რა ხდება, როდესაც ინფიცირებული პროგრამა იწყებს მუშაობას. კომპიუტერული ვირუსები

კომპიუტერული ვირუსიარის სპეციალურად დაწერილი მცირე ზომის პროგრამა (პროგრამის კოდი), რომელსაც აქვს კონკრეტული ალგორითმი, რომელიც მიზნად ისახავს პროგრამის ასლის გამეორებას ან მის მოდიფიკაციას, ასევე საკომუნიკაციო არხებით გავრცელებას პროგრამების მუშაობის შეფერხებისა და შეფერხების მიზნით, დაზიანდეს ფაილები. ფაილური სისტემები და კომპიუტერული კომპონენტები, მომხმარებლის ნორმალური გამოცდილების დარღვევა.

როდესაც ვირუსის პროგრამა შედის კომპიუტერში, კომპიუტერში არსებული პროგრამები ინფიცირდება. ვირუსის შემცველ პროგრამას ინფიცირებული ეწოდება. როდესაც ასეთი პროგრამა იწყებს მუშაობას, ვირუსი ჯერ იღებს კონტროლს. ვირუსი ჩაშენებულია პროგრამაში ან დოკუმენტში, ან მონაცემთა გადამზიდველის გარკვეულ ადგილებში. ვირუსი ახორციელებს არაავტორიზებული ან მავნე მოქმედებებს, პოულობს და აინფიცირებს სხვა პროგრამებს. მაგალითად, ის აფუჭებს ფაილებს ან ფაილების განაწილების ცხრილს დისკზე, იკავებს RAM-ს და ა.შ. მას შემდეგ, რაც ვირუსი ასრულებს თავის მოქმედებებს, ის კონტროლს გადასცემს პროგრამას, რომელშიც ის მდებარეობს და მუშაობს ჩვეულ რეჟიმში. ამრიგად, გარეგნულად, ინფიცირებული პროგრამის მოქმედება იგივეა, რაც არაინფიცირებული პროგრამის. ამიტომ, მომხმარებელმა შორს არ იცის მანქანაში ვირუსის არსებობის შესახებ.

ვირუსების მრავალი სახეობა შექმნილია ისე, რომ ინფიცირებული პროგრამის გაშვებისას ვირუსი რჩება კომპიუტერის მეხსიერებაში და დროდადრო აინფიცირებს პროგრამებს და ახორციელებს არასასურველ მოქმედებებს კომპიუტერზე. სანამ კომპიუტერზე ინფიცირებული პროგრამა შედარებით ცოტაა, ვირუსის არსებობა შეიძლება თითქმის შეუმჩნეველი იყოს.

თქვენს კომპიუტერში ვირუსული ინფექციის ზოგიერთი ყველაზე გავრცელებული ნიშანი მოიცავს შემდეგს:

ზოგიერთი ადრე გაშვებული პროგრამა წყვეტს დაწყებას ან მოულოდნელად ჩერდება სამუშაოს შუა პერიოდში;

იზრდება შესრულებადი ფაილების სიგრძე;

დისკზე თავისუფალი სივრცის რაოდენობა სწრაფად მცირდება;

მედიაზე ჩნდება დამატებითი ცუდი კლასტერები, რომლებშიც ვირუსები მალავენ თავიანთ ფრაგმენტებს ან დაზიანებული ფაილების ნაწილებს;

ზოგიერთი პროგრამის მუშაობა შენელდება;

უაზრო ფრაგმენტები გამოჩნდება ტექსტურ ფაილებში;

არის დაცულ დისკზე ჩაწერის მცდელობები;

ეკრანზე გამოჩნდება უცნაური შეტყობინებები, რომლებიც აქამდე არ დაფიქსირებულა;

ფაილები გამოჩნდება შექმნის უცნაური თარიღებითა და დროებით (არარსებული თვეების არარსებული დღეები, მომდევნო საუკუნიდან წლები, საათები, წუთები და წამები, რომლებიც არ ჯდება ზოგადად მიღებულ ინტერვალებში და ა.შ.);

ოპერაციული სისტემა წყვეტს დატვირთვას მყარი დისკიდან;

არის შეტყობინებები მყარი დისკის არარსებობის შესახებ;

მედიის მონაცემები დაზიანებულია.

ნებისმიერი ფლოპი დისკი, რომელიც ინფიცირებული კომპიუტერის დისკზე ყოფნისას არ არის დაცული ჩაწერისგან, შეიძლება დაინფიცირდეს. ფლოპი დისკები, რომლებიც ინფიცირებულ კომპიუტერზე იყო, არის ვირუსების მატარებლები. არსებობს ვირუსების გავრცელების კიდევ ერთი არხი, რომელიც დაკავშირებულია კომპიუტერულ ქსელებთან, განსაკუთრებით მსოფლიო ინტერნეტთან. ხშირად ინფექციის წყაროა არალეგალურად შეძენილი პროგრამული პროდუქტები.

კომპიუტერული ვირუსების რამდენიმე კლასიფიკაცია არსებობს:

    ჰაბიტატის მიხედვითგანასხვავებენ ვირუსებს

    • ფაილი: ყველაზე ხშირად ჩართულია შესრულებად ფაილებში გაფართოებით EXE და COM

      ჩექმა: ჩასმულია ფლოპი დისკის ჩატვირთვის სექტორში ან სისტემის დისკის ჩატვირთვის პროგრამის შემცველ სექტორში.

      ფაილის ჩატვირთვა: აერთიანებს წინა ორი ჯგუფის შესაძლებლობებს და აქვს ყველაზე დიდი<эффективностью>ინფექცია.

      ქსელი: მათი განაწილებისთვის გამოიყენეთ სატელეკომუნიკაციო სისტემების ბრძანებები და პროტოკოლები ( ფოსტა, კომპიუტერული ქსელები)

      დოკუმენტური(ხშირად უწოდებენ მაკრო ვირუსებს): აინფიცირებს და აზიანებს ტექსტურ ფაილებს (.DOC) და ფაილებს ცხრილებიზოგიერთი პოპულარული რედაქტორი.

    ინფექციის გზითგამოყოფს

    • Რეზიდენტიინფიცირებული პროგრამის დასრულების შემდეგ, ვირუსები რჩება RAM-ში და აგრძელებენ დესტრუქციულ მოქმედებებს, აინფიცირებენ შემდეგ შესრულებად პროგრამებსა და პროცედურებს კომპიუტერის გამორთვამდე.

      Არა რეზიდენტივირუსების გაშვება ხდება ინფიცირებულ პროგრამასთან ერთად და მისი დასრულების შემდეგ შემთხვევითი წვდომის მეხსიერებაამოღებულია.

  • ზემოქმედების ხარისხითვირუსები უვნებელი, საშიში და ძალიან საშიშია.

    ალგორითმების მახასიათებლების მიხედვითვირუსები იყოფა

    • რეპლიკატორი ვირუსები("Worms" WORM), თვითგამრავლება და გავრცელება ტელეკომუნიკაციებზე და ჩაწერა გამოთვლილ მისამართებზე ქსელური კომპიუტერებიტრანსპორტირება მათ მიერ საშიში ვირუსები(თვითონ „ჭიები“ არ ახორციელებენ დესტრუქციულ მოქმედებებს, ამიტომ მათ ხშირად ფსევდოვირუსებსაც უწოდებენ);

      « ტროას»ვირუსები შენიღბავს თავს სასარგებლო პროგრამებად (ხშირად არსებობს ამ ფორმით დამოუკიდებელი პროგრამებირომლებსაც აქვთ იგივე სახელი, რაც რეალურად სასარგებლო ფაილს, მაგრამ განსხვავებული სახელის გაფართოებით; ხშირად, მაგალითად, EXE-ის ნაცვლად COM გაფართოებას ანიჭებენ საკუთარ თავს) და ასრულებენ დესტრუქციულ ფუნქციებს (მაგალითად, გადაწერენ FAT-ს); როგორც წესი, მათ არ შეუძლიათ დამოუკიდებლად გამრავლება;

      უხილავი ვირუსები(სტელსის ვირუსები), რომლებსაც დაარქვეს სტელსი თვითმფრინავის სახელი, შეუძლიათ დამალვა მათი აღმოჩენის მცდელობისას; ისინი წყვეტენ მოთხოვნას ანტივირუსული პროგრამადა მყისიერად ან დროებით ამოიღეთ მათი სხეული ინფიცირებული ფაილიდან, ან ჩაანაცვლეთ ფაილების არაინფიცირებული ნაწილები მათი სხეულის ნაცვლად;

      თვითდაშიფვრავირუსები (უსაქმურ რეჟიმში მათი დაშიფვრა და გაშიფვრა ხდება მხოლოდ ვირუსის მუშაობის დაწყების მომენტში);

      პოლიმორფულიმუტაციური ვირუსები (პერიოდულად ისინი ავტომატურად იცვლება, ვირუსის ასლებს არ აქვთ ბაიტების ერთი განმეორებითი სტრიქონი), აუცილებელია ყოველ ჯერზე ახალი ანტივირუსული პროგრამების შექმნა ამ ვირუსების გასანეიტრალებლად;

      « დამსვენებლები»ვირუსები (დროის უმეტეს ნაწილს ისინი ლატენტურ მდგომარეობაში ატარებენ და აქტიურდებიან მხოლოდ გარკვეულ პირობებში, მაგალითად, „ჩერნობილის“ ვირუსი ინტერნეტში ფუნქციონირებს მხოლოდ ჩერნობილის ტრაგედიის წლისთავზე).

შემდეგი ობიექტები შეიძლება დაინფიცირდეს ვირუსით:

    შესრულებადი ფაილები, ე.ი. ფაილები გაფართოებით * .com და * .exe, ისევე როგორც გადაფარვის ფაილები, რომლებიც იტვირთება სხვა პროგრამების შესრულებისას. ვირუსებს, რომლებიც აინფიცირებენ ფაილებს, ეწოდება ფაილური ვირუსები. ვირუსი, რომელიც მდებარეობს შესრულებად ფაილებში (პროგრამებში) იწყებს მუშაობას, როდესაც პროგრამა გაშვებულია, რომელშიც ის მდებარეობს. ყველაზე საშიში ვირუსებია ის ვირუსები, რომლებიც მეხსიერებაში რჩება მათი გაშვების შემდეგ - მათ შეუძლიათ დააინფიცირონ ახალი ფაილები და განახორციელონ მავნე მოქმედებები კომპიუტერის შემდეგ გადატვირთვამდე.

    ოპერაციული სისტემის ჩამტვირთავი და ძირითადი ჩატვირთვის ჩანაწერი მყარი დისკი... ვირუსებს, რომლებიც აინფიცირებენ ამ უბნებს, ეწოდება ჩატვირთვის ვირუსები. ასეთი ვირუსი არ აინფიცირებს პროგრამის ფაილებს, არამედ მაგნიტური მედიის გარკვეულ სისტემურ სფეროებში. ის იწყებს მუშაობას, როდესაც კომპიუტერი ჩაიტვირთება და ხდება რეზიდენტი, ე.ი. იმყოფება კომპიუტერის მეხსიერებაში. ჩატვირთვის ვირუსების განაწილების მექანიზმი არის კომპიუტერში ჩასმული ფლოპი დისკების ჩატვირთვის ჩანაწერების ინფექცია. ამ ვირუსებს ხშირად აქვთ ორი ნაწილი, რადგან ჩატვირთვის ჩანაწერი მცირეა და ძნელია მათში მთელი ვირუსის პროგრამის განთავსება. ვირუსის ნაწილი განლაგებულია დისკის სხვა ნაწილში, მაგალითად, დისკის root დირექტორიას ბოლოს ან დისკის მონაცემთა არეში კლასტერში. როგორც წესი, ასეთი კლასტერი გამოცხადებულია დეფექტურად, რათა თავიდან აიცილოს ვირუსის გადაწერა დისკზე მონაცემების ჩაწერისას.

    დოკუმენტის ფაილები, მონაცემთა ბაზის საინფორმაციო ფაილები, ცხრილების პროცესორის ცხრილები და სხვა მსგავსი ფაილები შეიძლება დაინფიცირდეს მაკროვირუსებით. მაკროვირუსები აინფიცირებს ზოგიერთში შექმნილ დოკუმენტებს აპლიკაციის პროგრამებირომლებსაც აქვთ მაკროების შესრულების ხელსაწყოები (მაგალითად, MS Word, MS Excel და ა.შ.). ამ ტიპისვირუსები იყენებს მაკროების ჩასმის შესაძლებლობას ასეთი დოკუმენტების ფორმატში.

თუ არ მიიღებთ ზომებს ვირუსებისგან თავის დასაცავად, ინფექციის შედეგები შეიძლება ძალიან სერიოზული იყოს. მაგალითად, 1989 წლის დასაწყისში, ამერიკელი სტუდენტის, მორისის მიერ დაწერილმა ვირუსმა ათასობით კომპიუტერი დააინფიცირა და გამორთო, მათ შორის აშშ-ს თავდაცვის დეპარტამენტის კუთვნილი კომპიუტერი. ვირუსის ავტორს სასამართლომ სამთვიანი პატიმრობა და 270 ათასი დოლარის ოდენობის ჯარიმა მიუსაჯა. სასჯელი შეიძლებოდა გამკაცრებულიყო, მაგრამ სასამართლომ გაითვალისწინა, რომ ვირუსმა მონაცემები არ გააფუჭა, მხოლოდ გამრავლდა.

დისციპლინა: უსაფრთხოება და წვდომის კონტროლი ინფორმაციული სისტემები

გაკვეთილის თემა: კომპიუტერული ვირუსები. კლასიფიკაცია.

აქტივობის ტიპი: ლექცია

პროფესიის ტიპი:ახლის სწავლა სასწავლო მასალა

გაკვეთილის მიზნები:

საგანმანათლებლო:სტუდენტების ინფორმირება ახალი ცოდნის შესახებ კომპიუტერული ვირუსების და მათი კლასიფიკაციის შესახებ;

განვითარებადი:ისეთი თვისებების განვითარება, როგორიცაა აზროვნება (ანალიზი, შედარება), წარმოსახვა, მეტყველება;

საგანმანათლებლო: ხელი შეუწყოს შემეცნებითი ინტერესის განვითარებას, მსოფლმხედველობის შეხედულებებს, მორალური და ესთეტიკური იდეების აღზრდას, ახალ მასალასთან მუშაობის უნარს და ახალი მასალის შედგენის შედგენას.

ფსიქოლოგიური:გაკვეთილის ფოკუსირება კოგნიტური ფსიქიკური პროცესების განვითარებაზე: ყურადღების, დამოუკიდებლობის განვითარება;

ჰიგიენური:გონებრივი და ფიზიკური დაღლილობის პრევენცია.

გაკვეთილის ორგანიზაციული სტრუქტურა:

- სტუდენტთა დასწრების რეგისტრაცია;

- გაკვეთილისთვის მზადყოფნის კონტროლი;

- ორგანიზების დრო;

- ახალი მასალის პრეზენტაცია;

- მასალის დაფიქსირება.

კლასების უზრუნველყოფა:

1. სასწავლო საშუალებები: PC Pentium || -266, Windows 98

2. სასწავლო ადგილები: კომპიუტერული კლასი.

3. ლიტერატურა:

v Partyka T. L., Popov I. I. P57 Ინფორმაციის დაცვა. სახელმძღვანელოსაშუალო პროფესიული საგანმანათლებლო დაწესებულებების სტუდენტებისთვის. - M .: FORUM: INFRA-M, 2002 .-- 368 გვ .: ill.

v პროხოროვი ა. „ანტივირუსული პროგრამების მიმოხილვა პირადი მომხმარებლები", ჟურნალი "კომპიუტერ-პრესი", No3 - 2003 წ., გვ. 90-93.

v Shim S. "ოპერაციული უსაფრთხოება ინტერნეტში", ჟურნალი " ღია სისტემები“, No7, 2004, გვ.53-60.

გაკვეთილის მსვლელობა:

1. ორგანიზების დრო... (1-5 წუთი)

2. გაკვეთილის თემის პრეზენტაცია, მისი მიზნისა და გაკვეთილის ამოცანების დასახვა (10 წთ.)

3. ახალი მასალის პრეზენტაცია. საუბარი (58 წთ.)

Გეგმა

1. კომპიუტერული ვირუსი... ვირუსის განმარტება

2. ვირუსების კლასიფიკაცია

3. პროგრამების ინფიცირების გზები

4. ვირუსების ძირითადი ტიპები და მათი ფუნქციონირების სქემები.

5. ვირუსის ნიშნები.

6. ძირითადი ზომები ვირუსებისგან დაცვის მიზნით

კომპიუტერული ვირუსი

კომპიუტერული ვირუსიარის სპეციალურად დაწერილი, მცირე ზომის პროგრამა (ანუ შესრულებადი კოდის გარკვეული ნაკრები), რომელსაც შეუძლია "მიაწეროს" სხვა პროგრამებს ("აინფიციროს" ისინი), შექმნას საკუთარი ასლები და ჩასვას ფაილებში, კომპიუტერის სისტემის ზონებში. და ა.შ და ა.შ., ასევე შეასრულოს სხვადასხვა არასასურველი მოქმედებები კომპიუტერზე.

როგორც ჩანს, ყველაზე ადრეული მაგალითია მომავალი ვირუსების პირველი პროტოტიპები - კურდღლის პროგრამები.მიუხედავად იმისა, რომ ზიანი არ გამოუწვევია, ისინი მაინც ისე იყო შემუშავებული, რომ საკუთარი თავის განმეორებითი კოპირებით, ისინი იკავებდნენ სისტემის რესურსების უმეტეს ნაწილს, რაც პროცესორის დროს ართმევდა სხვა ამოცანებს. მათი შექმნის ისტორია ზუსტად არ არის ცნობილი. ალბათ ისინი იყვნენ შედეგი პროგრამული შეცდომა, რამაც გამოიწვია ციკლი და დაჯილდოვდა პროგრამა რეპროდუქციული თვისებებით. თავდაპირველად კურდღლები (კურდღელი)შეხვდნენ მხოლოდ ადგილობრივ მანქანებზე, მაგრამ ქსელების მოსვლასთან ერთად, მათ სწრაფად "ისწავლეს" ამ უკანასკნელის გავრცელება.

შემდეგ, 1960-იანი წლების ბოლოს, APRAnet ქსელში აღმოაჩინეს თვითგავრცელების პროგრამა, რომელიც დღეს ცნობილია როგორც მცოცავი (Bindweed),რომელიც, სავარაუდოდ, დაწერილია ბობ თომას მიერ.

Bindweed-მა თავი გამოიჩინა ტექსტური შეტყობინება

"მე მცოცავი ვარ... დამიჭირე, თუ შეგიძლია"

("მე ვარ ბინდი...დამიჭირე თუ შეგიძლია")

და ზომიერად ეპყრობოდა დაზარალებული აპარატის რესურსებს, მისთვის ზიანის მიყენების და, შესაძლოა, ოდნავ შეწუხების გარეშე. რაც არ უნდა უვნებელი ჩანდეს Bindweed, მაგრამ მან პირველმა აჩვენა, რომ სხვისი კომპიუტერში შეღწევა შესაძლებელია ცოდნის გარეშე და მისი მფლობელების სურვილის საწინააღმდეგოდ.

Bindweed-ის მოსვლასთან ერთად დაიბადა პირველი თავდაცვის სისტემები. ახლა კომპიუტერები გახდა ღირებულება, რომელიც დაცული უნდა ყოფილიყო არა მხოლოდ ქურდებისგან საკეტებითა და თრეილერებით (და კიდევ რით შეიძლებოდა წაერთმიათ იმდროინდელი კომპიუტერები?), არამედ დესტრუქციული ან მავნე ბრძანებებისგან, რომლებიც შეაღწიეს ქსელში ან მაგნიტური მედიის საშუალებით. .

Bindweed-ის წინააღმდეგ ბრძოლის პირველი ნაბიჯი იყო Reaper, რომელიც მრავლდებოდა, როგორც Bindweed, მაგრამ გაანადგურა ამ უკანასკნელის ყველა ასლი, რომელიც მას შეხვდა. უცნობია, როგორ დასრულდა ბრძოლა ორ პროგრამას შორის. ასეა თუ ისე, დაცვის ეს მიდგომა შემდგომში მიტოვებული იქნა. თუმცა, ორივე პროგრამის ასლები უკვე დიდი ხანია ტრიალებს ქსელში.

ვინაიდან ვირუსი დამოუკიდებლად უზრუნველყოფს მის რეპროდუქციას და გავრცელებას, მომხმარებელმა, ვირუსის აღმოჩენის შემთხვევაში, უნდა შეამოწმოს მთელი სისტემა, გაანადგუროს ვირუსის ასლები. თუ თქვენ მოახერხეთ ვირუსის ყველა ასლის განადგურება, მაშინ შეგვიძლია ვთქვათ, რომ მთელი სისტემა განიკურნა; წინააღმდეგ შემთხვევაში, გადარჩენილი ასლები კვლავ გამრავლდება და ყველა უბედურება მეორდება.

კომპიუტერული ვირუსები თავიანთ სახელს ბიოლოგიურ ვირუსებთან გარკვეულ მსგავსებას განაპირობებენ:

თვითრეპროდუქციის უნარი;

Მაღალი სიჩქარეგანაწილება;

დაზარალებული სისტემების სელექციურობა (თითოეული ვირუსი აინფიცირებს მხოლოდ გარკვეულ სისტემებს ან სისტემების ერთგვაროვან ჯგუფებს);

ჯერ კიდევ არაინფიცირებული სისტემების „დაინფიცირების“ უნარი;

ვირუსებთან ბრძოლის სირთულეები და ა.შ.

ბოლო დროს კომპიუტერული და ბიოლოგიური ვირუსებისთვის დამახასიათებელ ამ მახასიათებლებს შეიძლება დაემატოს მოდიფიკაციებისა და ახალი თაობების ვირუსების გარეგნობის მუდმივად მზარდი სიჩქარე.

მხოლოდ იმ შემთხვევაში, თუ ბიოლოგიური ვირუსების შემთხვევაში ეს სიჩქარე შეიძლება აიხსნას ბუნების ძალითა და გამომგონებლობით, მაშინ კომპიუტერული ვირუსები ახალი შტამების გაჩენის სიჩქარით არის განპირობებული ექსკლუზიურად გარკვეული მენტალიტეტის ადამიანების იდეებით.

პროგრამას, რომელიც შეიცავს ვირუსს, ეწოდება "ინფიცირებული". როდესაც ასეთი პროგრამა იწყებს მუშაობას, ვირუსი ჯერ იღებს კონტროლს. ვირუსი პოულობს და "აინფიცირებს" სხვა პროგრამებს, ასევე ახორციელებს ზოგიერთ მავნე მოქმედებას (მაგალითად, აფუჭებს ფაილებს ან დისკზე ფაილების განაწილების ცხრილს, "ბლოკავს" RAM-ს და ა.შ.). ვირუსის დასაფარად, სხვა პროგრამების დაინფიცირებისა და ზიანის მიყენების ქმედებები შეიძლება ყოველთვის არ განხორციელდეს, მაგრამ, ვთქვათ, გარკვეული პირობების დაკმაყოფილების შემთხვევაში.

მაგალითად, Anti-MIT ვირუსი ყოველწლიურად ანადგურებს მყარ დისკზე არსებულ ყველა ინფორმაციას 1 დეკემბერს, Tea Time ვირუსი ხელს უშლის ინფორმაციის შეყვანას კლავიატურიდან 15:10-დან 15:13 საათამდე, ხოლო ცნობილი One Half ფარულად შიფრავს მონაცემებს. მყარი დისკი. 1989 წელს ამერიკელმა სტუდენტმა მოახერხა ვირუსის შექმნა, რომელმაც გააუქმა აშშ-ს თავდაცვის დეპარტამენტის დაახლოებით 6000 კომპიუტერი. ცნობილი Dir-11 ვირუსის ეპიდემია 1991 წელს დაიწყო. ვირუსმა გამოიყენა მართლაც ორიგინალური, ფუნდამენტურად ახალი ტექნოლოგიადა თავდაპირველად მოახერხა ფართოდ გავრცელება ტრადიციული ანტივირუსული ხელსაწყოების არასრულყოფილების გამო. კრისტოფერ პაინმა მოახერხა Pathogen და Queeq ვირუსების, ასევე Smeg ვირუსის შექმნა. ეს იყო ბოლო, რომელიც ყველაზე საშიში იყო, მისი გამოყენება შეიძლებოდა პირველ ორ ვირუსზე და ამის გამო პროგრამის ყოველი გაშვების შემდეგ ცვლიდნენ კონფიგურაციას. ამიტომ მათი განადგურება შეუძლებელი იყო. ვირუსების გასავრცელებლად Pine კოპირებდა კომპიუტერულ თამაშებსა და პროგრამებს, აინფიცირებდა მათ და შემდეგ აბრუნებდა ინტერნეტში. მომხმარებლებმა ჩამოტვირთეს ინფიცირებული პროგრამები კომპიუტერებში და დაინფიცირებულ დისკებზე. სიტუაციას ამძიმებდა ის ფაქტი, რომ Pine-მა მოახერხა ვირუსების შეყვანა პროგრამაში, რომელიც მათ ებრძოდა. მისი გაშვებით მომხმარებლებმა ვირუსების განადგურების ნაცვლად კიდევ ერთი მიიღეს. ამ ვირუსის მოქმედების შედეგად განადგურდა მრავალი კომპანიის ფაილი, ზარალმა მილიონობით ფუნტი შეადგინა.

ამერიკელი პროგრამისტი მორ-რისი ფართოდ არის ცნობილი. ის ცნობილია როგორც ვირუსის შემქმნელი, რომელმაც 1988 წლის ნოემბერში დაახლოებით 7 ათასი დაინფიცირდა პერსონალური კომპიუტერებიინტერნეტთან დაკავშირებული.

თვითგამრავლებადი ხელოვნური სტრუქტურების პირველი კვლევები გასული საუკუნის შუა ხანებში ჩატარდა. ვადა "კომპიუტერული ვირუსი"მოგვიანებით გამოჩნდა - ოფიციალურად მის ავტორად ითვლება ლეჰაი უნივერსიტეტის (აშშ) თანამშრომელი ფ.კოენი, რომელმაც იგი 1984 წელს გააცნო ინფორმაციული უსაფრთხოების მე-7 კონფერენციაზე.

ექსპერტები მიიჩნევენ, რომ დღეს არსებული ვირუსების რაოდენობამ 50 ათასს გადააჭარბა და ყოველდღიურად 6-დან 9-მდე ახალი ჩნდება. „ველური“, ანუ რეალურად ცირკულირებს ვირუსები ამჟამად დაახლოებით 260-ია.

ვირუსების კლასიფიკაცია

ვირუსის ჰაბიტატის მიხედვით;

ჰაბიტატის დაბინძურების მეთოდით;

დესტრუქციული შესაძლებლობებით;

ვირუსის ალგორითმის თავისებურებებით.

უფრო დეტალური კლასიფიკაცია ამ ჯგუფებში ნაჩვენებია ნახ. 5.1.

კომპიუტერში ვირუსების შეღწევის ძირითადი გზებია მოსახსნელი დისკები(მოქნილი და ლაზერული), ასევე კომპიუტერული ქსელები. მყარი დისკის ვირუსებით დაინფიცირება შეიძლება მოხდეს პროგრამის ჩატვირთვისას ვირუსის შემცველი ფლოპი დისკიდან. ასეთი ინფექცია ასევე შეიძლება იყოს შემთხვევითი, მაგალითად, თუ ფლოპი დისკი არ არის ამოღებული დისკიდან. A:და გადატვირთეთ კომპიუტერი და ფლოპი დისკი შეიძლება იყოს არასისტემური. ფლოპი დისკის დაინფიცირება ბევრად უფრო ადვილია. ვირუსი შეიძლება მოხვდეს მასზე, მაშინაც კი, თუ ფლოპი დისკი უბრალოდ ჩასმულია ინფიცირებული კომპიუტერის ფლოპი დისკში და, მაგალითად, წაიკითხოს მისი სარჩევი.

პროგრამების ინფიცირების გზები

ატრიბუციის მეთოდი. ვირუსის კოდი მიმაგრებულია ინფიცირებული პროგრამის ფაილის ბოლოს და ამა თუ იმ გზით გამოთვლითი პროცესი გადართულია ამ ფრაგმენტის ბრძანებებზე;

უკან დახევის მეთოდი. ვირუსის კოდი განლაგებულია ინფიცირებული პროგრამის დასაწყისში, ხოლო თავად პროგრამის სხეული მიმაგრებულია ბოლოს.

გადაადგილების მეთოდი. ფაილის დასაწყისიდან (ან შუადან) ვირუსის კოდის ტოლი ზომის ფრაგმენტი "ამოღებულია" და ენიჭება ფაილის ბოლოს. თავად ვირუსი იწერება გამოთავისუფლებულ სივრცეში. წინასწარი მეთოდის ვარიაციაა, როდესაც ფაილის ორიგინალური დასაწყისი საერთოდ არ არის დაცული. ასეთი პროგრამები "კვდება სასიკვდილოდ" და ვერ აღდგება ნებისმიერი ანტივირუსით.

სხვა მეთოდები. გადაადგილებული პროგრამის ფრაგმენტის შენახვა ფაილის „კასეტური კუდში“ და ა.შ.

Ნაწილი 1

ლაბორატორიული სამუშაო №2

ანტივირუსულ პაკეტებთან მუშაობა.

სამუშაოს მიზანი:გაეცანით ინფორმაციის დაცვის თეორიულ ასპექტებს მავნე პროგრამა: ვირუსების ტიპები, ინფექციის მეთოდები და ბრძოლის მეთოდები. გამოიკვლიეთ სხვადასხვა ხედები პროგრამული ინსტრუმენტებივირუსისგან დაცვა. მიიღეთ AVAST ანტივირუსულ პაკეტთან მუშაობის უნარები.

თეორიული ინფორმაცია

კომპიუტერული ვირუსიარის სპეციალურად დაწერილი პატარა პროგრამა, რომელსაც შეუძლია „მიაწეროს“ სხვა პროგრამებს (ანუ „დააინფიციროს“ ისინი), ასევე შეასრულოს სხვადასხვა არასასურველი მოქმედებები კომპიუტერზე. პროგრამას, რომელიც შეიცავს ვირუსს, ეწოდება "ინფიცირებული".

როდესაც ასეთი პროგრამა იწყებს მუშაობას, ვირუსი ჯერ იღებს კონტროლს. ვირუსი პოულობს და "აინფიცირებს" სხვა პროგრამებს, ასევე ახორციელებს ზოგიერთ მავნე მოქმედებას (მაგალითად, აფუჭებს ფაილებს ან FAT ცხრილს, ბლოკავს RAM-ს და ა.შ.).

ვირუსის დასაფარად, სხვა პროგრამების დაინფიცირებისა და ზიანის მიყენების ქმედებები შეიძლება ყოველთვის არ განხორციელდეს, მაგრამ გარკვეულ პირობებში. მას შემდეგ, რაც ვირუსი შეასრულებს მისთვის საჭირო მოქმედებებს, ის კონტროლს გადასცემს პროგრამას, რომელშიც ის მდებარეობს და მუშაობს ჩვეულებრივად.

ამრიგად, გარეგნულად, ინფიცირებული პროგრამის მოქმედება იგივეა, რაც არაინფიცირებული პროგრამის.

კომპიუტერული ვირუსი შეიძლება გაფუჭდეს, ე.ი. შეუფერებლად შეცვლა

კომპიუტერზე მუშაობისას ვირუსის არსებობის გამოვლინება

ვირუსის ყველა მოქმედება შეიძლება შესრულდეს საკმარისად სწრაფად და შეტყობინებების გაცემის გარეშე, ამიტომ მომხმარებლისთვის ძალიან რთულია შეამჩნია, რომ რაღაც უჩვეულო ხდება კომპიუტერში.

ინფექციის ზოგიერთი ნიშანი:


  • ზოგიერთი პროგრამა წყვეტს მუშაობას ან იწყებს მუშაობას არასწორად;

  • ეკრანზე გამოსახულია ზედმეტი შეტყობინებები, სიმბოლოები და ა.შ.

  • კომპიუტერზე მუშაობა მნიშვნელოვნად შენელდება;

  • ზოგიერთი ფაილი დაზიანებულია და ა.შ.

  • ოპერაციული სისტემა არ ჩაიტვირთება;

  • ფაილის შეცვლის თარიღისა და დროის შეცვლა;

  • ფაილების ზომის შეცვლა;

  • დისკზე ფაილების რაოდენობის მნიშვნელოვანი ზრდა;

  • თავისუფალი ოპერატიული მეხსიერების ზომის მნიშვნელოვანი შემცირება და ა.შ.
ზოგიერთი ტიპის ვირუსი თავდაპირველად უხილავად აზიანებს პროგრამებს ან დისკების დიდ რაოდენობას, შემდეგ კი იწვევს ძალიან სერიოზულ ზიანს, მაგალითად, მთელი ფორმატირება. HDDკომპიუტერზე. სხვა ვირუსები ცდილობენ მოიქცნენ რაც შეიძლება გონივრულად, მაგრამ თანდათან და თანდათან აფუჭებენ მყარ დისკზე არსებულ მონაცემებს.

ამრიგად, თუ არ მიიღებთ ზომებს ვირუსისგან თავის დასაცავად, კომპიუტერის ინფექციის შედეგები შეიძლება ძალიან სერიოზული იყოს.

ყველაზე გავრცელებული ვირუსები არიან ისინი, რომლებიც აინფიცირებენ შესრულებად ფაილებს. ზოგიერთი ვირუსი აინფიცირებს როგორც ფაილებს, ასევე დისკის ჩატვირთვის ზონებს.

გამოვლენის თავიდან ასაცილებლად, ზოგიერთი ვირუსი იყენებს შენიღბვის საკმაოდ ჭკვიან ტექნიკას. განვიხილოთ „უხილავი“ და თვითშეცვლის ვირუსები.

"უხილავი" ვირუსები... ბევრი მეხსიერების რეზიდენტი ვირუსები(როდესაც მეხსიერების რეზიდენტი ვირუსი აინფიცირებს კომპიუტერს, ის ტოვებს მის რეზიდენტ ნაწილს RAM-ში, რომელიც შემდეგ წყვეტს ოპერაციული სისტემის წვდომას ინფექციის ობიექტებზე და ინექციებს მათში) (როგორც ფაილი, ასევე ჩატვირთვა) ხელს უშლის მის გამოვლენას ოპერაციული სისტემის ჩარევით. ურეკავს ინფიცირებულ ფაილებსა და უბნებს დისკზე და გასცემს მათ თავდაპირველ (არაინფიცირებულ) ფორმას. რა თქმა უნდა, ეს ეფექტი შეიმჩნევა მხოლოდ ინფიცირებულ კომპიუტერზე – „სუფთა“ კომპიუტერზე, ფაილებში და დისკის ჩატვირთვის ზონებში ცვლილებების აღმოჩენა ადვილად შეიძლება.

თვითმოდიფიცირებადი ვირუსები... კიდევ ერთი მეთოდი, რომელსაც ვირუსები იყენებენ გამოვლენისგან დასამალად, არის მათი სხეულის შეცვლა. ბევრი ვირუსი ინახავს სხეულის უმეტეს ნაწილს კოდირებულად, რათა დემონტაჟებმა ვერ გაარკვიონ როგორ მუშაობენ. თვითმოდიფიცირებადი ვირუსები იყენებენ ამ ტექნიკას და ხშირად ცვლიან ამ კოდირების პარამეტრებს და გარდა ამისა, ისინი ასევე ცვლიან საწყის ნაწილს, რომელიც გამოიყენება ვირუსის დანარჩენი ბრძანებების გასაშიფრად. ამრიგად, ასეთი ვირუსის სხეულში არ არსებობს ერთი მუდმივი ბაიტის სტრიქონი, რომლითაც შესაძლებელი იქნებოდა ვირუსის იდენტიფიცირება. ეს ბუნებრივად ართულებს აღმოჩენის პროგრამებს ასეთი ვირუსების პოვნაში.

კომპიუტერული ვირუსებისგან დაცვის მეთოდები

როგორიც არ უნდა იყოს ვირუსი, მომხმარებელმა უნდა იცოდეს კომპიუტერული ვირუსებისგან დაცვის ძირითადი მეთოდები.

ვირუსებისგან თავის დასაცავად შეგიძლიათ გამოიყენოთ:


  • ზოგადი ინფორმაციის დაცვის ინსტრუმენტები, რომლებიც ასევე სასარგებლოა როგორც დაზღვევა დისკების ფიზიკური დაზიანებისგან, გაუმართავი პროგრამებისგან ან მომხმარებლის მცდარი ქმედებებისგან;

  • პრევენციული ღონისძიებები ვირუსით ინფიცირების ალბათობის შესამცირებლად;

  • სპეციალიზებული პროგრამები ვირუსებისგან დაცვისთვის.
ზოგადი ინფორმაციის უსაფრთხოების ინსტრუმენტები უფრო სასარგებლოა, ვიდრე უბრალოდ ვირუსებისგან დაცვა. ამ საშუალებების ორი ძირითადი ტიპი არსებობს:

  • ინფორმაციის კოპირება - ფაილების და დისკების სისტემის არეების ასლების შექმნა;

  • წვდომის დელიმიტაცია ხელს უშლის ინფორმაციის არასანქცირებულ გამოყენებას, კერძოდ, დაცვას პროგრამებისა და მონაცემების ცვლილებებისგან ვირუსების, გაუმართავი პროგრამებისა და მომხმარებლების მცდარი ქმედებებისგან.
მიუხედავად იმისა, რომ ზოგადი ინფორმაციის უსაფრთხოების ინსტრუმენტები ძალიან მნიშვნელოვანია ვირუსებისგან დასაცავად, ისინი მაინც არ არის საკმარისი. ასევე აუცილებელია სპეციალიზებული პროგრამების გამოყენება ვირუსებისგან თავის დასაცავად. ეს პროგრამები შეიძლება დაიყოს რამდენიმე ტიპად: დეტექტორები, ექიმები (ფაგები), გამომცდელები, გამომკვლევები, ფილტრები და ვაქცინები (იმუნიზატორები).

დეტექტორის პროგრამებისაშუალებას გაძლევთ აღმოაჩინოთ რამდენიმე ცნობილი ვირუსით ინფიცირებული ფაილები. ეს პროგრამები ამოწმებენ, აქვს თუ არა ფაილებს მომხმარებლის მიერ მითითებულ დისკზე ბაიტების ვირუსის სპეციფიკური კომბინაცია. ამ კომბინაციას ე.წ ხელმოწერა... თუ ის რომელიმე ფაილშია ნაპოვნი, ეკრანზე გამოჩნდება შესაბამისი შეტყობინება. ბევრ დეტექტორს აქვს ინფიცირებული ფაილების დეზინფექციის ან დეზინფექციის რეჟიმი. ხაზგასმით უნდა აღინიშნოს, რომ აღმოჩენის პროგრამებს შეუძლიათ აღმოაჩინონ მხოლოდ ის ვირუსები, რომლებიც მათთვის ცნობილია.

ამრიგად, იქიდან, რომ პროგრამა დეტექტორების მიერ არ არის აღიარებული, როგორც ინფიცირებული, არ გამომდინარეობს, რომ ის ჯანმრთელია - ზოგიერთი ახალი ვირუსიან ძველი ვირუსის ოდნავ შეცვლილი ვერსია, რომელიც უცნობია გამოვლენის პროგრამებისთვის.

აუდიტორული პროგრამებიაქვს მუშაობის ორი ეტაპი. პირველ რიგში, მათ ახსოვთ ინფორმაცია პროგრამების მდგომარეობისა და დისკების სისტემის არეების შესახებ ( ჩატვირთვის სექტორიდა სექტორები მყარი დისკის დანაყოფის ცხრილით). ვარაუდობენ, რომ ამ ეტაპზე დისკების პროგრამები და სისტემური არეები არ არის ინფიცირებული. ამის შემდეგ, აუდიტორის პროგრამის გამოყენებით, შეგიძლიათ ნებისმიერ დროს შეადაროთ დისკების პროგრამებისა და სისტემის არეების მდგომარეობა ორიგინალთან. გამოვლენილი შეუსაბამობები ეცნობება მომხმარებელს.

ბევრი აუდიტის პროგრამა საკმაოდ "ჭკვიანია" - მათ შეუძლიათ განასხვავონ ცვლილებები ფაილებში, რომლებიც გამოწვეულია, მაგალითად, გადართვით ახალი ვერსიაპროგრამებს, ვირუსის მიერ შემოტანილი ცვლილებებიდან და არ ატეხოთ ცრუ განგაში. ფაქტია, რომ ვირუსები ჩვეულებრივ ცვლიან ფაილებს ძალიან სპეციფიკური გზით და ახდენენ იგივე ცვლილებებს სხვადასხვაში პროგრამის ფაილი... ცხადია, რომ ნორმალურ ვითარებაში ასეთი ცვლილებები თითქმის არასდროს ხდება, ამიტომ აუდიტორულ პროგრამას, რომელმაც დააფიქსირა ასეთი ცვლილებების ფაქტი, შეუძლია დარწმუნებით აცნობოს, რომ ისინი გამოწვეულია ვირუსით.

ფილტრები, რომლებიც ბინადრობენ კომპიუტერის RAM-ში და წყვეტენ იმ ზარებს ოპერაციულ სისტემაში, რომლებსაც იყენებენ ვირუსები გამრავლებისა და ზიანისათვის და აცნობებენ მათ მომხმარებელს. მომხმარებელს შეუძლია ჩართოს ან გამორთოს შესაბამისი ოპერაცია.

Ზოგიერთი ფილტრის პროგრამებიისინი არ "იჭერენ" საეჭვო მოქმედებებს, მაგრამ ამოწმებენ პროგრამებს, რომლებიც გამოიძახეს ვირუსებზე. ეს იწვევს კომპიუტერის შენელებას.

თუმცა, ფილტრის პროგრამების გამოყენების უპირატესობა მნიშვნელოვანია - ისინი საშუალებას გაძლევთ ადრეულ ეტაპზე აღმოაჩინოთ მრავალი ვირუსი.

ვაქცინაციის პროგრამები, ან იმუნიზატორები, ცვლიან პროგრამებსა და დისკებს ისე, რომ ეს არ იმოქმედოს პროგრამების მუშაობაზე, მაგრამ ვირუსი, რომლიდანაც ვაქცინაცია ტარდება, ამ პროგრამებს ან დისკებს უკვე ინფიცირებულად მიიჩნევს. ეს პროგრამები ძალიან არაეფექტურია.

არც ერთი ტიპის ანტივირუსული პროგრამა არ იძლევა სრულ დაცვას ვირუსებისგან. ვირუსებისგან დაცვის საუკეთესო სტრატეგია არის ფენიანი, „ფენიანი“ თავდაცვა. განვიხილოთ ამ თავდაცვის სტრუქტურა.

დაზვერვის ხელსაწყოები ვირუსებისგან „თავდაცვაში“ ემთხვევა დეტექტორის პროგრამებს, რომლებიც საშუალებას გაძლევთ შეამოწმოთ ახლად მიღებული პროგრამული უზრუნველყოფა ვირუსებზე.

თავდაცვის წინა პლანზე არის ფილტრის პროგრამები. ეს პროგრამები შეიძლება იყოს პირველი, ვინც აცნობებს ვირუსის მუშაობას და ხელს უშლის პროგრამებისა და დისკების დაინფიცირებას.

თავდაცვის მეორე ეშელონი შედგება აუდიტის პროგრამებისგან, ექიმის პროგრამებისგან და ექიმი-აუდიტორებისგან.

თავდაცვის ყველაზე ღრმა ეშელონი არის წვდომის დიფერენცირების საშუალება. ისინი ხელს უშლიან ვირუსებს და გაუმართავ პროგრამებს, თუნდაც თქვენს კომპიუტერში შევიდნენ, მნიშვნელოვანი მონაცემების გაფუჭებისგან. „სტრატეგიული რეზერვი“ შეიცავს ინფორმაციის საარქივო ასლებს. ეს საშუალებას გაძლევთ აღადგინოთ ინფორმაცია, თუ ის დაზიანებულია.

ასე რომ, ვირუსებთან ბრძოლის ერთ-ერთი მთავარი მეთოდია მათი გაჩენისა და გავრცელების დროული პრევენცია. მხოლოდ ყოვლისმომცველი პრევენციული დაცვის ზომები უზრუნველყოფს ინფორმაციის შესაძლო დაკარგვისგან დაცვას. ასეთი ღონისძიებების კომპლექსი მოიცავს:


  1. ინფორმაციის რეგულარული არქივირება (შექმნა სარეზერვო ასლებიმყარი დისკის მნიშვნელოვანი ფაილები და სისტემის სფეროები).

  2. გამოიყენეთ მხოლოდ პროგრამული პროდუქტების ლიცენზირებული სადისტრიბუციო ასლები.

  3. კომპიუტერის სისტემატური სკანირება ვირუსებზე. კომპიუტერი აღჭურვილი უნდა იყოს ეფექტური, რეგულარულად გამოყენებული და მუდმივად განახლებული ანტივირუსული პროგრამული პაკეტით. მეტი უსაფრთხოების უზრუნველსაყოფად, რამდენიმე ანტივირუსული პროგრამა უნდა იქნას გამოყენებული პარალელურად.

  4. ახლის შემომავალი კონტროლის განხორციელება პროგრამული უზრუნველყოფამიიღო ფლოპი დისკები. ფაილების კომპიუტერში არქივში გადატანისას, მათი ამოხსნის შემდეგ, თქვენ ასევე უნდა შეამოწმოთ ისინი.

  5. სხვა კომპიუტერებზე მუშაობისას ყოველთვის უნდა დაიცვათ თქვენი ფლოპი დისკები ჩაწერისგან იმ შემთხვევებში, როდესაც მათზე ინფორმაციის ჩაწერა არ იგეგმება.

  6. ვირუსებზე სკანირებისას უნდა გამოიყენოთ ცნობილი გაწმენდა ოპერაციული სისტემადატვირთული ფლოპი დისკიდან.

  7. ქსელში მუშაობისას აუცილებელია ანტივირუსული პროგრამების გამოყენება, საიდანაც მიღებული ყველა ფაილის შემომავალი კონტროლისთვის კომპიუტერული ქსელები... არასოდეს უნდა გაუშვათ კომპიუტერულ ქსელებში მიღებული დაუდასტურებელი ფაილები.
ანტივირუსული დაცვის თანამედროვე ტექნოლოგიები საშუალებას გაძლევთ დაიცვათ ფაილების სერვერები ვირუსებისგან, ფოსტის სერვერებიდა აპლიკაციის სერვერი. მაგალითად, Kaspersky Anti-Virus for File Server Protection-ს შეუძლია აღმოაჩინოს და გაანეიტრალოს ყველა სახის მავნე პროგრამა ფაილის სერვერებზე და აპლიკაციის სერვერებზე, რომლებიც მუშაობენ Solaris OS-ზე, მათ შორის Trojans, Java და ActiveX აპლეტები.

Kaspersky Anti-Virus ფაილების სერვერის დაცვისთვის მოიცავს:


  • ანტივირუსული სკანერი, რომელიც ახორციელებს ანტივირუსული სკანირებას ყველა ხელმისაწვდომი ფაილური სისტემის ვირუსებისთვის მომხმარებლის მოთხოვნით. ასევე სკანირებულია დაარქივებული და შეკუმშული ფაილები;

  • ანტივირუსული დემონი, რომელიც არის ანტივირუსული სკანერის ტიპი, ანტივირუსული მონაცემთა ბაზების მეხსიერებაში ჩატვირთვის ოპტიმიზებული პროცედურით, ამოწმებს მონაცემებს რეალურ დროში;

  • ცვლილების ინსპექტორი, Kaspersky Inspector, აკონტროლებს ყველა ცვლილებას ფაილური სისტემებიკომპიუტერი. მოდული არ საჭიროებს ანტივირუსული მონაცემთა ბაზის განახლებებს: კონტროლი ხორციელდება წაშლის საფუძველზე გამშვები ჯამებიფაილები (CRC - ჯამები) და მათი შემდგომი შედარება ფაილების შეცვლის შემდეგ მიღებულ მონაცემებთან.
ამ მოდულების კომბინირებული გამოყენება საშუალებას გაძლევთ შექმნათ ანტივირუსული დაცვა, რომელიც ყველაზე მეტად აკმაყოფილებს სისტემის მოთხოვნებს.

აღმოჩენილი საეჭვო ან ინფიცირებული ობიექტები შეიძლება განთავსდეს ადრე მითითებულ "საკარანტინო" დირექტორიაში შემდგომი ანალიზისთვის.

Kaspersky Anti-Virus უზრუნველყოფს სრულმასშტაბიანი ცენტრალიზებული ანტივირუსული დაცვას საფოსტო სისტემებისთვის, რომლებიც მუშაობენ Solaris OS-ზე.

ყველა ელემენტი სკანირებულია ვირუსებზე ელ- კორპუსი, თანდართული ფაილები (მათ შორის, დაარქივებული და შეკუმშული), ჩაშენებული OLE ობიექტები, ნებისმიერი მობუდარი დონის შეტყობინებები. აღმოჩენილი საეჭვო ან ინფიცირებული ობიექტები შეიძლება იყოს დეზინფექცია, წაშლა, სახელის შეცვლა ან წინასწარგანსაზღვრულ საკარანტინო დირექტორიაში მოთავსება შემდგომი ანალიზისთვის.

ვირუსის ხელმოწერის მონაცემთა ბაზის ყოველდღიური განახლება ავტომატურად ხორციელდება ინტერნეტის საშუალებით სპეციალურად ჩაშენებული მოდულის გამოყენებით და უზრუნველყოფს მაღალი დონეკომპიუტერული ვირუსების გამოვლენა.

ვარჯიში

მოამზადეთ მოხსენება თემაზე: ”ანტივირუსული პროგრამის ზოგადი ინფორმაცია და მახასიათებლები [ ]» ( აირჩიეთ ანტივირუსული პროგრამის სახელი თქვენი არჩევანის მიხედვითსამუშაო დავალებების ვარიანტები ). შეისწავლეთ ანტივირუსული პაკეტი AVAST ... მოამზადეთ ანგარიში ლაბორატორიული მუშაობის შესახებ.

აღსრულების ბრძანება


  1. საქაღალდეების სკანირება ვირუსებზე:

    • ორჯერ დააწკაპუნეთ ანტივირუსის ხატულაზე ეკრანის პანელზე ძირითადი პროგრამის ფანჯრის გასახსნელად;

    • შეამოწმეთ ფანჯრის შინაარსი: ყურადღება მიაქციეთ თარიღს ბოლო განახლებაანტივირუსული მონაცემთა ბაზა და კომპიუტერის ბოლო სრული სკანირების თარიღი;

    • შექმენით საქაღალდე თქვენს პირად საქაღალდეში Საეჭვო ფაილებიდა იქ შექმენით 2 ფაილი: ტექსტური ფაილი და დოკუმენტი მაიკროსოფტი სიტყვა ... შეიყვანეთ ფაილის სახელები თქვენი არჩევანის მიხედვით. სამუშაოს დავალებების ვარიანტები;

    • პროგრამის მთავარ ფანჯარაში ელემენტის არჩევით პუნქტი ვირუსის სკანირებადა დაამატეთ საქაღალდე ამოცანების ფანჯარაში Საეჭვო ფაილები.

    • შეამოწმეთ საქაღალდე. სკანირების დასრულების შემდეგ, ღილაკის გამოყენებით "Შეინახე როგორც…", შეინახეთ ანგარიში საქაღალდეში სკანირების შედეგებით Საეჭვო ფაილები... ფაილის სახელის ანგარიში - სკანირება_ შესვლა.

    • დახურეთ ფანჯარა ვირუსის სკანირება.

  2. ანტივირუსული მონაცემთა ბაზის განახლება:

    • პროგრამის მთავარ მენიუში აირჩიეთ ელემენტი სერვისი.

    • დააწკაპუნეთ ნივთზე განახლებადა ღილაკის გამოყენებით განაახლეთ, განაახლეთ ცნობილი ვირუსების მონაცემთა ბაზა.

    • განახლების დასრულების შემდეგ, ღილაკის გამოყენებით "Შეინახე როგორც…", შეინახეთ განახლების ანგარიში საქაღალდეში Საეჭვო ფაილები... ფაილის სახელის ანგარიში - განახლება_ შესვლა.

    • დახურეთ განახლების ფანჯარა და ყურადღება მიაქციეთ ნივთს ხელმოწერის გამოშვების თარიღი.

    • დახურეთ ანტივირუსული ფანჯარა AVAST.
მოხსენების შინაარსი

  1. ლაბორატორიული სამუშაოს დასახელება და მიზანი;

  2. მოხსენება ვარიანტის მიხედვით არჩეულ თემაზე;

  3. ფაილის შინაარსი სკანირება_ შესვლა. ტექსტი 1 პუნქტზე სამუშაოს ბრძანება

  4. ფაილის შინაარსი განახლება_ შესვლა. ტექსტიმე-2 პუნქტის მიხედვით სამუშაოს თანმიმდევრობა.

  5. დასკვნები.
საკონტროლო კითხვები

  1. რას ჰქვია კომპიუტერული ვირუსი?

  2. რომელ პროგრამას ჰქვია "ინფიცირებული"?

  3. რა ხდება, როდესაც ინფიცირებული პროგრამა იწყებს მუშაობას?

  4. როგორ შეიძლება შენიღბული ვირუსი?

  5. რა არის ვირუსული ინფექციის ნიშნები?

  6. რა შედეგები მოჰყვება კომპიუტერული ვირუსით ინფიცირებას?

  7. რა არის კლასიფიცირებული კომპიუტერული ვირუსების მახასიათებლები?

  8. როგორ კლასიფიცირდება ვირუსები ჰაბიტატის მიხედვით?

  9. რა ტიპის კომპიუტერული ვირუსებია გამოყოფილი ექსპოზიციის მეთოდის მიხედვით?

  10. რა ვირუსების დაინფიცირება შეიძლება?

  11. როგორ იფარება "უხილავი" ვირუსები?

  12. რა თავისებურებები ახასიათებს თვითშეცვლის ვირუსებს?

  13. კომპიუტერული ვირუსებისგან დაცვის რა მეთოდების გამოყენება შეგიძლიათ?

  14. რა შემთხვევებში გამოიყენება კომპიუტერული ვირუსებისგან დაცვის სპეციალიზებული პროგრამები?

  15. რა ტიპები შეიძლება დაიყოს კომპიუტერული ვირუსებისგან დაცვის პროგრამებად?

  16. როგორ მუშაობს დეტექტორის პროგრამები?

  17. რას ქვია ხელმოწერა?

  18. დეტექტორი ყოველთვის ცნობს ინფიცირებულ პროგრამას?

  19. როგორია აუდიტის პროგრამების, ფილტრაციის პროგრამების, ვაქცინის პროგრამების მუშაობის პრინციპი?

  20. როგორ გამოიყურება მრავალდონიანი დაცვა კომპიუტერული ვირუსებისგან ანტივირუსული პროგრამის გამოყენებით?

  21. ჩამოთვალეთ ზომები კომპიუტერული ვირუსებისგან ინფორმაციის დასაცავად.

  22. რა არის თანამედროვე ტექნოლოგიებიანტივირუსული დაცვა?

  23. რა შესაძლებლობები აქვს Kaspersky Anti-Virus-ს ფაილური სერვერების დასაცავად? ფოსტის სერვერები?

  24. რა მოდულები შედის Kaspersky Anti-Virus-ში ფაილური სისტემების დასაცავად?

  25. რა არის ამ მოდულების მიზანი?

  26. ელ.ფოსტის რომელი ელემენტები სკანირებულია ვირუსებზე?

  27. როგორ ანეიტრალებს კასპერსკის ანტივირუსი აღმოჩენილ საეჭვო ან ინფიცირებულ ობიექტებს?

  28. როგორ განახლდება ვირუსის ხელმოწერის მონაცემთა ბაზა?
სამუშაო დავალებების ვარიანტები

ვარიანტი

ანტივირუსული პროგრამის სახელი

Ფაილის სახელი

1

Dr.Web

Test_01_01.txt

2

McAfee VirusScan

Test_01_02.txt

3

კასპერსკის ანტივირუსი

Test_01_03.txt

4

პანდას ანტივირუსი

Test_01_04.txt

5

ავასტი!

Test_01_05.txt

6

AVS

Test_01_06.txt

7

AVG

Test_01_07.txt

8

ავირა

Test_01_08.txt

9

Clam ანტივირუსი

Test_01_09.txt

10

ClamWin

Test_01_10.txt

11

NOD32

Test_01_11.txt

12

ტროას მონადირე

Test_01_12.txt

13

VirusBuster

Test_01_13.txt

14

ნორტონის ანტივირუსი

Test_01_14.txt

15

Windows Live OneCare

Test_01_15.txt

16

PC-ცილინი

Test_01_16.txt

17

ფ-პროტ

Test_01_17.txt

18

F-Secure ანტივირუსი

Test_01_18.txt

19

Comodo ანტივირუსი

Test_01_19.txt

კომპიუტერული ვირუსები

კომპიუტერული ვირუსიარის სპეციალურად დაწერილი პატარა პროგრამა, რომელსაც შეუძლია „მიაწეროს“ სხვა პროგრამებს (ანუ „დააინფიციროს“ ისინი), ასევე შეასრულოს სხვადასხვა არასასურველი მოქმედებები კომპიუტერზე. პროგრამას, რომელიც შეიცავს ვირუსს, ეწოდება "ინფიცირებული". როდესაც ასეთი პროგრამა იწყებს მუშაობას, ვირუსი ჯერ იღებს კონტროლს. ვირუსი პოულობს და "აინფიცირებს" სხვა პროგრამებს, ასევე ახორციელებს ზოგიერთ მავნე მოქმედებას (მაგალითად, აფუჭებს ფაილებს ან FAT ცხრილს, "ბლოკავს" RAM-ს და ა.შ.). ვირუსის დასაფარად, სხვა პროგრამების დაინფიცირებისა და ზიანის მიყენების ქმედებები შეიძლება ყოველთვის არ განხორციელდეს, მაგრამ გარკვეულ პირობებში. მას შემდეგ, რაც ვირუსი შეასრულებს მისთვის საჭირო მოქმედებებს, ის კონტროლს გადასცემს პროგრამას, რომელშიც ის მდებარეობს და მუშაობს ჩვეულებრივად. ამრიგად, გარეგნულად, ინფიცირებული პროგრამის მოქმედება იგივეა, რაც არაინფიცირებული პროგრამის.

კომპიუტერული ვირუსი შეიძლება გაფუჭდეს, ე.ი. არასწორად შეცვალეთ ნებისმიერი ფაილი თქვენი კომპიუტერის დისკზე. მაგრამ ვირუსს შეუძლია "დააინფიციროს" ზოგიერთი ტიპის ფაილი. ეს ნიშნავს, რომ ვირუსს შეუძლია ამ ფაილებში „შეღწევა“, ე.ი. შეცვალეთ ისინი ისე, რომ შეიცავდეს ვირუსს, რომელიც გარკვეულ პირობებში შეიძლება დაიწყოს მუშაობა.

კომპიუტერზე მუშაობისას ვირუსის არსებობის გამოვლინება

ვირუსის ყველა მოქმედება შეიძლება შესრულდეს საკმარისად სწრაფად და შეტყობინებების გაცემის გარეშე, ამიტომ მომხმარებლისთვის ძალიან რთულია შეამჩნია, რომ რაღაც უჩვეულო ხდება კომპიუტერში.

ინფექციის ზოგიერთი ნიშანი:

  • ზოგიერთი პროგრამა წყვეტს მუშაობას ან იწყებს მუშაობას არასწორად;
  • ეკრანზე გამოსახულია ზედმეტი შეტყობინებები, სიმბოლოები და ა.შ.
  • კომპიუტერზე მუშაობა მნიშვნელოვნად შენელდება;
  • ზოგიერთი ფაილი დაზიანებულია და ა.შ.
  • ოპერაციული სისტემა არ ჩაიტვირთება;
  • ფაილის შეცვლის თარიღისა და დროის შეცვლა;
  • ფაილების ზომის შეცვლა;
  • დისკზე ფაილების რაოდენობის მნიშვნელოვანი ზრდა;
  • თავისუფალი ოპერატიული მეხსიერების ზომის მნიშვნელოვანი შემცირება და ა.შ.

ზოგიერთი ტიპის ვირუსი თავდაპირველად უხილავად აზიანებს პროგრამებს ან დისკებს, შემდეგ კი ძალიან სერიოზულ ზიანს აყენებს, მაგალითად, ისინი აფორმებენ მთელ მყარ დისკს კომპიუტერზე. სხვა ვირუსები ცდილობენ მოიქცნენ რაც შეიძლება გონივრულად, მაგრამ თანდათან და თანდათან აფუჭებენ მყარ დისკზე არსებულ მონაცემებს.

ამრიგად, თუ არ მიიღებთ ზომებს ვირუსისგან თავის დასაცავად, კომპიუტერის ინფექციის შედეგები შეიძლება ძალიან სერიოზული იყოს.

კომპიუტერული ვირუსების მრავალფეროვნება

ვირუსები კლასიფიცირდება მათი ჰაბიტატისა და ზემოქმედების რეჟიმის მიხედვით. მათი ჰაბიტატის მიხედვით, ვირუსები იყოფა შემდეგ ტიპებად:

  • ფაილური ვირუსები, რომლებიც შეყვანილია ძირითადად შესრულებად ფაილებში, ე.ი. ფაილები გაფართოებით exe, com, bat, მაგრამ ასევე შეიძლება გავრცელდეს დოკუმენტის ფაილებით;
  • ჩამტვირთავი, რომლებიც ჩართულია დისკის ჩატვირთვის სექტორში ან სისტემის დისკის ჩატვირთვის პროგრამის შემცველ სექტორში;
  • მაკრო ვირუსები, რომლებიც აინფიცირებენ დოკუმენტის ფაილებსა და შაბლონებს Word დოკუმენტებიდა Excel .;
  • ქსელი, განაწილებული კომპიუტერულ ქსელზე;

ყველაზე გავრცელებული ვირუსები არიან ისინი, რომლებიც აინფიცირებენ შესრულებად ფაილებს. ზოგიერთი ვირუსი აინფიცირებს როგორც ფაილებს, ასევე დისკის ჩატვირთვის ზონებს.

გამოვლენის თავიდან ასაცილებლად, ზოგიერთი ვირუსი იყენებს შენიღბვის საკმაოდ ჭკვიან ტექნიკას. განვიხილოთ „უხილავი“ და თვითშეცვლის ვირუსები.

"უხილავი" ვირუსები... ბევრი მეხსიერების რეზიდენტი ვირუსები(როდესაც მეხსიერების რეზიდენტი ვირუსი აინფიცირებს კომპიუტერს, ის ტოვებს მის რეზიდენტ ნაწილს RAM-ში, რომელიც შემდეგ წყვეტს ოპერაციული სისტემის წვდომას ინფექციის ობიექტებზე და ინექციებს მათში) (როგორც ფაილი, ასევე ჩატვირთვა) ხელს უშლის მის გამოვლენას ოპერაციული სისტემის ჩარევით. ურეკავს ინფიცირებულ ფაილებსა და უბნებს დისკზე და გასცემს მათ თავდაპირველ (არაინფიცირებულ) ფორმას. რა თქმა უნდა, ეს ეფექტი შეიმჩნევა მხოლოდ ინფიცირებულ კომპიუტერზე – „სუფთა“ კომპიუტერზე, ფაილებში და დისკის ჩატვირთვის ზონებში ცვლილებების აღმოჩენა ადვილად შეიძლება.

თვითმოდიფიცირებადი ვირუსები... კიდევ ერთი მეთოდი, რომელსაც ვირუსები იყენებენ გამოვლენისგან დასამალად, არის მათი სხეულის შეცვლა. ბევრი ვირუსი ინახავს სხეულის უმეტეს ნაწილს კოდირებულად, რათა დემონტაჟებმა ვერ გაარკვიონ როგორ მუშაობენ. თვითმოდიფიცირებადი ვირუსები იყენებენ ამ ტექნიკას და ხშირად ცვლიან ამ კოდირების პარამეტრებს და გარდა ამისა, ისინი ასევე ცვლიან საწყის ნაწილს, რომელიც გამოიყენება ვირუსის დანარჩენი ბრძანებების გასაშიფრად. ამრიგად, ასეთი ვირუსის სხეულში არ არსებობს ერთი მუდმივი ბაიტის სტრიქონი, რომლითაც შესაძლებელი იქნებოდა ვირუსის იდენტიფიცირება. ეს ბუნებრივად ართულებს აღმოჩენის პროგრამებს ასეთი ვირუსების პოვნაში.

კომპიუტერული ვირუსებისგან დაცვის მეთოდები

როგორიც არ უნდა იყოს ვირუსი, მომხმარებელმა უნდა იცოდეს კომპიუტერული ვირუსებისგან დაცვის ძირითადი მეთოდები.

ვირუსებისგან თავის დასაცავად შეგიძლიათ გამოიყენოთ:

  • ზოგადი ინფორმაციის დაცვის ინსტრუმენტები, რომლებიც ასევე სასარგებლოა როგორც დაზღვევა დისკების ფიზიკური დაზიანებისგან, გაუმართავი პროგრამებისგან ან მომხმარებლის მცდარი ქმედებებისგან;
  • პრევენციული ღონისძიებები ვირუსით ინფიცირების ალბათობის შესამცირებლად;
  • სპეციალიზებული პროგრამები ვირუსებისგან დაცვისთვის.

ზოგადი ინფორმაციის უსაფრთხოების ინსტრუმენტები უფრო სასარგებლოა, ვიდრე უბრალოდ ვირუსებისგან დაცვა. ამ საშუალებების ორი ძირითადი ტიპი არსებობს:

  • ინფორმაციის კოპირება - ფაილების და დისკების სისტემის არეების ასლების შექმნა;
  • წვდომის დელიმიტაცია ხელს უშლის ინფორმაციის არასანქცირებულ გამოყენებას, კერძოდ, დაცვას პროგრამებისა და მონაცემების ცვლილებებისგან ვირუსების, გაუმართავი პროგრამებისა და მომხმარებლების მცდარი ქმედებებისგან.

მიუხედავად იმისა, რომ ზოგადი ინფორმაციის უსაფრთხოების ინსტრუმენტები ძალიან მნიშვნელოვანია ვირუსებისგან დასაცავად, ისინი მაინც არ არის საკმარისი. ასევე აუცილებელია სპეციალიზებული პროგრამების გამოყენება ვირუსებისგან თავის დასაცავად. ეს პროგრამები შეიძლება დაიყოს რამდენიმე ტიპად: დეტექტორები, ექიმები (ფაგები), გამომცდელები, გამომკვლევები, ფილტრები და ვაქცინები (იმუნიზატორები).

დეტექტორის პროგრამებისაშუალებას გაძლევთ აღმოაჩინოთ რამდენიმე ცნობილი ვირუსით ინფიცირებული ფაილები. ეს პროგრამები ამოწმებენ, აქვს თუ არა ფაილებს მომხმარებლის მიერ მითითებულ დისკზე ბაიტების ვირუსის სპეციფიკური კომბინაცია. ამ კომბინაციას ხელმოწერა ეწოდება. თუ ის რომელიმე ფაილშია ნაპოვნი, ეკრანზე გამოჩნდება შესაბამისი შეტყობინება. ბევრ დეტექტორს აქვს ინფიცირებული ფაილების დეზინფექციის ან დეზინფექციის რეჟიმი. ხაზგასმით უნდა აღინიშნოს, რომ აღმოჩენის პროგრამებს შეუძლიათ აღმოაჩინონ მხოლოდ ის ვირუსები, რომლებიც მათთვის ცნობილია.

ამრიგად, ის ფაქტი, რომ პროგრამა არ არის აღიარებული დეტექტორების მიერ, როგორც ინფიცირებული, არ ნიშნავს იმას, რომ ის ჯანმრთელია - ის შეიძლება შეიცავდეს ახალ ვირუსს ან ძველი ვირუსის ოდნავ შეცვლილ ვერსიას, რომელიც უცნობია დეტექტორის პროგრამებისთვის.

აუდიტორული პროგრამებიაქვს მუშაობის ორი ეტაპი. პირველ რიგში, მათ ახსოვთ ინფორმაცია პროგრამების მდგომარეობისა და დისკების სისტემის არეების შესახებ (ჩატვირთვის სექტორი და სექტორი მყარი დისკის დანაყოფის ცხრილით). ვარაუდობენ, რომ ამ ეტაპზე დისკების პროგრამები და სისტემური არეები არ არის ინფიცირებული. ამის შემდეგ, აუდიტორის პროგრამის გამოყენებით, შეგიძლიათ ნებისმიერ დროს შეადაროთ დისკების პროგრამებისა და სისტემის არეების მდგომარეობა ორიგინალთან. გამოვლენილი შეუსაბამობები ეცნობება მომხმარებელს.

ბევრი აუდიტის პროგრამა საკმაოდ "ინტელექტუალურია" - მათ შეუძლიათ განასხვავონ ფაილებში ცვლილებები, რომლებიც გამოწვეულია, მაგალითად, პროგრამის ახალ ვერსიაზე გადასვლით, ვირუსით განხორციელებული ცვლილებებისგან და არ ატეხონ ცრუ განგაში. საქმე იმაშია, რომ ვირუსები ჩვეულებრივ ცვლიან ფაილებს ძალიან სპეციფიკური გზით და ერთსა და იმავე ცვლილებებს ახორციელებენ სხვადასხვა პროგრამის ფაილებში. ცხადია, რომ ნორმალურ ვითარებაში ასეთი ცვლილებები თითქმის არასდროს ხდება, ამიტომ აუდიტორულ პროგრამას, რომელმაც დააფიქსირა ასეთი ცვლილებების ფაქტი, შეუძლია დარწმუნებით აცნობოს, რომ ისინი გამოწვეულია ვირუსით.

ფილტრები, რომლებიც ბინადრობენ კომპიუტერის RAM-ში და წყვეტენ იმ ზარებს ოპერაციულ სისტემაში, რომლებსაც იყენებენ ვირუსები გამრავლებისა და ზიანისათვის და აცნობებენ მათ მომხმარებელს. მომხმარებელს შეუძლია ჩართოს ან გამორთოს შესაბამისი ოპერაცია.

Ზოგიერთი ფილტრის პროგრამებიისინი არ "იჭერენ" საეჭვო მოქმედებებს, მაგრამ ამოწმებენ პროგრამებს, რომლებიც გამოიძახეს ვირუსებზე. ეს იწვევს კომპიუტერის შენელებას.

თუმცა, ფილტრის პროგრამების გამოყენების უპირატესობა მნიშვნელოვანია - ისინი საშუალებას გაძლევთ ადრეულ ეტაპზე აღმოაჩინოთ მრავალი ვირუსი.

ვაქცინაციის პროგრამები, ან იმუნიზატორები, ცვლიან პროგრამებსა და დისკებს ისე, რომ ეს არ იმოქმედოს პროგრამების მუშაობაზე, მაგრამ ვირუსი, რომლიდანაც ვაქცინაცია ტარდება, ამ პროგრამებს ან დისკებს უკვე ინფიცირებულად მიიჩნევს. ეს პროგრამები ძალიან არაეფექტურია.

არც ერთი ტიპის ანტივირუსული პროგრამა არ იძლევა სრულ დაცვას ვირუსებისგან. ვირუსებისგან დაცვის საუკეთესო სტრატეგია არის ფენიანი, „ფენიანი“ თავდაცვა. განვიხილოთ ამ თავდაცვის სტრუქტურა.

დაზვერვის ხელსაწყოები ვირუსებისგან „თავდაცვაში“ ემთხვევა დეტექტორის პროგრამებს, რომლებიც საშუალებას გაძლევთ შეამოწმოთ ახლად მიღებული პროგრამული უზრუნველყოფა ვირუსებზე.

თავდაცვის წინა პლანზე არის ფილტრის პროგრამები. ეს პროგრამები შეიძლება იყოს პირველი, ვინც აცნობებს ვირუსის მუშაობას და ხელს უშლის პროგრამებისა და დისკების დაინფიცირებას.

თავდაცვის მეორე ეშელონი შედგება აუდიტის პროგრამებისგან, ექიმის პროგრამებისგან და ექიმი-აუდიტორებისგან.

თავდაცვის ყველაზე ღრმა ეშელონი არის წვდომის დიფერენცირების საშუალება. ისინი ხელს უშლიან ვირუსებს და გაუმართავ პროგრამებს, თუნდაც თქვენს კომპიუტერში შევიდნენ, მნიშვნელოვანი მონაცემების გაფუჭებისგან. „სტრატეგიული რეზერვი“ შეიცავს ინფორმაციის საარქივო ასლებს. ეს საშუალებას გაძლევთ აღადგინოთ ინფორმაცია, თუ ის დაზიანებულია.

ასე რომ, ვირუსებთან ბრძოლის ერთ-ერთი მთავარი მეთოდია მათი გაჩენისა და გავრცელების დროული პრევენცია. მხოლოდ ყოვლისმომცველი პრევენციული დაცვის ზომები უზრუნველყოფს ინფორმაციის შესაძლო დაკარგვისგან დაცვას. ასეთი ღონისძიებების კომპლექსი მოიცავს:

  1. ინფორმაციის რეგულარული არქივირება (მყარი დისკის მნიშვნელოვანი ფაილების და სისტემის არეების სარეზერვო ასლების შექმნა).
  2. გამოიყენეთ მხოლოდ პროგრამული პროდუქტების ლიცენზირებული სადისტრიბუციო ასლები.
  3. კომპიუტერის სისტემატური სკანირება ვირუსებზე. კომპიუტერი აღჭურვილი უნდა იყოს ეფექტური, რეგულარულად გამოყენებული და მუდმივად განახლებული ანტივირუსული პროგრამული პაკეტით. მეტი უსაფრთხოების უზრუნველსაყოფად, რამდენიმე ანტივირუსული პროგრამა უნდა იქნას გამოყენებული პარალელურად.
  4. ახალი პროგრამული უზრუნველყოფის, მიღებული ფლოპი დისკების შემომავალი კონტროლის განხორციელება. ფაილების კომპიუტერში არქივში გადატანისას, მათი ამოხსნის შემდეგ, თქვენ ასევე უნდა შეამოწმოთ ისინი.
  5. სხვა კომპიუტერებზე მუშაობისას ყოველთვის უნდა დაიცვათ თქვენი ფლოპი დისკები ჩაწერისგან იმ შემთხვევებში, როდესაც მათზე ინფორმაციის ჩაწერა არ იგეგმება.
  6. ვირუსების სკანირებისას, თქვენ უნდა გამოიყენოთ ცნობილი სუფთა ოპერაციული სისტემა, რომელიც ჩატვირთულია ფლოპი დისკიდან.
  7. ქსელში მუშაობისას აუცილებელია გამოვიყენოთ ანტივირუსული პროგრამები კომპიუტერული ქსელებიდან მიღებული ყველა ფაილის შემომავალი კონტროლისთვის. არასოდეს უნდა გაუშვათ კომპიუტერულ ქსელებში მიღებული დაუდასტურებელი ფაილები.

ანტივირუსული დაცვის თანამედროვე ტექნოლოგიებს შეუძლია დაიცვას ფაილური სერვერები, ფოსტის სერვერები და აპლიკაციების სერვერები ვირუსებისგან. მაგალითად, Kaspersky Anti-Virus for File Server Protection-ს შეუძლია აღმოაჩინოს და გაანეიტრალოს ყველა სახის მავნე პროგრამა ფაილის სერვერებზე და აპლიკაციის სერვერებზე, რომლებიც მუშაობენ Solaris OS-ზე, მათ შორის Trojans, Java და ActiveX აპლეტები.
Kaspersky Anti-Virus ფაილების სერვერის დაცვისთვის მოიცავს:

  • ანტივირუსული სკანერი, რომელიც ახორციელებს ანტივირუსული სკანირებას ყველა ხელმისაწვდომი ფაილური სისტემის ვირუსებისთვის მომხმარებლის მოთხოვნით. ასევე სკანირებულია დაარქივებული და შეკუმშული ფაილები;
  • ანტივირუსული დემონი, რომელიც არის ანტივირუსული სკანერის ტიპი, ანტივირუსული მონაცემთა ბაზების მეხსიერებაში ჩატვირთვის ოპტიმიზებული პროცედურით, ამოწმებს მონაცემებს რეალურ დროში;
  • ცვლილების ინსპექტორი, კასპერსკის ინსპექტორი, აკონტროლებს ყველა ცვლილებას კომპიუტერის ფაილურ სისტემაში. მოდული არ საჭიროებს ანტივირუსული მონაცემთა ბაზის განახლებებს: კონტროლი ხორციელდება ფაილების შემოწმების (CRC - ჯამები) ამოღების და მათი შემდგომი შედარების საფუძველზე ფაილების შეცვლის შემდეგ მიღებულ მონაცემებთან.

ამ მოდულების კომბინირებული გამოყენება საშუალებას გაძლევთ შექმნათ ანტივირუსული დაცვა, რომელიც ყველაზე მეტად აკმაყოფილებს სისტემის მოთხოვნებს.
აღმოჩენილი საეჭვო ან ინფიცირებული ობიექტები შეიძლება განთავსდეს ადრე მითითებულ "საკარანტინო" დირექტორიაში შემდგომი ანალიზისთვის.
Kaspersky Anti-Virus უზრუნველყოფს სრულმასშტაბიანი ცენტრალიზებული ანტივირუსული დაცვას საფოსტო სისტემებისთვის, რომლებიც მუშაობენ Solaris OS-ზე.
ელ.ფოსტის ყველა ელემენტი დასკანირებულია ვირუსებზე - სხეული, თანდართული ფაილები (მათ შორის დაარქივებული და შეკუმშული), ჩაშენებული OLE ობიექტები, ნებისმიერი დონის შეტყობინებები. აღმოჩენილი საეჭვო ან ინფიცირებული ობიექტები შეიძლება იყოს დეზინფექცია, წაშლა, სახელის შეცვლა ან წინასწარგანსაზღვრულ საკარანტინო დირექტორიაში მოთავსება შემდგომი ანალიზისთვის.
ვირუსის ხელმოწერის მონაცემთა ბაზის ყოველდღიური განახლება ავტომატურად ხორციელდება ინტერნეტის საშუალებით სპეციალურად ჩაშენებული მოდულის გამოყენებით და უზრუნველყოფს კომპიუტერული ვირუსების გამოვლენის მაღალ დონეს.

საკონტროლო კითხვები

  1. რას ჰქვია კომპიუტერული ვირუსი?
  2. რომელ პროგრამას ჰქვია "ინფიცირებული"?
  3. რა ხდება, როდესაც ინფიცირებული პროგრამა იწყებს მუშაობას?
  4. როგორ შეიძლება შენიღბული ვირუსი?
  5. რა არის ვირუსული ინფექციის ნიშნები?
  6. რა შედეგები მოჰყვება კომპიუტერული ვირუსით ინფიცირებას?
  7. რა არის კლასიფიცირებული კომპიუტერული ვირუსების მახასიათებლები?
  8. როგორ კლასიფიცირდება ვირუსები ჰაბიტატის მიხედვით?
  9. რა ტიპის კომპიუტერული ვირუსებია გამოყოფილი ექსპოზიციის მეთოდის მიხედვით?
  10. რა ვირუსების დაინფიცირება შეიძლება?
  11. როგორ იფარება "უხილავი" ვირუსები?
  12. რა თავისებურებები ახასიათებს თვითშეცვლის ვირუსებს?
  13. კომპიუტერული ვირუსებისგან დაცვის რა მეთოდების გამოყენება შეგიძლიათ?
  14. რა შემთხვევებში გამოიყენება კომპიუტერული ვირუსებისგან დაცვის სპეციალიზებული პროგრამები?
  15. რა ტიპები შეიძლება დაიყოს პროგრამებად კომპიუტერული ვირუსებისგან დასაცავად?
  16. როგორ მუშაობს დეტექტორის პროგრამები?
  17. რას ქვია ხელმოწერა?
  18. დეტექტორი ყოველთვის ცნობს ინფიცირებულ პროგრამას?
  19. როგორია აუდიტის პროგრამების, ფილტრაციის პროგრამების, ვაქცინის პროგრამების მუშაობის პრინციპი?
  20. როგორ გამოიყურება მრავალდონიანი დაცვა კომპიუტერული ვირუსებისგან ანტივირუსული პროგრამის გამოყენებით?
  21. ჩამოთვალეთ ზომები კომპიუტერული ვირუსებისგან ინფორმაციის დასაცავად.
  22. რა არის ანტივირუსული დაცვის თანამედროვე ტექნოლოგიები?
  23. რა შესაძლებლობები აქვს Kaspersky Anti-Virus-ს ფაილური სერვერების დასაცავად? ფოსტის სერვერები?
  24. რა მოდულები შედის Kaspersky Anti-Virus-ში ფაილური სისტემების დასაცავად?
  25. რა არის ამ მოდულების მიზანი?
  26. ელ.ფოსტის რომელი ელემენტები სკანირებულია ვირუსებზე?
  27. როგორ ანეიტრალებს კასპერსკის ანტივირუსი აღმოჩენილ საეჭვო ან ინფიცირებულ ობიექტებს?
  28. როგორ განახლდება ვირუსის ხელმოწერის მონაცემთა ბაზა?

ლაბორატორიული სამუშაო No7

ინფორმაციული უსაფრთხოების საფუძვლები. ანტივირუსულ პაკეტებთან მუშაობა.

სამუშაოს მიზანი: გაეცნონ მავნე პროგრამებისგან ინფორმაციის დაცვის თეორიულ ასპექტებს: ვირუსების ტიპებს, ინფექციის მეთოდებს და ბრძოლის მეთოდებს. გაეცანით ვირუსებისგან დაცვის სხვადასხვა ტიპებს. მიიღეთ ანტივირუსულ პაკეტთან მუშაობის უნარები კასპერსკის ანტივირუსი.

თეორიული ინფორმაცია

კომპიუტერული ვირუსიარის სპეციალურად დაწერილი პატარა პროგრამა, რომელსაც შეუძლია „მიაწეროს“ სხვა პროგრამებს (ანუ „დააინფიციროს“ ისინი), ასევე შეასრულოს სხვადასხვა არასასურველი მოქმედებები კომპიუტერზე. პროგრამას, რომელიც შეიცავს ვირუსს, ეწოდება "ინფიცირებული". როდესაც ასეთი პროგრამა იწყებს მუშაობას, ვირუსი ჯერ იღებს კონტროლს. ვირუსი პოულობს და "აინფიცირებს" სხვა პროგრამებს, ასევე ახორციელებს ზოგიერთ მავნე მოქმედებას (მაგალითად, აფუჭებს ფაილებს ან FAT ცხრილს, ბლოკავს RAM-ს და ა.შ.). ვირუსის დასაფარად, სხვა პროგრამების დაინფიცირებისა და ზიანის მიყენების ქმედებები შეიძლება ყოველთვის არ განხორციელდეს, მაგრამ გარკვეულ პირობებში. მას შემდეგ, რაც ვირუსი შეასრულებს მისთვის საჭირო მოქმედებებს, ის კონტროლს გადასცემს პროგრამას, რომელშიც ის მდებარეობს და მუშაობს ჩვეულებრივად. ამრიგად, გარეგნულად, ინფიცირებული პროგრამის მოქმედება იგივეა, რაც არაინფიცირებული პროგრამის.

კომპიუტერული ვირუსი შეიძლება გაფუჭდეს, ე.ი. არასწორად შეცვალეთ ნებისმიერი ფაილი თქვენი კომპიუტერის დისკზე. მაგრამ ვირუსს შეუძლია "დააინფიციროს" ზოგიერთი ტიპის ფაილი. ეს ნიშნავს, რომ ვირუსს შეუძლია ამ ფაილებში „შეღწევა“, ე.ი. შეცვალეთ ისინი ისე, რომ შეიცავდეს ვირუსს, რომელიც გარკვეულ პირობებში შეიძლება დაიწყოს მუშაობა.

კომპიუტერზე მუშაობისას ვირუსის არსებობის გამოვლინება

ვირუსის ყველა მოქმედება შეიძლება შესრულდეს საკმარისად სწრაფად და შეტყობინებების გაცემის გარეშე, ამიტომ მომხმარებლისთვის ძალიან რთულია შეამჩნია, რომ რაღაც უჩვეულო ხდება კომპიუტერში. ინფექციის ზოგიერთი ნიშანი:

ზოგიერთი პროგრამა წყვეტს მუშაობას ან იწყებს მუშაობას არასწორად;

ეკრანზე გამოსახულია ზედმეტი შეტყობინებები, სიმბოლოები და ა.შ.

კომპიუტერზე მუშაობა მნიშვნელოვნად შენელდება;

ზოგიერთი ფაილი დაზიანებულია და ა.შ.

ოპერაციული სისტემა არ ჩაიტვირთება;

ფაილის შეცვლის თარიღისა და დროის შეცვლა;

ფაილების ზომის შეცვლა;

დისკზე ფაილების რაოდენობის მნიშვნელოვანი ზრდა;

თავისუფალი ოპერატიული მეხსიერების ზომის მნიშვნელოვანი შემცირება და ა.შ.

ზოგიერთი ტიპის ვირუსი თავიდან უხილავად აზიანებს დიდ რაოდენობას პროგრამებსა თუ დისკებს, შემდეგ კი ძალიან სერიოზულ ზიანს აყენებს, მაგალითად, აფორმებს მთელ მყარ დისკს კომპიუტერზე. სხვა ვირუსები ცდილობენ მოიქცნენ რაც შეიძლება გონივრულად, მაგრამ თანდათან და თანდათან აფუჭებენ მყარ დისკზე არსებულ მონაცემებს.

ამრიგად, თუ არ მიიღებთ ზომებს ვირუსისგან თავის დასაცავად, კომპიუტერის ინფექციის შედეგები შეიძლება ძალიან სერიოზული იყოს.

კომპიუტერული ვირუსების მრავალფეროვნება

ვირუსები კლასიფიცირდება მათი ჰაბიტატისა და ზემოქმედების რეჟიმის მიხედვით. მათი ჰაბიტატის მიხედვით, ვირუსები იყოფა შემდეგ ტიპებად:

ფაილური ვირუსები, რომლებიც შეყვანილია ძირითადად შესრულებად ფაილებში, ე.ი. ფაილები გაფართოებით exe, com, bat, მაგრამ ასევე შეიძლება გავრცელდეს დოკუმენტის ფაილებით;

ჩამტვირთავი, რომლებიც ჩართულია დისკის ჩატვირთვის სექტორში ან სისტემის დისკის ჩატვირთვის პროგრამის შემცველ სექტორში;

მაკროვირუსები, რომლებიც აინფიცირებენდოკუმენტის ფაილები და დოკუმენტების შაბლონები Word და Excel .;

ქსელი, განაწილებული კომპიუტერულ ქსელზე;

ყველაზე გავრცელებული ვირუსები არიან ისინი, რომლებიც აინფიცირებენ შესრულებად ფაილებს. ზოგიერთი ვირუსი აინფიცირებს როგორც ფაილებს, ასევე დისკის ჩატვირთვის ზონებს.

გამოვლენის თავიდან ასაცილებლად, ზოგიერთი ვირუსი იყენებს შენიღბვის საკმაოდ ჭკვიან ტექნიკას. განვიხილოთ „უხილავი“ და თვითშეცვლის ვირუსები.

"უხილავი" ვირუსები... ბევრი მეხსიერების რეზიდენტი ვირუსები(როდესაც მეხსიერების რეზიდენტი ვირუსი აინფიცირებს კომპიუტერს, ის ტოვებს მის რეზიდენტ ნაწილს RAM-ში, რომელიც შემდეგ წყვეტს ოპერაციული სისტემის წვდომას ინფექციის ობიექტებზე და ინექციებს მათში) (როგორც ფაილი, ასევე ჩატვირთვა) ხელს უშლის მის გამოვლენას ოპერაციული სისტემის ჩარევით. ურეკავს ინფიცირებულ ფაილებსა და უბნებს დისკზე და გასცემს მათ თავდაპირველ (არაინფიცირებულ) ფორმას. რა თქმა უნდა, ეს ეფექტი შეიმჩნევა მხოლოდ ინფიცირებულ კომპიუტერზე – „სუფთა“ კომპიუტერზე, ფაილებში და დისკის ჩატვირთვის ზონებში ცვლილებების აღმოჩენა ადვილად შეიძლება.

თვითმოდიფიცირებადი ვირუსები... კიდევ ერთი მეთოდი, რომელსაც ვირუსები იყენებენ გამოვლენისგან დასამალად, არის მათი სხეულის შეცვლა. ბევრი ვირუსი ინახავს სხეულის უმეტეს ნაწილს კოდირებულად, რათა დემონტაჟებმა ვერ გაარკვიონ როგორ მუშაობენ. თვითმოდიფიცირებადი ვირუსები იყენებენ ამ ტექნიკას და ხშირად ცვლიან ამ კოდირების პარამეტრებს და გარდა ამისა, ისინი ასევე ცვლიან საწყის ნაწილს, რომელიც გამოიყენება ვირუსის დანარჩენი ბრძანებების გასაშიფრად. ამრიგად, ასეთი ვირუსის სხეულში არ არსებობს

ბაიტების ერთი მუდმივი სტრიქონი, რომლითაც შეიძლებოდა ვირუსის იდენტიფიცირება. ეს ბუნებრივად ართულებს აღმოჩენის პროგრამებს ასეთი ვირუსების პოვნაში.

კომპიუტერული ვირუსებისგან დაცვის მეთოდები

როგორიც არ უნდა იყოს ვირუსი, მომხმარებელმა უნდა იცოდეს კომპიუტერული ვირუსებისგან დაცვის ძირითადი მეთოდები.

ვირუსებისგან თავის დასაცავად შეგიძლიათ გამოიყენოთ:

ზოგადი ინფორმაციის დაცვის ინსტრუმენტები, რომლებიც ასევე სასარგებლოა როგორც დაზღვევა დისკების ფიზიკური დაზიანებისგან, გაუმართავი პროგრამებისგან ან მომხმარებლის მცდარი ქმედებებისგან;

პრევენციული ღონისძიებები ვირუსით ინფიცირების ალბათობის შესამცირებლად;

სპეციალიზებული პროგრამები ვირუსებისგან დაცვისთვის.

ზოგადი ინფორმაციის უსაფრთხოების ინსტრუმენტები უფრო სასარგებლოა, ვიდრე უბრალოდ ვირუსებისგან დაცვა. ამ საშუალებების ორი ძირითადი ტიპი არსებობს:

ინფორმაციის კოპირება - ფაილების და დისკების სისტემის არეების ასლების შექმნა;

წვდომის დელიმიტაცია ხელს უშლის ინფორმაციის არასანქცირებულ გამოყენებას, კერძოდ, დაცვას პროგრამებისა და მონაცემების ცვლილებებისგან ვირუსების, გაუმართავი პროგრამებისა და მომხმარებლების მცდარი ქმედებებისგან.

მიუხედავად იმისა, რომ ზოგადი ინფორმაციის უსაფრთხოების ინსტრუმენტები ძალიან მნიშვნელოვანია ვირუსებისგან დასაცავად, ისინი მაინც არ არის საკმარისი. ასევე აუცილებელია სპეციალიზებული პროგრამების გამოყენება ვირუსებისგან თავის დასაცავად. ეს პროგრამები შეიძლება დაიყოს რამდენიმე ტიპად: დეტექტორები, ექიმები (ფაგები), გამომცდელები, გამომკვლევები, ფილტრები და ვაქცინები (იმუნიზატორები).

დეტექტორის პროგრამებისაშუალებას გაძლევთ აღმოაჩინოთ რამდენიმე ცნობილი ვირუსით ინფიცირებული ფაილები. ეს პროგრამები ამოწმებენ, აქვს თუ არა ფაილებს მომხმარებლის მიერ მითითებულ დისკზე ბაიტების ვირუსის სპეციფიკური კომბინაცია. ამ კომბინაციას ხელმოწერა ეწოდება. თუ ის რომელიმე ფაილშია ნაპოვნი, ეკრანზე გამოჩნდება შესაბამისი შეტყობინება. ბევრ დეტექტორს აქვს ინფიცირებული ფაილების დეზინფექციის ან დეზინფექციის რეჟიმი. ხაზგასმით უნდა აღინიშნოს, რომ აღმოჩენის პროგრამებს შეუძლიათ აღმოაჩინონ მხოლოდ ის ვირუსები, რომლებიც მათთვის ცნობილია.

ამრიგად, ის ფაქტი, რომ პროგრამა არ არის აღიარებული დეტექტორების მიერ, როგორც ინფიცირებული, არ ნიშნავს იმას, რომ ის ჯანმრთელია - ის შეიძლება შეიცავდეს ახალ ვირუსს ან ძველი ვირუსის ოდნავ შეცვლილ ვერსიას, რომელიც უცნობია დეტექტორის პროგრამებისთვის.

აუდიტორული პროგრამებიაქვს მუშაობის ორი ეტაპი. პირველ რიგში, მათ ახსოვთ ინფორმაცია პროგრამების მდგომარეობისა და დისკების სისტემის არეების შესახებ (ჩატვირთვის სექტორი და სექტორი მყარი დისკის დანაყოფის ცხრილით). ვარაუდობენ, რომ ამ ეტაპზე დისკების პროგრამები და სისტემური არეები არ არის ინფიცირებული. ამის შემდეგ, აუდიტორის პროგრამის გამოყენებით, შეგიძლიათ ნებისმიერ დროს შეადაროთ დისკების პროგრამებისა და სისტემის არეების მდგომარეობა ორიგინალთან. გამოვლენილი შეუსაბამობები ეცნობება მომხმარებელს.

ბევრი აუდიტის პროგრამა საკმაოდ "ინტელექტუალურია" - მათ შეუძლიათ განასხვავონ ფაილებში ცვლილებები, რომლებიც გამოწვეულია, მაგალითად, პროგრამის ახალ ვერსიაზე გადასვლით, ვირუსით განხორციელებული ცვლილებებისგან და არ ატეხონ ცრუ განგაში. საქმე იმაშია, რომ ვირუსები ჩვეულებრივ ცვლიან ფაილებს ძალიან სპეციფიკური გზით და ერთსა და იმავე ცვლილებებს ახორციელებენ სხვადასხვა პროგრამის ფაილებში. ცხადია, რომ ნორმალურ ვითარებაში ასეთი ცვლილებები თითქმის არასდროს ხდება, ამიტომ აუდიტორულ პროგრამას, რომელმაც დააფიქსირა ასეთი ცვლილებების ფაქტი, შეუძლია დარწმუნებით აცნობოს, რომ ისინი გამოწვეულია ვირუსით.

ფილტრები, რომლებიც ბინადრობენ კომპიუტერის RAM-ში და წყვეტენ იმ ზარებს ოპერაციულ სისტემაში, რომლებსაც იყენებენ ვირუსები გამრავლებისა და ზიანისათვის და აცნობებენ მათ მომხმარებელს. მომხმარებელს შეუძლია ჩართოს ან გამორთოს შესაბამისი ოპერაცია.

Ზოგიერთი ფილტრის პროგრამებიისინი არ "იჭერენ" საეჭვო მოქმედებებს, მაგრამ ამოწმებენ პროგრამებს, რომლებიც გამოიძახეს ვირუსებზე. ეს იწვევს კომპიუტერის შენელებას. თუმცა, ფილტრის პროგრამების გამოყენების უპირატესობა მნიშვნელოვანია - ისინი საშუალებას გაძლევთ ადრეულ ეტაპზე აღმოაჩინოთ მრავალი ვირუსი.

ვაქცინაციის პროგრამები, ან იმუნიზატორები, ცვლიან პროგრამებსა და დისკებს ისე, რომ ეს არ იმოქმედოს პროგრამების მუშაობაზე, მაგრამ ვირუსი, რომლიდანაც ვაქცინაცია ტარდება, ამ პროგრამებს ან დისკებს უკვე ინფიცირებულად მიიჩნევს. ეს პროგრამები ძალიან არაეფექტურია.

არც ერთი ტიპის ანტივირუსული პროგრამა არ იძლევა სრულ დაცვას ვირუსებისგან. ვირუსებისგან დაცვის საუკეთესო სტრატეგია არის ფენიანი, „ფენიანი“ თავდაცვა. განვიხილოთ ამ თავდაცვის სტრუქტურა.

დაზვერვის ხელსაწყოები ვირუსებისგან „თავდაცვაში“ ემთხვევა დეტექტორის პროგრამებს, რომლებიც საშუალებას გაძლევთ შეამოწმოთ ახლად მიღებული პროგრამული უზრუნველყოფა ვირუსებზე.

თავდაცვის წინა პლანზე არის ფილტრის პროგრამები. ეს პროგრამები შეიძლება იყოს პირველი, ვინც აცნობებს ვირუსის მუშაობას და ხელს უშლის პროგრამებისა და დისკების დაინფიცირებას.

თავდაცვის მეორე ეშელონი შედგება აუდიტის პროგრამებისგან, ექიმის პროგრამებისგან და ექიმი-აუდიტორებისგან.

თავდაცვის ყველაზე ღრმა ეშელონი არის წვდომის დიფერენცირების საშუალება. ისინი ხელს უშლიან ვირუსებს და გაუმართავ პროგრამებს, თუნდაც თქვენს კომპიუტერში შევიდნენ, მნიშვნელოვანი მონაცემების გაფუჭებისგან. „სტრატეგიული რეზერვი“ შეიცავს ინფორმაციის საარქივო ასლებს. ეს საშუალებას გაძლევთ აღადგინოთ ინფორმაცია, თუ ის დაზიანებულია.

ასე რომ, ვირუსებთან ბრძოლის ერთ-ერთი მთავარი მეთოდია მათი გაჩენისა და გავრცელების დროული პრევენცია. მხოლოდ ყოვლისმომცველი პრევენციული დაცვის ზომები უზრუნველყოფს ინფორმაციის შესაძლო დაკარგვისგან დაცვას. ასეთი ღონისძიებების კომპლექსი მოიცავს:

1. ინფორმაციის რეგულარული არქივირება (მყარი დისკის მნიშვნელოვანი ფაილების და სისტემის არეების სარეზერვო ასლების შექმნა).

2. გამოიყენეთ მხოლოდ პროგრამული პროდუქტების ლიცენზირებული სადისტრიბუციო ასლები.

3. კომპიუტერის სისტემატური სკანირება ვირუსებზე. კომპიუტერი აღჭურვილი უნდა იყოს ეფექტური, რეგულარულად გამოყენებული და მუდმივად განახლებული ანტივირუსული პროგრამული პაკეტით. მეტი უსაფრთხოების უზრუნველსაყოფად, რამდენიმე ანტივირუსული პროგრამა უნდა იქნას გამოყენებული პარალელურად.

4. ახალი პროგრამული უზრუნველყოფის, მიღებული ფლოპი დისკების შემომავალი კონტროლის განხორციელება. ფაილების კომპიუტერში არქივში გადატანისას, მათი ამოხსნის შემდეგ, თქვენ ასევე უნდა შეამოწმოთ ისინი.

5. სხვა კომპიუტერებზე მუშაობისას ყოველთვის უნდა დაიცვათ თქვენი ფლოპი დისკები ჩაწერისგან იმ შემთხვევებში, როდესაც მათზე ინფორმაციის ჩაწერა არ იგეგმება.

6. ვირუსების სკანირებისას, თქვენ უნდა გამოიყენოთ ცნობილი სუფთა ოპერაციული სისტემა, რომელიც ჩატვირთულია ფლოპი დისკიდან.

7. ქსელში მუშაობისას აუცილებელია გამოვიყენოთ ანტივირუსული პროგრამები კომპიუტერული ქსელებიდან მიღებული ყველა ფაილის შემომავალი კონტროლისთვის. არასოდეს უნდა გაუშვათ კომპიუტერულ ქსელებში მიღებული დაუდასტურებელი ფაილები.

ანტივირუსული დაცვის თანამედროვე ტექნოლოგიებს შეუძლია დაიცვას ფაილური სერვერები, ფოსტის სერვერები და აპლიკაციების სერვერები ვირუსებისგან. მაგალითად, Kaspersky Anti-Virus for File Server Protection-ს შეუძლია აღმოაჩინოს და გაანეიტრალოს ყველა სახის მავნე პროგრამა ფაილის სერვერებზე და აპლიკაციის სერვერებზე, რომლებიც მუშაობენ Solaris OS-ზე, მათ შორის Trojans, Java და ActiveX აპლეტები.

Kaspersky Anti-Virus ფაილების სერვერის დაცვისთვის მოიცავს:

ანტივირუსული სკანერი, რომელიც ახორციელებს ანტივირუსული სკანირებას ყველა ხელმისაწვდომი ფაილური სისტემის ვირუსებისთვის მომხმარებლის მოთხოვნით. ასევე სკანირებულია დაარქივებული და შეკუმშული ფაილები;

ანტივირუსული დემონი, რომელიც არის ანტივირუსული სკანერის ტიპი, ანტივირუსული მონაცემთა ბაზების მეხსიერებაში ჩატვირთვის ოპტიმიზებული პროცედურით, ამოწმებს მონაცემებს რეალურ დროში;

ცვლილების ინსპექტორი, კასპერსკის ინსპექტორი, აკონტროლებს ყველა ცვლილებას კომპიუტერის ფაილურ სისტემაში. მოდული არ საჭიროებს ანტივირუსული მონაცემთა ბაზის განახლებებს: კონტროლი ხორციელდება ფაილების შემოწმების (CRC - ჯამები) ამოღების და მათი შემდგომი შედარების საფუძველზე ფაილების შეცვლის შემდეგ მიღებულ მონაცემებთან.

ამ მოდულების კომბინირებული გამოყენება საშუალებას გაძლევთ შექმნათ ანტივირუსული დაცვა, რომელიც ყველაზე მეტად აკმაყოფილებს სისტემის მოთხოვნებს.

აღმოჩენილი საეჭვო ან ინფიცირებული ობიექტები შეიძლება განთავსდეს ადრე მითითებულ "საკარანტინო" დირექტორიაში შემდგომი ანალიზისთვის.

Kaspersky Anti-Virus უზრუნველყოფს სრულმასშტაბიანი ცენტრალიზებული ანტივირუსული დაცვას საფოსტო სისტემებისთვის, რომლებიც მუშაობენ Solaris OS-ზე.

ელ.ფოსტის ყველა ელემენტი დასკანირებულია ვირუსებზე - სხეული, თანდართული ფაილები (მათ შორის დაარქივებული და შეკუმშული ფაილები), ჩაშენებული OLE

ობიექტები, ნებისმიერი დონის შეტყობინებები. აღმოჩენილი საეჭვო ან ინფიცირებული ობიექტები შეიძლება იყოს დეზინფექცია, წაშლა, სახელის შეცვლა ან წინასწარგანსაზღვრულ საკარანტინო დირექტორიაში მოთავსება შემდგომი ანალიზისთვის.

ვირუსის ხელმოწერის მონაცემთა ბაზის ყოველდღიური განახლება ავტომატურად ხორციელდება ინტერნეტის საშუალებით სპეციალურად ჩაშენებული მოდულის გამოყენებით და უზრუნველყოფს კომპიუტერული ვირუსების გამოვლენის მაღალ დონეს.

მოამზადეთ მოხსენება თემაზე: ”ანტივირუსული პროგრამის ზოგადი ინფორმაცია და მახასიათებლები [ ანტივირუსული პროგრამის სახელი]» ( ანტივირუსის სახელი

აირჩიეთ პროგრამები თქვენი ვერსიის მიხედვით განყოფილებიდან " სამუშაო დავალებების ვარიანტები "). შეისწავლეთ ანტივირუსული პაკეტიკასპერსკის ანტივირუსი... მოამზადეთ ანგარიში ლაბორატორიული მუშაობის შესახებ.

აღსრულების ბრძანება

1) საქაღალდეების სკანირება ვირუსებზე:

ორჯერ დააწკაპუნეთ ანტივირუსის ხატულაზე ეკრანის პანელზე ძირითადი პროგრამის ფანჯრის გასახსნელად;

შეამოწმეთ ფანჯრის შინაარსი: ყურადღება მიაქციეთ ანტივირუსული მონაცემთა ბაზის ბოლო განახლების თარიღს და კომპიუტერის ბოლო სრული სკანირების თარიღს;

შექმენით საქაღალდე თქვენს პირად საქაღალდეშიᲡაეჭვო ფაილებიდა იქ შექმენით 2 ფაილი: ტექსტური ფაილი და დოკუმენტი Microsoft word ... შეიყვანეთ ფაილის სახელები თქვენი არჩევანის მიხედვით. სამუშაოს დავალებების ვარიანტები;

პროგრამის მთავარ ფანჯარაში ელემენტის არჩევით პუნქტიდაასკანირეთ ვირუსები და დაამატეთ საქაღალდე ამოცანების ფანჯარაში Საეჭვო ფაილები.

შეამოწმეთ საქაღალდე. სკანირების დასრულების შემდეგ, ღილაკის გამოყენებით"Შეინახე როგორც…", შეინახეთ ანგარიში საქაღალდეში სკანირების შედეგებით

Საეჭვო ფაილები. ანგარიშის ფაილის სახელია Scan_Log.

- დახურეთ ვირუსის სკანირების ფანჯარა.

2) ანტივირუსული მონაცემთა ბაზის განახლება:

პროგრამის მთავარ მენიუში აირჩიეთ ელემენტისერვისი.

დააწკაპუნეთ ნივთზეგანაახლეთ და გამოიყენეთ განახლების ღილაკი ცნობილი ვირუსების მონაცემთა ბაზის განახლებისთვის.

განახლების დასრულების შემდეგ, ღილაკის გამოყენებით"Შეინახე როგორც…", შეინახეთ განახლების ანგარიში საქაღალდეში Საეჭვო ფაილები... ფაილის სახელი -ანგარიში -

დახურეთ განახლების ფანჯარა და ყურადღება მიაქციეთ ნივთსხელმოწერის გამოშვების თარიღი.

- დახურეთ Kaspersky Anti-Virus ფანჯარა.

1) სათაურის გვერდი, შექმნილია ადრე მოცემული შაბლონის მიხედვით;

2) ლაბორატორიული სამუშაოს დასახელება და მიზანი;

3) მოხსენება ვარიანტის მიხედვით არჩეულ თემაზე;

4) ფაილის შინაარსი Scan_Log.txt სამუშაოს შესრულების ბრძანების 1-ლი პუნქტის მიხედვით

5) ფაილის შინაარსი Upd_Log.txt სამუშაოს შესრულების წესის მე-2 პუნქტის მიხედვით.

6) დასკვნები.

საკონტროლო კითხვები

1) რას ჰქვია კომპიუტერული ვირუსი?

2) რომელ პროგრამას ჰქვია "ინფიცირებული"?

3) რა ხდება, როდესაც ინფიცირებული პროგრამა იწყებს მუშაობას?

4) როგორ შეიძლება შენიღბული ვირუსი?

5) რა არის ვირუსული ინფექციის ნიშნები?

6) რა შედეგები მოჰყვება კომპიუტერული ვირუსით ინფიცირებას?

7) რა არის კლასიფიცირებული კომპიუტერული ვირუსების მახასიათებლები?

8) როგორ კლასიფიცირდება ვირუსები ჰაბიტატის მიხედვით?

9) რა ტიპის კომპიუტერული ვირუსებია გამოყოფილი ექსპოზიციის მეთოდის მიხედვით?

10) რა ვირუსების დაინფიცირება შეიძლება?

11) როგორ იფარება "უხილავი" ვირუსები?

12) რა თავისებურებები ახასიათებს თვითშეცვლის ვირუსებს?

13) კომპიუტერული ვირუსებისგან დაცვის რა მეთოდების გამოყენება შეგიძლიათ?

14) რა შემთხვევებში გამოიყენება კომპიუტერული ვირუსებისგან დაცვის სპეციალიზებული პროგრამები?

15) რა ტიპები შეიძლება დაიყოს კომპიუტერული ვირუსებისგან დაცვის პროგრამებად?

16) როგორ მუშაობს დეტექტორის პროგრამები?

17) რას ქვია ხელმოწერა?

18) დეტექტორი ყოველთვის ცნობს ინფიცირებულ პროგრამას?

19) როგორია მოქმედების პრინციპიაუდიტორული პროგრამები, ფილტრის პროგრამები, ვაქცინის პროგრამები?

20) როგორ გამოიყურება მრავალდონიანი დაცვა კომპიუტერული ვირუსებისგან ანტივირუსული პროგრამის გამოყენებით?

21) ჩამოთვალეთ ზომები კომპიუტერული ვირუსებისგან ინფორმაციის დასაცავად.

22) რა არის ანტივირუსული დაცვის თანამედროვე ტექნოლოგიები?

23) რა შესაძლებლობები აქვს Kaspersky Anti-Virus-ს ფაილური სერვერების დასაცავად? ფოსტის სერვერები?

24) რა მოდულები შედის Kaspersky Anti-Virus-ში ფაილური სისტემების დასაცავად?

25) რა არის ამ მოდულების მიზანი?

26) ელ.ფოსტის რომელი ელემენტები სკანირებულია ვირუსებზე?

27) როგორ ანეიტრალებს Kaspersky Anti-Virus აღმოჩენილ საეჭვო ან

ინფიცირებული ობიექტები?

28) როგორ ახლდება ვირუსის ხელმოწერის მონაცემთა ბაზა?

სამუშაო დავალებების ვარიანტები

ანტივირუსული პროგრამის სახელი

Ფაილის სახელი

F-Secure ანტივირუსი

კასპერსკის ანტივირუსი

McAfee VirusScan

Microsoft Securityძირითადი

ნორტონის ანტივირუსი

Panda Cloud Antivirus

G-DATA ანტივირუსი

VirusBlockHell

Outpost ანტივირუსი

Sophos ანტივირუსი

PC Tools ანტივირუსი

Comodo ანტივირუსი