Ինչ է պատահում, երբ վարակված ծրագիրը սկսում է աշխատանքը: Համակարգչային վիրուսներ

Համակարգչային վիրուս- Սա հատուկ գրված է չափի ծրագիր (ծրագրի կոդ), ունենալով հատուկ ալգորիթմ, որի նպատակն է վերարտադրել ծրագրի պատճենը կամ այն \u200b\u200bփոփոխել, ինչպես նաեւ տարածել հաղորդակցման ալիքները, ֆայլերի համակարգերը եւ Համակարգչային բաղադրիչներ, խախտումներ նորմալ օգտագործողներ:

Երբ վիրուսային ծրագիրը համակարգչում է մտնում, ծրագրերը վարակվում են համակարգչում: Ծրագիրը, որի շրջանակներում գտնվում է վիրուսը, կոչվում է վարակված: Երբ նման ծրագիրը սկսում է աշխատանքը, նախ վերահսկողությունը ստանում է վիրուսը: Վիրուսը ներկառուցված է ծրագրի կամ փաստաթղթի կամ տվյալների փոխադրողի որոշակի ոլորտներում: Վիրուսը կատարում է չարտոնված կամ չարամիտ գործողություններ, գտնում եւ վարակում է այլ ծրագրեր: Օրինակ, փչացնել ֆայլերը կամ սեղանները սկավառակի վրա ֆայլերը տեղադրելու համար, վերցնում է RAM- ը եւ այլն: Վիրուսը իր գործողությունները կատարում է, այն փոխանցում է ծրագրի ղեկավարումը, որում կա, եւ այն գործում է ինչպես միշտ: Այսպիսով, արտաքին տեսքով վարակված ծրագրի աշխատանքը նույնն է թվում: Հետեւաբար, անմիջապես օգտագործողը չի սովորում մեքենայի մեջ վիրուսի ներկայության մասին:

Վիրուսների բազմաթիվ տեսակներ կազմակերպվում են այնպես, որ վարակված ծրագիր սկսելիս վիրուսը մնում է համակարգչի հիշողության մեջ եւ ժամանակ առ ժամանակ այն վարակում է համակարգչում եւ կատարում է անցանկալի գործողություններ համակարգչում: Մինչ համակարգիչը վարակվում է փոքր ծրագրերի հետ կապված, վիրուսի ներկայությունը կարող է գործել գործնականում:

Վիրուսներով համակարգչային վարակի առավել բնորոշ նշանները հետեւյալն են.

Նախկինում իրականացնող ծրագրերը դադարում են գործարկել կամ հանկարծակի դադարեցնել շահագործման ընթացքում.

Արգելելի ֆայլերի երկարությունը մեծանում է.

Արագորեն նվազեցնում է անվճար սկավառակի ծավալը.

Լրացուցիչ ձախողման կլաստերները հայտնվում են լրատվամիջոցներում, որոնցում վիրուսները թաքցնում են իրենց բեկորները կամ վնասված ֆայլերի մասերը.

Որոշ ծրագրեր դանդաղեցված են.

Տեքստային ֆայլերում հայտնվում են անիմաստ բեկորներ.

Պահպանվում են պաշտպանված սկավառակի վրա գրառման փորձեր.

Էկրանի վրա հայտնվում են տարօրինակ հաղորդագրություններ, որոնք նախկինում չեն դիտվել.

Ֆայլերը հայտնվում են տարօրինակ ամսաթվերով եւ ստեղծման ժամանակով (գոյություն չունեցող ամիսների ոչ գոյություն ունեցող օրեր, հաջորդ դարում, ժամեր, րոպեներ եւ վայրկյաններ, չկատարված սովորական ընդմիջումներով եւ այլն);

Գործառնական համակարգը կանգ է առնում կոշտ սկավառակից բեռնված.

Հաղորդումներ կան կոշտ սկավառակի բացակայության մասին.

Լրատվամիջոցների վերաբերյալ տվյալները փչացած են:

Ցանկացած սկավառակ, որը չի պաշտպանվում վարակված համակարգչի սկավառակի վրա ձայնագրվելուց, կարող է վարակվել: Վարակված համակարգիչ այցելած Floppers- ը փոփոխական վիրուսներ են: Համակարգչային ցանցերի, հատկապես համաշխարհային ինտերնետ ցանցի հետ կապված վիրուսներ բաժանելու եւս մեկ ալիք կա: Հաճախ վարակի աղբյուրները ապօրինի գնված ծրագրային արտադրանք են:

Համակարգչային վիրուսների մի քանի դասակարգում կան.

    Հաբիթաթի վրաՏարբերակել վիրուսները

    • ՖայլԱմենից հաճախ իրականացվում են գործադիր ֆայլերում, որոնք ունեն Exe եւ Com

      ԿոշիկԻրականացվում է անգործունյա սկավառակի բեռնախցիկի կամ ոլորտի մեջ, որը պարունակում է համակարգի սկավառակի բեռնման ծրագիր:

      Ֆայլերի բեռնում. ինտեգրվել երկու նախորդ խմբերի հնարավորությունները եւ ունենալ ամենամեծը<эффективностью> վարակ:

      ՑանցՕգտագործեք հեռահաղորդակցման համակարգերի թիմը եւ արձանագրությունները դրանց բաշխման համար ( Էլ, Համակարգչային ցանցեր)

      Փաստաթուղթ (Դրանք հաճախ կոչվում են մակրո վիրուսներ). Վարակեք եւ աղավաղեք տեքստային ֆայլերը (.doc) եւ ֆայլեր Աղյուսակներ Որոշ հանրաճանաչ խմբագիրներ:

    Համաձայն վարակի մեթոդիԱռանձնացնել

    • Բնակավայր Վարակված ծրագրի ավարտից հետո վիրուսները մնում են RAM- ում եւ շարունակում են իրենց ապակառուցողական գործողությունները, վարակելով հետեւյալ գործադիր ծրագրերը եւ ընթացակարգերը `համակարգիչը անջատելու պահից:

      Ոչ ռեզիդենտ Վիրուսները գործարկվում են վարակված ծրագրով եւ այն ավարտվելուց հետո Պատահական մուտքի հիշողություն Delete նջել

  • Ըստ ազդեցության աստիճանիՎիրուսները ոչ վտանգավոր են, վտանգավոր եւ շատ վտանգավոր:

    Ըստ ալգորիթմի առանձնահատկություններիՎիրուսները բաժանվում են

    • Կրկնօրինակների վիրուսներ («Որդեր» որդ), ինքնասպասարկման եւ հեռահաղորդակցման ծրագրեր եւ ձայնագրման հասցեներ network անցային համակարգիչներ Նրանց կողմից տեղափոխված Վտանգավոր վիրուսներ (Իրենց orm իճուները) ապակառուցողական գործողությունների չեն կատարվում, ուստի դրանք հաճախ անվանում են Պսուդեւիրուս).

      « Տրոյական»Վիրուսները դիմակավորված են օգտակար ծրագրերի համար (հաճախ գոյություն ունեն որպես Անկախ ծրագրերունենալով նույն անուն, որպես իրոք օգտակար ֆայլ, բայց այլապես ընդլայնելով անունը. Հաճախ, օրինակ, նրանք իրենց վերագրում են նախկինի ընդլայնումը նախկինի փոխարեն) եւ իրականացնում են կործանարար գործառույթներ (օրինակ, ճարպ քսում); ինքնուրույն բազմապատկել, որպես կանոն, չի կարող.

      Վիրուսներ. «Անտեսանելի» (գաղտագողի վիրուսներ), որոնք անվանվում են գաղտագողի ինքնաթիռ, կարողանում են թաքնվել, երբ փորձում են հայտնաբերել դրանք. Նրանք ընդհատում են հայցը Հակավիրուսային ծրագիր Եվ անմիջապես կամ անմիջապես ջնջեք ձեր մարմինը վարակված ֆայլից կամ փոխարինեք իրենց մարմնի փոխարեն `ֆայլերի չկարգավորված հատվածներ.

      Ինքնասպասարկում Վիրուսներ (պարապ ռեժիմում կոդավորված են, եւ վերծանվում է միայն վիրուսի ժամանակաշրջանում).

      ՊոլիմորֆիկՄուտադիր վիրուսներ (պարբերաբար ինքնաբերաբար ձեւափոխված, վիրուսի պատճենները չունեն կրկնվող բայթ) շղթա), անհրաժեշտ է ամեն անգամ ստեղծել նոր հակավիրուսային ծրագրեր `այս վիրուսները չեզոքացնելու համար.

      « Արձակուրդներ»Վիրուսներ (հիմնական ժամանակն իրականացվում է Լատենտ նահանգում եւ ակտիվանում է միայն որոշակի պայմաններում, օրինակ, Չեռնոբիլի վիրուսը ինտերնետում գործում է միայն Չեռնոբիլի ողբերգության տարեդարձի վրա):

Վիրուսը կարող է վարակվել հետեւյալ օբյեկտներով.

    Գործադիր ֆայլեր, այսինքն. Ֆայլեր ընդարձակմամբ * .comi * .exe, ինչպես նաեւ այլ ծրագրեր կատարելիս ներբեռնված ծածկույթի ֆայլեր: Ֆայլերը վարակող վիրուսները կոչվում են ֆայլ: Գործադիր ֆայլերում (ծրագրեր) տեղակայված վիրուսը սկսում է իր աշխատանքը, երբ այն գտնվում է այն ծրագիրը, որտեղ գտնվում է: Ամենավտանգավորներն այն վիրուսներն են, որոնք, իրենց գործարկումից հետո, մնում են հիշողության մեջ, նրանք կարող են վարակել պարբերաբար ֆայլեր եւ կատարել վնասակար գործողություններ, մինչեւ հաջորդ համակարգիչը վերագործարկվի:

    Օպերացիոն համակարգի bootloader եւ տնային կոշիկի գրառում Կոշտ սկավառակ, Այս տարածքների վրա ազդող վիրուսները կոչվում են Booty: Նման վիրուսը ազդում է ոչ մի ծրագրի ֆայլերի, այլ մագնիսական լրատվամիջոցների որոշակի համակարգային շրջանների վրա: Այն սկսում է իր աշխատանքը, երբ համակարգիչը սկսվում է եւ դառնում է ռեզիդենտ, ես: Անընդհատ համակարգչի հիշողության մեջ: Վիրուսների բեռնումների տարածման մեխանիզմը համակարգչային սկավառակի մեջ տեղադրված բեռնախցիկների վարակ է: Հաճախ, նման վիրուսները բաղկացած են երկու մասից, քանի որ բեռնախցիկի գրառումը փոքր չափեր ունի, եւ դժվար է վիրուսի ծրագիրը ամբողջությամբ տեղադրել դրանց մեջ: Վիրուսի մի մասը տեղակայված է սկավառակի մեկ այլ տարածքում, օրինակ, սկավառակի սկավառակի արմատային գրացուցակի ավարտին կամ սկավառակի տվյալների տարածքի կլաստերում: Սովորաբար, նման կլաստերը հայտարարվում է թերի, որպեսզի վերացնի վիրուսի սրբումը սկավառակը սկավառակի վրա:

    Փաստաթղթերի ֆայլեր, տվյալների բազայի տեղեկատվական ֆայլեր, սեղանի պրոցեսորի սեղաններ եւ նման այլ ֆայլեր կարող են վարակվել մակրովիրուսներով: Մակրովիրուսը ազդում է որոշ-ոմանց մեջ ստեղծված փաստաթղթերի վրա Դիմումների ծրագրերMacrocomand- ի իրականացման միջոց ունենալը (օրինակ, MS Word, MS Exceles T.P.): Այս տեսակը Վիրուսներն օգտագործում են նման փաստաթղթերի մակրոների ձեւաչափը տեղադրելու ունակությունը:

Եթե \u200b\u200bդուք չեք ձեռնարկում վիրուսներից պաշտպանվելու միջոցներ, վարակի հետեւանքները կարող են շատ լուրջ լինել: Օրինակ, 1989-ի սկզբին ամերիկացի ուսանող Մորիսի գրած վիրուսը վարակվել եւ հաշմանդամություն է ունեցել հազարավոր համակարգիչներ, ներառյալ ԱՄՆ պաշտպանության նախարարությունը: Վիրուսի հեղինակը դատարանի կողմից դատապարտվեց երեք ամսվա ազատազրկման եւ տուգանք, 270 հազար դոլար: Պատիժը կարող է լինել ավելի խիստ, բայց դատարանը հաշվի առավ, որ վիրուսը չի փչացրել տվյալները, այլ միայն բազմապատկվել:

Կարգապահություն. Անվտանգության եւ մուտքի վերահսկում Տեղեկատվական համակարգեր

Թեմաների դասՀամակարգչային վիրուսներ: Դասակարգում:

Զբաղվածության տեսակըԴասախոսություն

Դասերի տեսակը.Նոր ուսումնական նյութի ուսումնասիրություն

Նպատակներ Դաս.

Կրթական: Ուղերձ համակարգչային վիրուսների եւ դրանց դասակարգման վերաբերյալ նոր գիտելիքների ուսանողներին.

Զարգացում. Նման որակների զարգացումը, ինչպիսիք են մտածելը (վերլուծություն, համեմատություն), երեւակայություն, խոսք;

ԿրթականՆպաստել ճանաչողական հետաքրքրության, գաղափարական հայացքների, բարոյական եւ գեղագիտական \u200b\u200bգաղափարների կրթության զարգացմանը, նոր նյութի հետ աշխատելու եւ նոր նյութի ամփոփ կազմ կազմելու ունակություն

Հոգեբանական. Դասի ուշադրության կենտրոնում ճանաչողական մտավոր գործընթացների զարգացման վերաբերյալ. Զարգացնել ուշադրությունը, անկախությունը.

Հիգիենիկ: Զգուշացում մտավոր եւ ֆիզիկական ծանրաբեռնվածություն:

Կազմակերպչական դասի կառուցվածքը.

- ուսանողների մասնակցությունը հաշվապահական հաշվառման.

- դասի պատրաստության վերահսկում.

- Ժամանակ կազմակերպելը.

- նոր նյութի հայտարարություն.

- Նյութը ամրացնելը:

Դասերի ապահովում.

1. Սովորելու տեխնիկական միջոցներ. PC Pentium || -266, Windows 98

2. Դասընթացների կայքեր. Համակարգչային դաս:

3. Գրականություն:

v կուսակցություն T. L., Պոպով I. I. P57 Տեղեկատվական անվտանգություն, Միջնակարգ մասնագիտական \u200b\u200bուսումնական հաստատությունների ուսանողների ձեռնարկ: - M. Forum: Infra-M, 2002. - 368 էջ. Il.

v Prokhorov A. "Հակավիրուսային ծրագրերի վերանայում Անհատական \u200b\u200bօգտվողներ«,« Համակարգիչ-մամուլ »ամսագիր, №3 - 2003, P.90-93:

v Shim S. "Գործառնական անվտանգություն ինտերնետում", ամսագիր " Բաց համակարգեր", №7, 2004, P.53-60.

Travel անապարհորդության դասընթաց.

1. Կազմակերպչական պահ: (1-5 րոպե)

2. Հաղորդագրությունների թեմաների դասեր, սահմանելով դրա նպատակը եւ դասի առաջադրանքները (10 րոպե)

3. Նոր նյութի հայտարարություն: Խոսակցություն (58 րոպե)

Պլան

1. Համակարգչային վիրուս, Վիրուսի սահմանում

2. Վիրուսների դասակարգում

3. Ծրագրերը վարակելու եղանակներ

4. Վիրուսների եւ սխեմաների հիմնական տեսակներն իրենց գործունեության համար:

5. Վիրուսի դրսեւորման նշաններ:

6. Վիրուսներից պաշտպանվելու հիմնական միջոցներ

Համակարգչային վիրուս

Համակարգչային վիրուս - Սա հատուկ գրավոր ծրագիր է (I.E. Կոդի որոշակի փաթեթ), որը կարող է «վերագրել իրենց այլ ծրագրերին (« վարակել նրանց », ստեղծել ձեր պատճենները, համակարգչի համակարգչային ոլորտները, եւ տ . դ., ինչպես նաեւ համակարգչում իրականացնել տարբեր անցանկալի գործողություններ:

Ըստ երեւույթին, ապագա վիրուսների առաջին նախատիպերը կարող են ամենավաղ օրինակ ծառայել. rab ագարների ծրագրեր: Առանց ոչնչացման պատճառելու, նրանք, այնուամենայնիվ, կառուցված են այնպես, որ իրենք բազմիցս պատճենեն իրենց, գրավել են համակարգի ռեսուրսների մեծ մասը, վերամշակելով այլ առաջադրանքներից: Նրանց արարածի պատմությունը որոշակիորեն հայտնի չէ: Գուցե դրանք ծրագրի սխալի հետեւանք են ունեցել, ինչը հանգեցրեց կենտրոնացման եւ օժտեց ծրագիրը վերարտադրողական հատկություններով: Սկզբնապես նապաստակները (Նապաստակներ) Հանդիպել է միայն տեղական մեքենաների վրա, բայց ցանցերի առաջացման միջոցով արագորեն «սովորել» վերջապես տարածվել:

Այնուհետեւ 60-ականների վերջում ցանցում հայտնաբերվեց ինքնակարգավորվող ծրագիր, որն այսօր հայտնի է որպես Creeper (BIND) որը գրել է Բոբ Թոմասը (Բոբ Թոմաս):

Կապին իրեն ցույց տվեց Տեքստային հաղորդագրություն

«Ես« M Me Dreep ... բռնում եմ ինձ: Եթե կարող ես »

(«Ես կապող եմ ... բռնել ինձ, եթե կարող ես»)

Եվ տնտեսապես պատկանել է տուժած մեքենայի ռեսուրսներին, առանց որեւէ վնաս պատճառելու եւ դա մի փոքր խանգարված տատեր է: Անկախ նրանից, թե որքան անվնաս bindows թվում էր, բայց նա առաջին անգամ ցույց տվեց, որ ուրիշի համակարգչի ներթափանցումը հնարավոր է առանց գիտելիքների եւ իր տերերի ցանկության դեմ:

Պարտադիրի գալուստով ծնվել են առաջին պաշտպանության համակարգերը: Այժմ համակարգիչները դարձել են այն արժեքը, որը պետք է պաշտպանված լինի ոչ միայն գողերից գողերին եւ կցանքներով (եւ էլ ինչ կարող էր վերցնել այդ ժամանակի համակարգիչները), այլեւ ցանցի կամ մագնիսական լրատվամիջոցների միջոցով ներթափանցող ուժերից:

Blizzard- ի դեմ պայքարի առաջին քայլը հնձողն էր (հնձող), որը վերարտադրվում էր կապի պես, բայց բոլոր վերջին օրինակները ոչնչացնելով նրան: Այն հայտնի չէ, քան ավարտվեց երկու ծրագրերի պայքարը: Այսպես թե այնպես, որ պաշտպանությունը հետագայում մերժվեց: Այնուամենայնիվ, երկու ծրագրերի պատճենները երկար ժամանակ թափառել են ցանցում:

Քանի որ վիրուսը ինքնուրույն ապահովում է իր վերարտադրությունը եւ բաշխումը, օգտագործողը, վիրուսի հայտնաբերման դեպքում, պետք է ստուգի ամբողջ համակարգը, ոչնչացնելով վիրուսի պատճենները: Եթե \u200b\u200bկարողացաք ոչնչացնել վիրուսի բոլոր օրինակները, ապա կարող ենք ասել, որ ամբողջ համակարգը բուժվում է. Հակառակ դեպքում, վերապրած պատճենները կրկին վերարտադրում են, եւ նրանք կրկնում են բոլոր դժվարությունները:

Իր անունով, համակարգչային վիրուսները պարտավոր են կենսաբանական վիրուսների որոշակի նմանություններ,

Ինքնասպասարկման ունակություն;

Բարձր արագություն բաշխում;

Տուժած համակարգերի ընտրականություն (յուրաքանչյուր վիրուս ազդում է միայն որոշակի համակարգերի կամ համակարգերի համասեռ խմբերի վրա).

«Վարակելու» դեռեւս անսպասելի համակարգերը.

Վիրուսների դեմ պայքարի դժվարությունները եւ այլն:

Վերջերս համակարգչային եւ կենսաբանական վիրուսների բնութագրիչ այս հատկանիշները կարող են ավելացվել նաեւ վիրուսների տեսքի եւ նոր սերունդների տեսքի աճող արագությամբ:

Միայն եթե կենսաբանական վիրուսների դեպքում այդ արագությունը կարելի է բացատրել բնության ուժով եւ սրամտությամբ, նոր շտամների առաջացման համակարգչային արագության վիրուսները պարտավոր են բացառապես որոշակի մտքի պահեստի մարդկանց գաղափարներին:

Ծրագիրը, որի շրջանակներում գտնվում է վիրուսը, կոչվում է «վարակված»: Երբ նման ծրագիրը սկսում է աշխատանքը, նախ վերահսկողությունը ստանում է վիրուսը: Վիրուսը գտնում եւ «վարակում է» այլ ծրագրեր, ինչպես նաեւ կատարում է ցանկացած վնասակար քայլ (օրինակ, փչացնում է ֆայլերը կամ սեղանի տեղադրումը սկավառակի վրա, «լուրեր»: Վիրուսը քողարկելու համար կարող են իրականացվել այլ ծրագրերի եւ վնասների վարակման գործողությունը, բայց ասենք, որոշակի պայմաններ կատարելիս:

Օրինակ, հակամրցակցային վիրուսը ամեն տարի ոչնչացնում է կոշտ սկավառակի բոլոր տեղեկությունները, թեյի ժամանակի վիրուսը միջամտում է ստեղնաշարից 15: 10-ից 15: 13-ից տեղեկատվություն մուտքագրելուց, իսկ հայտնի մեկ կեսը կոդավորում է կոշտ սկավառակի տվյալները , 1989-ին ամերիկացի ուսանողին հաջողվեց ստեղծել վիրուս, որն հաշմանդամ է ԱՄՆ պաշտպանության նախարարության 6000 համակարգիչ: Հայտնի Dir-11 վիրուսի համաճարակը բռնկվեց 1991 թ. Վիրուսը իսկապես բնօրինակ, սկզբունքորեն օգտագործում էր Նոր տեխնոլոգիա Եվ սկզբում նրան հաջողվեց լայնորեն տարածվել ավանդական հակավիրուսային անկատարության պատճառով: Կրիստոֆուր Պաինին հաջողվել է ստեղծել պաթոգեն եւ քվեդային վիրուսներ, ինչպես նաեւ SMEG վիրուս: Վերջինն էր, որ ամենավտանգավորն էր, այն կարող էր պարտադրել առաջին երկու վիրուսներին, եւ դրա պատճառով յուրաքանչյուր ծրագրի գործարկելուց հետո նրանք փոխեցին կազմաձեւը: Հետեւաբար նրանք անհնար էր ոչնչացնել: Վիրուսներ տարածելու համար սոճին պատճենված համակարգչային խաղեր եւ ծրագրեր, վարակել դրանք, այնուհետեւ ուղարկել ցանց: Օգտագործողները ներբեռնեցին վարակված ծրագրերը իրենց համակարգիչների եւ վարակված սկավառակների մեջ: Իրավիճակը սրվել է այն փաստով, որ սոճին հաջողվել է բերել վիրուսներ եւ այն ծրագրում, որոնք պայքարում էին նրանց հետ: Վազելով այն, վիրուսները ոչնչացնելու փոխարեն օգտվողները ստացան եւս մեկը: Այս վիրուսի արդյունքում շատ ֆիրմաների ֆայլերը ոչնչացվել են, կորուստները կազմել են միլիոնավոր ֆունտ:

Ամերիկյան ծրագրավորող MIR-FIG- ն լայնորեն համբավ էր: Նա հայտնի է որպես վիրուսի ստեղծող, որը 1988-ի նոյեմբերին վարակեց մոտ 7 հազար Անհատական \u200b\u200bհամակարգիչներմիացված ինտերնետին:

Ինքնասպասարկման արհեստական \u200b\u200bկառույցների առաջին ուսումնասիրությունները իրականացվել են անցյալ դարի կեսերին: Սահման «Համակարգչային վիրուս» Այն ավելի ուշ հայտնվեց. Պաշտոնապես նրա հեղինակը համարվում է Լեհիի համալսարանի (ԱՄՆ) աշխատակից F. Koen, որը նրան ծանոթացրեց 7-րդ գիտաժողովում, տեղեկատվական անվտանգության 7-րդ համաժողովում:

Փորձագետները կարծում են, որ այսօր առկա վիրուսների քանակը գերազանցել է 50 հազարը, եւ ամեն օր հայտնվում է 6-ից 9 նոր: «Վայրի», այսինքն, իրականում շրջանառվում է, վիրուսները ներկայումս գտնվում են 260-ի սահմաններում:

Վիրուսների դասակարգում

Վիրուսի բնակավայրի վրա.

Համաձայն կենսամիջավայրի վարակի մեթոդի.

Կործանարար հնարավորությունների մասին.

Ըստ վիրուսի ալգորիթմի առանձնահատկությունների:

Այս խմբերի ներսում ավելի մանրամասն դասակարգում ներկայացված է Նկ. 5.1.

Համակարգիչին վիրուսների ներթափանցման հիմնական ուղիները են Շարժական սկավառակներ (Flexible կուն եւ լազեր), ինչպես նաեւ համակարգչային ցանցեր: Վիրուսներով կոշտ սկավառակի վարակը կարող է առաջանալ, երբ ծրագիրը բեռնված է վիրուսը պարունակող սկավառակից: Նման վարակը կարող է պատահական լինել, օրինակ, եթե անգործուն սկավառակը հանվել է սկավառակից Բայց եւ վերագործարկեց համակարգիչը, մինչդեռ սկավառակը կարող է լինել ոչ համակարգ: Վարակեք անգործունյա սկավառակը շատ ավելի հեշտ է: Վիրուսը կարող է հասնել դրան, նույնիսկ եթե անգործուն սկավառակը տեղադրվել է վարակված համակարգչի սկավառակի մեջ եւ, \u200b\u200bօրինակ, կարդացեք դրա բովանդակության աղյուսակը:

Ծրագրերը վարակելու եղանակներ

Նշանակման մեթոդ: Վիրուսի ծածկագիրը վերագրվում է վարակված ծրագրի ֆայլի ավարտին, եւ այս կամ այն \u200b\u200bկերպ կամ մեկ այլ եղանակով այս հատվածի հրամանների վերաբերյալ հաշվարկային գործընթացի անցում.

Աղբի եղանակը: Վիրուսի ծածկագիրը գտնվում է վարակված ծրագրի սկզբում, եւ մարմինը ինքնին վերագրվում է մինչեւ վերջ:

Տեղահանման եղանակը: Ի սկզբանե (կամ միջին) ֆայլից «հանվում է» բեկորը, որը հավասար է վիրուսի ծածկագրի ծավալին, եւ վերագրվում է ֆայլի ավարտին: Վիրուսը ինքնին գրված է ազատված վայրում: Տեղահանման եղանակի տեսակը այն է, երբ ֆայլի սկզբնական սկիզբը չի պահպանվում ընդհանրապես: Նման ծրագրերը «սպանվում են մահվան համար» եւ չեն կարող վերականգնվել ցանկացած հակավիրուսային:

Այլ մեթոդներ: Ծրագրի տեղահանված հատվածը խնայել «կլաստերի պոչի» ֆայլում եւ այլն:

Մաս 1

Լաբորատոր աշխատանք №2

Աշխատեք հակավիրուսային փաթեթներով:

Աշխատանքի նպատակը.Ծանոթացեք տեղեկատվության պաշտպանության տեսական ասպեկտներին վնասակար ծրագրերՎիրուսների սորտեր, վարակի ձեւեր եւ պայքարի մեթոդներ: Ծանոթացնել ծրագիր Պաշտպանություն վիրուսներից: Ստացեք հմտություններ `Avast Anti-Virus փաթեթով աշխատելու համար:

Տեսական տեղեկատվություն

Համակարգչային վիրուս - Սա հատուկ գրված է չափի չափերով, որը կարող է «վերագրել» այլ ծրագրերին (այսինքն, «վարակել» նրանց), ինչպես նաեւ համակարգչում իրականացնել տարբեր անցանկալի գործողություններ: Ծրագիրը, որի շրջանակներում գտնվում է վիրուսը, կոչվում է «վարակված»:

Երբ նման ծրագիրը սկսում է աշխատանքը, նախ վերահսկողությունը ստանում է վիրուսը: Վիրուսը գտնում եւ «վարակում է» այլ ծրագրեր, ինչպես նաեւ կատարում է ցանկացած վնասակար քայլ (օրինակ, փչացնում է ֆայլերը կամ ճարպի սեղանը, «մնում է» խոյը եւ այլն:

Վիրուսը քողարկելու համար կարող են իրականացվել այլ ծրագրերի եւ վնասների վարակման գործողությունը, բայց որոշակի պայմաններ կատարելիս: Վիրուսը կատարելուց հետո կատարեց ձեզ անհրաժեշտ գործողությունները, այն փոխանցում է ծրագրի ղեկավարումը, որում այն \u200b\u200bգտնվում է, եւ այն գործում է ինչպես միշտ:

Այսպիսով, արտաքին տեսքով վարակված ծրագրի աշխատանքը նույնն է թվում:

Համակարգչային վիրուսը կարող է փչացնել, այսինքն: Փոխեք անխուսափելի

ԱՀ-ի վրա աշխատելու գործում վիրուսի ներկայության դրսեւորում

Վիրուսի բոլոր գործողությունները կարող են իրականացվել արագ եւ առանց որեւէ հաղորդագրությունների տրամադրման, ուստի օգտագործողը շատ դժվար է նկատել, որ համակարգչում անսովոր բան է պատահում:

Վարակման որոշ նշաններ.


  • Որոշ ծրագրեր դադարում են աշխատել կամ սկսել սխալ աշխատել.

  • Մեկանգամյա հաղորդագրություններ, խորհրդանիշներ եւ այլն;

  • Համակարգչի վրա աշխատանքը զգալիորեն դանդաղում է.

  • Որոշ ֆայլեր դառնում են փչացած եւ այլն:

  • Գործառնական համակարգը բեռնված չէ.

  • Ֆայլի փոփոխության ամսաթիվը եւ ժամանակը փոխելը.

  • Ֆայլի չափերը փոխելը;

  • սկավառակի ֆայլերի քանակի զգալի աճ;

  • Ազատ RAM- ի եւ նմանի չափի զգալի կրճատում:
Սկզբում վիրուսներ վարակիչորեն վարակիչ կերպով վարակում են մեծ թվով ծրագրեր կամ սկավառակներ, իսկ հետո շատ լուրջ վնաս պատճառել, օրինակ, ձեւաչափը hDD համակարգչում. Այլ վիրուսներ Փորձում են հնարավորինս աննկատելի պահել, բայց աստիճանաբար փչացնել կոշտ սկավառակի տվյալները:

Այսպիսով, եթե դուք միջոցներ չեք ձեռնարկում վիրուսի դեմ պաշտպանվելու համար, համակարգչի վարակման հետեւանքները կարող են շատ լուրջ լինել:

Ամենից հաճախ կան վիրուսներ, որոնք վարակում են գործադիր ֆայլերը: Որոշ վիրուսներ նույնպես վարակում են սկավառակների ֆայլերը եւ բեռնաթափման կետերը:

Ձեր հայտնաբերումը կանխելու համար որոշ վիրուսներ կիրառում են բավականին խորամանկ ուտեստներ: Դիտարկենք «անտեսանելի» եւ ինքնազարգացման վիրուսները:

«Անտեսանելի» վիրուսներ, Շատ Բնակելի վիրուսներ (Ռեզիդենտ վիրուսը համակարգիչը վարակելիս իր նստավայրը թողնում է RAM- ում, որն այնուհետեւ ընդհատում է գործառնական համակարգի մուտքը վարակի օբյեկտներին եւ ներկառուցված է դրանց հայտնաբերման մասին) Գործառնական համակարգը մուտքագրելով վարակված ֆայլերի եւ մարզերի սկավառակի վրա եւ տվեք դրանք նախնական (չկապված) ձեւով: Իհարկե, այս էֆեկտը դիտվում է միայն վարակված համակարգչի վրա `ֆայլերի« մաքուր »համակարգչային փոփոխության վրա եւ սկավառակի բեռնախցիկ կարող է հեշտությամբ հայտնաբերվել:

Փոփոխական վիրուսներ, Վիրուսների կողմից հայտնաբերվածից թաքնվելու մեկ այլ մեթոդ ձեր մարմնի փոփոխությունն է: Շատ վիրուսներ իրենց մարմնի մեծ մասը պահում են կոդավորված ձեւով, որպեսզի ապամոնտաժողների օգնությամբ անհնար է հասկանալ իրենց աշխատանքի մեխանիզմը: Փոփոխելի վիրուսներն օգտագործում են այս տեխնիկան եւ հաճախ փոխում են այս կոդավորման պարամետրերը, եւ, բացի այդ, նրանք փոխվում են եւ նրանց մեկնարկային մասը, որը ծառայում է վիրուսի մնացած հրամանները: Այսպիսով, նման վիրուսի մարմնում գոյություն չունի բայթերի մշտական \u200b\u200bշղթա, որը կբացահայտվի վիրուսի կողմից: Սա, բնականաբար, դժվարացնում է դետեկտորային ծրագրերով նման վիրուսներ գտնել:

Համակարգչային վիրուսներից պաշտպանվելու մեթոդներ

Ինչպիսին էլ լինի վիրուսը, օգտագործողը պետք է իմանա համակարգչային վիրուսներից պաշտպանվելու հիմնական մեթոդները:

Վիրուսներից պաշտպանվելու համար կարող եք օգտագործել.


  • Տեղեկատվության պաշտպանության ընդհանուր միջոցներ, որոնք օգտակար են նաեւ որպես ապահովագրություն սկավառակների ֆիզիկական վնասի, սխալ աշխատանքային ծրագրերի կամ օգտագործողի սխալ գործողությունների դեմ.

  • Կանխարգելիչ միջոցներ վիրուսով վարակվելու հավանականությունը նվազեցնելու համար.

  • Մասնագիտացված ծրագրեր `վիրուսներից պաշտպանվելու համար:
Ընդհանուր տեղեկատվական անվտանգության գործիքները օգտակար են ոչ միայն վիրուսներից պաշտպանվելու համար: Այս միջոցների երկու հիմնական սորտեր կան.

  • Տեղեկատվություն պատճենել - սկավառակների ֆայլերի եւ համակարգային շրջանների պատճենների ստեղծում.

  • Մուտքի միացումը կանխում է տեղեկատվության չարտոնված օգտագործումը, մասնավորապես, վիրուսների, սխալ աշխատանքային ծրագրերի եւ սխալ օգտագործողի գործողությունների միջոցով ծրագրերի եւ տվյալների փոփոխություններից պաշտպանվելու համար:
Չնայած այն հանգամանքին, որ տեղեկատվության պաշտպանության ընդհանուր միջոցները շատ կարեւոր են վիրուսներից պաշտպանվելու համար, դրանք դեռ բավարար չեն: Մասնագիտացված ծրագրերի օգտագործումը `վիրուսներից պաշտպանվելու համար: Այս ծրագրերը կարելի է բաժանել մի քանի տեսակի, դետեկտորներ, բժիշկներ (փուլեր), աուդիտորներ, բժիշկներ - աուդիտորներ, ֆիլտրեր եւ պատվաստանյութեր (իմունիզատորներ):

Դետեկտորների ծրագրեր Թույլ տվեք հայտնաբերել մի քանի հայտնի վիրուսներից մեկի հետ վարակված ֆայլերը: Այս ծրագրերը ստուգվում են, եթե ֆայլերում կա բայթերի համադրություն, օգտագործողի կողմից նշված սկավառակի վրա, բայթ այս վիրուսի համար: Նման համադրություն է կանչվում ստորագրություն, Երբ այն հայտնաբերվում է ցանկացած ֆայլում, համապատասխան հաղորդագրությունը ցուցադրվում է էկրանին: Շատ դետեկտորներ ունեն վարակված ֆայլերի բուժման կամ ոչնչացման եղանակ: Պետք է շեշտել, որ դետեկտորի ծրագրերը կարող են հայտնաբերել միայն այն վիրուսները, որոնք «հայտնի են»:

Այսպիսով, այն փաստից, որ ծրագիրը չի հայտնաբերվում դետեկտորների կողմից վարակվածների կողմից, այն չի հետեւում, որ առողջ է. Դրա մեջ ինչ-որ մեկը կարող է լինել Նոր վիրուս Կամ հին վիրուսի մի փոքր փոփոխված տարբերակ, որը հայտնի է դետեկտորային ծրագրերին:

Ծրագիր-աուդիտորներ Ունեն աշխատանքի երկու փուլ: Նախ, նրանք հիշում են սկավառակների ծրագրերի եւ համակարգային շրջանների կարգավիճակի մասին տեղեկատվությունը ( boot Sector եւ կոշտ սկավառակի պառակտման աղյուսակ ունեցող հատվածներ): Ենթադրվում է, որ այս պահին սկավառակների ծրագիրը եւ համակարգային շրջանները չեն վարակվում: Դրանից հետո աուդիտորական ծրագիրը օգտագործելով, կարող եք համեմատել սկավառակների ծրագրերի կարգավիճակը եւ սկավառակների համակարգային շրջանները աղբյուրի հետ: Հայտնաբերված անհամապատասխանության վրա հաղորդվում է օգտագործողին:

Աուդիտորական շատ ծրագրեր բավականին «մտավորական» են. Նրանք կարող են տարբերակել այն, ինչի հետեւանքով առաջացած ֆայլերի փոփոխությունները, անցնելով նոր տարբերակ Ծրագրեր, վիրուսի կողմից կատարված փոփոխություններից եւ կեղծ տագնապ չեն բարձրացնում: Փաստն այն է, որ վիրուսները սովորաբար ֆայլերը փոխում են շատ հատուկ եւ տարբեր փոփոխություններ են տալիս տարբեր Ծրագրային ֆայլեր, Պարզ է, որ նորմալ իրավիճակում նման փոփոխությունները գրեթե երբեք չեն հայտնաբերվում, ուստի աուդիտորական ծրագիրը, ամրագրելով նման փոփոխությունների փաստը, կարող է տեղեկացնել այն փաստը, որ դրանք վիրուսով են:

Զտիչ ծրագրերորոնք տեղակայված են համակարգչի RAM- ի բնակելի եւ ընդհատում են այդ մուտքը գործառնական համակարգ, որոնք օգտագործվում են վիրուսների կողմից վնաս պատճառելու եւ դրանց մասին հաղորդելու համար: Օգտագործողը կարող է լուծել կամ արգելել համապատասխան գործողության կատարումը:

Մի քանի Զտիչ ծրագրեր Ոչ թե «բռնել» կասկածելի գործողությունները, այլ ստուգեք այն ծրագիրը, որը առաջացրել է վիրուսների առկայության համար ծրագիրը կատարելու համար: Սա համակարգչում դանդաղում է առաջացնում:

Այնուամենայնիվ, ֆիլտրի ծրագրի օգտագործման առավել նշանակալի է. Նրանք թույլ են տալիս ամենավաղ բեմում հայտնաբերել բազմաթիվ վիրուսներ:

Պատվաստանյութերի ծրագրերԿամ իմունիզատորներ, փոփոխում են ծրագրերը եւ սկավառակները այնպես, որ դա արտացոլված չէ ծրագրերի գործի մեջ, բայց վիրուսը, որից արտադրվում է պատվաստում, այս ծրագրերը կամ սկավառակներն արդեն վարակված են: Այս ծրագրերը չափազանց անարդյունավետ են:

Ոչ մի տեսակի հակավիրուսային ծրագիր առանձին չի տալիս լիարժեք պաշտպանություն վիրուսներից: Վիրուսներից պաշտպանվելու լավագույն ռազմավարությունը բազմաբնույթ է, «Էշելոնացված» պաշտպանություն: Դիտարկենք այս պաշտպանության կառուցվածքը:

Վիրուսներից «պաշտպանության» մեջ հետախուզական գործիքները համապատասխանում են ծրագրի դետեկտորներին, ինչը թույլ է տալիս ստուգել վիրուսների նոր ստացված ծրագիրը:

Զտիչները գտնվում են պաշտպանության առջեւի եզրին: Այս ծրագրերը կարող են առաջինը հաղորդել վիրուսի գործի մասին եւ կանխել ծրագրերի եւ սկավառակների վարակը:

Երկրորդ էշելոնի պաշտպանությունը վերանայող, բժիշկ եւ բժիշկների աուդիտորական ծրագրեր են:

Էշելոնի խորը պաշտպանությունը մուտքի սահմանազատման միջոց է: Նրանք թույլ չեն տալիս վիրուսներ եւ սխալ աշխատանքային ծրագրեր, նույնիսկ եթե նրանք ներթափանցեն համակարգիչը, փչացրեք կարեւոր տվյալները: «Ռազմավարական պահուստում» կան տեղեկատվության արխիվացված օրինակներ: Սա թույլ է տալիս վերականգնել տեղեկատվությունը այն վնասելիս:

Այսպիսով, վիրուսների դեմ պայքարի հիմնական մեթոդներից մեկը նրանց արտաքին տեսքի եւ բաշխման ժամանակին կանխարգելումն է: Միայն ինտեգրված կանխարգելիչ պաշտպանության միջոցները պաշտպանություն են տալիս տեղեկատվության հնարավոր կորստից: Համալիրը ներառում է.


  1. Տեղեկատվության կանոնավոր արխիվացում (ստեղծում Պահուստավորում Կոշտ սկավառակների կարեւոր ֆայլեր եւ համակարգային շրջաններ):

  2. Օգտագործեք միայն լիցենզավորված բաշխման պատճեններ Ծրագրային ապահովման ապրանքների:

  3. Համակարգչի համակարգային փորձարկում վիրուսների համար: Համակարգիչը պետք է հագեցած լինի պարբերաբար օգտագործված եւ անընդհատ թարմացված հակավիրուսային ծրագրային փաթեթով: Ավելի մեծ անվտանգություն ապահովելու համար այն պետք է օգտագործվի մի քանի հակավիրուսային ծրագրերի զուգահեռ:

  4. Նորի մուտքի վերահսկման իրականացում ծրագիրԹռավ: Համակարգչային ֆայլեր փոխանցելիս արխիվացված է, դրանք նույնպես պետք է ստուգվեն:

  5. Այլ համակարգիչների վրա աշխատելիս միշտ անհրաժեշտ է պաշտպանել ձեր անգործունյա սկավառակները այն դեպքերում, երբ տեղեկատվությունը չի նախատեսվում արձանագրել:

  6. Վիրուսներ որոնելիս օգտագործեք գիտակցաբար մաքուր Օպերացիոն համակարգբեռնված է անգործունյա սկավառակից:

  7. Անցի վրա աշխատելիս անհրաժեշտ է օգտագործել հակավիրուսային ծրագրեր `ստացված բոլոր ֆայլերի մուտքագրման համար Համակարգչային ցանցեր, Երբեք մի գործարկեք համակարգչային ցանցերի կողմից ձեռք բերված չստուգված ֆայլերով:
Ժամանակակից հակավիրուսային պաշտպանության տեխնոլոգիաները թույլ են տալիս պաշտպանել ֆայլերի սերվերները վիրուսից, Փոստի սերվերներ եւ դիմումի սերվերը: Օրինակ, File սերվերները պաշտպանելու համար Kaspersky Anti-Virus- ը թույլ է տալիս հայտնաբերել եւ չեզոքացնել բոլոր տեսակի չարամիտ ֆայլերի սերվերների եւ Solaris OS- ով աշխատող ծրագրերի, ներառյալ Trojan- ի եւ ActiveX- ը:

Կասպերսկու հակավիրուսային, ֆայլերի սերվերները պաշտպանելու համար ներառում է.


  • Հակավիրուսային սկաներ, որոնք իրականացնում են վիրուսների բոլոր առկա ֆայլերի համակարգերի հակավիրուսային ստուգում `օգտագործողի խնդրանքով: Ստուգել, \u200b\u200bներառյալ արխիվացված եւ սեղմված ֆայլերը.

  • Հակավիրուսային դեւը, որը հակավիրուսային սկաների տեսակ է, որը օպտիմիզացված կարգով է `հակավիրուսային տվյալների բազաները հիշատակի ներբեռնելու համար, ստուգում է իրական ժամանակի մասշտաբի տվյալները.

  • Փոխել աուդիտորը, Կասպերսկու տեսուչը, հետեւում է բոլոր փոփոխություններին, որոնք տեղի են ունենում Ֆայլերի համակարգեր Համակարգիչ: Մոդուլը չի \u200b\u200bպահանջում հակավիրուսային տվյալների բազայի թարմացում. Վերահսկումը հիմնված է դուրսբերման վրա Վերահսկիչ գումարներ Ֆայլեր (CRC - գումարներ) եւ դրանց հաջորդ համեմատությունը ֆայլերը փոխելուց հետո ստացված տվյալների հետ:
Այս մոդուլների համակցված օգտագործումը թույլ է տալիս ստեղծել հակավիրուսային պաշտպանություն, որը առավելագույնս բավարարում է համակարգի պահանջները:

Հայտնաբերված կասկածելի կամ վարակված օբյեկտները կարող են տեղադրվել նախապես նշված «Կարանտին» գրացուցակում `հետագա վերլուծության համար:

«Կասպերսկու» հակավիրուսային ապահովում է Solaris OS- ի հսկողության տակ գործող փոստային համակարգերի ամբողջական մասշտաբով կենտրոնացված հակավիրուսային պաշտպանություն:

Բոլոր տարրերը ստուգվում են վիրուսների համար էլ - Կցված ֆայլերը (ներառյալ արխիվացված եւ սեղմված), ներկառուցված Ole օբյեկտներ, բույնի ցանկացած մակարդակի հաղորդագրություններ: Հայտնաբերված կասկածելի կամ վարակված օբյեկտները կարող են բուժվել, հեռացվել, վերանվանվել կամ տեղադրվել է կանխորոշված \u200b\u200bկարանտինային գրացուցակում `հետագա վերլուծության համար:

Վիրուսային ստորագրությունների տվյալների շտեմարանի ամենօրյա թարմացումը ավտոմատ կերպով իրականացվում է ինտերնետի միջոցով `օգտագործելով հատուկ ներկառուցված մոդուլ եւ ապահովում բարձր մակարդակ Համակարգչային վիրուսների հայտնաբերում:

Առաջադրանքը

Պատրաստեք զեկույց թեմայի վերաբերյալ. «Հակավիրուսային ծրագրի ընդհանուր տեղեկատվությունն ու առանձնահատկությունները [ ]» ( AntiVirus ծրագրի անվանումը `իր վարկածի համաձայն ընտրելու համարԱշխատանքի ընտրանքներ ): Ուսումնասիրեք հակավիրուսային փաթեթը Ավետարան , Պատրաստեք զեկույց լաբորատոր աշխատանքների վերաբերյալ:

Պատվերի ընթացակարգ


  1. Թղթապանակների սկանավորում վիրուսների համար.

    • Display ուցադրման վահանակի հակավիրուսային պատկերակին կրկնակի սեղմելը բացեք հիմնական ծրագրի պատուհանը.

    • Ուսումնասիրեք պատուհանի բովանդակությունը. Ուշադրություն դարձրեք ամսաթվին Վերջին թարմացումը Հակավիրուսային տվյալների բազա եւ վերջին համակարգչային ստուգման ամսաթիվը.

    • Ձեր անձնական թղթապանակում ստեղծեք թղթապանակ Կասկածելի ֆայլեր Եվ ստեղծեք 2 ֆայլ այնտեղ. Տեքստային ֆայլ մի քանազոր Փաստաթուղթ Microsoft. Բառ , Ֆայլերի անունները մուտքագրեք ըստ ձեր վարկածի Աշխատանք առաջադրանքներ;

    • Ընտրելով ապրանքը ծրագրի նյութի հիմնական պատուհանում Փնտրեք վիրուսներեւ ավելացնել թղթապանակի թղթապանակը աշխատանքի պատուհանում Կասկածելի ֆայլեր.

    • Ստուգեք թղթապանակը: Սկանավորման ավարտից հետո `օգտագործելով կոճակը "Պահպանել որպես…", Խնայեք զեկույց թղթապանակում չեկի արդյունքներով Կասկածելի ֆայլեր, Ֆայլ-հաշվետվության անվանումը - Սկան_ Մուտք.

    • Փակել պատուհանը Փնտրեք վիրուսներ.

  2. Հակավիրուսային տվյալների բազայի թարմացում.

    • Ծրագրի հիմնական ընտրացանկում ընտրեք կետը Ծառայություն:

    • Կտտացրեք կայքը Թարմացնել եւ օգտագործելով կոճակը Թարմացնել, Թարմացրեք հայտնի վիրուսների հիմքը:

    • Թարմացման ավարտից հետո `օգտագործելով կոճակը "Պահպանել որպես…", Խնայեցեք թարմացման զեկույցը թղթապանակում Կասկածելի ֆայլեր, Ֆայլ-հաշվետվության անվանումը - Թարմացրեք:_ Մուտք.

    • Փակեք թարմացման պատուհանը եւ ուշադրություն դարձրեք կետին: Ազատման ամսաթիվը.

    • Փակեք հակավիրուսային պատուհանը Ավետարան.
Զեկույցի բովանդակությունը

  1. Լաբորատոր աշխատանքի անվանումը եւ նպատակը.

  2. Հաշվետվություն տարբերակով ընտրված թեմայի վերաբերյալ.

  3. Ֆայլի բովանդակություն Սկան_ Մուտք. txt. 1-ին կետի համաձայն: Աշխատանքի կատարման կարգը

  4. Ֆայլի բովանդակություն Թարմացրեք:_ Մուտք. txt. Համաձայն էջի 2-ի: Աշխատանքի կատարման կարգը:

  5. Եզրակացություններ:
Վերահսկել հարցերը

  1. Ինչ է կոչվում համակարգչային վիրուս:

  2. Ինչ ծրագիր է կոչվում «վարակված»:

  3. Ինչ է պատահում, երբ վարակված ծրագիրը սկսում է աշխատանքը:

  4. Ինչպես կարող է վիրուսը քողարկել:

  5. Որոնք են վիրուսի հետ վարակի նշանները:

  6. Որոնք են համակարգչային վիրուսի վարակի հետեւանքները:

  7. Ինչ հատկանիշներ են դասակարգվում համակարգչային վիրուսները:

  8. Ինչպես են վիրուսները դասակարգվում բնակավայրի վրա:

  9. Համակարգչային վիրուսների որ տեսակներն են կարեւորվում ազդեցության եղանակով:

  10. Ինչը կարող է վարակել վիրուսները:

  11. Ինչպես են «անտեսանելի» վիրուսները քողարկվում:

  12. Որոնք են ինքնազերծող վիրուսների առանձնահատկությունները:

  13. Համակարգչային վիրուսների դեմ պաշտպանության որ մեթոդներ կարող են օգտագործվել:

  14. Որ դեպքերում են օգտագործվում համակարգչային վիրուսներից պաշտպանվելու մասնագիտացված ծրագրեր:

  15. Ինչ տեսակներ կարող ենք բաժանել պաշտպանական ծրագրերը համակարգչային վիրուսներից:

  16. Ինչպես են դետեկտորների ծրագրերը:

  17. Ինչ է կոչվում ստորագրությունը:

  18. Դետեկտորը միշտ ճանաչում է վարակված ծրագիրը:

  19. Որն է աուդիտորական ծրագրերի, ֆիլտրի ծրագրերի, պատվաստանյութերի ծրագրերի շահագործման սկզբունքը:

  20. Ինչ է համակարգչային վիրուսներից բազմաբնույթ պաշտպանությունը համակարգչային վիրուսներից, նման է հակավիրուսային ծրագրեր:

  21. Թվարկեք համակարգչային վիրուսներից տեղեկատվությունը պաշտպանելու միջոցները:

  22. Ինչ են Ժամանակակից տեխնոլոգիաներ Հակավիրուսային պաշտպանություն:

  23. Որոնք են Կասպերսկու հակավիրուսային հնարավորությունները `ֆայլերի սերվերները պաշտպանելու համար: Փոստի սերվերներ:

  24. Ինչ մոդուլներ են «Կասպերսկի» հակավիրուսային մասը `ֆայլային համակարգերը պաշտպանելու համար:

  25. Որն է այս մոդուլների նպատակը:

  26. Էլեկտրոնային փոստի որ տարրերն են ստուգվում վիրուսների համար:

  27. Ինչպես են կասկածելի կամ վարակված օբյեկտները կասկածելի կամ վարակված օբյեկտները հայտնաբերել կասկածելի կամ վարակված օբյեկտները:

  28. Ինչպես է թարմացվում վիրուսային ստորագրությունների հիմքը:
Աշխատանք առաջադրանքներ

Տարբերակ

Հակավիրուսային ծրագրի անվանումը

Ֆայլի անուն

1

Dr.Web.

Test_01_01.txt

2

McAfee Virusus.

Test_01_02.txt

3

Կասպերսկու հակավիրուսային

Test_01_03.txt

4

Panda հակավիրուսային

Test_01_04.txt

5

Հիվանդ

Test_01_05.txt

6

Ավս

Test_01_06.txt

7

AVG.

Test_01_07.txt

8

Ավիրա:

Test_01_08.txt

9

Տեսախցիկ հակավիրուսային:

Test_01_09.txt

10

Կլամվին

Test_01_10.txt

11

NOD32:

Test_01_11.txt

12

Trojan Hunder.

Test_01_12.txt

13

VirusBuster.

Test_01_13.txt

14

Norton հակավիրուսային

Test_01_14.txt

15

Windows Live Onecare.

Test_01_15.txt

16

PC-CILLIN:

Test_01_16.txt

17

F-Prot.

Test_01_17.txt

18

F-Secure հակավիրուսային

Test_01_18.txt

19

Comodo հակավիրուսային:

Test_01_19.txt

Համակարգչային վիրուսներ

Համակարգչային վիրուս - Սա հատուկ գրված է չափի չափերով, որը կարող է «վերագրել» այլ ծրագրերին (այսինքն, «վարակել» նրանց), ինչպես նաեւ համակարգչում իրականացնել տարբեր անցանկալի գործողություններ: Ծրագիրը, որի շրջանակներում գտնվում է վիրուսը, կոչվում է «վարակված»: Երբ նման ծրագիրը սկսում է աշխատանքը, նախ վերահսկողությունը ստանում է վիրուսը: Վիրուսը գտնում եւ «վարակում է» այլ ծրագրեր, ինչպես նաեւ կատարում է ցանկացած վնասակար քայլ (օրինակ, փչացնում է ֆայլերը կամ ճարպի սեղանը, «մնում է» խոյը եւ այլն: Վիրուսը քողարկելու համար կարող են իրականացվել այլ ծրագրերի եւ վնասների վարակման գործողությունը, բայց որոշակի պայմաններ կատարելիս: Վիրուսը կատարելուց հետո կատարեց ձեզ անհրաժեշտ գործողությունները, այն փոխանցում է ծրագրի ղեկավարումը, որում այն \u200b\u200bգտնվում է, եւ այն գործում է ինչպես միշտ: Այսպիսով, արտաքին տեսքով վարակված ծրագրի աշխատանքը նույնն է թվում:

Համակարգչային վիրուսը կարող է փչացնել, այսինքն: Անպատշաճ փոխեք համակարգչում առկա սկավառակների ցանկացած ֆայլ: Բայց վիրուսների որոշ տեսակներ կարող են «վարակել»: Սա նշանակում է, որ վիրուսը կարող է «ներկառուցել» այս ֆայլերում, ես: Փոխեք դրանք այնպես, որ դրանք պարունակեն վիրուս, որը որոշ հանգամանքներում կարող է սկսել իրենց աշխատանքը:

ԱՀ-ի վրա աշխատելու գործում վիրուսի ներկայության դրսեւորում

Վիրուսի բոլոր գործողությունները կարող են իրականացվել արագ եւ առանց որեւէ հաղորդագրությունների տրամադրման, ուստի օգտագործողը շատ դժվար է նկատել, որ համակարգչում անսովոր բան է պատահում:

Վարակման որոշ նշաններ.

  • Որոշ ծրագրեր դադարում են աշխատել կամ սկսել սխալ աշխատել.
  • Մեկանգամյա հաղորդագրություններ, խորհրդանիշներ եւ այլն;
  • Համակարգչի վրա աշխատանքը զգալիորեն դանդաղում է.
  • Որոշ ֆայլեր դառնում են փչացած եւ այլն:
  • Գործառնական համակարգը բեռնված չէ.
  • Ֆայլի փոփոխության ամսաթիվը եւ ժամանակը փոխելը.
  • Ֆայլի չափերը փոխելը;
  • սկավառակի ֆայլերի քանակի զգալի աճ;
  • Ազատ RAM- ի եւ նմանի չափի զգալի կրճատում:

Որոշ տեսակի վիրուսներ նախ վարակվում են մեծ թվով ծրագրեր կամ սկավառակներ, այնուհետեւ շատ լուրջ վնաս պատճառել, օրինակ, ձեւափոխել ամբողջ կոշտ սկավառակը համակարգչում: Այլ վիրուսներ Փորձում են հնարավորինս աննկատելի պահել, բայց աստիճանաբար փչացնել կոշտ սկավառակի տվյալները:

Այսպիսով, եթե դուք միջոցներ չեք ձեռնարկում վիրուսի դեմ պաշտպանվելու համար, համակարգչի վարակման հետեւանքները կարող են շատ լուրջ լինել:

Համակարգչային վիրուսների սորտեր

Վիրուսները դասակարգվում են ըստ բնակավայրի, եւ ըստ ազդեցության մեթոդի: Հաբիթաթի վրա վիրուսները բաժանվում են հետեւյալ տեսակի.

  • Ֆայլերի վիրուսներ, որոնք իրականացվում են հիմնականում գործադիր ֆայլերում, I.E: Ֆայլեր `Exte, Com, Bat Extension, բայց կարող են բաշխվել փաստաթղթերի ֆայլերի միջոցով.
  • boot, որոնք ներկառուցված են սկավառակի բեռնախցիկի կամ համակարգի սկավառակի բեռնման ծրագիրը պարունակող ոլորտում.
  • Մակրովիրուսներ, որոնք վարակում են ֆայլերը - փաստաթղթերը եւ ձեւանմուշները Բառի փաստաթղթեր եւ Excel;
  • networks անցերը, որոնք բաժանվում են համակարգչային ցանցում.

Ամենից հաճախ կան վիրուսներ, որոնք վարակում են գործադիր ֆայլերը: Որոշ վիրուսներ նույնպես վարակում են սկավառակների ֆայլերը եւ բեռնաթափման կետերը:

Ձեր հայտնաբերումը կանխելու համար որոշ վիրուսներ կիրառում են բավականին խորամանկ ուտեստներ: Դիտարկենք «անտեսանելի» եւ ինքնազարգացման վիրուսները:

«Անտեսանելի» վիրուսներ, Շատ Բնակելի վիրուսներ (Ռեզիդենտ վիրուսը համակարգիչը վարակելիս իր նստավայրը թողնում է RAM- ում, որն այնուհետեւ ընդհատում է գործառնական համակարգի մուտքը վարակի օբյեկտներին եւ ներկառուցված է դրանց հայտնաբերման մասին) Գործառնական համակարգը մուտքագրելով վարակված ֆայլերի եւ մարզերի սկավառակի վրա եւ տվեք դրանք նախնական (չկապված) ձեւով: Իհարկե, այս էֆեկտը դիտվում է միայն վարակված համակարգչի վրա `ֆայլերի« մաքուր »համակարգչային փոփոխության վրա եւ սկավառակի բեռնախցիկ կարող է հեշտությամբ հայտնաբերվել:

Փոփոխական վիրուսներ, Վիրուսների կողմից հայտնաբերվածից թաքնվելու մեկ այլ մեթոդ ձեր մարմնի փոփոխությունն է: Շատ վիրուսներ իրենց մարմնի մեծ մասը պահում են կոդավորված ձեւով, որպեսզի ապամոնտաժողների օգնությամբ անհնար է հասկանալ իրենց աշխատանքի մեխանիզմը: Փոփոխելի վիրուսներն օգտագործում են այս տեխնիկան եւ հաճախ փոխում են այս կոդավորման պարամետրերը, եւ, բացի այդ, նրանք փոխվում են եւ նրանց մեկնարկային մասը, որը ծառայում է վիրուսի մնացած հրամանները: Այսպիսով, նման վիրուսի մարմնում գոյություն չունի բայթերի մշտական \u200b\u200bշղթա, որը կբացահայտվի վիրուսի կողմից: Սա, բնականաբար, դժվարացնում է դետեկտորային ծրագրերով նման վիրուսներ գտնել:

Համակարգչային վիրուսներից պաշտպանվելու մեթոդներ

Ինչպիսին էլ լինի վիրուսը, օգտագործողը պետք է իմանա համակարգչային վիրուսներից պաշտպանվելու հիմնական մեթոդները:

Վիրուսներից պաշտպանվելու համար կարող եք օգտագործել.

  • Տեղեկատվության պաշտպանության ընդհանուր միջոցներ, որոնք օգտակար են նաեւ որպես ապահովագրություն սկավառակների ֆիզիկական վնասի, սխալ աշխատանքային ծրագրերի կամ օգտագործողի սխալ գործողությունների դեմ.
  • Կանխարգելիչ միջոցներ վիրուսով վարակվելու հավանականությունը նվազեցնելու համար.
  • Մասնագիտացված ծրագրեր `վիրուսներից պաշտպանվելու համար:

Ընդհանուր տեղեկատվական անվտանգության գործիքները օգտակար են ոչ միայն վիրուսներից պաշտպանվելու համար: Այս միջոցների երկու հիմնական սորտեր կան.

  • Տեղեկատվություն պատճենել - սկավառակների ֆայլերի եւ համակարգային շրջանների պատճենների ստեղծում.
  • Մուտքի միացումը կանխում է տեղեկատվության չարտոնված օգտագործումը, մասնավորապես, վիրուսների, սխալ աշխատանքային ծրագրերի եւ սխալ օգտագործողի գործողությունների միջոցով ծրագրերի եւ տվյալների փոփոխություններից պաշտպանվելու համար:

Չնայած այն հանգամանքին, որ տեղեկատվության պաշտպանության ընդհանուր միջոցները շատ կարեւոր են վիրուսներից պաշտպանվելու համար, դրանք դեռ բավարար չեն: Մասնագիտացված ծրագրերի օգտագործումը `վիրուսներից պաշտպանվելու համար: Այս ծրագրերը կարելի է բաժանել մի քանի տեսակի, դետեկտորներ, բժիշկներ (փուլեր), աուդիտորներ, բժիշկներ - աուդիտորներ, ֆիլտրեր եւ պատվաստանյութեր (իմունիզատորներ):

Դետեկտորների ծրագրեր Թույլ տվեք հայտնաբերել մի քանի հայտնի վիրուսներից մեկի հետ վարակված ֆայլերը: Այս ծրագրերը ստուգվում են, եթե ֆայլերում կա բայթերի համադրություն, օգտագործողի կողմից նշված սկավառակի վրա, բայթ այս վիրուսի համար: Նման համադրությունը կոչվում է ստորագրություն: Երբ այն հայտնաբերվում է ցանկացած ֆայլում, համապատասխան հաղորդագրությունը ցուցադրվում է էկրանին: Շատ դետեկտորներ ունեն վարակված ֆայլերի բուժման կամ ոչնչացման եղանակ: Պետք է շեշտել, որ դետեկտորի ծրագրերը կարող են հայտնաբերել միայն այն վիրուսները, որոնք «հայտնի են»:

Այսպիսով, այն փաստից, որ ծրագիրը չի հայտնաբերվում դետեկտորների կողմից, ինչպես վարակված է, այն չի հետեւում, որ դա առողջ է. Դեռում անհայտ է դրանում անհայտ է նոր վիրուս:

Ծրագիր-աուդիտորներ Ունեն աշխատանքի երկու փուլ: Նախ, նրանք հիշում են տեղեկություններ սկավառակների ծրագրերի եւ համակարգային շրջանների կարգավիճակի մասին (բեռնախցիկների հատվածը եւ ոլորտը կոշտ սկավառակի միջնորմների սեղանով): Ենթադրվում է, որ այս պահին սկավառակների ծրագիրը եւ համակարգային շրջանները չեն վարակվում: Դրանից հետո աուդիտորական ծրագիրը օգտագործելով, կարող եք համեմատել սկավառակների ծրագրերի կարգավիճակը եւ սկավառակների համակարգային շրջանները աղբյուրի հետ: Հայտնաբերված անհամապատասխանության վրա հաղորդվում է օգտագործողին:

Աուդիտորական շատ ծրագրեր բավականին «մտավորական» են. Նրանք կարող են տարբերակել առաջացած ֆայլերի փոփոխությունները, օրինակ, անցնելով ծրագրի նոր տարբերակին, վիրուսի կողմից կատարված փոփոխություններից: Փաստն այն է, որ վիրուսները սովորաբար ֆայլերը շատ են փոխում եւ տարբեր ծրագրային ֆայլերում արտադրում են նույն փոփոխությունները: Պարզ է, որ նորմալ իրավիճակում նման փոփոխությունները գրեթե երբեք չեն հայտնաբերվում, ուստի աուդիտորական ծրագիրը, ամրագրելով նման փոփոխությունների փաստը, կարող է տեղեկացնել այն փաստը, որ դրանք վիրուսով են:

Զտիչ ծրագրերորոնք տեղակայված են համակարգչի RAM- ի բնակելի եւ ընդհատում են այդ մուտքը գործառնական համակարգ, որոնք օգտագործվում են վիրուսների կողմից վնաս պատճառելու եւ դրանց մասին հաղորդելու համար: Օգտագործողը կարող է լուծել կամ արգելել համապատասխան գործողության կատարումը:

Մի քանի Զտիչ ծրագրեր Ոչ թե «բռնել» կասկածելի գործողությունները, այլ ստուգեք այն ծրագիրը, որը առաջացրել է վիրուսների առկայության համար ծրագիրը կատարելու համար: Սա համակարգչում դանդաղում է առաջացնում:

Այնուամենայնիվ, ֆիլտրի ծրագրի օգտագործման առավել նշանակալի է. Նրանք թույլ են տալիս ամենավաղ բեմում հայտնաբերել բազմաթիվ վիրուսներ:

Պատվաստանյութերի ծրագրերԿամ իմունիզատորներ, փոփոխում են ծրագրերը եւ սկավառակները այնպես, որ դա արտացոլված չէ ծրագրերի գործի մեջ, բայց վիրուսը, որից արտադրվում է պատվաստում, այս ծրագրերը կամ սկավառակներն արդեն վարակված են: Այս ծրագրերը չափազանց անարդյունավետ են:

Ոչ մի տեսակի հակավիրուսային ծրագիր առանձին չի տալիս լիարժեք պաշտպանություն վիրուսներից: Վիրուսներից պաշտպանվելու լավագույն ռազմավարությունը բազմաբնույթ է, «Էշելոնացված» պաշտպանություն: Դիտարկենք այս պաշտպանության կառուցվածքը:

Վիրուսներից «պաշտպանության» մեջ հետախուզական գործիքները համապատասխանում են ծրագրի դետեկտորներին, ինչը թույլ է տալիս ստուգել վիրուսների նոր ստացված ծրագիրը:

Զտիչները գտնվում են պաշտպանության առջեւի եզրին: Այս ծրագրերը կարող են առաջինը հաղորդել վիրուսի գործի մասին եւ կանխել ծրագրերի եւ սկավառակների վարակը:

Երկրորդ էշելոնի պաշտպանությունը վերանայող, բժիշկ եւ բժիշկների աուդիտորական ծրագրեր են:

Էշելոնի խորը պաշտպանությունը մուտքի սահմանազատման միջոց է: Նրանք թույլ չեն տալիս վիրուսներ եւ սխալ աշխատանքային ծրագրեր, նույնիսկ եթե նրանք ներթափանցեն համակարգիչը, փչացրեք կարեւոր տվյալները: «Ռազմավարական պահուստում» կան տեղեկատվության արխիվացված օրինակներ: Սա թույլ է տալիս վերականգնել տեղեկատվությունը այն վնասելիս:

Այսպիսով, վիրուսների դեմ պայքարի հիմնական մեթոդներից մեկը նրանց արտաքին տեսքի եւ բաշխման ժամանակին կանխարգելումն է: Միայն ինտեգրված կանխարգելիչ պաշտպանության միջոցները պաշտպանություն են տալիս տեղեկատվության հնարավոր կորստից: Համալիրը ներառում է.

  1. Տեղեկատվության կանոնավոր արխիվացում (կոշտ սկավառակի կարեւոր ֆայլերի եւ համակարգային շրջանների կրկնօրինակ պատճենների ստեղծում):
  2. Օգտագործեք միայն լիցենզավորված բաշխման պատճեններ Ծրագրային ապահովման ապրանքների:
  3. Համակարգչի համակարգային փորձարկում վիրուսների համար: Համակարգիչը պետք է հագեցած լինի պարբերաբար օգտագործված եւ անընդհատ թարմացված հակավիրուսային ծրագրային փաթեթով: Ավելի մեծ անվտանգություն ապահովելու համար այն պետք է օգտագործվի մի քանի հակավիրուսային ծրագրերի զուգահեռ:
  4. Նոր ծրագրաշարի ներդրման վերահսկման իրականացումը ստացել է սկավառակներ: Համակարգչային ֆայլեր փոխանցելիս արխիվացված է, դրանք նույնպես պետք է ստուգվեն:
  5. Այլ համակարգիչների վրա աշխատելիս միշտ անհրաժեշտ է պաշտպանել ձեր անգործունյա սկավառակները այն դեպքերում, երբ տեղեկատվությունը չի նախատեսվում արձանագրել:
  6. Վիրուսներ որոնելիս պետք է օգտագործեք անգործուն սկավառակից միտումնավոր մաքուր գործառնական համակարգ:
  7. The անցի վրա աշխատելիս անհրաժեշտ է օգտագործել համակարգչային ցանցերից ստացված բոլոր ֆայլերի ներդրման համար հակավիրուսային ծրագրեր: Երբեք մի գործարկեք համակարգչային ցանցերի կողմից ձեռք բերված չստուգված ֆայլերով:

Ժամանակակից հակավիրուսային պաշտպանության տեխնոլոգիաները թույլ են տալիս պաշտպանել ֆայլերի սերվերները, էլփոստի սերվերները եւ կիրառական սերվերի վիրուսը: Օրինակ, File սերվերները պաշտպանելու համար Kaspersky Anti-Virus- ը թույլ է տալիս հայտնաբերել եւ չեզոքացնել բոլոր տեսակի չարամիտ ֆայլերի սերվերների եւ Solaris OS- ով աշխատող ծրագրերի, ներառյալ Trojan- ի եւ ActiveX- ը:
Կասպերսկու հակավիրուսային, ֆայլերի սերվերները պաշտպանելու համար ներառում է.

  • Հակավիրուսային սկաներ, որոնք իրականացնում են վիրուսների բոլոր առկա ֆայլերի համակարգերի հակավիրուսային ստուգում `օգտագործողի խնդրանքով: Ստուգել, \u200b\u200bներառյալ արխիվացված եւ սեղմված ֆայլերը.
  • Հակավիրուսային դեւը, որը հակավիրուսային սկաների տեսակ է, որը օպտիմիզացված կարգով է `հակավիրուսային տվյալների բազաները հիշատակի ներբեռնելու համար, ստուգում է իրական ժամանակի մասշտաբի տվյալները.
  • Փոփոխության աուդիտոր, Կասպերսկու տեսուչը, հետեւում է համակարգչային ֆայլերի համակարգերում տեղի ունեցող բոլոր փոփոխություններին: Մոդուլը չի \u200b\u200bպահանջում հակավիրուսային տվյալների բազայում թարմացումներ. Վերահսկումն իրականացվում է ֆայլերի ստուգումների (CRC - գումարների) եւ դրանց հետագա համեմատության հիման վրա:

Այս մոդուլների համակցված օգտագործումը թույլ է տալիս ստեղծել հակավիրուսային պաշտպանություն, որը առավելագույնս բավարարում է համակարգի պահանջները:
Հայտնաբերված կասկածելի կամ վարակված օբյեկտները կարող են տեղադրվել նախապես նշված «Կարանտին» գրացուցակում `հետագա վերլուծության համար:
«Կասպերսկու» հակավիրուսային ապահովում է Solaris OS- ի հսկողության տակ գործող փոստային համակարգերի ամբողջական մասշտաբով կենտրոնացված հակավիրուսային պաշտպանություն:
Էլ.փոստի բոլոր տարրերը `կցված ֆայլերը (ներառյալ արխիվացված եւ սեղմված), ներկառուցված OLE- ի օբյեկտները, բույնի ցանկացած մակարդակի հաղորդագրությունները, ենթարկվում են վիրուսների ստուգմանը: Հայտնաբերված կասկածելի կամ վարակված օբյեկտները կարող են բուժվել, հեռացվել, վերանվանվել կամ տեղադրվել է կանխորոշված \u200b\u200bկարանտինային գրացուցակում `հետագա վերլուծության համար:
Վիրուսային ստորագրությունների տվյալների շտեմարանի ամենօրյա թարմացումը ավտոմատ կերպով իրականացվում է ինտերնետի միջոցով `օգտագործելով հատուկ ներկառուցված մոդուլ եւ ապահովում է համակարգչային վիրուսների հայտնաբերման բարձր մակարդակ:

Վերահսկել հարցերը

  1. Ինչ է կոչվում համակարգչային վիրուս:
  2. Ինչ ծրագիր է կոչվում «վարակված»:
  3. Ինչ է պատահում, երբ վարակված ծրագիրը սկսում է աշխատանքը:
  4. Ինչպես կարող է վիրուսը քողարկել:
  5. Որոնք են վիրուսի հետ վարակի նշանները:
  6. Որոնք են համակարգչային վիրուսի վարակի հետեւանքները:
  7. Ինչ հատկանիշներ են դասակարգվում համակարգչային վիրուսները:
  8. Ինչպես են վիրուսները դասակարգվում բնակավայրի վրա:
  9. Համակարգչային վիրուսների որ տեսակներն են կարեւորվում ազդեցության եղանակով:
  10. Ինչը կարող է վարակել վիրուսները:
  11. Ինչպես են «անտեսանելի» վիրուսները քողարկվում:
  12. Որոնք են ինքնազերծող վիրուսների առանձնահատկությունները:
  13. Համակարգչային վիրուսների դեմ պաշտպանության որ մեթոդներ կարող են օգտագործվել:
  14. Որ դեպքերում են օգտագործվում համակարգչային վիրուսներից պաշտպանվելու մասնագիտացված ծրագրեր:
  15. Ինչ տեսակներ կարող ենք բաժանել պաշտպանական ծրագրերը համակարգչային վիրուսներից:
  16. Ինչպես են դետեկտորների ծրագրերը:
  17. Ինչ է կոչվում ստորագրությունը:
  18. Դետեկտորը միշտ ճանաչում է վարակված ծրագիրը:
  19. Որն է աուդիտորական ծրագրերի, ֆիլտրի ծրագրերի, պատվաստանյութերի ծրագրերի շահագործման սկզբունքը:
  20. Ինչ է համակարգչային վիրուսներից բազմաբնույթ պաշտպանությունը համակարգչային վիրուսներից, նման է հակավիրուսային ծրագրեր:
  21. Թվարկեք համակարգչային վիրուսներից տեղեկատվությունը պաշտպանելու միջոցները:
  22. Որոնք են ժամանակակից հակավիրուսային պաշտպանության տեխնոլոգիաները:
  23. Որոնք են Կասպերսկու հակավիրուսային հնարավորությունները `ֆայլերի սերվերները պաշտպանելու համար: Փոստի սերվերներ:
  24. Ինչ մոդուլներ են «Կասպերսկի» հակավիրուսային մասը `ֆայլային համակարգերը պաշտպանելու համար:
  25. Որն է այս մոդուլների նպատակը:
  26. Էլեկտրոնային փոստի որ տարրերն են ստուգվում վիրուսների համար:
  27. Ինչպես են կասկածելի կամ վարակված օբյեկտները կասկածելի կամ վարակված օբյեկտները հայտնաբերել կասկածելի կամ վարակված օբյեկտները:
  28. Ինչպես է թարմացվում վիրուսային ստորագրությունների հիմքը:

7-րդ լաբորատորիա:

Տեղեկատվական անվտանգության հիմունքներ: Աշխատեք հակավիրուսային փաթեթներով:

Նպատակը. Ծանոթացեք վնասակար ծրագրերից տեղեկատվության պաշտպանության տեսական ասպեկտներին. Վիրուսների սորտեր, վարակի եւ պայքարի մեթոդների ձեւեր: Կարդացեք վիրուսների պաշտպանության տարբեր ծրագրերի տարբեր տեսակներ: Ստացեք հմտություններ `հակավիրուսային փաթեթով աշխատելու համար Կասպերսկու հակավիրուսային.

Տեսական տեղեկատվություն

Համակարգչային վիրուս- Սա հատուկ գրված է չափի չափերով, որը կարող է «վերագրել» այլ ծրագրերին (այսինքն, «վարակել» նրանց), ինչպես նաեւ համակարգչում իրականացնել տարբեր անցանկալի գործողություններ: Ծրագիրը, որի շրջանակներում գտնվում է վիրուսը, կոչվում է «վարակված»: Երբ նման ծրագիրը սկսում է աշխատանքը, նախ վերահսկողությունը ստանում է վիրուսը: Վիրուսը գտնում եւ «վարակում է» այլ ծրագրեր, ինչպես նաեւ կատարում է ցանկացած վնասակար քայլ (օրինակ, փչացնում է ֆայլերը կամ ճարպի սեղանը, «մնում է» խոյը եւ այլն: Վիրուսը քողարկելու համար կարող են իրականացվել այլ ծրագրերի եւ վնասների վարակման գործողությունը, բայց որոշակի պայմաններ կատարելիս: Վիրուսը կատարելուց հետո կատարեց ձեզ անհրաժեշտ գործողությունները, այն փոխանցում է ծրագրի ղեկավարումը, որում այն \u200b\u200bգտնվում է, եւ այն գործում է ինչպես միշտ: Այսպիսով, արտաքին տեսքով վարակված ծրագրի աշխատանքը նույնն է թվում:

Համակարգչային վիրուսը կարող է փչացնել, այսինքն: Անպատշաճ փոխեք համակարգչում առկա սկավառակների ցանկացած ֆայլ: Բայց վիրուսների որոշ տեսակներ կարող են «վարակել»: Սա նշանակում է, որ վիրուսը կարող է «ներկառուցել» այս ֆայլերում, ես: Փոխեք դրանք այնպես, որ դրանք պարունակեն վիրուս, որը որոշ հանգամանքներում կարող է սկսել իրենց աշխատանքը:

ԱՀ-ի վրա աշխատելու գործում վիրուսի ներկայության դրսեւորում

Վիրուսի բոլոր գործողությունները կարող են իրականացվել արագ եւ առանց որեւէ հաղորդագրությունների տրամադրման, ուստի օգտագործողը շատ դժվար է նկատել, որ համակարգչում անսովոր բան է պատահում: Վարակման որոշ նշաններ.

Որոշ ծրագրեր դադարում են աշխատել կամ սկսել սխալ աշխատել.

Մեկանգամյա հաղորդագրություններ, խորհրդանիշներ եւ այլն;

Համակարգչի վրա աշխատանքը զգալիորեն դանդաղում է.

Որոշ ֆայլեր դառնում են փչացած եւ այլն:

Գործառնական համակարգը բեռնված չէ.

Ֆայլի փոփոխության ամսաթիվը եւ ժամանակը փոխելը.

Ֆայլի չափերը փոխելը;

սկավառակի ֆայլերի քանակի զգալի աճ;

Ազատ RAM- ի եւ նմանի չափի զգալի կրճատում:

Որոշ տեսակի վիրուսներ ի սկզբանե վարակում են մեծ թվով ծրագրեր կամ սկավառակներ, այնուհետեւ շատ լուրջ վնաս պատճառել, օրինակ, համակարգչում ձեւափոխել ամբողջ կոշտ սկավառակը: Այլ վիրուսներ Փորձում են հնարավորինս աննկատելի պահել, բայց աստիճանաբար փչացնել կոշտ սկավառակի տվյալները:

Այսպիսով, եթե դուք միջոցներ չեք ձեռնարկում վիրուսի դեմ պաշտպանվելու համար, համակարգչի վարակման հետեւանքները կարող են շատ լուրջ լինել:

Համակարգչային վիրուսների սորտեր

Վիրուսները դասակարգվում են ըստ բնակավայրի, եւ ըստ ազդեցության մեթոդի: Հաբիթաթի վրա վիրուսները բաժանվում են հետեւյալ տեսակի.

Ֆայլերի վիրուսներ, որոնք իրականացվում են հիմնականում գործադիր ֆայլերում, I.E: Ֆայլեր `Exte, Com, Bat Extension, բայց կարող են բաշխվել փաստաթղթերի ֆայլերի միջոցով.

boot, որոնք ներկառուցված են սկավառակի բեռնախցիկի կամ համակարգի սկավառակի բեռնման ծրագիրը պարունակող ոլորտում.

Մակրովիրուսներ, ովքեր վարակում ենՓաստաթղթեր եւ փաստաթղթերի ձեւանմուշներ Word and Excel.;

networks անցերը, որոնք բաժանվում են համակարգչային ցանցում.

Ամենից հաճախ կան վիրուսներ, որոնք վարակում են գործադիր ֆայլերը: Որոշ վիրուսներ նույնպես վարակում են սկավառակների ֆայլերը եւ բեռնաթափման կետերը:

Ձեր հայտնաբերումը կանխելու համար որոշ վիրուսներ կիրառում են բավականին խորամանկ ուտեստներ: Դիտարկենք «անտեսանելի» եւ ինքնազարգացման վիրուսները:

«Անտեսանելի» վիրուսներ, Շատ Բնակելի վիրուսներ(Ռեզիդենտ վիրուսը համակարգիչը վարակելիս իր նստավայրը թողնում է RAM- ում, որն այնուհետեւ ընդհատում է գործառնական համակարգի մուտքը վարակի օբյեկտներին եւ ներկառուցված է դրանց հայտնաբերման մասին) Գործառնական համակարգը մուտքագրելով վարակված ֆայլերի եւ մարզերի սկավառակի վրա եւ տվեք դրանք նախնական (չկապված) ձեւով: Իհարկե, այս էֆեկտը դիտվում է միայն վարակված համակարգչի վրա `ֆայլերի« մաքուր »համակարգչային փոփոխության վրա եւ սկավառակի բեռնախցիկ կարող է հեշտությամբ հայտնաբերվել:

Փոփոխական վիրուսներ, Վիրուսների կողմից հայտնաբերվածից թաքնվելու մեկ այլ մեթոդ ձեր մարմնի փոփոխությունն է: Շատ վիրուսներ իրենց մարմնի մեծ մասը պահում են կոդավորված ձեւով, որպեսզի ապամոնտաժողների օգնությամբ անհնար է հասկանալ իրենց աշխատանքի մեխանիզմը: Փոփոխելի վիրուսներն օգտագործում են այս տեխնիկան եւ հաճախ փոխում են այս կոդավորման պարամետրերը, եւ, բացի այդ, նրանք փոխվում են եւ նրանց մեկնարկային մասը, որը ծառայում է վիրուսի մնացած հրամանները: Այսպիսով, մարմնում նման վիրուս չկա

Բայթերի մեկ մշտական \u200b\u200bշղթա, ըստ որի, վիրուսը կարող էր նույնականացվել: Սա, բնականաբար, դժվարացնում է դետեկտորային ծրագրերով նման վիրուսներ գտնել:

Համակարգչային վիրուսներից պաշտպանվելու մեթոդներ

Ինչպիսին էլ լինի վիրուսը, օգտագործողը պետք է իմանա համակարգչային վիրուսներից պաշտպանվելու հիմնական մեթոդները:

Վիրուսներից պաշտպանվելու համար կարող եք օգտագործել.

Տեղեկատվության պաշտպանության ընդհանուր միջոցներ, որոնք օգտակար են նաեւ որպես ապահովագրություն սկավառակների ֆիզիկական վնասի, սխալ աշխատանքային ծրագրերի կամ օգտագործողի սխալ գործողությունների դեմ.

Կանխարգելիչ միջոցներ վիրուսով վարակվելու հավանականությունը նվազեցնելու համար.

Մասնագիտացված ծրագրեր `վիրուսներից պաշտպանվելու համար:

Ընդհանուր տեղեկատվական անվտանգության գործիքները օգտակար են ոչ միայն վիրուսներից պաշտպանվելու համար: Այս միջոցների երկու հիմնական սորտեր կան.

Տեղեկատվություն պատճենել - սկավառակների ֆայլերի եւ համակարգային շրջանների պատճենների ստեղծում.

Մուտքի միացումը կանխում է տեղեկատվության չարտոնված օգտագործումը, մասնավորապես, վիրուսների, սխալ աշխատանքային ծրագրերի եւ սխալ օգտագործողի գործողությունների միջոցով ծրագրերի եւ տվյալների փոփոխություններից պաշտպանվելու համար:

Չնայած այն հանգամանքին, որ տեղեկատվության պաշտպանության ընդհանուր միջոցները շատ կարեւոր են վիրուսներից պաշտպանվելու համար, դրանք դեռ բավարար չեն: Մասնագիտացված ծրագրերի օգտագործումը `վիրուսներից պաշտպանվելու համար: Այս ծրագրերը կարելի է բաժանել մի քանի տեսակի, դետեկտորներ, բժիշկներ (փուլեր), աուդիտորներ, բժիշկներ - աուդիտորներ, ֆիլտրեր եւ պատվաստանյութեր (իմունիզատորներ):

Դետեկտորների ծրագրերԹույլ տվեք հայտնաբերել մի քանի հայտնի վիրուսներից մեկի հետ վարակված ֆայլերը: Այս ծրագրերը ստուգվում են, եթե ֆայլերում կա բայթերի համադրություն, օգտագործողի կողմից նշված սկավառակի վրա, բայթ այս վիրուսի համար: Նման համադրությունը կոչվում է ստորագրություն: Երբ այն հայտնաբերվում է ցանկացած ֆայլում, համապատասխան հաղորդագրությունը ցուցադրվում է էկրանին: Շատ դետեկտորներ ունեն վարակված ֆայլերի բուժման կամ ոչնչացման եղանակ: Պետք է շեշտել, որ դետեկտորի ծրագրերը կարող են հայտնաբերել միայն այն վիրուսները, որոնք «հայտնի են»:

Այսպիսով, այն փաստից, որ ծրագիրը չի հայտնաբերվում դետեկտորների կողմից, ինչպես վարակված է, այն չի հետեւում, որ դա առողջ է. Դեռում անհայտ է դրանում անհայտ է նոր վիրուս:

Ծրագիր-աուդիտորներՈւնեն աշխատանքի երկու փուլ: Նախ, նրանք հիշում են տեղեկություններ սկավառակների ծրագրերի եւ համակարգային շրջանների կարգավիճակի մասին (բեռնախցիկների հատվածը եւ ոլորտը կոշտ սկավառակի միջնորմների սեղանով): Ենթադրվում է, որ այս պահին սկավառակների ծրագիրը եւ համակարգային շրջանները չեն վարակվում: Դրանից հետո աուդիտորական ծրագիրը օգտագործելով, կարող եք համեմատել սկավառակների ծրագրերի կարգավիճակը եւ սկավառակների համակարգային շրջանները աղբյուրի հետ: Հայտնաբերված անհամապատասխանության վրա հաղորդվում է օգտագործողին:

Աուդիտորական շատ ծրագրեր բավականին «մտավորական» են. Նրանք կարող են տարբերակել առաջացած ֆայլերի փոփոխությունները, օրինակ, անցնելով ծրագրի նոր տարբերակին, վիրուսի կողմից կատարված փոփոխություններից: Փաստն այն է, որ վիրուսները սովորաբար ֆայլերը շատ են փոխում եւ տարբեր ծրագրային ֆայլերում արտադրում են նույն փոփոխությունները: Պարզ է, որ նորմալ իրավիճակում նման փոփոխությունները գրեթե երբեք չեն հայտնաբերվում, ուստի աուդիտորական ծրագիրը, ամրագրելով նման փոփոխությունների փաստը, կարող է տեղեկացնել այն փաստը, որ դրանք վիրուսով են:

Զտիչ ծրագրերորոնք տեղակայված են համակարգչի RAM- ի բնակելի եւ ընդհատում են այդ մուտքը գործառնական համակարգ, որոնք օգտագործվում են վիրուսների կողմից վնաս պատճառելու եւ դրանց մասին հաղորդելու համար: Օգտագործողը կարող է լուծել կամ արգելել համապատասխան գործողության կատարումը:

Մի քանի Զտիչ ծրագրերՈչ թե «բռնել» կասկածելի գործողությունները, այլ ստուգեք այն ծրագիրը, որը առաջացրել է վիրուսների առկայության համար ծրագիրը կատարելու համար: Սա համակարգչում դանդաղում է առաջացնում: Այնուամենայնիվ, ֆիլտրի ծրագրի օգտագործման առավել նշանակալի է. Նրանք թույլ են տալիս ամենավաղ բեմում հայտնաբերել բազմաթիվ վիրուսներ:

Պատվաստանյութերի ծրագրերԿամ իմունիզատորներ, փոփոխում են ծրագրերը եւ սկավառակները այնպես, որ դա արտացոլված չէ ծրագրերի գործի մեջ, բայց վիրուսը, որից արտադրվում է պատվաստում, այս ծրագրերը կամ սկավառակներն արդեն վարակված են: Այս ծրագրերը չափազանց անարդյունավետ են:

Ոչ մի տեսակի հակավիրուսային ծրագիր առանձին չի տալիս լիարժեք պաշտպանություն վիրուսներից: Վիրուսներից պաշտպանվելու լավագույն ռազմավարությունը բազմաբնույթ է, «Էշելոնացված» պաշտպանություն: Դիտարկենք այս պաշտպանության կառուցվածքը:

Վիրուսներից «պաշտպանության» մեջ հետախուզական գործիքները համապատասխանում են ծրագրի դետեկտորներին, ինչը թույլ է տալիս ստուգել վիրուսների նոր ստացված ծրագիրը:

Զտիչները գտնվում են պաշտպանության առջեւի եզրին: Այս ծրագրերը կարող են առաջինը հաղորդել վիրուսի գործի մասին եւ կանխել ծրագրերի եւ սկավառակների վարակը:

Երկրորդ էշելոնի պաշտպանությունը ծրագրային աուդիտ է, բժիշկներն ու բժիշկների գեոդեզորները:

Էշելոնի խորը պաշտպանությունը մուտքի սահմանազատման միջոց է: Նրանք թույլ չեն տալիս վիրուսներ եւ սխալ աշխատանքային ծրագրեր, նույնիսկ եթե նրանք ներթափանցեն համակարգիչը, փչացրեք կարեւոր տվյալները: «Ռազմավարական պահուստում» կան տեղեկատվության արխիվացված օրինակներ: Սա թույլ է տալիս վերականգնել տեղեկատվությունը այն վնասելիս:

Այսպիսով, վիրուսների դեմ պայքարի հիմնական մեթոդներից մեկը նրանց արտաքին տեսքի եւ բաշխման ժամանակին կանխարգելումն է: Միայն ինտեգրված կանխարգելիչ պաշտպանության միջոցները պաշտպանություն են տալիս տեղեկատվության հնարավոր կորստից: Համալիրը ներառում է.

1. Տեղեկատվության կանոնավոր արխիվացում (կոշտ սկավառակի կարեւոր ֆայլերի եւ համակարգային շրջանների կրկնօրինակ պատճենների ստեղծում):

2. Օգտագործեք միայն լիցենզավորված բաշխման պատճեններ Ծրագրային ապահովման ապրանքների:

3. Համակարգչի համակարգային փորձարկում վիրուսների համար: Համակարգիչը պետք է հագեցած լինի պարբերաբար օգտագործված եւ անընդհատ թարմացված հակավիրուսային ծրագրային փաթեթով: Ավելի մեծ անվտանգություն ապահովելու համար այն պետք է օգտագործվի մի քանի հակավիրուսային ծրագրերի զուգահեռ:

4. Նոր ծրագրաշարի ներդրման վերահսկման իրականացումը ստացել է սկավառակներ: Համակարգչային ֆայլեր փոխանցելիս արխիվացված է, դրանք նույնպես պետք է ստուգվեն:

5. Այլ համակարգիչների վրա աշխատելիս միշտ անհրաժեշտ է պաշտպանել ձեր անգործունյա սկավառակները այն դեպքերում, երբ տեղեկատվությունը չի նախատեսվում արձանագրել:

6. Վիրուսներ որոնելիս պետք է օգտագործեք անգործուն սկավառակից միտումնավոր մաքուր գործառնական համակարգ:

7. The անցի վրա աշխատելիս անհրաժեշտ է օգտագործել համակարգչային ցանցերից ստացված բոլոր ֆայլերի ներդրման համար հակավիրուսային ծրագրեր: Երբեք մի գործարկեք համակարգչային ցանցերի կողմից ձեռք բերված չստուգված ֆայլերով:

Ժամանակակից հակավիրուսային պաշտպանության տեխնոլոգիաները թույլ են տալիս պաշտպանել ֆայլերի սերվերները, էլփոստի սերվերները եւ կիրառական սերվերի վիրուսը: Օրինակ, File սերվերները պաշտպանելու համար Kaspersky Anti-Virus- ը թույլ է տալիս հայտնաբերել եւ չեզոքացնել բոլոր տեսակի չարամիտ ֆայլերի սերվերների եւ Solaris OS- ով աշխատող ծրագրերի, ներառյալ Trojan- ի եւ ActiveX- ը:

Կասպերսկու հակավիրուսային, ֆայլերի սերվերները պաշտպանելու համար ներառում է.

Հակավիրուսային սկաներ, որոնք իրականացնում են վիրուսների բոլոր առկա ֆայլերի համակարգերի հակավիրուսային ստուգում `օգտագործողի խնդրանքով: Ստուգել, \u200b\u200bներառյալ արխիվացված եւ սեղմված ֆայլերը.

Հակավիրուսային դեւը, որը հակավիրուսային սկաների տեսակ է, որը օպտիմիզացված կարգով է `հակավիրուսային տվյալների բազաները հիշատակի ներբեռնելու համար, ստուգում է իրական ժամանակի մասշտաբի տվյալները.

Փոփոխության աուդիտոր, Կասպերսկու տեսուչը, հետեւում է համակարգչային ֆայլերի համակարգերում տեղի ունեցող բոլոր փոփոխություններին: Մոդուլը չի \u200b\u200bպահանջում հակավիրուսային տվյալների բազայում թարմացումներ. Վերահսկումն իրականացվում է ֆայլերի ստուգումների (CRC - գումարների) եւ դրանց հետագա համեմատության հիման վրա:

Այս մոդուլների համակցված օգտագործումը թույլ է տալիս ստեղծել հակավիրուսային պաշտպանություն, որը առավելագույնս բավարարում է համակարգի պահանջները:

Հայտնաբերված կասկածելի կամ վարակված օբյեկտները կարող են տեղադրվել նախապես նշված «Կարանտին» գրացուցակում `հետագա վերլուծության համար:

«Կասպերսկու» հակավիրուսային ապահովում է Solaris OS- ի հսկողության տակ գործող փոստային համակարգերի ամբողջական մասշտաբով կենտրոնացված հակավիրուսային պաշտպանություն:

Էլ.փոստի բոլոր տարրերը `կցված ֆայլերը (ներառյալ արխիվացված եւ սեղմված), ներկառուցված OLE-

Օբյեկտներ, բույնի ցանկացած մակարդակի հաղորդագրություններ: Հայտնաբերված կասկածելի կամ վարակված օբյեկտները կարող են բուժվել, հեռացվել, վերանվանվել կամ տեղադրվել է կանխորոշված \u200b\u200bկարանտինային գրացուցակում `հետագա վերլուծության համար:

Վիրուսային ստորագրությունների տվյալների շտեմարանի ամենօրյա թարմացումը ավտոմատ կերպով իրականացվում է ինտերնետի միջոցով `օգտագործելով հատուկ ներկառուցված մոդուլ եւ ապահովում է համակարգչային վիրուսների հայտնաբերման բարձր մակարդակ:

Պատրաստեք զեկույց թեմայի վերաբերյալ. «Հակավիրուսային ծրագրի ընդհանուր տեղեկատվությունն ու առանձնահատկությունները [ Հակավիրուսային ծրագրի անվանումը]» ( Հակավիրուսային անուն

Ընտրեք ծրագրեր ըստ ձեր վարկածի բաժնում » Աշխատանքի ընտրանքներ »): Ուսումնասիրեք հակավիրուսային փաթեթըԿասպերսկու հակավիրուսային, Պատրաստեք զեկույց լաբորատոր աշխատանքների վերաբերյալ:

Պատվերի ընթացակարգ

1) Թղթապանակների սկանավորում վիրուսների համար.

Display ուցադրման վահանակի հակավիրուսային պատկերակին կրկնակի սեղմելը բացեք հիմնական ծրագրի պատուհանը.

Ուսումնասիրեք պատուհանի բովանդակությունը. Ուշադրություն դարձրեք հակավիրուսային բազայի վերջին թարմացման ամսաթվին եւ համակարգչի վերջին ամբողջական փորձարկման ամսաթվին.

Ձեր անձնական թղթապանակում ստեղծեք թղթապանակԿասկածելի ֆայլերԵւ ստեղծեք այնտեղ 2 ֆայլ, տեքստային ֆայլ եւ Փաստաթուղթ Microsoft Word. , Ֆայլերի անունները մուտքագրեք ըստ ձեր վարկածի Աշխատանք առաջադրանքներ;

Ընտրելով ապրանքը ծրագրի նյութի հիմնական պատուհանումՓնտրեք վիրուսներ եւ ավելացրեք Աշխատանքի թղթապանակի պատուհանը Կասկածելի ֆայլեր.

Ստուգեք թղթապանակը: Սկանավորման ավարտից հետո `օգտագործելով կոճակը"Պահպանել որպես…", Խնայեք զեկույց թղթապանակում չեկի արդյունքներով

Կասկածելի ֆայլեր: Ֆայլի հաշվետվության անվանումը SCAN_LOG է:

- Փակեք որոնման պատուհանը վիրուսների համար:

2) Հակավիրուսային տվյալների բազայի թարմացում.

Ծրագրի հիմնական ընտրացանկում ընտրեք կետըԾառայություն:

Կտտացրեք կայքըԹարմացրեք եւ, օգտագործելով թարմացման կոճակը, թարմացրեք հայտնի վիրուսների հիմքը:

Թարմացման ավարտից հետո `օգտագործելով կոճակը"Պահպանել որպես…", Խնայեցեք թարմացման զեկույցը թղթապանակում Կասկածելի ֆայլեր, Ֆայլի անուն-զեկուցում -

Փակեք թարմացման պատուհանը եւ ուշադրություն դարձրեք կետին:Ազատման ամսաթիվը.

- Փակեք «Կասպերսկու» հակավիրուսային պատուհանը:

1) Վերնագրի էջը, որը զարդարված է նախկինում ցուցադրված օրինաչափության համաձայն.

2) Լաբորատոր աշխատանքի անվանումը եւ նպատակը.

3) զեկուցել ըստ տարբերակի ընտրված թեմայի.

4) Ֆայլի բովանդակությունScan_log.txt Աշխատանքի գործի 1-ին կետի վերաբերյալ

5) Ֆայլի բովանդակությունUpd_log.txt ըստ պահանջի 2-ի աշխատանքի ընթացակարգի 2-ի:

6) Եզրակացություններ:

Վերահսկել հարցերը

1) Ինչ է կոչվում համակարգչային վիրուս:

2) Ինչ ծրագիր է կոչվում «վարակված»:

3) Ինչ է պատահում, երբ վարակված ծրագիրը սկսում է աշխատանքը:

4) Ինչպես կարող է վիրուսը քողարկել:

5) Որոնք են վիրուսի հետ վարակի նշանները:

6) Որոնք են համակարգչային վիրուսի վարակի հետեւանքները:

7) Ինչ հատկանիշներ են դասակարգվում համակարգչային վիրուսները:

8) Ինչպես են վիրուսները դասակարգվում բնակավայրի վրա:

9) Համակարգչային վիրուսների որ տեսակներն են կարեւորվում ազդեցության եղանակով:

10) Ինչը կարող է վարակել վիրուսները:

11) Ինչպես են «անտեսանելի» վիրուսները քողարկվում:

12) Որոնք են ինքնազերծող վիրուսների առանձնահատկությունները:

13) Համակարգչային վիրուսների դեմ պաշտպանության որ մեթոդներ կարող են օգտագործվել:

14) Որ դեպքերում են օգտագործվում համակարգչային վիրուսներից պաշտպանվելու մասնագիտացված ծրագրեր:

15) Ինչ տեսակներ կարող ենք բաժանել պաշտպանական ծրագրերը համակարգչային վիրուսներից:

16) Ինչպես են դետեկտորների ծրագրերը:

17) Ինչ է կոչվում ստորագրությունը:

18) Դետեկտորը միշտ ճանաչում է վարակված ծրագիրը:

19) Որն է գործողությունների սկզբունքըԾրագիր-աուդիտ, զտիչ ծրագրակազմ, պատվաստանյութերի ծրագրեր:

20) Ինչ է համակարգչային վիրուսներից բազմաբնույթ պաշտպանությունը համակարգչային վիրուսներից, նման է հակավիրուսային ծրագրեր:

21) Թվարկեք համակարգչային վիրուսներից տեղեկատվությունը պաշտպանելու միջոցները:

22) Որոնք են ժամանակակից հակավիրուսային պաշտպանության տեխնոլոգիաները:

23) Որոնք են Կասպերսկու հակավիրուսային հնարավորությունները `ֆայլերի սերվերները պաշտպանելու համար: Փոստի սերվերներ:

24) Ինչ մոդուլներ են «Կասպերսկի» հակավիրուսային մասը `ֆայլային համակարգերը պաշտպանելու համար:

25) Որն է այս մոդուլների նպատակը:

26) Էլեկտրոնային փոստի որ տարրերն են ստուգվում վիրուսների համար:

27) Ինչպես չեզոքացնել Կասպերսկու հակավիրուսային հայտնաբերված կասկածելի կամ

Վարակված օբյեկտներ:

28) Ինչպես է թարմացվում վիրուսային ստորագրությունների հիմքը:

Աշխատանք առաջադրանքներ

Հակավիրուսային ծրագրի անվանումը

Ֆայլի անուն

F-Secure հակավիրուսային

Կասպերսկու հակավիրուսային

McAfee Virusus.

Microsoft Security Էական իրեր:

Norton հակավիրուսային

Panda Cloud հակավիրուսային:

G-Data AntiVirus

Վիրուսային ակումբ

FORTPOST Հակավիրուս:

Sophos հակավիրուսային

ԱՀ գործիքներ հակավիրուսային

Comodo հակավիրուսային: