A számítógépes vírus elszaporodik, lecsapja a másolatát. Tehát számítógépes vírus is? Lásd a számítógépes vírusokat

Zharoznizhuvalny gyermekek számára elismert gyermekorvos. Állítólag a lázas nők számára kellemetlen helyzetek adódhatnak, ha a gyerekek ártatlanul szorulnak adakozásra. Todi apa felvállalja a lázcsillapító gyógyszerek sokoldalúságát és székrekedését. Hogyan adhatsz mellet a gyerekeknek? Hogyan lehet legyőzni a nagyobb gyerekek hőmérsékletét? Melyek a legjobbak?

Számítógépes vírusok

Számítógépes vírus- egyfajta félelmetes szoftverbiztonság, egy másolat készítése önmagáról és a programjaik kódjának felhasználása, a memória rendszerterületei, mentőágazatok, valamint másolatainak terjesztése a robotos szoftver- és hardverkomplexumok megsemmisítésével, a fájlok vizualizálásával, a struktúrák felborításával, az adatok terjesztésével, a robotok blokkolásával és a forgalom csökkentésével összekapcsolódó rugalmas csatornákon keresztül. a hardver komplexumok.

Az iskolai programok (beleértve a vírusokat is) fejlesztését és bővítését az Orosz Föderáció Büntetőtörvénykönyve (28. fejezet, 273. cikk) értelmében Oroszországban továbbítják. Az Orosz Föderáció információbiztonsági doktrínája szerint Oroszországban az új információs technológiával és számítógépes ismeretekkel rendelkező iskolákban és egyetemeken jogi útmutatót készítenek a táplálkozásra, az EOM-on való információszerzésre, a számítógépekkel való küzdelemre.

Nevezze meg az etimológiát:

A számítógépes vírust a biológiai vírusokkal való analógia miatt nevezték el egy fejlettebb mechanizmus érdekében. Nyilvánvaló, hogy az első "vírus" szót teljesen Gregory Benford programozta be a "Ludina in Scars" fantasztikus közleményében, amelyet a Venture magazinban tettek közzé 1970-ben rock.

Történelem:

A vírusok a saját maguk létrehozó programok elméletén alapulnak.

A mechanizmuselmélet alapjai, az önteremtés módja megölte az amerikai John von Neumannt, aki 1951-ben javasolta az ilyen mechanizmusok létrehozásának módszerét. 1961 óta láttam ilyen programok robotcsikkjét.

isnu bagato új verziók Hogyan datálható az első számítógépes vírus Azonban a számítógépek nagy része konvergál a Dumán, de a számítógépeket először 1986-ban vezették be, 1981-ben szeretnék megpróbálni vírust szerezni további számú vírusra. , 3 és Elk Cloner megtámadta az Apple II PC-t, és megjelentek az első víruskereső segédprogramok - a CHK4BOMB és a BOMBSQAD, Endi Hopkinstól.

Az epid első vírusai 1987-1989-ig datálhatók: Zotkin.A, (több mint 18 ezer fertőzött számítógép a McAfee adatai szerint), Jeruzsálem (1988. május 13-án, pénteken jelenik meg, induláskor programként ismert), Morrisa férgek (on a 62. a féltekék nagy része kiment az öt dibig, DATACRIME kifejezésből (közel 100 ezer fertőzött PEOM-mal Hollandiában).

Így két vírus fő osztálya alakult ki: férgek (Morris hrobak, 1987), trójai falók (AIDS, 1989), polimorf vírusok (Chameleon, 1990), lopakodó vírusok (Frodó, Bálna).

1992-ben megjelent az első víruskonstruktor PC-hez - a VCL (amiga konstruktorokat használtak és korábban is), valamint polimorf modulok (MtE, DAME és TPE) és titkosító modulok az új vírusok felébresztésére.

Ezenkívül megjelentek vírusok, amelyek objektumfájlokat (Shifter, 1994) és programszövegeket (SrcVir, 1994) fertőznek meg. A Microsoft Office csomag kiterjesztései a makrovírusokkal is bővültek (Concept, 1995).

1996-ban megjelent az első Windows 95 vírus - Win95.Boza, és a mellkasban - az első rezidens vírus - Win95.Punch.

A net és az Internet bővülésével a fájlok és vírusok jobban rendszereződnek általuk, mint a robot fő csatornáján.

Például az 1990-es években - a 2000-es évek füle a tárolás és a rendszerelemzés felgyorsult gyártása, az NT család véletlenszerűen ellopott Windows-jaira való tömeges átállás, az adatcsere fő csatornájának netezése, valamint az is. a raktárak öregedésgátló technológiáinak sikere több határidő a fájl operációs rendszerre való visszaállítására (nem automatikus indítás, rootkitek) és az erőtlen nézetek polimorfizmusának csökkentése (a vírustípusok száma exponenciálisan nő) .

Ugyanakkor a Windows megjelenése és a numerikus késztetések biztonságát szolgáló bővített szoftver megnyitotta az utat az exploit-hogok előtt.

Osztályozás:

A Nini isnu a legváltozatosabb vírusok közé tartozik, amelyek a funkció bővítésének fő módszerén alapulnak.

Az élet közepette a vírusok a következő típusokra oszthatók:

1. Zavantazhvalny vírusok.

2. Fájlvírusok.

3. fájlzárolt vírusok.

4. Merezhevі vírusok.

5. Dokumentumvírusok.

Zavanazhvalny vírusok beszivárogni a mellékletek biztonságos szektorába, hogy pénzt szerezzen (merevlemezek, hajlékonylemezek, hordozható mellékletek, zapam'yatovoyt). Amikor az operációs rendszer zárolva van, a vírus a fertőzött lemezről aktiválódik. A Yoogo a sérült robotok ellen játszhat, hogy biztonságba helyezze az operációs rendszert, szerencsétlenségig hozza a robotokat, vagy módosítsa a fájltáblázatokat, hogy kirabolja a nem elérhető fájlokat.

Fájlvírusok Leggyakrabban lehetőség van a programmodulok (fájlok, amelyek segítségével a programok elindíthatók) használatára van lehetőség, ami lehetővé teszi, hogy a programok indításának utolsó pillanatában aktiválódjanak, funkcionalitást injektálva. Több fájl és vírus illeszthető be az operációs rendszer könyvtáraiba, valamint alkalmazható szoftverbiztonság, fájlcsomagok, fájlok Windows rendszerleíró adatbázis, script fájlok, illesztőprogram fájlok Egyébként vagy a támadható fájl kódja, vagy a módosított másolat fájljai alapján hajtható végre. Ilyen rangban a fájl által használt vírus a fájl elérésekor aktiválódik, így elkezdjük használni az operációs rendszert. A fájlvírusok a számítógépes vírusok leggyakoribb típusai.

Fájlzárolt vírusok visszaszerezni az elöl álló két csoport erejét, lehetővé téve számukra, hogy komoly veszélyt jelentsenek egy robotszámítógépre.

Merezhevі vírusok kibővül a díszes szolgáltatások és protokollok nézőjére. Vannak olyan dolgok, mint a beépülő modul, az FTP-fájlokhoz való hozzáférés, a fájlokhoz való hozzáférés a helyi kerítés szolgáltatásain keresztül. Ahhoz, hogy kirabolják őket, még akkor is, ha nincsenek biztonságban, a fertőzött töredékei nem tévednek el egy számítógép határai között, vagy ugyanazon a helyi sövényen navigálnak, de a javítást kiterjesztik a sokoldalú kommunikációs csatornák.

Dokumentumfilm vírusok(їх gyakran nevezik makróvírusoknak) megfertőzik a jelenlegi irodai rendszerek (Microsoft Office, Open Office...) fájljait a makrovírusok víruskeresésének lehetőségével. A makró a készlet, a mikroprogram egyértelmű, hosszan tartó értéke, amely a dokumentumba és a viclikanba kerül, anélkül, hogy a dokumentum funkcióit előzetesen módosítanák. Maga a makró makrovírusokkal van jelölve.

A számítógépes környezet megtalálásának módszeréhez a vírusok a következő nézetekre vannak felosztva:

1. Lakó

2. Nem rezidens

Rezidens vírus, mivel a fertőzött programok indítása gonosz, a memória elveszik a befejezés után. A számítógép memóriájában további folyamatok lehetnek, és az erőforrások használatban vannak. Más futó programokat is megfertőzhet, ha funkcionalitást biztosít számukra. „Sposzterezhet” egy koristuvach tevékenységét, mentheti el az eseményről szóló információkat, írhat be egy jelszót, nézze meg az oldalt.

Nem rezidens vírusє Nem sok fertőzött program tud működni robotok nélkül.

Azonban nem minden számítógépes vírus jelent komoly veszélyt. A súlyos öröklés deyakіvіrusi robotjaik elkészülte után nem villognak; Szaglással kiegészítheti a robot programjait, vizualizálhatja a vizuális effektusokat, programhangokat, megjelenítheti az oldalt, vagy éppen csökkentheti a számítógép termelékenységét, rendszer erőforrásokat tartalékolhat magának. Nagyon sok ilyen vírus létezik. Nem biztonságos azonban az ügyintéző adatait, dokumentumokat, rendszerterületeket, jogosulatlan operációs rendszert ismerő vírusok használata, illetve a számítógép hardverelemeiben való navigálás.

Saját működési elve alapján a vírusok számos típusra változtathatók:

2. Viru-replikátorok (féreg)- Vírusok, az ilyen emberek fő célja, hogy elszaporodjanak minden lehetséges adományszerzési és kommunális lehetőségről. Leggyakrabban nem néhány destruktív akció megfékezésére van szükség, hanem más típusú nehéz kódok szállítására.

3. Trójai- nevezték el a sajátjukat a "trójai faló" tiszteletére, de hasonló cselekvési elvre gondolhatnak. A vírusok teljes nézete moduljaik masszírozásában a Victorist programok moduljaiból, a hasonló nevű és paraméterű fájlokból, valamint a rendszerleíró adatbázis bejegyzéseinek szerkesztése, a munkamodulok működésének megváltoztatása. önálló programok, a modulok megjelenítése. A romboló akciók a koristuvach méltóságára épülnek fel, a spam és a koristuvach lépése. Gyakran lehetetlen önmagában szaporítani. Úgy tűnik, hogy simán befejeződik, szilánkok egyszerű szkennelés a fájlrendszerek kicsik.

4. Lopakodó vírusok- a láthatatlan rácsos "stealth"-ről nevezték el, a legjobb felhajtás az észleléshez, saját algoritmusait alkalmazva a szkennelésből származó maszkoláshoz. Bíbor kód bíbornak álcázva egy órás szkennelés előtt, a funkcionális modulok időről-napra végzett műveletei a robotoktól a szkennelési folyamat fejlesztésében, folyamataik memóriájába.

5.vírusok, hogyan kell öntitkosítani- egy víruskód, amely védett a titkosított megjelenítőből való kiterjesztés ellen, ami lehetővé teszi, hogy a legtöbb szkenner számára elérhetetlen legyen.

6. Vírusok, használhatsz trágár beszédet.- A vírusok nem rejtenek el semmilyen állandó aláírást. Egy ilyen vírus működése és szaporodása során folyamatosan megváltoztatja kódjának lándzsáját. Ilyen ranggal ez nem irritáló egy egyszerű víruskeresőnél. Az észleléshez heurisztikus elemzést kell regisztrálni.

7. „Elfogadható” vírusok- є még csak nem is verhetetlen, a töredékek akár egy órán keresztül is triviálisak lehetnek, számítógépes keretezés... A vírus aktiválása, hogy lássuk az éneklő elmét, leggyakrabban az éneklés időpontjában, hogy az egyórás fertőzést nagy léptékűvé váljon. Egy ilyen є CHIH vírus segítségével a Chornobil, amely a CHAES-nél történt baleset napján aktiválódik, több ezer számítógép elől kacsint el.

Ilyen rangban a számítógépes vírus komoly fenyegetést jelenthet.

A számítógépes vírusok a rendszerekben a működés korai szakaszában találhatók meg:

1. Látens szakasz. A harmadik szakaszban a víruskód a rendszerben van, de nem szabad megzavarni. Mert koristuvach nem pomitny. Használható a fájlrendszer beolvasott fájljainak és maguknak a fájloknak a kiszámítására.

2. Inkubációs szakasz. A második szakaszban a víruskód aktiválódik és elkezdi megnyitni a másolatait, terjesztve a postai rendelés nézői által használt számítógép, lokális és globális számítógépek adatait és eddig is. A koristuvach esetében emlékezhet arra, hogy rögzítheti a rendszer erőforrásait és az adatátviteli csatornákat, aminek eredményeként a számítógép egyre többet tud működni, az internetről származó információk zárolva vannak, és használhatja a többit. segíthetsz.

3. A színpad aktív. A vírusok első szakaszában továbbra is szaporíthatja kódját a rendelkezésére álló módszerekkel, és javíthatja az ilyen esetekben a pusztító műveleteket. A vírus fő funkciója a fájlok eltüntetése, a szolgáltatások bekapcsolása, a fedezeti funkció lebontása és a birtoklás visszaállítása.

Napjainkban sok a számítógépes vírus. Ma ezer új van. Az osztályozók azonban mind egyformák.

Є. KASPERSKY és D. ZENKIN

A számítógépes vírus járványa "LoveLetter" ("Love Leaves") ugyanabban a sorsban aludt el, és ismét megerősítette, hogy nem biztonságos, ha "számítógép-fauna" van benne. A világ több százezer számítógépén áthatolt vírus a szám fenségét jelzi. fontos információ, szó szerint megbénítva a legnagyobb kereskedelmi és állami szervezetek robotját.

Tehát nézze meg a "szerelmi lapokat", hogyan kell használni a "LoveLetter" vírust email... Indítsd el a vírust, elég a jelvényből.

Egy ilyen kisgyerek megmutatja a "Csáp" vírust, amikor a fertőzött számítógépeken egy GIF kiterjesztésű fájlt néz. Írás a babának: Víruscsáp vagyok.

A "Marburg" vírus számos varázst mutat, és ... fájlokat látott a lemezekről.

A "Monopoly" szkriptvírus a Microsoft Bill Gates cégének fején alapul. Amellett, hogy remek képet mutat, a vírus nem tűnik titkos információnak a számítógépről.

Sajnos, a jelenség a „számítógépes vírus” dosi viklikak shvidshe zabonny izgalom, nіzh bazhanya szilárdan rozibratis a helyzetben, és él biztonságban. Jaki büdös – tsi vírusok? Mennyi szag nem biztonságos? Milyen vírusirtó módszereket tart hatékonynak idén? Ugyanakkor ott vannak a „Kaspersky Lab” víruskereső programok fahivci-i.

MI AZ A SZÁMÍTÓGÉPES VÍRUS?

Ugyanakkor, amikor ezt használták, egyszerűen nem lehetett tudni, hogy nincs egyértelmű magyarázat. A speciális irodalomban több száz értéket ismerhet meg a "számítógépes vírus" megértésében, amelyek közül sok nem átmérősen látható. A Vіtchiznyana "Virusologiya" meghívja Önt, hogy tekintse meg a sértő visnennya-t: a számítógépes vírus egy olyan program, amely az ügyintéző neve nélkül számítógépekbe való belépésre és az illetéktelen tevékenységek kifosztására használható. Az árcédula alkalmatlan lenne, hiszen nem csak egy erőt sejtettek, egy számítógépes vírus kötését. Ez az egész épület "sokszorozva" van, így létrehozhatja másolatait, és felhasználhatja azokat a számozott sövényeken és/vagy fájlokon, a számítógép rendszerterületein és a látott objektumokon. Ezen túlmenően a vírus másolata visszakerülhet az eredetiből, de előfordulhat, hogy nem.

A vírusok egészsége a gonoszok "elterjedése" előtt, a barom emberekben a "speciális életforma" és az olyan elsöprő programok, mint a "gonosz intelligencia" Tiltakozz még inkább a nyom és a fantáziák füve ellen. Szeretném elvenni a nap közepén a hírt a gonosz szellemekről, akik nem voltak igazán rosszak, de mindenki félt. A vírusok "reprodukciója" egyáltalán nem abból fakad, hogy például a program az egyik rendezőből az utolsóba másolja a fájlokat. Lehetetlen tagadni azt a tényt, hogy koristuvach nélkül nem lehet felkeresni, hogy ne legyenek alkalmi alkalmak a képernyőn. Ennek a vírusnak van egy rendkívüli programja, amely a számítógép irányításáért felel.

Számítógépes vírusok - a programok egyik nagy osztálya, az úgynevezett shkidlivy kódok. A múlt éveit gyakran azonosítják, de tudományos szempontból ez nem így van. A shkidlivikh kódok egy csoportja előtt az úgynevezett "hrobaki" és "trójai falvak" is szerepelnek. Хnya golovna a vírusokra gondol abban, hogy a bűzt nem lehet "szaporítani".

A program-hrobak kiterjeszti a számítógépes kerítéseket (helyi vagy globális), ne menjen bele a "szorzásba". A won jellege automatikus, az ügyintéző neve nélkül, az eredeti ereje, például elektronikus úton.

A "Trojanski" programok bármilyen kibővített funkció szórakoztatására szolgálnak: megérzik a számítógépen a bűzt, szerzőik "segítségéért", vagy különösen, mivel ez illegális a helyettes tevékenységre. Zgadaimo "Ilyadu" Homérosztól. Amikor a sikertelen emberek megpróbálták elfoglalni Tróját, a görögök messze voltak a ravaszságtól. A bűz megkovácsolta a ló szobrát, és megfosztotta a trójaiaktól, belefecskendezve. Tiltakozás az üresek közepétől és megszabadulni a diós katonáktól. A trójaiak, akik a ló képmását imádták, maguk húzták ki a szobrot a város kapujában. "Trojanski" programok vikoristovuyut hasonló módon vprovadzhennya: bűz podp'yat a számítógép egy pillantást barna, hűvös és gyakran a helyszínen programok. Például, ha egy elektronikus levelet kell küldenie, kezdjen el egy fájlt, mondjuk egy millió rubelt. Amikor elindít egy fájlt a számítógépen, kényelmetlen a program használata, mert rossz dolgokat lehet kirabolni. Például lopózhat egy fertőzött számítógép tulajdonosa mögött (összefűzhet, például webhelyeket, például jelszavakat az internethez való hozzáféréshez), és felügyelheti, hogy visszautasítsa az adatokat a szerzőjének.

Egy órával gyakrabban maradtunk, hogy megnézzük az úgynevezett "mutánsokat", az úgynevezett "mutánsokat", amelyek fantasztikus kódok, hogy megtapasztalhassák a több osztály egyikét sajátosságukban. Tipikus popsi - Macrovirus "Melissa", amely nagy járványt okozott a múlt sorsának nyírfáiban. Nyerj kiszélesítve festoon yak klasszikus internetes hrobakkal. A "LoveLetter" egyben a féreg és a vírus összege is. Az összecsukható vipadokban shk_dliva program Mindhárom típus jellemzőiben állhat némi bosszú (mint például a "BABYLONIA" vírus).

MINT SZÁMÍTÓGÉP VÍRUSIV

Azt akarom, hogy csodálatos legyen, a számítógépes vírusok ötlete győzedelmeskedik a személyi számítógépek megjelenése előtt. 1959-ben L. S. Penrose amerikai doktrínája a Scientific American-ban publikált egy cikket, amely a saját maga által létrehozott mechanikai szerkezetekre vonatkozik. Az egész stattyban a két világból álló struktúrák egyszerű modelljét írják le a legegyszerűbben, amely az aktiválásig, szaporodásig, mutációig és eltemetésig épül fel. Az FG Stahl a modellt a kiegészítő gépi kód mögött implementálta az IBM 650-en.

A számítógépek ezen részein pompás, összecsukható üzemű és rendkívül drága gépek voltak, így a volodar megfoszthatta az uryadovy numerikus és tudományos központok nagy cégeit. Ale tengely 1977. április 20. Az első "népi" személyes Apple számítógép II. A robotok ára, felsőbbrendűsége, egyszerűsége és finomsága a fény szélesebb körű kiterjesztését eredményezte. A sorozat számítógépeinek általános értékesítési csapata hárommillió darabra rúgott (nem példányszámban, mint például a Pravets 8M / S, Agat és mások). Tim önmagukban fér hozzá a számítógépekhez, amelyektől megtagadták az ipari szakmák millióitól, a közösségi médiához és egy elmeraktárhoz. Nem meglepő, hogy megjelentek a modern számítógépek első prototípusai, és a két viconano két új ötlet, és az „élettér” fejlesztése is meghosszabbodott.

Nadal elméje vírusbaráttá vált. Bővült az orosz lakosság számára elérhető személyi számítógépek választéka, kivéve az unalmas 5 hüvelykes mágneslemezeket, amelyek keménynek és gyorsnak tűntek. helyi sövény, valamint a telefonvonalak további segítségére szolgáló információtovábbítási technológia. Winnickly a BBS (Bulletin Board System) által adott első kevesebb konzerv, vagy "gombóc", amit értelmesen összekevertek, programokat cserélve velük. Leggyakrabban túllépik őket a nagyszerű online previdkovі rendszerek(CompuServe, AOL et al.). Mindazonáltal a harmadik legfontosabb személyt érdekelte az a kiterjedt vírus fejlődése - megjelentek az embercsoport néhány egyede, akik az ágaikkal voltak elfoglalva.

Kiket akarsz most beírni a programokba? Az élelmiszerek ára (cím- és telefonszám felhívással) kifejezetten rossz, de ez már vírustámadásról és egy nagy másolórobot eredményeinek figyelmen kívül hagyásáról van szó. Egy átlagos statisztikai "vírusíró" viglyadє idei portréja a következő: cholovik, 23 éves rocky, a bank pénzügyi szervezeti tanácsadója, amely információ biztonság az egyszerű ügyintézéshez. Azonban a mi danimy, yogo vіk descho alsó (14-20 év), win navchaєtsya chi nem túl elfoglalt zagalі. Golovna, aki egyesíti majd a vírusok összes alkotóját - a láthatóság ára az, hogy megmutassa magát, elmenjen a Herostratic mezőkre. A kísértetjárta életben az ilyen emberek gyakran nyikorgó csendes embereknek tűnnek, mint a legyek, hogy ne gúnyolódjanak. Egész élete energia, gyűlölet a napvilágig és hiszti, hogy megismerje más régi "számítógép-söpredékek" gonoszságát. Háromszor szagolj elégedetten, ha tudod, hogy a "gyerek" a számítógép fényében kacsintott a járványra. Ez azonban a pszichiáterek hatáskörébe tartozik.

A 90-es évek, amelyeket a globális internet kitörése jellemez, a számítógépes vírusok legáldottabb órája lett. Emberek százmilliói váltak „koristuvachamivá” az egész világon, és a számítógépes ismeretek annyira szükségesek, mint az olvasás és írás elméjében. A számítógépes vírusok már korábban is rendkívül kiterjedten fejlődtek (így nőtt számuk, de jellemzőik is); A "primitív ősök" változására jönnek az "okos" és "ravasz" vírusok, amelyek egyre szebben kötődnek az élet új elméjéhez. A programok jelenlegi verziójának nem kell összefonódnia fájlokkal, elbűvölő szektorokkal, vagy nem triviális dallamok előállításához. Deyakі tőlük zdatnі znischuvati danі mikroáramkörökön alaplapok... A vírusok egy óra alatti elfedésének, titkosításának és kiterjesztésének teljes technológiájával meg fog lepődni a legtöbb fahivt láttán.

YAKI VÁSÁRLÁS VÍRUS

Ezen a napon közel 55 ezer számítógépes vírust regisztráltak. Х a fokozatosan felnövő típusok között vannak új, korábban nem elérhető típusok. A Klasifіkuvati vírusok egyre fontosabbak, mint a rіk at rіk. A Vypadku їх a következő alapvető jelek szerint csoportosítható: dovkіlla, operációs rendszer, a robotalgoritmus speciális jellemzői. Például a Chornobil vírus három osztályozásának egyike bevihető a rezidens, nem morfikus Windows-vírusokba. Kifejthető előadás, scho tse jelenti.

1. Középkori életvitel

Mindig a fájlok növekedéséről, a javításokról és a makrovírusokról van szó.

A számítógépes "megfertőződés" legnépszerűbb formáinak gyűjteménye files_viruses, scho "zavar" a számítógép operációs rendszerének fájljaiban és mappáiban. Előttük ott van például a "overwriting" - vírusok (angolul "write over"). Igya be a számítógépébe, írja le a kód bűzét, cserélje ki a kódot a fájlra, hogy megfertőződjön, mindent tud. Természetesen a fájl leáll, és nem frissül. Vannak azonban primitív vírusok: a bűz általában gyorsabban jelenik meg, és nem válhat a járvány okozójává.

Még mindig "ravaszabb" a "companion" -virussi (angolul: "Buddy", "companion"). A szag nem változtatja meg magát a fájlt, hanem csak nyissa meg a file-dvіynyk-et ilyen rangban, a fertőzött fájl indításakor a vezérlő letiltja a férfi dvіynik, tobto vírust. Például a "companion" egy DOS-hoz használható vírus, amely elsősorban az operációs rendszer speciális funkcióinak használatát teszi lehetővé. Ilyen vírusok jönnek létre a Windows EXE fájljaihoz, de ugyanazokhoz a képekhez is, de a kiterjesztett COM-ból is. A vírus a COM fájlba íródik, és nem változik EXE fájllá. Amikor elindít egy fertőzött DOS fájl Először nyissa meg magát a COM fájlt, a tobto virust, majd futtassa a fájlt az EXE kiterjesztésekből.

Inodi "társ" - a vírusok csak megváltoztatják a fájlt, hogy megfertőződjenek, az idősek pedig saját kódot írnak a lemezre. Például az XCOPY.EXE fájl átnevezése XCOPY.EXD-re, a vírus pedig XCOPY.EXE-re lesz írva. A keruvanny fájl indításakor visszautasítom a víruskódot, amely már az eredeti XCOPY-t futtatja, de az XCOPY.EXD-ből mentésre kerül. A vírustípushoz hasonlóan a hibás operációs rendszerekben is megjelennek a golyók – nem csak DOS-ban, hanem Windowsban és OS/2-ben is.

Є y інші a fájl megnyitásának módjai-dvіynikіv. Például a vírusok a "path-companion" típusú "play" a DOS PATH sajátosságai -, hogy írjon egy fájlt DOS rendszerekben. A vírus átmásolja a kódját egy fájlból egy fájlba, így az megfertőződhet, ha rossz könyvtárba teszi, de még egyszer. A DOS-hiba végén először magát a fájlvírust kell futtatni.

A dії elve elbűvölő vírusok Szabály az operációs rendszer indításának algoritmusairól. A Tsi vírusok megfertőzik a hajlékonylemez vagy a Winchester rendszerindító szektorát – egy speciális területet a lemezen, hogy megbosszulják a lerobbant számítógép programját. Amint megváltoztatja, nem tudja elindítani a számítógépet.

Makrovírusok- Különféle számítógépes vírusok, amelyeket a makrók segítségével hajtanak végre, amelyeket a Word, az Excel, az Access, a PowerPoint, a Project, a Corel Draw és a ін népszerű irodai kiegészítőiben vezetnek be ("Tudomány és Élet" rész, No. 6, 2000). Macromovki vikoristovuyut az íráshoz speciális programok(makrók), amely lehetővé teszi a hivatalos dokumentumok robotjainak hatékonyságának beállítását. Például a Wordben megnyithat egy makrót, amely automatizálja a faxok kitöltésének és küldésének folyamatát. Todi koristuvachev elég lesz beírni az adatokat az űrlapmezőkbe, és megnyomni a gombot - az összes makró magától elkészül. Mert abban, na, krymnykh, számítógépben lehet makrókat fogyasztani és gyorsítani, hogy meg tudja nyitni a másolatát, és meg tudja csinálni egy ügyintéző segítsége nélkül, például a rendezők és a dokumentumok. Ce і є makrovírus.

Csímezze meg ennek a makrofilmnek a széles erejét, a ravaszság, vitalitás és nem biztonságos egy új makrovírusban is megírható. Naiposhirenіsha Syogodnі Macromova – Visual Basic for Applications (VBA). Yo lehetőség gyorsan növekszik a bőr új verziója. Ez a rang, ami a tökéletes irodai programok lesznek, nem nélkülözik a jó gyakorlatot. A makrovírus komoly veszélyt jelent erre. számítógép koristuvacham... Előrejelzéseink szerint a dermális kőzet bűze egyre észrevehetetlenebb és nem biztonságosabb lesz, ennek a tágulásnak a sebessége pedig hamarosan hihetetlenné válik.

2. Egy operációs rendszer, amely lehet győztes..

A skin file vírus egy és ugyanazon operációs rendszer fájljait fertőzi meg – csak DOS, Windows, OS/2, Linux, MacOS. Ugyanakkor van egy másik módszer is a vírusok osztályozására. Például a "BOZA" vírus, amely csak Windowsban működik, és sehol máshol, alkalmazható Windows-vírusokra. "BLISS" vírus - Linux-vírusokig stb.

3. Robot algoritmusok.

A velük gonoszkodó robotok robotalgoritmusaira is fejleszthetők vírusok, így az okos szoftvertrükkök nagy körültekintéssel kirabolhatják őket.

Először is, minden vírus terjeszthető rezidens és nem rezidens... A rezidens vírus kicsit olyan, mint egy kémfegyver, amelyet állandóan egy idegen országban gyakorolnak. Miután egy órát töltött a RAM számítógépre, a vírus belekerül, mindaddig, amíg a számítógépet nem észleli vagy felülírja. A rezidens vírusnak magának kell rezidensnek lennie, és saját pusztító tevékenységét kell végeznie. A nem-rezidens vírusok nem fertőzik meg a számítógép memóriáját, és csak akkor kell "szaporodniuk", amikor futtatja őket.

Minden makrovírus hozzáadható a rezidensekhez. A programokkal megfertőzött számítógép egy órán át a memóriájában jelenlét bűze.

Más módon a virusi repülni fog látható és láthatatlan... Egy egyszerű ember számára a vírus láthatatlansága mabut, a legtitokzatosabb ereje. Semmi démoni nem védi egy tsomu butában. A terület "láthatatlansága" abban rejlik, hogy a szoftveres trükkök segítségével meghúzódó vírus nem a koristuvachev-nek, hanem egy vírusirtónak teszi lehetővé a változások észlelését, ahogy az a fertőzésektől származó fájlban van. Fokozatosan perebuyuchi a számítógép memóriájában, a láthatatlan vírus elárasztja az operációs rendszert az ilyen fájlok olvasásához és írásához. Az áramellátás túlzott ellátása után bevezették a fertőzött fájl pókférgekkel való helyettesítésére. Ilyen rangban Koristuvacsev kész a nagyon tiszta "programokra", abban az órában vírusként kényelmetlen a "fekete igazságszolgáltatás" teljesítése. Az egyik első fájl láthatatlan vírus a "Frodó" vírus, és az első láthatatlan a "Brain" vírus.

Schob maximálisan álcázza magát anti-vírus programok, gyakorlatilag minden vírus vicoristovuyt módszerekkel öntitkosítás abo polimorfizmus hogy a bűz titkosíthassa és titkosíthassa magát. Zmіnyuchi svіy zovnishniy viglyad(szoftver kód), a vírusok javítják az egészségesebbek és a jobbak egészségét. Korábban a vírusirtó programok csak „álruhában” tudták felismerni a vírusokat, így az egyedi programkód mögött. Erre a vírusok-polimorfok születése, míg a sziklásak a számítógépes vírustan forradalmát ünnepelték. Létezik egy univerzális módszer is az ilyen vírusok kezelésére.

A SZÁMÍTÓGÉPES VÍRUSOK KÜZDELÉSI MÓDSZEREI

Emlékeznem kell az elmémre, hogy a számítógépes vírusokkal küzdjek – nem a panicuvatival. A kerékpárosok a számítógépes biztonság részéről több ezer magas szintű anti-tier dolgozót képesek megbirkózni, azoknak a professzionalizmusát, akik a legjobb számítógépes zaklatók - hackerek - azonos potenciálját fejlesztették ki. Oroszországban két számítógép – a Kaspersky Lab (www.avp.ru) és a SalD (www.drweb.ru) – készít vírusvédelmi jelentéseket.

Annak érdekében, hogy sikeresen ellenálljon a vírusok behatolásának a számítógépére, két egyszerű dolgot kell megvizsgálnia: kövesse a "számítógépes szolgáltatások" alapvető szabályait, és használjon víruskereső programokat.

A vírusirtó ipar bizonyítéka, hogy nem volt mód a számítógépes vírusok elleni küzdelemre. A meghirdetett jelenlegi rendszerek szigorúsága és sokoldalúsága az igazi ellenség elfogására. Megpróbálok visszatérni önhöz, akinek nincs elég csendes módja, hogy megszabaduljon tőlük, és néhány esély hatékony. különböző típusok vírusok

Ezen a napon megtekintheti a vírusirtó biztonságának öt fő megközelítését.

1. Víruskeresők.

A vírusirtó szoftverek úttörője egy szkenner program, amely gyakorlatilag egyik napról a másikra jelent meg maguktól a számítógépes vírusoktól. A robotszkenner elve az összes fájlra, a borító szektorokra és a memóriára egy lándzsával rápillantva polarizálódik, vírus aláírások megjelenése bennük, így azok egyediek. programkód vírus.

A szkenner fő hiányossága a vírus frissítésével kapcsolatos információk hiánya. A Melissa vírusra például tucatnyi lehetőség kínálkozik, ezek bőrére pedig frissített vírusirtó bázissal hozták piacra a vírusirtó cégek.

Úgy néz ki, mint egy másik probléma: egy órán keresztül a vírus új módosítása lesz, és a corystuvach típusú víruskereső kimenete gyakorlatilag védtelen. A szakértők természetesen azzal az ötlettel álltak elő, hogy a szkennerben az azonosítatlan vírusok észlelésére szolgáló eredeti algoritmust - egy heurisztikus elemzőt - valósították meg, amely programokkal átírva a kódot egy új számítógépes vírusban való jelenlét lehetőségére. Azonban a ma magas rіven hibnyh spratsovuvan, hiánya elsöprő, és ráadásul nem teszi lehetővé a vírusok megjelenését.

Én, nareshty, a vírusirtó harmadik wadája, hogy csak a fájlokat módosítsam, ha kéred, indítsd el a programot. Tim egy órára karystuvachi gyakran elfelejti megváltoztatni a fájlok mennyiségét, elakadt, például az internetről, és ennek eredményeként megfertőzik a számítógépet a saját kezükkel. A szkenner tudatában van annak, hogy megfertőződött, mert a rendszerben már van vírus.

2. Vírusirtó monitorok.

A víruskereső monitorok alapján számos szkenner létezik. De a végén az ablak, az utolsó bűz, én folyamatosan perebryut a memória a számítógép, és megy vissza a háttérben átírni a fájlokat, a régi szektorok és a memória a skála a valós óra. Az anti-vírus logger növeléséhez elegendő a monitort egy órára rögzíteni, amikor az operációs rendszer biztonságos. A fájlok elindításakor automatikusan vírusokká konvertálódnak.

3. Revizori zmin.

A vírusirtó programok egész típusának robotja a fájlokból és rendszerszektorokból származó eredeti "videobitek" (CRC-sum) ismeretén alapul. Az „őrkutyák” számát az adatbázisból veszik. Nál nél támadóindítás az eredeti „videó ütemének” átdolgozása és a látott változásokról.

A revizoroknál is van hiány. Először is, a bűz nem okoz rosszindulatú vírust abban a pillanatban, amikor megjelenik a rendszerben, de egy tucat óra múlva sem büdös, még akkor sem, ha a számítógépen rózsás vírus. Más szóval, a bűz nem található új fájlokban (elektronikus úton, hajlékonylemezeken, fájlok, amelyekről frissíthető biztonsági másolat, amikor a fájlokat csomagolják az archívumból), képeket az adatbázisokban a felülvizsgált információk a fájlokról a napon. További információért Tsim és reproach deyaki vírusok, amelyek fertőzőek fájlokatés láthatatlanná válnak a revizorok számára egy ilyen ranggal. Harmadszor, a felülvizsgálatot rendszeresen el lehet indítani - leggyakrabban a vírusaktivitás ellenőrzésére lesz szükség.

4. Védőoltók.

A vírusirtó programokat – az immunizálást – két típusra oszthatjuk: immunizálókra, akik fertőzésről beszélnek, és olyanokra, akik bármilyen típusú fertőzött vírust blokkolnak.

Először is fájlba akarsz írni (a fájlvírus elve szerint), és amikor futtatod a fájlt, akkor változtatás céljából konvertálja. Az ilyen immunizálókból egyetlen hiány van, pedig fontos: a bűz egyáltalán nem tesz jót a láthatatlan vírusoknak, amelyek ügyesen úgy tesznek, mintha egy fertőzött fájlban vannak.

Az immunrendszer másik típusa a célzó vírus. Egy egész fájl esetében módosítsa úgy, hogy a vírus felvegye a már fertőzötteket. Például elég egy új MsDos sort hozzáadni egy "Jeruzsálem" vírussal fertőzött COM-fájlhoz. Ahhoz pedig, hogy a rezidens vírust le lehessen szerezni a számítógépről, egy programot kell beírni a számítógép rejtvényébe, amely a vírus másolata. Amikor egy vírus elindul, találkozik vele, és a rendszer megfertőződik, és nem lesz lehetséges használni.

Nyilvánvaló, hogy lehetetlen minden típusú vírus ellen immunizálni a fájlokat: a tőlük származó bőrnek megvan a maga fertőzőképessége. Maga az immunizáló nem állt elő nagy terjeszkedéssel, és ebben az órában gyakorlatilag lehetetlen gonoszkodni.

5. Viselkedésblokkolók.

A víruskereső típusának megváltoztatása nem oldja meg a fő problémát - hogy megszabaduljon az összes azonosítatlan vírustól. Ilyen rangban a rendszerek számítógépei tehetetlennek tűnnek előttük, nem törnek fel ellenük a vírusirtó vírusok dokkolói. Inodi az árról Egy órán belül elkölthet minden fontos információt.

Egyértelműen elfogadja a tápegységet "hogyan tudnak a robotok azonosítatlan vírusokkal?" megadjuk magunkat a hatalmas ezer évnek. Tiltakozás, még ma is lehet előrejelzéseket készíteni. Véleményünk szerint a legígéretesebb közvetlen vírusellenes blokkoló - az úgynevezett viselkedési blokkolók létrehozása. Maga a bűz praktikus, mert 100%-os garanciát jelent az új vírusok támadásai ellen.

Mi az a viselkedésblokkoló? Az egész program, amely folyamatosan átkerül a számítógép operatív memóriájába, és "felborította" a rendszer fejlesztését. A "pidosrіlich" dіy fejlesztésekor (ahogy lehetséges a viroblyatyvіrus аbо іnsha shkіdliv program), egy dіu ао bekerített blokkoló hívott be egy koristuvachból. Más szavakkal, a blokkoló nem keveri a kódot a vírushoz, de nem mutatja meg a vírust.

Elméletileg a blokkoló kiterjeszthető egy vírusra, akár látható, akár nem. De a polaritással az a baj, hogy "vírusszerű", mert tud működni és maga az operációs rendszer, meg a programok is. A viselkedési blokkoló (van egy "klasszikus" tiszteletre épülő blokkoló, ami győztes a fájlvírusok elleni küzdelemben) önmagában nem használható, de ugyanaz, ami elfogadott: vírus, a rendszer működése, ha be van programozva Ilyen ranggal a koristuvach, aki elfogadta a döntést, vétkes az anyában, aki kellő tudással és tanáccsal rendelkezik ahhoz, hogy helyes képet adjon. Ale figyelmen kívül hagyta az ilyen embereket. Maguk a blokkolók nem váltak népszerűvé, szeretném, ha magának a szárnak az ötlete sokáig elkészülne. E szintellenes programok érdemei gyakran rövid életűek lettek: a bűz tolakodó volt; Kár, hogy a helyzet korrigálható egy darab-specifikus értelem segítsége nélkül, amely önállóan kezeli ennek a fejlődésnek az okait.

Ráadásul a blokkolók jelenlegi viselkedése sikeresen használható a makrovírusok elleni küzdelemben. A VBA macromov-ban írt programok esetében a szó sokkal nagyobb érzékkel megtekinthető a Crown képeinek sokfélesége. Például 1999-ben a Kaspersky Lab egyedülálló rendszert fejlesztett ki a makrovírusok feldolgozására az MS Office csomagban (97-es és 2000-es verzió), amely a viselkedésblokkoló – AVP Office Guard – elveinek új megközelítésén alapul. A makrovírusok viselkedésének lefolytatott elemzésének menedzsereit, az utolsó nap értékeit nagyon gyakran fejlesztik. A Tse lehetővé tette egy új, rendkívül intelligens makrók szűrési rendszerének bevezetését a blokkoló programba, amelyek gyakorlatilag pompozíció nélkül jelennek meg tőlük, mivel valóban nem biztonságosak. A beállított AVP Office Guard blokkolóhoz az egyik oldalról, hogy másrészt koristuvachev-et tegyen, kevesebb kaja és ne "tolakodó" fájlokra, mint a testvérek, másrészt viszont gyakorlatilag 100%-ban előnyösebb a makrovírusoktól a számítógéphez képest. valamint nincs megírva.

Az AVP Office Guard újra felhasználja a megjelenítési blokkot, hogy egyszerre navigáljon a különböző platformok makrovírusaiban, tobtovírusaiban és meglévő prototípusaiban számos kiegészítőben. Ezenkívül az AVP Office Guard program vezérli a makrórobotokat. új programokat, beleértve az utómunka programokat is. Tim maga nem fogja tudni e-mailben kiterjeszteni a makrovírusokat. A „LoveLetter” egyenrangú rockvírus még így is több tízezer számítógépet győzött le világszerte.

A Bula blokkoló hatékonysága nulla volt, mert a makrovírusok bőven bekapcsolhatták volna. (Csak egy hiányossága van a vírusirtó támadónak, amelyet az MS Office-bővítményekhez adtak hozzá.) Az AVP Office Guard új vírusvédelmi támadási mechanizmussal rendelkezik az új rendszer ellen. Maga Koristuvach talán jobban jár. Ilyen rangban az AVP Office Guard victorian lehetővé teszi, hogy új fejfájást tapasztaljon, és egy víruskereső bázist adjon hozzá, hogy felépüljön az új makrovírusoktól. Fel van telepítve, a program remélhetőleg átveszi a számítógépet a makrovírusoktól egészen a kilépésig. új verzió Mozgassa át a VBA programot új funkciókkal, amelyek vírusírásra használhatók.

Ha viselkedési blokkolót szeretne, akkor láthatja a problémát egy szélesebb makrovírusok kifejlesztésében, de ezeknek semmi jele. Ráadásul egy víruskeresővel is azonnal győzni kell, ami nagy siker a vírusos megnyilvánulások kimutatásában. Blokkoló, amely lehetővé teszi az új vírus megjelenése és a szkenner víruskereső bázisának frissítése közötti időszak megszakítás nélküli újragörgetését, amely nem zavarja a robotot számítógépes rendszerek attól tartva, hogy a pénz árát elköltik, vagy komolyan elküldik a számítógép hardver részét.

SZABÁLYOK "COMPUTER GIGINI"

"Kérlek, ne nézd meg a fájlokat, de olyan emberek uralják őket, akiket nem ismersz. Ha meg akarod ismerni a címzettet, légy óvatos: tudod, hogy a partnerek megérthetik és nem is értik, hogy az új számítógépeden Ön nem ismeri a címjegyzékből.

Fontolja meg újra a víruskeresőt maximum r_vnem Valamennyi hajlékonylemez, CD és egyéb mobil információhordozó, valamint az internetről és egyéb nyilvános forrásokból (BBS, elektronikus konferenciák stb.) elérhető fájlok átdolgozása.

Hajtsa végre a számítógép új rétegszintű újrakonfigurálását, hogy eltávolítsa a javítási szolgáltatásokból. A szerelők ugyanazokat a hajlékonylemezeket használják az összes számítógép cseréjéhez - a bűzt könnyen be lehet vinni egyszerre a gépből!

"Gyorsan telepítse" a javításokat "az operációs rendszerek és programok virobnikjaiból, hogy Ön nyerhessen.

Legyen biztosíték, engedjen be másokat a számítógéphez.

„Adományai biztonságának előmozdítása érdekében rendszeresen készítsen biztonsági mentést az információkról a független orrról.

Számítógépes vírus (KB)- Az egész program, készen áll a másolatának megnyitására (nem szükséges visszaállni az eredetiből), lehet használni a számítógépes rendszerek erőforrásait, de nem árt megírni anélkül, hogy látnánk.

Annak a neve Kv otrimat egy deyak a hasonlóság a biológiai vírus. Például a fertőzött programban van egy vírusprogram, és a program egy elnézést kérés nélkül frissül, mint az inkubációs szakaszban.

A program, aminek a közepén áll bosszút a víruson, elhívják fertőzött (fertőzött) program.

Ha a programot frissítik a robotra, akkor a vezérlőegység eltávolításra kerül a vírusból. A Win megfertőzi a programokat, és felhívja a tervezett pusztító akciók képét. A barkácsvírusod elfedéséhez nem kell aktívvá válnod, hanem meg kell fosztanod az éneklő elméktől az énekóra végén (énekóra vége, az éneklő műtétszám eléneklése, a deyakoya dátum vagy a nap, amikor túl szoros). Ehhez, mint vírus a látogatóhoz, szükséges ehhez a projekthez, átkerül a program kezelésébe, amelyben található. A leginkább fertőzött programot úgy is meg lehet csinálni, ahogy van, mivel ez egy speciális program. Lehetőség van a іnshі ЕОМ megnyitására a KV hivatalos verziói előtt.

A vírusok sokféle anti-tier programban nem vesznek részt, így tovább nőnek. A nap közepén körülbelül 300 új faj található.

Різні vírusok візні візні дії:

    Lépj a képernyőre szövegek arról (vitannya, politikai kioltva, mondatok az állításból a humorba is);

    Teremt hang hatások(Himnusz, skála, népdallam);

    Teremt videó hatékonyság(fordítsa meg vagy fordítsa meg a képernyőt, utánozza a gilisztát, törölje le a szövegről lehulló betűket, vivodyat képeket is);

    Bizalom az EOM robot, amely lépésről lépésre megváltoztatja a teljes működési memóriát;

    Zbіlshuyut viselet birtoklás (például hajtófejek);

    Viklikayut vidmova okremikh mellékletek, a számítógép lefagyása és újrazárása, valamint az összes EOM robotjának összeomlása;

    Hogy mérges legyen FAT, formátum merevlemez, BIOS törlése, adatok törlése vagy törlése, víruskereső programok törlése;

    Zd_yisnyuyut tudományos, műszaki, ipari és pénzügyi kémkedés;

    Vivodyat a rendszer idegességétől zahist Információ és információ

A fej nem biztonságos kódokhoz, saját létrehozáshoz, de abban, hogy a programok-vírusok rendbe teszik az ostoba életek életét, gyakorlatilag lehetetlen, hogy a programlistában ne használjuk a szoftvert. Tehát maga, mint a lantsyugovy reakciók egy atomreaktorban, a folyamat elindítása nagyon fontos.

Tünetek vírusfertőzés EOM-val:

  • Bízva a programok robotjaiban
  • Zbіlshennya rozmіrіv fájlok (különösen vikonuvanih)
  • Nem jelentek meg a „csodálatos” fájlok előtt
  • A rendelkezésre álló operatív memória cseréjének megváltoztatása (a speciális robot üzemmódtól függően)
  • Riznomanitnі videó és hanghatások, scho raptus.
  • Betegségek megjelenése a robot operációs rendszerben (beleértve a fagyást is)
  • Információk rögzítése lemezekre az óra pillanatában, ha nem hibás, hogy megkérdezték
  • A robot rögzítése vagy rossz robotprogramok, amelyek korábban normálisan működtek.

Nagyon sok gyerek van osztályozás vírusok:

  1. Nappali:
    • Merezhevi- szegéllyel szélesítve (Melissa).
    • Fájlok- Információs fájlok .exe, .com kiterjesztéssel. Az osztályba bevezethetők makrovírusok is, amelyek ugyan megfertőzik a fájlokat, de nem jelennek meg (például MS WORD-ban vagy MS EXCEL-ben).

      Zavanazhivanny- vprovadzhuyutsya a lemez zárolt szektorában (Boot-szektor) vagy szektorban, hogy bosszút álljon a program zárolva van rendszerlemez(Master Boot Record – MBR). A Deyakі vírusok a lemez vilna szektorába írják le a tilójukat, ami azt jelenti, hogy a FAT-nál їх "kukaként".

    • Fájlzárolás- Fertőzött és védett szektorok és fájlok.
  2. Fertőzés útján:

      Rezidens- Tedd a rezidens részt az operatív memóriába, amint átviszem a szoftvert az operációs rendszerre és bejutok abba. A pusztító vírus megismételhető bagatorazov.

      Nem rezidens- ne fertőzze meg az operatív memóriát, és csak egyszer fedje fel tevékenységét a fertőzött programok indítása előtt.

  3. A lépcső mögött a biztonsági személyzet:

      Biztonságos- például a képernyőn van egy megjegyzés: "Csucsut akarok". Csak írja be a "chucha" szót a billentyűzeten, a vírus timchasovo "nyugodj meg".

      Nebezpechny- Ismerje meg a lemezen lévő fájlok egy részét.

      Még jobb- Önformázó merevlemez. (CIH - aktív a skin hónap 26-án és adatok a merevlemezen és a BIOS-ban).

  4. Az algoritmus sajátosságaihoz:

      Virus-companioni- Megnyílik az exe-fájlok, új fájlok-társak, amelyek ugyanazok, ale a kiterjesztések com-ról. A vírus a com-fájlba íródik, és nem egyetlen exe fájlba. Mielőtt elindítanánk egy ilyen operációs rendszer-fájlt, nyissuk meg a і vikonaє com-fájlt, a tobto-t. vírust, így futtathatja az exe fájlt.

      Replikatori (hrobaki)- bővíteni a szélén. A bűz a sövényből behatol a számítógép memóriájába, felsorolja a többi számítógép sövényének címét, és szétosztja másolatának címére. Hrobaki visszautasította áteresztőképesség megbízhat a szerverrobotban. Szaporodhat anélkül, hogy zaprovadzhennya más programok és anya „töltelék” a számítógépes vírusoktól. (A „Morris féreg” például a 80-as években párhuzamosan állt az Egyesült Államokban élő sünök számával).

      Láthatatlanok (lopakodó)- hogy álcázza jelenlétét az ЕОМ-ben, їх fontos felfedezni. A bűz perehoplyuyut OS szintjéig fájlok és szektorok lemezek és „prestavlyayut” nem fertőzött fájlokat.

      Mutanti (szellem, polimorf vírusok, polіmorphіki)- Ó, ez fontos Wiyavitinek, tk. Célszerű nem bosszút állni a kódon lévő fájlokért, de másrészt ez gyakoribb. Nem tudják majd elérni a vírusok programjait, amikor üres parancsok (smittya) jutnak el a vírusok programjaihoz, mivel nem változtatják meg a robotvírus algoritmusát, hanem gyorsítják a válaszadást. (OneHalf – a jógó helyi epizódjai rendszeresen megjelennek).

      Makrovírusok- Vikoristovuyu makrók kapacitása, az adatfeldolgozó rendszerbe (Word, Excel) beágyazva.

      "trójai falvak"- a képernyő mögé bújni, például megjelenik a program, megjeleníti a robot számára a funkcióját (például FAT törlése), például információkat gyűjt a számítógépen, mivel nem kell játszania . Ne titkold az önteremtés erejét.

  5. Kedvéért:

      Monolithnі - program virusu - egyetlen blokk, amely információhoz használható.

      Rozpodilenі- A program részekre oszlik. Ennek része az, hogy bosszút álljon, vagyis azt mondja a számítógépnek, mintha ezen kívül vásárolta volna meg, hogy hozzon létre egy vírust.

A vírusok elleni küzdelem érdekében víruskereső programokat telepítenek. Beszéljen orvosi nyelven, a ts programok képesek megmutatni (diagnosztika), likuvati (ismerni) a vírust és az "egészséges" programok robusztusságát.

Lát vírusirtó programok:

    Érzékelő programok (szkennerek)- specifikus vírusok rozrahovani kimutatása. Specifikus jellemző (specifikus) bájtok alapján ( aláírásokat vírusmaszkokhoz), amelyek ugyanabban a vírusban találhatók, a program konvertálható bájtjaival. Ezeket a programokat rendszeresen frissíteni kell, mert Kellemesen régi szagú, és nem látni új típusú vírusokat. Ha a program nem tűnik észlelőnek, ha fertőzött, az nem jelenti azt, hogy Ön egészséges. Lehet bennük egy vírus, amely nem hatol be a detektor alapjába.

    Programok-lykari (fágok, fertőtlenítés)- Nem csak a vírussal fertőzött fájlokat ismerheti meg, hanem csak a vírussal fertőzött fájlokat láthatja. A polifágok nagyszámú vírust tesznek lehetővé. Széles körben kibővített programok-detektorok, amelyek azonnal megjelenítik a programok-detektorok funkcióit. Alkalmaz: AVP(Szerző Є. Kaspersky), Aidstest(D. Lozinsky), Doktor Web(I. Danilov).

    Program-revizori- Elemezze a fájlok streaming malmát és a lemezek rendszerterületeit, és összeegyeztesse azokat a korábban valamelyik revíziófájlba mentett információkkal. Ezzel egyidejűleg a Boot-szektor, a FAT, valamint a fájlok, a nyitvatartási idő, az attribútumok, a vezérlőösszegek invertálódnak (a modul minden bájtot elküld a fájlban). Az ilyen programok feneke - Adin f(D. Mostovy).

    Programszűrők (figyelők, monitorok)- rezidens programok, amelyek segítségével mindent meg lehet beszélni, igyekeznek a viconati gyerekeknek szóló programja lenni, és a koristuvach döntött a kerítés felhívásáról. Az ilyen műveletek szűrővezérlése: a programfájlok és a lemezek rendszerterületének frissítése; lemezformátum; programok rezidens terjesztése az OZP-nél. Alkalmazás є program Vsafe... Nem jó dolog vírust enni;

    Programok-immunizátorok- írja be a programba, hogy oltva van, konkrét vírus jelei, hogy a vírus már fertőzött, és ne ismételje meg a fertőzést. A leghatékonyabb programok erkölcsileg elavultak.

Bejön A vírusfertőzés EOM forrásától:

    Az EOM modern vírusirtó programokkal és rendszeresen frissített verziókkal van felszerelve.

    A szűrő-szűrő felszerelése a robot órájához a globális hálónál.

    A hajlékonylemez visszaállítása vírusok megjelenése érdekében, mielőtt az EOM által rögzített hajlékonylemezekről beolvasna információkat.

    Amikor az archivált nézetben fájlokat visz át a számítógépére, a konvertálás az archívumban lévő fájllá történik.

    Lemezeket fogok rögzíteni a meghajtóról, amikor a robotok a számítógépükön vannak.

    Értékes információk és információk levéltári másolatainak története.

    Ne helyezzen hajlékonylemezt a hajlékonylemez-meghajtóba a számítógép frissítése vagy átírása előtt, mert összegabalyodott vírusokkal megfertőződhet. Egy vészhelyzeti zapped hajlékonylemez jelenléte, amelyből ki lehet gabalyodni, ha a rendszer speciális rangnak számít.

    Létrehozásával a nagy szoftver termék Az összes terjesztési fájl újrakonvertálásának gyűjteménye, és miután a telepítőt elküldte a termékhez, ellenőrizze újra a vírusok jelenlétét.

Jak azt jelentette, hogy a számítógép megfelelően működik a program kezelése előtt (szoftverbiztonság). Csináld a helyes dolgot a yogóval univerzális kötődés, yake can vikonuvati szerepet zenei központ, TB, drukarskoy autók, stb Program programokat írni, és az ő esetükben lesz egy bazhanya, amit ki kell találni. Innoce - ártatlan viti, egyes szagokban a bűz egyértelműen baljóslatú lehet. Ljudin dokkolói, amint a számítógép mellett ült, minden programot vezérelhettek a robot számára, és tudta, hogy ő indította el, minden rendben van. Kicsit később megjelentek a programok, mivel nem táplálkoztak semmiből, elindították, bemásolták a lemezterületre és „megfertőzték” más programokkal (kicserélték a koriander kód egy részét robotprogramokő chi zmіnyuvali yogo). Egy pillanatra el kell kezdeni egy vitát a „számítógépes vírusokról”.

Az Okremo reszponzív akar lenni, ezért célszerű minden vírust az MS Windows és MS DOS család operációs rendszereiben is működtetni.

Számítógépes vírus programnak nevezhető (deyaka sukupnіst vykonuvanny kód / utasítások), mivel saját másolatára épül (nem feltétlenül az eredetiből kell hozzáadni), és folyamatban van a rendszer fejlesztésének mértékéig a számítógépen / aktuális A másolat többi részének megvan a lehetősége annak bővítésére.

A számítógépes vírusok, mint a biológia, három zavdannyát tesznek eléd. megfertőz, viszkonati, szaporodik.

Megfertőződött a számítógépes "hívás", ha valaki elindítja a programot, akkor vírussal vagyok megfertőzve (amikor elindul, akkor vírus), vagy magával a vírussal.

A vírusok viselkedése sokoldalú. A deyaki vírusok egyszerűen "rápiszkálták" a monitor betűit, vagy ártatlan kicsiket festettek. Ezek a legolcsóbbak. Kérem, módosítsa a fájlokat lemezre. Tsі, sumnіvu nélkül, bagato fоr bebеchnіshі. És a "Win95.CIH" vírus használható a mikroáramkör cseréjére Számítógép BIOS... Fontos kimondani, hogy ez jobb - információ vagy üzenet pazarlása a számítógép idegességéből.

Én, nareshty, a vírus meg fog szaporodni, ezért adok magamnak egy skrіz-t, de maє esélyt a látogatásra.

Є Vírusok, amint egyszer lefuttatja őket, mert a számítógép zárolásakor állandóan a bűzt, aktívan bekerül a robotba és megjavítja az összes fájlt megfertőzve, hogy észlelhető legyen.

Megjelentek a vírusok, akik gonoszkodnak a Microsoft Office belső mobilprogramjainak képességeivel kapcsolatban. Szagoljon bosszút a Word szerkesztő által készített fájlokon vagy az elektronikusban Excel táblázatok... Fertőzött számítógép esetén egy ilyen dokumentum is elegendő.

Oskilki egyre többen győznek az interneten, de egyre gyakrabban a fertőzés régi kertésze. Most elég felkeresni a weboldalt és megnyomni az űrlap gombot a vírus kijavításához.

Még egy óráig a széles körben elterjedt nézet a postai vírusokról, amelyek az embereken játszanak. Például meg kell kapnia egy listát a Kohannától a véleményekről és fényképekkel. Az első ruh - csodálkozz a levél helyén. Ennek eredményeként az összes fénykép és zene az autókon világossá vált, és a helyükre a gonosz vírus "I" Szeretlek(abo podbnytól új). Ezenkívül küldje el magát a címjegyzék összes bejegyzésére.

A csapat vírusaiból megjelennek a trójai programok, de a szag helyettesíti a tönkrement folyamatokat, és elküldi azokat a jelszó és az ügyintéző titkos információinak címére. Egy ilyen program további hozzáférést biztosíthat a rosszindulatúaknak a tribute programjaihoz.

A vírusok és trójaiak elleni küzdelem módszereit a bagatokh emberek írják le. Sajnos az egyik isteni módszer az, hogy nem kapcsoljuk be a számítógépet. Semminek sem lehet a kedvében járni, ha nem kel fel és nem indít el semmit. Csak toddy, milyen anya számítógépe?

Tom széles körben győzött vírusirtó- programok, kattintson ide és nézze meg a "rohadt programok" megtekintéséhez. Nybilsh képviselője є DrWeb, Antiviral Tolkit Pro (AVP), ADInf. Amikor az ilyen programok győznek, a víruskereső adatbázisok folyamatosan frissülnek.

Ennek ellenére még fontosabb, hogy ne indítsuk el felügyelet nélkül. Felkelni vírusirtó monitor(honnan jön víruskereső, scho részt vesz a fájlok teljes konvertálásában). Ha ugyanazt a DrWebet futtatja a lemezek átírásához, akkor ez egy víruskereső. A hozzá tartozó készletben pedig a Spider a víruskereső monitor tengelye.

A vírusokkal való küszködés során azonban nem könnyű szélsőségekbe esni, és végig pazarolni. Ha sokan vagytok, ezt élénken láthatjátok rendszerfájlokat scho a robotokat a számítógépeken szerencsétlenségig hozza. Ezzel egy időben egy sor "pszichológiai" vírust indítottak el, amelyeket olyanok ösztönöztek, akik saját kezükkel zúzták szét a rendszert.

A vírus főbb jelei megjelennek a rendszerben:

  • bizalom a programok robotjaiban;
  • növeld a fájlok méretét (különösen a fájlok esetében), ha szépen szeretnéd befejezni (próbáld ki az Adinf-et);
  • Nem játszottak a "csodálatos" fájlok előtt, különösen a Windows katalízisben vagy a gyökérben;
  • A rendelkezésre álló operatív memória kötelezettségének változása;
  • gyors és egyszerű videó- ​​és hangeffektusok;
  • A robotok sebességének csökkenése ellenére az interneten (egy vírus vagy egy trójai úgy tud információt továbbítani, ahogy van);
  • Skargi a barátoktól (vagy egy szolgáltatótól) azokról, akik előttük jönnek, a nezrozumili elhagyja - a vírus szeretni a maga nemét.

A műveletekben Linux rendszerek virusi buli viyavleni tilki laboratóriumi fejekben. Azok számára, akik képesek a Linix-vírusokra, nem fontos, hogy az összes szükséges egészség nem elegendő a szaporodáshoz és az autonóm élethez, mert miattuk így van, és nem rögzítették a "vad" viglyádot.

A Linux operációs rendszer győzelmei jobbak, mint az MS Windows vírusirtói.

Rengeteg hátborzongató külsejű személyi számítógép chuli a számítógépes vírusokról szóló ijesztő történetek nélkül. A "teáskannák" közepén egyértelműen ott van a gondolat, hogy a számítógépes vírusok terjedésének lehetősége véletlenszerűen pontozott út nélkül is lehetséges. A cikk poklikana a mai napig alapvető ismereteket a vírusokról és azok kiterjesztésének módjairól.

Javasoljuk, hogy tájékozódjon a gonosz statisztikák listájából, hogy megtudja, van-e sok probléma a vírusokkal, és a számítógépén є a biztonságot a smartnet.ua webhelyről telepítették

A vírus egy egész program, hiszen számítógépeken is szaporítható, kódját hozzáadva ugyanahhoz a programhoz, amely önmagát is megfertőzi. Az egészség a szaporodás előtt minden számítógépes vírus fő rizsa.

A vírus visszaállítja tehetetlen másolatait, és kiszélesíti őket, csak a gyerekek tehetik meg. A Deyakі vírusok szélesíthetők, hogy a sövénynél navigálhassanak.

Az ilyen vírusokat festoon hrobaknak nevezik. A vírusok elfedhetik jelenlétüket a rendszerben, de inkább látni akarják az épületet a teszt ellenében.

Ale mindegy, legyen-mint egy vírus - tse zvychayna számítógépes program, Ugyanez a jak "Providnik" vagy egy böngésző. A vírust elvileg csak a tim látja róluk, de a gépeken a vison nem korcsos, hanem shkidlivi diy. A beszéd előtt nem minden vírus irigyli a komoly shkodi rendszerét.

Bagato hto tőlük zuzmót elfoglalni, hogy vasnim szaporodni. Az ilyen vírusok egyik skodája a vitrachny rendszererőforrások terén, amelyet azonban nem megfelelők is létrehozhattak.

Úgy néz ki, mint egy vírus: mivel a vírus egy nagyon különleges program, ezért ahhoz, hogy a számítógépen tönkretegye a tevékenységét, el kell indítania. Ha egy vírust nem használnak az indításhoz, akkor a rendszer számára legjobb rendszer nélkül heverhet a sok kővel teli merevlemezen. Ahhoz vezető alkalmazottak hacker számára vírus írásával az első indítás az áldozat számítógépén.

A vírus elindítása és a borrendszer irányítása és a saját életed kezdete közötti távolság, javítsd a yakut még gördülékenyebben. A fertőzött corystuvach legsúlyosabb, még gyakoribb adagolásának megkezdésének módjai. Tom koristuvachev varto tiszteletben kell tartani, mielőtt fájlokat használna egy misha alárendelt csilingelőjének elrablására. Először is, ne csússzon meggondolatlanul kattintson a fájlokra, scho vikonuyutsya. Ale yak virіznity і fájlokat іnshih? Fizetni a fájlok jelvényeiért a Szolgáltatótól nem varto. Egy hacker könnyen elpusztíthatja.

Sokkal szebb, ha fájltípust indít a kiterjesztéséhez. Kiterjesztés - egy pont és három (egy további) latin betű egy fájlba írva. A kiterjesztés jelöli a fájl típusát és a láthatósági rendszert, de magát a fájlt a mobilkulccsal együtt kell használni az újon. Az Oskіlki Windows Provider nem tekinti promóternek, ezért olyan, mintha kibővítették volna.

Nem megy anélkül, hogy ne kelljen .com, .cmd, .exe kiterjesztésű fájlokat futtatnom. Vzagal koristuvach bűnös a nemesség bővítése típusú fájlokat, a yakim vin pratsyu. Mivel a kiterjesztés nem ismert, szebb az interneten viccelődni róla, és nem kell ilyen típusú fájlokkal írni a robotnak.

A Slid-et az új Windows rendszerek előtt kell telepíteni. Amint a program elindítja a rendszer bekapcsolását, elsötétül, a monitor képernyője elsötétül, és ilyen jogokat kell biztosítani.

Csúsztatva azt jelenti, hogy a szám fontos Korisnykh programok Miklóst nem lehet megváltoztatni. A legtöbb ilyen jog szükséges a program létrehozásához vagy az új frissítéshez. A rendszer feletti uralmat biztosító vírus egyszerűen nem nélkülözheti ezeket a jogokat.

Erre nem kapok koristuvachot programozottan biztonságos, csipog, akkor az élelmiszerellátás negatív. A vírusok felé vezető úton, ahol át lehet menni a változó orron, a rendszer lécet állíthat a néző elé, hogy orrból kell elindítani a programokat. Megnézem azokat, amelyek gyakorlatilag nem pendrive-ról indulnak, ugyanakkor negatív a megítélés a táplálékláncról.

Ilyen rangban nem lehetetlen a rendszer vírussal való megfertőzése. A korisztoroknak gyorsan meg kell fosztaniuk magukat operációs rendszerüktől, egy számítógépes víruskereső programot kell használniuk, és elemi biztonságot kell biztosítaniuk a harmadik féltől származó fájlokkal összekapcsolt fájlok számára.

Készüljön fel a projektre - kérem, dyakuyu!
Olvassa el is
Ha az Apple nem regisztrál az ios 10 rendszerre Ha az Apple nem regisztrál az ios 10 rendszerre Egy pillantás az elektronikus vag Xiaomi Mi Smart Scale-ra: egy öltés a hátad mögött Egy pillantás az elektronikus vag Xiaomi Mi Smart Scale-ra: egy öltés a hátad mögött Ez is egy YouTube lejátszási lista, és minden az újdonságról szól Ez is egy YouTube lejátszási lista, és minden az újdonságról szól