznanymi wirusami, penetrować zaszyfrowane i spakowane pliki, a także pokonać „osłonę szczepionki”. Osiąga się to dzięki obecności dość potężnego analizatora heurystycznego. W trybie analizy heurystycznej program Dr.Web bada pliki i obszary systemowe dysków, próbując wykryć nowe lub nieznane wirusy na podstawie sekwencji kodu charakterystycznych dla wirusów. Jeśli zostaną znalezione, wyświetlane jest ostrzeżenie wskazujące, że obiekt może być zainfekowany nieznanym wirusem. Dostępne są trzy poziomy analizy heurystycznej. W trybie analizy heurystycznej możliwe są fałszywe alarmy, tj. wykrywanie plików, które nie są zainfekowane. Poziom „heurystyki” oznacza poziom analizy kodu bez obecności fałszywych alarmów. Im wyższy poziom heurystyki, tym wyższy odsetek błędów lub fałszywych alarmów. Zalecane są dwa pierwsze poziomy analizatora heurystycznego, trzeci poziom analizy heurystycznej pozwala na dodatkowe sprawdzenie plików pod kątem „podejrzanego” czasu ich utworzenia. Niektóre wirusy podczas infekowania plików ustawiają nieprawidłowy czas utworzenia, co oznacza, że ​​pliki są zainfekowane. Na przykład w przypadku zainfekowanych plików sekundy mogą wynosić 62, a rok utworzenia może zostać zwiększony o 100 lat.Zawarte w programie antywirusowym Dr.Web może także zawierać pliki dodatków do głównej bazy wirusów programu, rozszerzając jego możliwości. Pracuj z programem Dr. Sieć możliwe w dwóch trybach:
  • w trybie interfejsu pełnoekranowego przy użyciu menu i okien dialogowych;
  • w trybie sterowania z wiersza poleceń.
Do jednorazowego, nieregularnego użytkowania wygodniejszy jest pierwszy tryb, natomiast do regularnego stosowania w celu systematycznej kontroli wejść na dyskietki lepiej jest zastosować drugi tryb. W przypadku korzystania z drugiego trybu odpowiednie polecenie startu Dr. Sieć musi być zawarty albo w menu użytkownika powłoki operacyjnej Norton Commander, albo w specjalnym pliku wsadowym. Wiersz poleceń uruchamiający Dr. Web wygląda następująco: DrWeb [dysk: [ścieżka] ] [klucze] gdzie dysk:X: - urządzenie logiczne dysku twardego lub urządzenie fizyczne dyskietki, na przykład F: lub A:, * - wszystkie logiczne urządzenia na dysku twardym, ścieżka - jest to ścieżka lub maska ​​wymaganych plików.Najważniejsze klawisze: /AL - diagnostyka wszystkich plików na danym urządzeniu, /CU[P] - „dezynfekcja” dysków i plików, usuwanie wykrytych wirusów; P - usuwanie wirusów za zgodą użytkownika; /DL - usuwanie plików, dla których nie jest możliwe prawidłowe leczenie; /NA[poziom] - analiza heurystyczna plików i wyszukiwanie w nich nieznanych wirusów, gdzie poziom może przyjąć wartości 0, 1, 2; /RP[nazwa pliku] - zapisanie protokołu pracy do pliku (domyślnie w pliku REPORT.WEB);/CL - uruchomienie programu w trybie wiersza poleceń; podczas testowania plików i obszarów systemowych , interfejs pełnoekranowy nie jest używany;/QU - wyjście do DOS-u natychmiast po testowaniu;/? - wyświetlenie krótkiej pomocy na ekranie.Jeśli w wierszu poleceń Dr.Web nie zostanie podany żaden klawisz, wówczas wszystkie informacje dotyczące bieżącego uruchomienia zostaną odczytane z pliku konfiguracyjnego DRWEB.INI, znajdującego się w tym samym katalogu co plik DRWEB.EXE . Plik konfiguracyjny tworzony jest podczas pracy z programem Dr.Web za pomocą polecenia, aby zapisać parametry wymagane do testów. Przykład 11.28. Uruchamianie programu antywirusowego Dr.Web do sprawdzania i konserwacji dysku W:. Wykryte zainfekowane pliki zostaną „wyleczone”. Wszystkie pliki na dysku podlegają skanowaniu. Jeśli pliku nie da się „wyleczyć”, program poprosi o pozwolenie na jego usunięcie. Do wyszukiwania wirusów należy używać analizy heurystycznej poziomu 1. Program należy uruchamiać wyłącznie w trybie wiersza poleceń z wyjściem do DOS-u po zakończeniu testowania: DrWeb In: /AL /CUP /HA1 /QU / CL Technologia pracy z programem Dr. Internet w trybie interfejsu pełnoekranowego. Aby uruchomić w trybie interfejsu pełnoekranowego, wystarczy wpisać w wierszu poleceń samą nazwę programu. Natychmiast po załadowaniu programu rozpocznie się testowanie pamięci RAM komputera, chyba że została ona wyłączona przez poprzednie ustawienia. Postęp testowania wyświetlany jest w oknie testowania. Po zakończeniu testu pamięci zostanie on zatrzymany. Możesz kontynuować pracę programu korzystając z menu głównego znajdującego się w górnej linii ekranu. Aby aktywować menu należy nacisnąć klawisz .Menu główne zawiera następujące tryby: Ustawienia Dr.WebTest Dodatki Po wybraniu dowolnego trybu otwiera się odpowiednie podmenu.Podmenu Dr.Web pozwala na tymczasowe wyjście do DOS-u, uzyskanie krótkich informacji o programie Dr.Web i jego autorze lub opuszczenie programu.Podmenu Test pozwala na wykonanie podstawowych operacji testowania i leczenia plików i dysków, a także przeglądanie raportów na temat Podmenu Ustawienia służy do instalacji przy użyciu okien dialogowych ustawień programu, ustawienia ścieżek wyszukiwania i masek oraz zapisania parametrów w pliku konfiguracyjnym DRWEB.INI. Aby podłączyć pliki dodatków do głównej bazy wirusów programu, rozwiń jego możliwości, tryb Dodatki.Audytor dysku antywirusowego ADinf. Inspektor ADinf pozwala wykryć pojawienie się dowolnego wirusa, w tym wirusów ukrytych, wirusów zmutowanych i obecnie nieznanych wirusów. Program ADinf pamięta:
  • informacje o sektorach rozruchowych;
  • informacje o uszkodzonych klastrach;
  • długość i sumy kontrolne plików;
  • data i godzina utworzenia plików.
Przez cały czas pracy komputera program ADinf monitoruje zachowanie tych cech. W codziennym trybie sterowania ADinf uruchamia się automatycznie każdego dnia po pierwszym włączeniu komputera. Zmiany wirusopodobne są szczególnie monitorowane i wysyłane jest natychmiastowe ostrzeżenie. Oprócz monitorowania integralności plików ADinf monitoruje tworzenie i usuwanie podkatalogów, tworzenie, usuwanie, przenoszenie i zmianę nazw plików, pojawianie się nowych uszkodzonych klastrów, bezpieczeństwo sektorów rozruchowych i wiele więcej. Wszystkie możliwe miejsca, w których wirus może przedostać się do systemu, są zablokowane. Adinf sprawdza dyski bez użycia DOS-u, czytając je sektor po sektorze poprzez bezpośredni dostęp do BIOS-u. Dzięki tej metodzie weryfikacji ADinf wykrywa zakamuflowane ukryte wirusy i zapewnia szybkie skanowanie dysku. Blok zabiegowy Moduł ADinfCure. Moduł ADinfCure - jest to program, który pomaga „wyleczyć” komputer z nowego wirusa bez czekania na najnowszą wersję Aidstest lub Dr.Web, komu ten wirus będzie znany. Program Moduł ADinfCure wykorzystuje fakt, że pomimo ogromnej różnorodności wirusów, istnieje bardzo niewiele różnych metod wstrzykiwania ich do plików. Podczas normalnej pracy, gdy audytor Adinf jest regularnie uruchamiany, raportuje Moduł utwardzania ADinf o tym, które pliki uległy zmianie od ostatniego uruchomienia. Moduł utwardzania Adinf analizuje te pliki i zapisuje w swoich tabelach informacje, które mogą być potrzebne do odzyskania pliku, jeśli jest on zainfekowany wirusem. Jeśli doszło do infekcji, ADinf zauważy zmiany i zadzwoni ponownie Moduł utwardzania Adinf, który na podstawie analizy zainfekowanego pliku i porównania go z zarejestrowanymi informacjami podejmie próbę przywrócenia pierwotnego stanu pliku. Podstawowe środki ochrony przed wirusami Aby uniknąć narażenia komputera na wirusy i zapewnić niezawodne przechowywanie informacji na dyskach, należy przestrzegać następujących zasad:
  • wyposaż swój komputer w aktualne oprogramowanie antywirusowe, np Test pomocy Lub Doktor Web, i stale aktualizują swoje wersje;
  • Przed odczytaniem informacji zapisanych na innych komputerach z dyskietek, zawsze sprawdź te dyskietki pod kątem wirusów, uruchamiając na swoim komputerze programy antywirusowe;
  • przesyłając pliki w postaci zarchiwizowanej na swój komputer, sprawdź je natychmiast po rozpakowaniu na dysku twardym, ograniczając obszar skanowania tylko do nowo nagranych plików;
  • okresowo sprawdzaj dyski twarde swojego komputera pod kątem wirusów, uruchamiając programy antywirusowe w celu przetestowania plików, pamięci i obszarów systemowych dysków z dyskietki zabezpieczonej przed zapisem, po załadowaniu systemu operacyjnego również z dyskietki systemowej zabezpieczonej przed zapisem;
  • Zawsze chroń swoje dyskietki przed zapisem podczas pracy na innych komputerach, jeśli informacje nie będą na nich zapisane;
  • pamiętaj o wykonaniu kopii zapasowych na dyskietkach cennych dla Ciebie informacji;
  • nie zostawiaj dyskietek w kieszeni napędu A: podczas włączania lub ponownego uruchamiania systemu operacyjnego, aby zapobiec zainfekowaniu komputera wirusami rozruchowymi;
  • używać programów antywirusowych do kontroli wejściowej wszystkich plików wykonywalnych otrzymywanych z sieci komputerowych;
  • aby zapewnić większe bezpieczeństwo użytkowania Test pomocy I Doktor Web musi być połączone z codziennym użytkowaniem Disk Auditor ADinf.