مبدأ تشغيل تصنيف مكافحة الفيروسات. مراجعة برامج مكافحة الفيروسات للمستخدمين الشخصيين. تحليل المجموع الاختباري

برنامج مكافحة الفيروسات (مكافحة الفيروسات) - برنامج لتحديد وإزالة فيروسات الكمبيوترو اخرين البرمجيات الخبيثةومنع انتشارها وكذلك استعادة البرامج المصابة بها.

المهام الرئيسية لبرامج مكافحة الفيروسات الحديثة:

  • - مسح الملفات والبرامج في الوقت الحقيقي.
  • - فحص جهاز الكمبيوتر الخاص بك عند الطلب.
  • - مسح حركة المرور على الإنترنت.
  • - مسح البريد الإلكتروني.
  • - الحماية من هجمات المواقع الخطرة.
  • - استرجاع الملفات التالفة (العلاج).

تصنيف برامج مكافحة الفيروسات:

  • · برامج كاشفتوفير البحث والكشف عن الفيروسات في ذاكرة الوصول العشوائيسواء على الوسائط الخارجية أو عند اكتشافها، فإنها تصدر رسالة مقابلة. تتميز أجهزة الكشف:
    • 1. عالمي - يستخدمون في عملهم للتحقق من ثبات الملفات عن طريق العد والمقارنة بمعيار المجموع الاختباري
    • 2. متخصص- البحث عن الفيروسات المعروفة من خلال توقيعها (قسم متكرر من التعليمات البرمجية). عيب هذه الكاشفات هو أنها غير قادرة على اكتشاف جميع الفيروسات المعروفة.

يُطلق على الكاشف الذي يمكنه اكتشاف فيروسات متعددة اسم polydetector. عيب برامج مكافحة الفيروسات هذه هو أنها لا تستطيع العثور إلا على الفيروسات المعروفة لمطوري هذه البرامج.

  • · برامج دكتور (phages)لا يقتصر الأمر على العثور على الملفات المصابة بالفيروسات فحسب، بل "يعالجها" أيضًا، أي. إزالة نص برنامج الفيروس من الملف، وإعادة الملفات إلى الحالة الأولية. في بداية عملهم، تبحث العاثيات عن الفيروسات في ذاكرة الوصول العشوائي (RAM)، وتقوم بتدميرها، وعندها فقط تنتقل إلى "تنظيف" الملفات. من بين العاثيات، تتميز polyphages، أي. برامج الطبيب مصممة للبحث وتدمير عدد كبير من الفيروسات. وبالنظر إلى أن الفيروسات الجديدة تظهر باستمرار، فإن برامج الكاشف وبرامج الطبيب سرعان ما تصبح قديمة، ويلزم تحديث إصداراتها بشكل منتظم.
  • · برامج المدققتعتبر من أكثر الوسائل الموثوقة للحماية من الفيروسات. يتذكر المدققون الحالة الأولية للبرامج والأدلة ومناطق نظام القرص عندما لا يكون الكمبيوتر مصابًا بفيروس، ثم يقومون بشكل دوري أو بناءً على طلب المستخدم بمقارنة الحالة الحالية بالحالة الأصلية. يتم عرض التغييرات المكتشفة على شاشة المراقبة. وكقاعدة عامة، تتم مقارنة الحالات مباشرة بعد التحميل نظام التشغيل. عند المقارنة، يتم التحقق من طول الملف ورمز التحكم الدوري (المجموع الاختباري للملف) وتاريخ ووقت التعديل والمعلمات الأخرى.
  • · برامج التصفية (الحراسة)هي برامج مقيمة صغيرة مصممة لاكتشاف الإجراءات المشبوهة أثناء تشغيل الكمبيوتر، وهي سمة من سمات الفيروسات. مثل هذه الإجراءات قد تكون:
    • 1. يحاول تصحيح الملفات بامتدادات COM وEXE؛
    • 2. تغيير سمات الملف.
    • 3. التسجيل المباشر على القرص على عنوان مطلق؛
    • 4. الكتابة إلى قطاعات التمهيد على القرص؛

برامج اللقاحات (المحصنون)- هذه هي البرامج المقيمة التي تمنع إصابة الملفات. يتم استخدام اللقاحات في حالة عدم وجود برامج طبية "تعالج" هذا الفيروس. التطعيم ممكن فقط ضد الفيروسات المعروفة. يقوم اللقاح بتعديل البرنامج أو القرص بطريقة لا تؤثر على تشغيله، وسيعتبره الفيروس مصابًا وبالتالي لن يتجذر. ومن العيوب الكبيرة لهذه البرامج قدرتها المحدودة على منع الإصابة بعدد كبير من الفيروسات المختلفة.

وظائف برامج مكافحة الفيروسات

الحماية من الفيروسات في الوقت الحقيقي

توفر معظم برامج مكافحة الفيروسات الحماية في الوقت الحقيقي. وهذا يعني أن برنامج مكافحة الفيروسات يحمي جهاز الكمبيوتر الخاص بك من جميع التهديدات الواردة في كل ثانية. لذلك، حتى لو لم يصيب الفيروس جهاز الكمبيوتر الخاص بك، فيجب عليك التفكير في تثبيت برنامج مكافحة فيروسات مع حماية في الوقت الحقيقي لمنع المزيد من انتشار العدوى.

كشف التهديدات

يمكن لبرامج مكافحة الفيروسات فحص جهاز الكمبيوتر بالكامل بحثًا عن الفيروسات. يتم فحص المناطق الأكثر عرضة للخطر أولاً، مجلدات النظام، كبش. يمكنك أيضًا اختيار قطاعات المسح بنفسك، أو اختيار، على سبيل المثال، التحقق من قطاع معين قرص صلب. ومع ذلك، ليست كل برامج مكافحة الفيروسات متماثلة في خوارزمياتها، وبعض برامج مكافحة الفيروسات لديها معدل اكتشاف أعلى من غيرها.

التحديثات التلقائية

يتم إنشاء فيروسات جديدة وتظهر كل يوم. لذلك، من المهم للغاية أن تكون برامج مكافحة الفيروسات قادرة على تحديث قواعد بيانات مكافحة الفيروسات (قائمة بجميع الفيروسات المعروفة، القديمة والجديدة). تحديث أوتوماتيكييعد ذلك ضروريًا لأن برنامج مكافحة الفيروسات القديم لا يمكنه اكتشاف الفيروسات والتهديدات الجديدة. بالإضافة إلى ذلك، إذا كان برنامج مكافحة الفيروسات لديك يقدم تحديثات يدوية فقط، فقد تنسى تحديث تعريفات برنامج مكافحة الفيروسات لديك، وقد يصاب جهاز الكمبيوتر الخاص بك بفيروس جديد. حاول اختيار برنامج مكافحة فيروسات ذو تحديثات تلقائية.

التنبيهات

سيحذرك برنامج مكافحة الفيروسات عندما يحاول أي برنامج الوصول إلى جهاز الكمبيوتر الخاص بك. ومن الأمثلة على ذلك تطبيقات الإنترنت. العديد من البرامج التي تحاول الوصول إلى جهاز الكمبيوتر الخاص بك تكون غير ضارة أو قمت بتنزيلها طوعًا، وبالتالي تمنحك برامج مكافحة الفيروسات الفرصة لتقرر بنفسك ما إذا كنت ستسمح بتثبيتها أو تشغيلها أو منعها.

مقدمة

نحن نعيش في مطلع ألفي عام، عندما دخلت البشرية عصر الثورة العلمية والتكنولوجية الجديدة.

وبحلول نهاية القرن العشرين، كان الناس قد أتقنوا العديد من أسرار تحول المادة والطاقة وتمكنوا من استخدام هذه المعرفة لتحسين حياتهم. ولكن إلى جانب المادة والطاقة، يلعب عنصر آخر في حياة الإنسان دورا كبيرا - المعلومات. هذه مجموعة واسعة من المعلومات والرسائل والأخبار والمعرفة والمهارات.

في منتصف قرننا، ظهرت أجهزة خاصة - أجهزة كمبيوتر تركز على تخزين المعلومات وتحويلها، وحدثت ثورة الكمبيوتر.

الاستخدام الضخم اليوم حواسيب شخصيةلسوء الحظ، تبين أنها مرتبطة بظهور برامج الفيروسات ذاتية التكاثر التي تمنع عملية عاديةالكمبيوتر، مما يؤدي إلى تدمير بنية ملفات الأقراص والتسبب في تلف المعلومات المخزنة على الكمبيوتر.

على الرغم من القوانين المعتمدة في العديد من الدول لمكافحة جرائم الكمبيوتر وتطورها بشكل خاص برمجةالحماية ضد الفيروسات، فإن عدد فيروسات البرامج الجديدة يتزايد باستمرار. ويتطلب ذلك أن يكون لدى مستخدم الكمبيوتر الشخصي معرفة بطبيعة الفيروسات وطرق الإصابة بالفيروسات والحماية منها. وكان هذا هو الدافع لاختيار موضوع عملي.

وهذا بالضبط ما أتحدث عنه في مقالتي. أعرض الأنواع الرئيسية من الفيروسات، وأفكر في أنماط عملها، وأسباب ظهورها وطرق اختراقها لجهاز الكمبيوتر، وأقدم أيضًا تدابير الحماية والوقاية.

الغرض من العمل هو تعريف المستخدم بأساسيات علم فيروسات الكمبيوتر وتعليم كيفية اكتشاف الفيروسات ومكافحتها. طريقة العمل - تحليل المنشورات المطبوعة حول هذا الموضوع. لقد واجهت مهمة صعبة - التحدث عن شيء لم تتم دراسته إلا قليلاً، وكيف اتضح الأمر متروك لك للحكم.

1. فيروسات الكمبيوتر وخصائصها والتصنيف

1.1. خصائص فيروسات الكمبيوتر

في الوقت الحاضر، يتم استخدام أجهزة الكمبيوتر الشخصية التي يتمتع فيها المستخدم بحرية الوصول إلى جميع موارد الجهاز. وهذا ما فتح الباب أمام احتمال وجود خطر أصبح يعرف بفيروس الكمبيوتر.

ما هو فيروس الكمبيوتر؟ لم يتم اختراع تعريف رسمي لهذا المفهوم بعد، وهناك شكوك جدية في إمكانية تقديمه على الإطلاق. وقد باءت المحاولات العديدة لتقديم تعريف "حديث" للفيروس بالفشل. وللتعرف على مدى تعقيد المشكلة، حاول، على سبيل المثال، تحديد مفهوم "المحرر". إما أن تتوصل إلى شيء عام جدًا، أو ستبدأ في سرد ​​كل شيء أنواع معروفةالمحررين. وكلا الأمرين لا يمكن اعتبارهما مقبولين. لذلك، سنقتصر على النظر في بعض خصائص فيروسات الكمبيوتر التي تسمح لنا بالحديث عنها كفئة معينة من البرامج.

بادئ ذي بدء، الفيروس هو برنامج. مثل هذا البيان البسيط في حد ذاته يمكن أن يبدد العديد من الأساطير حول القدرات غير العادية لفيروسات الكمبيوتر. يمكن للفيروس أن يقلب الصورة على شاشتك، لكنه لا يستطيع أن يقلب الشاشة نفسها. لا ينبغي أيضًا أن تؤخذ الأساطير حول الفيروسات القاتلة "التي تدمر المشغلين من خلال عرض نظام ألوان قاتل على الشاشة في الإطار الخامس والعشرين" على محمل الجد. لسوء الحظ، تنشر بعض المنشورات ذات السمعة الطيبة من وقت لآخر "آخر الأخبار من جبهة الكمبيوتر"، والتي، عند الفحص الدقيق، يتبين أنها نتيجة لفهم غير واضح تمامًا للموضوع.

الفيروس هو برنامج لديه القدرة على إعادة إنتاج نفسه. هذه القدرة هي الوسيلة الوحيدة الكامنة في جميع أنواع الفيروسات. ولكن ليست الفيروسات وحدها هي القادرة على التكاثر الذاتي. أي نظام تشغيل والعديد من البرامج الأخرى قادرة على إنشاء نسخ خاصة بها. نسخ الفيروس لا يجب أن تتطابق تمامًا مع النسخة الأصلية فحسب، بل قد لا تتطابق معها على الإطلاق!

لا يمكن للفيروس أن يوجد في "عزلة تامة": اليوم من المستحيل تخيل فيروس لا يستخدم كود البرامج الأخرى والمعلومات عنه هيكل الملفأو حتى مجرد أسماء البرامج الأخرى. والسبب واضح: يجب على الفيروس أن يضمن بطريقة أو بأخرى نقل السيطرة إلى نفسه.

1.2. تصنيف الفيروسات

يوجد حاليًا أكثر من 5000 فيروس برمجي معروف، ويمكن تصنيفها وفقًا للمعايير التالية:

¨ الموطن

¨ طريقة تلوث الموطن

تأثير

¨ مميزات الخوارزمية

اعتمادًا على موطنها، يمكن تقسيم الفيروسات إلى فيروسات الشبكة، والملفات، والتمهيد، وفيروسات التمهيد. فيروسات الشبكةموزعة على شبكات الكمبيوتر المختلفة. يتم تضمين فيروسات الملفات بشكل أساسي في الوحدات القابلة للتنفيذ، أي في الملفات ذات امتدادات COM وEXE. فيروسات الملفاتيمكن تضمينها في أنواع أخرى من الملفات، ولكن كقاعدة عامة، عند كتابتها في مثل هذه الملفات، فإنها لا تتلقى التحكم أبدًا، وبالتالي تفقد القدرة على إعادة الإنتاج. فيروسات التمهيدمضمنة في قطاع تمهيد القرص (قطاع التمهيد) أو في القطاع الذي يحتوي على برنامج تمهيد قرص النظام (Master Boot Re-

حبل). ملف التمهيدتصيب الفيروسات كلاً من الملفات وقطاعات التمهيد للأقراص.

بناءً على طريقة الإصابة، تنقسم الفيروسات إلى مقيمة وغير مقيمة. الفيروس المقيمعندما يصاب جهاز كمبيوتر (مصاب)، فإنه يترك الجزء المقيم الخاص به في ذاكرة الوصول العشوائي (RAM)، والذي يعترض بعد ذلك وصول نظام التشغيل إلى كائنات العدوى (الملفات، وقطاعات تمهيد القرص، وما إلى ذلك) ويحقن نفسه فيها. تتواجد الفيروسات المقيمة في الذاكرة وتكون نشطة حتى يتم إيقاف تشغيل الكمبيوتر أو إعادة تشغيله. الفيروسات غير المقيمةلا تصيب ذاكرة الكمبيوتر وتكون نشطة لفترة محدودة.

بناءً على درجة التأثير يمكن تقسيم الفيروسات إلى الأنواع التالية:

¨ غير خطرة، والتي لا تتداخل مع تشغيل الكمبيوتر، ولكنها تقلل من مقدار ذاكرة الوصول العشوائي (RAM) وذاكرة القرص الحرة، وتتجلى تصرفات هذه الفيروسات في بعض المؤثرات الرسومية أو الصوتية

¨ خطيرالفيروسات التي يمكن أن تؤدي إلى مشاكل مختلفة مع جهاز الكمبيوتر الخاص بك

¨ خطير جداوالتي يمكن أن يؤدي تأثيرها إلى فقدان البرامج وتدمير البيانات ومحو المعلومات في مناطق النظام بالقرص.

2. الأنواع الرئيسية للفيروسات ونظام عملها

من بين مجموعة متنوعة من الفيروسات، يمكن تمييز المجموعات الرئيسية التالية:

حذاء طويل

ملف

¨ ملف التمهيد

الآن دعونا نلقي نظرة فاحصة على كل مجموعة من هذه المجموعات.

2.1. فيروسات التمهيد

دعونا نلقي نظرة على عمل فيروس تمهيد بسيط جدًا يصيب الأقراص المرنة. سوف نتجاوز عمدًا جميع التفاصيل الدقيقة العديدة التي ستتم مواجهتها حتمًا أثناء التحليل الصارم لخوارزمية عملها.

ماذا يحدث عند تشغيل جهاز الكمبيوتر الخاص بك؟ بادئ ذي بدء، يتم نقل السيطرة برنامج التمهيدوالتي يتم تخزينها في ذاكرة القراءة فقط (ROM) أي. مدمج بنز.

يقوم هذا البرنامج باختبار الأجهزة، وإذا نجحت الاختبارات، يحاول العثور على القرص المرن في محرك الأقراص A:

يتم تمييز كل قرص مرن بما يسمى. القطاعات والمسارات. يتم دمج القطاعات في مجموعات، لكن هذا ليس مهمًا بالنسبة لنا.

من بين القطاعات هناك العديد من القطاعات الخدمية، التي يستخدمها نظام التشغيل لتلبية احتياجاته الخاصة (لا يمكن لهذه القطاعات أن تحتوي على بياناتك). من بين قطاعات الخدمات، نحن مهتمون حاليا بواحد - ما يسمى. قسم الاحذية(قسم الاحذية).

مخازن قطاع التمهيد معلومات القرص المرن- عدد الأسطح وعدد المسارات وعدد القطاعات وما إلى ذلك. لكننا الآن لسنا مهتمين بهذه المعلومات ولكن بشكل صغير برنامج التمهيد(PNZ) الذي يجب عليه تحميل نظام التشغيل نفسه ونقل التحكم إليه.

لذا فإن مخطط التمهيد العادي هو كما يلي:

الآن دعونا نلقي نظرة على الفيروس. تتكون فيروسات التمهيد من جزأين - ما يسمى. رأسإلخ. ذيل. الذيل، بشكل عام، يمكن أن يكون فارغا.

لنفترض أن لديك قرصًا مرنًا نظيفًا وجهاز كمبيوتر مصابًا، ونعني بذلك جهاز كمبيوتر به فيروس مقيم نشط. بمجرد أن يكتشف هذا الفيروس ظهور ضحية مناسبة في محرك الأقراص - في حالتنا، قرص مرن غير محمي ضد الكتابة ولم يتم إصابته بعد، يبدأ في الإصابة. عند إصابة قرص مرن، يقوم الفيروس بالإجراءات التالية:

تحديد منطقة معينة من القرص ووضع علامة عليها على أنها غير قابلة للوصول إلى نظام التشغيل، ويمكن القيام بذلك بطرق مختلفة، في الحالة الأبسط والتقليدية، يتم وضع علامة على القطاعات التي يشغلها الفيروس على أنها سيئة (سيئة)

انسخ ذيله وقطاع التمهيد الأصلي (الصحي) إلى المنطقة المحددة من القرص

يستبدل برنامج التمهيد في قطاع التمهيد (الحقيقي) برأسه

ينظم سلسلة من نقل السيطرة وفقا للمخطط.

وبالتالي، فإن رأس الفيروس هو الآن أول من يتلقى التحكم، ويتم تثبيت الفيروس في الذاكرة وينقل التحكم إلى قطاع التمهيد الأصلي. في سلسلة

PNZ (ROM) - PNZ (قرص) - النظام

يظهر رابط جديد:

PNZ (ROM) - فيروس - PNZ (قرص) - النظام

الأخلاقية واضحة: لا تترك أبدًا الأقراص المرنة (عن طريق الخطأ) في محرك الأقراص A.

لقد قمنا بفحص مخطط عمل فيروس التمهيد البسيط الذي يعيش في قطاعات التمهيد للأقراص المرنة. كقاعدة عامة، يمكن للفيروسات أن تصيب ليس فقط قطاعات التمهيد للأقراص المرنة، ولكن أيضًا قطاعات التمهيد لمحركات الأقراص الثابتة. علاوة على ذلك، على عكس الأقراص المرنة، يحتوي القرص الصلب على نوعين من قطاعات التمهيد التي تحتوي على برامج التمهيد التي تتلقى التحكم. عندما يقوم الكمبيوتر بالتمهيد من القرص الصلب، يتولى برنامج التمهيد في MBR (سجل التمهيد الرئيسي) التحكم أولاً. إذا كان محرك الأقراص الثابتة الخاص بك مقسمًا إلى عدة أقسام، فسيتم وضع علامة تمهيد على واحد منها فقط. يعثر برنامج التمهيد في MBR على قسم التمهيد لمحرك الأقراص الثابتة وينقل التحكم إلى برنامج التمهيد لهذا القسم. يتزامن رمز الأخير مع رمز برنامج التمهيد الموجود على الأقراص المرنة العادية، وتختلف قطاعات التمهيد المقابلة فقط في جداول المعلمات. وبالتالي، يوجد على القرص الصلب كائنان للهجوم بواسطة فيروسات التمهيد - برنامج التمهيد في إم بي آرو البرنامج الابتدائي تنزيلات قطاع التمهيدقرص التشغيل.

2.2. فيروسات الملفات

دعونا الآن نفكر في كيفية عمل فيروس الملفات البسيط. على عكس فيروسات التمهيد، التي تكون مقيمة دائمًا تقريبًا، فإن فيروسات الملفات ليست بالضرورة مقيمة. دعونا نفكر في مخطط عمل فيروس الملفات غير المقيم. لنفترض أن لدينا ملفًا قابلاً للتنفيذ مصابًا. عند إطلاق مثل هذا الملف، يكتسب الفيروس السيطرة، ويقوم ببعض الإجراءات وينقل التحكم إلى "السيد" (على الرغم من أنه ليس معروفًا بعد من هو السيد في مثل هذه الحالة).

ما هي الإجراءات التي يقوم بها الفيروس؟ يبحث عن كائن جديد لإصابته - ملف من النوع المناسب لم تتم إصابته بعد (إذا كان الفيروس "لائقًا"، وإلا فهناك البعض الذي يصاب فورًا دون التحقق من أي شيء). من خلال إصابة ملف ما، يقوم الفيروس بحقن نفسه في الكود الخاص به من أجل التحكم عند تنفيذ الملف. بالإضافة إلى وظيفتها الرئيسية - التكاثر، قد يفعل الفيروس شيئًا معقدًا (على سبيل المثال، اسأل، العب) - وهذا يعتمد بالفعل على خيال مؤلف الفيروس. إذا كان فيروس الملف مقيمًا، فسوف يقوم بتثبيت نفسه في الذاكرة وسيكون قادرًا على إصابة الملفات وإظهار قدرات أخرى ليس فقط أثناء تشغيل الملف المصاب. عند إصابة ملف قابل للتنفيذ، يقوم الفيروس دائمًا بتغيير رمزه - وبالتالي الإصابة ملف تنفيذييمكن دائما اكتشافها. ولكن من خلال تغيير رمز الملف، لا يقوم الفيروس بالضرورة بإجراء تغييرات أخرى:

à أنه غير ملزم بتغيير طول الملف

à أقسام التعليمات البرمجية غير المستخدمة

à ليس مطلوبا لتغيير بداية الملف

أخيرًا، غالبًا ما تشتمل فيروسات الملفات على فيروسات "لها بعض العلاقة بالملفات" ولكن لا يلزم تضمينها في التعليمات البرمجية الخاصة بها. دعونا نفكر كمثال في مخطط عمل فيروسات عائلة Dir-II المعروفة. ويجب الاعتراف بأن ظهور هذه الفيروسات في عام 1991، أصبحت سببًا لوباء الطاعون الحقيقي في روسيا. دعونا نلقي نظرة على نموذج يوضح بوضوح الفكرة الأساسية للفيروس. يتم تخزين المعلومات حول الملفات في الدلائل. يتضمن كل إدخال دليل اسم الملف وتاريخ ووقت إنشائه وبعض المعلومات معلومات إضافية, رقم المجموعة الأولىملف، الخ. بايت احتياطي. يتم ترك الأخير "في الاحتياطي" ولا يستخدمه MS-DOS نفسه.

عند تشغيل الملفات القابلة للتنفيذ، يقرأ النظام المجموعة الأولى من الملف ثم جميع المجموعات الأخرى من إدخال الدليل. تقوم فيروسات عائلة Dir-II بعملية "إعادة التنظيم" التالية نظام الملفات: يكتب الفيروس نفسه إلى بعض القطاعات الحرة من القرص، والتي يعتبرها سيئة. بالإضافة إلى ذلك، فهو يخزن معلومات حول المجموعات الأولى من الملفات القابلة للتنفيذ في وحدات بت محجوزة، وبدلاً من هذه المعلومات يكتب مراجع لنفسه.

وبالتالي، عند إطلاق أي ملف، يكتسب الفيروس السيطرة (يقوم نظام التشغيل بتشغيله بنفسه)، ويقوم بتثبيت نفسه في الذاكرة وينقل التحكم إلى الملف المطلوب.

2.3. فيروسات ملفات التمهيد

لن نأخذ بعين الاعتبار نموذج فيروس ملف التمهيد، لأنك لن تتعلم أي معلومات جديدة. ولكن هنا فرصة جيدة لمناقشة فيروس ملفات التمهيد "الرائج" مؤخرًا OneHalf بإيجاز، والذي يصيب قطاع التمهيد الرئيسي (MBR) والملفات القابلة للتنفيذ. التأثير المدمر الرئيسي هو تشفير قطاعات القرص الصلب. في كل مرة يتم إطلاقه، يقوم الفيروس بتشفير جزء آخر من القطاعات، وبعد تشفير نصف القرص الصلب، فإنه يبلغ عن ذلك بكل سرور. المشكلة الرئيسية في علاج هذا الفيروس هي أنه لا يكفي مجرد إزالة الفيروس من MBR والملفات، بل يجب عليك فك تشفير المعلومات المشفرة به. الإجراء الأكثر فتكًا هو ببساطة الكتابة فوق MBR صحي جديد. الشيء الرئيسي هو لا داعي للذعر. قم بوزن كل شيء بهدوء واستشر الخبراء.

2.4. فيروسات متعددة الأشكال

ترتبط معظم الأسئلة بمصطلح "الفيروس متعدد الأشكال". ويبدو أن هذا النوع من فيروسات الكمبيوتر هو الأخطر اليوم. دعونا نشرح ما هو عليه.

الفيروسات متعددة الأشكال هي فيروسات تقوم بتعديل التعليمات البرمجية الخاصة بها في البرامج المصابة بطريقة قد لا تتطابق فيها نسختان من نفس الفيروس في بت واحد.

لا تقوم مثل هذه الفيروسات بتشفير أكوادها البرمجية باستخدام مسارات تشفير مختلفة فحسب، بل تحتوي أيضًا على أكواد إنشاء التشفير وفك التشفير، وهو ما يميزها عن فيروسات التشفير العادية، التي يمكنها أيضًا تشفير أجزاء من أكوادها البرمجية، ولكنها تحتوي في الوقت نفسه على كود تشفير وفك تشفير ثابت. .

الفيروسات متعددة الأشكال هي فيروسات ذات أدوات فك تشفير ذاتية التعديل. الغرض من هذا التشفير: إذا كان لديك ملف مصاب وأصلي، فلن تتمكن من تحليل الكود الخاص به باستخدام التفكيك العادي. هذا الرمز مشفر وهو عبارة عن مجموعة من الأوامر لا معنى لها. يتم فك التشفير بواسطة الفيروس نفسه أثناء التنفيذ. في هذه الحالة، تكون الخيارات ممكنة: يمكنه فك تشفير نفسه مرة واحدة، أو يمكنه تنفيذ عملية فك التشفير هذه "بسرعة"، أو يمكنه إعادة تشفير الأقسام التي تم استخدامها بالفعل. يتم كل هذا لتجعل من الصعب تحليل كود الفيروس.

3. تاريخ علم الفيروسات الحاسوبي وأسباب ظهور الفيروسات

يبدو أن تاريخ علم فيروسات الكمبيوتر اليوم هو "سباق للزعيم" مستمر، وعلى الرغم من كل قوة برامج مكافحة الفيروسات الحديثة، فإن الفيروسات هي القادة. من بين آلاف الفيروسات، هناك بضع عشرات فقط هي تطورات أصلية تستخدم أفكارًا جديدة بشكل أساسي. كل الباقي هو "اختلافات في الموضوع". لكن كل تطور أصلي يجبر منشئي برامج مكافحة الفيروسات على التكيف مع الظروف الجديدة ومواكبة تكنولوجيا الفيروسات. هذا الأخير يمكن التنازع عليه. على سبيل المثال، في عام 1989، تمكن طالب أمريكي من إنشاء فيروس أدى إلى تعطيل حوالي 6000 جهاز كمبيوتر تابع لوزارة الدفاع الأمريكية. أو وباء فيروس Dir-II الشهير الذي اندلع عام 1991. استخدم الفيروس تقنية أصلية وجديدة بشكل أساسي وتمكن في البداية من الانتشار على نطاق واسع بسبب عيوب أدوات مكافحة الفيروسات التقليدية.

أو الطفرة في فيروسات الكمبيوتر في المملكة المتحدة: تمكن كريستوفر باين من إنشاء فيروسات Pathogen وQueeq، بالإضافة إلى فيروس Smeg. لقد كان الأخير هو الأكثر خطورة، ويمكن فرضه على الفيروسين الأولين، ولهذا السبب، بعد كل تشغيل للبرنامج، قاموا بتغيير التكوين. ولذلك، كان من المستحيل تدميرهم. لنشر الفيروسات، قام باين بنسخ ألعاب وبرامج الكمبيوتر، وإصابتها، ثم إرسالها مرة أخرى إلى الشبكة. قام المستخدمون بتنزيل البرامج المصابة على أجهزة الكمبيوتر الخاصة بهم وأصابوا أقراصهم. وقد تفاقم الوضع بسبب حقيقة أن باين تمكن من إدخال الفيروسات في البرنامج الذي يحاربها. ومن خلال إطلاقه، بدلاً من تدمير الفيروسات، تلقى المستخدمون فيروسًا آخر. ونتيجة لذلك، تم إتلاف ملفات العديد من الشركات، مما أدى إلى خسائر تصل إلى ملايين الجنيهات.

أصبح المبرمج الأمريكي موريس معروفًا على نطاق واسع. يُعرف بأنه مبتكر الفيروس الذي أصاب في نوفمبر 1988 حوالي 7 آلاف جهاز كمبيوتر شخصي متصل بالإنترنت.

من ناحية أخرى، تكمن أسباب ظهور وانتشار فيروسات الكمبيوتر في سيكولوجية الشخصية الإنسانية وجوانبها الظلية (الحسد، الانتقام، غرور المبدعين غير المعروفين، عدم القدرة على استخدام قدرات الفرد بشكل بناء)، على ومن ناحية أخرى، بسبب عدم وجود حماية للأجهزة والرد من غرفة العمليات لأنظمة الكمبيوتر الشخصية.

4. طرق دخول الفيروسات إلى الحاسوب وآلية توزيع برامج الفيروسات

الطرق الرئيسية التي تدخل بها الفيروسات إلى جهاز الكمبيوتر هي الأقراص القابلة للإزالة (المرنة والليزر)، وكذلك شبكات الحاسب. يمكن أن يصاب القرص الصلب بالفيروسات عند تحميل برنامج من قرص مرن يحتوي على فيروس. يمكن أن تكون مثل هذه العدوى عرضية أيضًا، على سبيل المثال، إذا لم تتم إزالة القرص المرن من محرك الأقراص A وتم إعادة تشغيل الكمبيوتر، وقد لا يكون القرص المرن تابعًا للنظام. من الأسهل بكثير إصابة القرص المرن. يمكن للفيروس أن يصل إليه حتى لو تم إدخال القرص المرن ببساطة في محرك الأقراص لجهاز كمبيوتر مصاب، وعلى سبيل المثال، تمت قراءة جدول محتوياته.

عادة ما يغزو الفيروس برنامج العملبحيث يتم نقل السيطرة إليه أولاً عند بدء التشغيل، ولا يعود إلى برنامج العمل إلا بعد اكتمال جميع أوامره. بعد أن تمكن الفيروس من الوصول إلى السيطرة، يقوم أولاً بإعادة كتابة نفسه في برنامج عمل آخر ويصيبه. بعد تشغيل برنامج يحتوي على فيروس، يصبح من الممكن إصابة ملفات أخرى. في أغلب الأحيان، يصاب قطاع تمهيد القرص والملفات القابلة للتنفيذ ذات الامتدادات EXE وCOM وSYS وBAT بفيروس. ومن النادر جدًا أن تصاب الملفات النصية.

بعد إصابة أحد البرامج، يمكن للفيروس أن يقوم بنوع من التخريب، وليس خطيرًا جدًا حتى لا يجذب الانتباه. وأخيرًا، لا تنس إعادة التحكم إلى البرنامج الذي تم إطلاقه منه. كل تنفيذ لبرنامج مصاب ينقل الفيروس إلى البرنامج التالي. وبالتالي، سيتم إصابة كافة البرامج.

لتوضيح عملية العدوى برنامج الحاسبفي حالة وجود فيروس، من المنطقي تشبيه ذاكرة القرص بأرشيف قديم الطراز يحتوي على مجلدات مسجلة على شريط. تحتوي المجلدات على برامج، وسيكون تسلسل عمليات إدخال الفيروس في هذه الحالة بهذا الشكل (انظر الملحق 1).

5. علامات الفيروسات

عندما يصاب جهاز الكمبيوتر الخاص بك بفيروس، فمن المهم اكتشافه. للقيام بذلك، يجب أن تعرف عن العلامات الرئيسية للفيروسات. وتشمل هذه ما يلي:

¨ الإنهاء أو التشغيل غير الصحيح للبرامج التي كانت تعمل بنجاح سابقًا

¨ بطء أداء الكمبيوتر

¨ عدم القدرة على تحميل نظام التشغيل

¨ اختفاء الملفات والأدلة أو تحريف محتوياتها

¨ تغيير تاريخ ووقت تعديل الملف

¨ تغيير حجم الملفات

¨ زيادة كبيرة غير متوقعة في عدد الملفات الموجودة على القرص

¨ تقليص كبير في حجم ذاكرة الوصول العشوائي المجانية

¨ عرض الرسائل أو الصور غير المتوقعة

¨ تقديم غير متوقع إشارات صوتية

¨ التجميد المتكرر وتعطل الكمبيوتر

تجدر الإشارة إلى أن الظواهر المذكورة أعلاه ليست بالضرورة ناجمة عن وجود فيروس، بل قد تكون نتيجة لأسباب أخرى. لذلك، من الصعب دائمًا تشخيص حالة الكمبيوتر بشكل صحيح.

6. الكشف عن الفيروسات وتدابير الحماية والوقاية

6.1. كيفية اكتشاف الفيروس ? نهج تقليدي

لذلك، يقوم كاتب فيروس معين بإنشاء فيروس ويطلقه في "الحياة". قد يتجول لفترة من الوقت بما يرضي قلبه، ولكن عاجلاً أم آجلاً ستنتهي "لافا". شخص ما سوف يشك في أن هناك خطأ ما. كقاعدة عامة، يتم اكتشاف الفيروسات من قبل المستخدمين العاديين الذين يلاحظون بعض الحالات الشاذة في سلوك أجهزة الكمبيوتر الخاصة بهم. في معظم الحالات، فإنهم غير قادرين على التعامل مع العدوى بمفردهم، لكن هذا غير مطلوب منهم.

من الضروري فقط أن يصل الفيروس إلى أيدي المتخصصين في أسرع وقت ممكن. سيقوم المحترفون بدراسته، ومعرفة "ماذا يفعل"، "كيف يفعل"، "متى يفعل"، وما إلى ذلك. في عملية هذا العمل، يتم جمع جميع المعلومات الضرورية حول هذا الفيروس، على وجه الخصوص، توقيع تم عزل الفيروس - سلسلة من البايتات التي تميزه بالتأكيد. لبناء التوقيع، عادة ما يتم أخذ الأقسام الأكثر أهمية والمميزة من رمز الفيروس. وفي الوقت نفسه، تصبح آليات عمل الفيروس واضحة، على سبيل المثال، في حالة فيروس التمهيد، من المهم معرفة أين يخفي ذيله، وأين يقع قطاع التمهيد الأصلي، وفي حالة فيروس التمهيد. فيروس الملف، طريقة إصابة الملف. المعلومات التي تم الحصول عليها تسمح لك بمعرفة:

· كيفية اكتشاف الفيروس، لهذا الغرض، طرق البحث عن التوقيعات في الكائنات المحتملة لهجوم الفيروس - يتم تحديد الملفات و / أو قطاعات التمهيد

· كيفية تحييد الفيروس، إن أمكن، يتم تطوير خوارزميات لإزالة كود الفيروس من الكائنات المصابة

6.2. برامج الكشف عن الفيروسات والحماية منها

تم تطوير عدة أنواع للكشف عن فيروسات الكمبيوتر وإزالتها والحماية منها. برامج خاصةوالتي تسمح لك باكتشاف الفيروسات وتدميرها. تسمى مثل هذه البرامج مضاد للفيروسات . هناك الأنواع التالية من برامج مكافحة الفيروسات:

· برامج الكاشف

· برامج الطبيب أو العاثيات

· برامج التدقيق

· برامج التصفية

برامج اللقاحات أو التحصين

برامج كشفيبحثون عن خاصية التوقيع لفيروس معين في ذاكرة الوصول العشوائي والملفات، وإذا وجدت، يصدرون رسالة مقابلة. عيب برامج مكافحة الفيروسات هذه هو أنها لا تستطيع العثور إلا على الفيروسات المعروفة لمطوري هذه البرامج.

برامج دكتورأو العاثيات، و برامج اللقاحاتلا يقتصر الأمر على العثور على الملفات المصابة بالفيروسات فحسب، بل "يعالجها" أيضًا، أي. إزالة نص برنامج الفيروس من الملف، وإعادة الملفات إلى حالتها الأصلية. في بداية عملهم، تبحث العاثيات عن الفيروسات في ذاكرة الوصول العشوائي (RAM)، وتقوم بتدميرها، وعندها فقط تنتقل إلى "تنظيف" الملفات. من بين العاثيات، تتميز polyphages، أي. برامج الطبيب مصممة للبحث وتدمير عدد كبير من الفيروسات. وأشهرها: Aidstest، Scan، Norton AntiVirus، Doctor Web.

وبالنظر إلى أن الفيروسات الجديدة تظهر باستمرار، فإن برامج الكاشف وبرامج الطبيب سرعان ما تصبح قديمة، ويلزم تحديث الإصدارات بانتظام.

برامج المدققتعتبر من أكثر الوسائل الموثوقة للحماية من الفيروسات. يتذكر المدققون الحالة الأولية للبرامج والأدلة ومناطق نظام القرص عندما لا يكون الكمبيوتر مصابًا بفيروس، ثم يقومون بشكل دوري أو بناءً على طلب المستخدم بمقارنة الحالة الحالية بالحالة الأصلية. يتم عرض التغييرات المكتشفة على شاشة المراقبة. كقاعدة عامة، تتم مقارنة الحالات مباشرة بعد تحميل نظام التشغيل. عند المقارنة، يتم التحقق من طول الملف ورمز التحكم الدوري (المجموع الاختباري للملف) وتاريخ ووقت التعديل والمعلمات الأخرى. تحتوي برامج التدقيق على خوارزميات متطورة إلى حد ما، وتكتشف الفيروسات الخفية ويمكنها أيضًا تنظيف التغييرات في إصدار البرنامج الذي يتم فحصه من التغييرات التي أجراها الفيروس. ومن بين برامج التدقيق برنامج Adinf المستخدم على نطاق واسع في روسيا.

برامج التصفيةأو "رجل مراقبة"هي برامج مقيمة صغيرة مصممة لاكتشاف الإجراءات المشبوهة أثناء تشغيل الكمبيوتر، وهي سمة من سمات الفيروسات. مثل هذه الإجراءات قد تكون:

· محاولات لتصحيح الملفات بامتدادات COM وEXE

· تغيير سمات الملف

الكتابة المباشرة إلى القرص على العنوان المطلق

· الكتابة إلى قطاعات تمهيد القرص

عندما يحاول أي برنامج تنفيذ الإجراءات المحددة، يرسل "الحارس" رسالة إلى المستخدم ويقترح حظر الإجراء المقابل أو السماح به. تعد برامج التصفية مفيدة جدًا لأنها قادرة على اكتشاف الفيروس في المرحلة الأولى من وجوده قبل النسخ. ومع ذلك، فهي لا تقوم "بتنظيف" الملفات والأقراص. لتدمير الفيروسات، تحتاج إلى استخدام برامج أخرى، مثل العاثيات. تشمل عيوب برامج المراقبة "تطفلها" (على سبيل المثال، تصدر تحذيرًا دائمًا حول أي محاولة لنسخ ملف قابل للتنفيذ)، فضلاً عن التعارضات المحتملة مع البرامج الأخرى. برمجة. مثال على برنامج التصفية هو برنامج Vsafe، الذي يعد جزءًا من حزمة الأدوات المساعدة لـ MS DOS.

اللقاحاتأو التحصينات- هذه هي البرامج المقيمة التي تمنع إصابة الملفات. يتم استخدام اللقاحات في حالة عدم وجود برامج طبية "تعالج" هذا الفيروس. التطعيم ممكن فقط ضد الفيروسات المعروفة. يقوم اللقاح بتعديل البرنامج أو القرص بطريقة لا تؤثر على تشغيله، وسيعتبره الفيروس مصابًا وبالتالي لن يتجذر. حاليًا، برامج اللقاحات لها استخدام محدود.

يساعد الكشف في الوقت المناسب عن الملفات والأقراص المصابة بالفيروسات والتدمير الكامل للفيروسات المكتشفة على كل جهاز كمبيوتر على تجنب انتشار وباء الفيروس إلى أجهزة الكمبيوتر الأخرى.

6.3. التدابير الأساسية للحماية من الفيروسات

لتجنب تعريض جهاز الكمبيوتر الخاص بك للفيروسات ولضمان تخزين المعلومات بشكل موثوق على الأقراص، يجب عليك اتباع القواعد التالية:

¨ تجهيز جهاز الكمبيوتر الخاص بك ببرامج مكافحة الفيروسات الحديثة، مثل Aidstest، وDoctor Web، وتحديث إصداراتها باستمرار

¨ قبل قراءة المعلومات المخزنة على أجهزة الكمبيوتر الأخرى من الأقراص المرنة، قم دائمًا بفحص هذه الأقراص المرنة بحثًا عن الفيروسات عن طريق تشغيل برامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك

¨ عند نقل الملفات في شكل مؤرشف إلى جهاز الكمبيوتر الخاص بك، قم بفحصها فورًا بعد فك ضغطها على محرك الأقراص الثابتة لديك، مع قصر منطقة المسح على الملفات المسجلة حديثًا فقط

¨ التحقق بشكل دوري من وجود الفيروسات الأقراص الصلبةجهاز كمبيوتر، يقوم بتشغيل برامج مكافحة الفيروسات لاختبار الملفات والذاكرة ومناطق نظام الأقراص من قرص مرن محمي ضد الكتابة، بعد تحميل نظام التشغيل من قرص مرن خاص بنظام محمي ضد الكتابة

¨ قم دائمًا بحماية الأقراص المرنة الخاصة بك من الكتابة عند العمل على أجهزة كمبيوتر أخرى، إذا لم يتم كتابة المعلومات إليها

¨ تأكد من عمل نسخ احتياطية على الأقراص المرنة من المعلومات ذات القيمة بالنسبة لك

¨ لا تترك الأقراص المرنة في جيب محرك الأقراص A عند تشغيل نظام التشغيل أو إعادة تشغيله لمنع إصابة الكمبيوتر بفيروسات التمهيد

¨ استخدام برامج مكافحة الفيروسات للتحكم في إدخال كافة الملفات التنفيذية الواردة من شبكات الكمبيوتر

¨ لضمان قدر أكبر من الأمان، يجب دمج Aidstest وDoctor Web مع الاستخدام اليومي لمدقق القرص Adinf

خاتمة

لذا، يمكننا أن نستشهد بالكثير من الحقائق التي تشير إلى أن التهديد الذي يتعرض له مصدر المعلومات يتزايد كل يوم، مما يثير ذعر صناع القرار في البنوك والمؤسسات والشركات حول العالم. ويأتي هذا التهديد من فيروسات الكمبيوتر التي تشوه أو تدمر المعلومات الحيوية والقيمة، الأمر الذي يمكن أن يؤدي ليس فقط إلى خسائر مالية، ولكن أيضًا إلى خسائر بشرية.

فيروس الكمبيوتر - برنامج مكتوب خصيصًا يمكنه الارتباط تلقائيًا ببرامج أخرى وإنشاء نسخ منه وتضمينها في الملفات ومناطق النظام بالكمبيوتر وفي شبكات الحاسبمن أجل تعطيل عمل البرامج وإتلاف الملفات والأدلة وإحداث جميع أنواع التدخل في تشغيل الكمبيوتر.

يوجد حاليًا أكثر من 5000 فيروس برمجي معروف، ويتزايد عددها باستمرار. هناك حالات معروفة عندما تم إنشاؤها وسائل تعليمية، المساعدة في كتابة الفيروسات.

الأنواع الرئيسية من الفيروسات: التمهيد، الملف، ملف التمهيد. أخطر أنواع الفيروسات هو متعدد الأشكال.

من الواضح من تاريخ علم فيروسات الكمبيوتر أن أي تطوير أصلي للكمبيوتر يجبر منشئي برامج مكافحة الفيروسات على التكيف مع التقنيات الجديدة وتحسين برامج مكافحة الفيروسات باستمرار.

أسباب ظهور وانتشار الفيروسات مخفية، من ناحية، في نفسية الإنسان، ومن ناحية أخرى، بسبب عدم وجود إجراءات الحماية في نظام التشغيل.

الطرق الرئيسية لاختراق الفيروسات هي الأقراص القابلة للإزالة وشبكات الكمبيوتر. لمنع حدوث ذلك، اتبع تدابير الحماية. كما تم تطوير عدة أنواع من البرامج الخاصة التي تسمى برامج مكافحة الفيروسات لاكتشاف فيروسات الكمبيوتر وإزالتها والحماية منها. إذا عثرت على فيروس على جهاز الكمبيوتر الخاص بك، فمن الأفضل باستخدام الطريقة التقليدية الاتصال بمتخصص لمعرفة المزيد عن الأمر.

لكن بعض خصائص الفيروسات تحير حتى المتخصصين. في الآونة الأخيرة، كان من الصعب تخيل أن الفيروس يمكنه النجاة من التمهيد البارد أو الانتشار عبر ملفات المستندات. في مثل هذه الظروف، من المستحيل عدم إعطاء أهمية للتعليم الأولي لمكافحة الفيروسات للمستخدمين على الأقل. على الرغم من خطورة المشكلة، لا يوجد فيروس يمكن أن يسبب نفس القدر من الضرر الذي يسببه مستخدم ذو وجه أبيض ويداه مرتعشتان!

لذا، صحة أجهزة الكمبيوتر الخاصة بك، وسلامة بياناتك بين يديك!

فهرس

1. علوم الكمبيوتر: كتاب مدرسي / إد. البروفيسور ن.ف. ماكاروفا. - م: المالية والإحصاء، 1997.

2. موسوعة الأسرار والأحاسيس / إعداد. نص بواسطة يو.ن. بتروفا. - ذكر : أدب 1996.

3. بيزروكوف ن. فيروسات الكمبيوتر. - م: ناوكا، 1991.

4. موستوفوي دي يو. التقنيات الحديثةمكافحة الفيروسات // عالم الكمبيوتر. - رقم 8. - 1993.

غالبًا ما يواجه الأشخاص الذين يعملون باستمرار على الكمبيوتر مشاكل عند استخدامه ويبدأون في طلب المساعدة من المبرمجين، على الرغم من أن مثل هذه الحوادث تحدث في معظم الحالات بسبب عدم الانتباه ونقص تعليم المستخدم نفسه. بعد كل شيء، تأتي المشاكل الرئيسية على وجه التحديد عندما يصاب جهاز الكمبيوتر بفيروس. إن مفهوم وتصنيف فيروسات الكمبيوتر هو الأساس، والمعرفة التي يمكن أن تمنع 50٪ من المشاكل على جهاز الكمبيوتر الخاص بالمستخدم.

المعرفة قوة

دعونا نحاول تحديد ما هو فيروس الكمبيوتر. كما في الحياه الحقيقيهالفيروس هو كائن حي قادر على النسخ الذاتي والتكاثر غير المنضبط. وهو برنامج قادر على التطوير بشكل مستقل، دون علم المستخدم، والقيام بالمهام الموكلة إليه من قبل المبرمج. هذا لا يكفي للإصابة بفيروس أو منع إصابة جهاز الكمبيوتر الخاص بك، ولكنه سيساعدك في أبسط الحالات على الأقل على إطلاق ناقوس الخطر والاتصال بأخصائي. سيساعد تصنيف فيروسات الكمبيوتر الأخير على تحديد الأداة اللازمة لحفظ جهاز الكمبيوتر الخاص بك بدقة. ولذلك، سنحاول أن نفهم ذلك أيضا.

المفهوم العام

بعد مقارنة فيروس كمبيوتر بكائن حي دقيق حقيقي قبل ذلك بقليل، يمكننا إجراء مقارنة مع ما يصيبه فيروس أو دودة معينة. أحد الأساسيات هو تصنيف فيروسات الكمبيوتر حسب الموطن، لأنه اعتمادًا على الغرض، سيختلف أيضًا موقع الفيروس في بيئة الكمبيوتر. دعونا نعطي مخططا قياسيا عاما.

  1. فيروسات الملفات. ربما تكون الفيروسات الأكثر شيوعًا اليوم هي الفيروسات التي تصيب الملفات الموجودة على جهاز الكمبيوتر الخاص بك. في معظم الحالات، يتسللون إلى الملفات القابلة للتنفيذ أو مكتبات البرامج لأداء مهامهم. هذه الفيروسات عبارة عن برنامج نصي مكتوب بلغة برمجة نصية (على سبيل المثال JavaA).
  2. فيروسات التمهيد. وكما يوحي الاسم، يتم تشغيلها عند بدء تشغيل نظام التشغيل. يكتبون التعليمات البرمجية الخاصة بهم إلى قطاع تمهيد Windows.
  3. فيروسات الشبكة. شيء غير سار إلى حد ما حيث يتم إرسال نسخ منه عبر الشبكة أو البريد أو أنظمة المراسلة مثل ICQ. نقطة أخرى غير سارة هي أن مثل هذا الفيروس يمكن أن يتكاثر حتى يملأ كل المساحة الموجودة على كمبيوتر المستخدم، وفي أسوأ الحالات، يبدأ أيضًا في إفساح المجال لنفسه عن طريق حذف برامج المستخدم.
  4. فيروسات الماكرو. فهي تؤثر فقط على الملفات من التطبيقات التي تدعم وحدات الماكرو، مثل Office.

ومن الجدير بالذكر أن مثل هذا التصنيف للفيروسات لا يمكن أن يكون كاملا، لأن تطور هذه العدوى لا يقف ساكنا، وهناك فيروسات يمكن تصنيفها إلى عدة أنواع فرعية.

الحذر - خطر!

يمكن رؤية الفيروسات من زوايا مختلفة تمامًا. إذا تحدثنا عنها حسب درجة التأثير على النظام، فإن تصنيف فيروسات الكمبيوتر سيبدو لفترة وجيزة كما يلي:


المتخصصين يعملون

يستحق تصنيف فيروسات الكمبيوتر وبرامج مكافحة الفيروسات إشارة خاصة. معظم المتخصصين يعملون في هذا المجال حماية الحاسوب، لها تصنيفاتها الخاصة وطرق تحديد فيروسات الكمبيوتر. على سبيل المثال، مختبر كاسبيرسكي الشهير. وبعد سنوات عديدة من العمل، تمكنوا من إنشاء التصنيف الأكثر تفصيلاً لفيروسات الكمبيوتر. يحدد Kaspersky الأنواع التالية من "الآفات":

  1. فيروسات الشبكة المعروفة بالفعل هي ديدان تستخدم البريد الإلكتروني للانتشار.
  2. باكرز. إنها بالأحرى مجرد آفات، وليست فيروسات مرسلة لغرض محدد. وتتمثل مهمتهم في أرشفة الملفات بطريقة تجعل إلغاء أرشفتها مستحيلاً. في كثير من الأحيان، عند الأرشفة، يقومون أيضًا بتشفير المعلومات.
  3. المرافق الضارة.
  4. برامج طروادة. اسمهم يأتي من أسطورة حصان طروادة. وفقًا لنموذجها الأولي، تتنكر هذه الفيروسات في هيئة برامج غير ضارة لاختراق الكمبيوتر. والغرض الوظيفي الرئيسي منها هو توفير إمكانية الوصول للمهاجم للتحكم في جهاز الكمبيوتر الخاص بك. يمكن أيضًا تمييز بعض الفئات الفرعية هنا:

1) الفيروسات جهاز التحكمحاسوبك؛

2) فيروسات تنزيل البرامج الضارة من الإنترنت؛

3) البرامج التي تقوم بتثبيت فيروسات أخرى على جهاز الكمبيوتر بشكل غير مصرح به.

كيف تصاب بالعدوى

تم التحذير منه. هذا ما تقوله الحكمة الشعبية. ومن خلال معرفة أين وكيف يمكنك الإصابة بفيروس الكمبيوتر، يمكنك تجنب المشكلات الهائلة المرتبطة بإزالته. يعد منع الإصابة أسهل بكثير من علاج جهاز الكمبيوتر بعد دخول الفيروس إليه. كما يوجد تصنيف لفيروسات الكمبيوتر حسب طريقة الإصابة:

الحماية من الفيروس

كما أصبح واضحًا بالفعل، هناك مجموعة كبيرة ومتنوعة من البرامج الضارة. لن يساعد أي تصنيف للفيروسات في الحماية منها. هناك الكثير من المحتالين ومرسلي البريد العشوائي على أجهزة الكمبيوتر الذين لديهم أنفسهم بيديفمن المستحيل التعامل مع الجميع. ولهذا السبب يوجد عدد كبير من برامج مكافحة الفيروسات التي يمكن أن تساعد في التغلب على هذه المشكلة. دعونا ننظر إليهم من وجهة نظر المستخدمين العاديين.

برنامج مكافحة الفيروسات الأكثر شيوعاً هو Kaspersky Anti-Virus. يتم تقديم هذا البرنامج للمستخدمين في جميع المتاجر الممكنة، وهو قادر على حماية جهاز الكمبيوتر الخاص بك بشكل موثوق من البرامج الضارة. ومع ذلك، فإن المستخدمين المتقدمين يدركون الآثار الجانبية الكبيرة لهذه الموثوقية. لا يقوم Kaspersky فقط بتحميل النظام بشكل زائد ويطلق إنذارًا عند أدنى خطر، ولكنه يمنعه أيضًا من العمل بشكل مناسب مع تطبيقات المستخدم. لذلك في حالياًيتم استخدام برنامج مكافحة الفيروسات هذا بشكل أساسي في المؤسسات، نظرًا لأن عملية الشراء أسهل في التنفيذ من خلال المحاسبة، كما أن لجان التحقق الأمني ​​أكثر ولاءً له. ومن الجدير بالذكر أنه بفضل هذا المختبر تم إنشاء تصنيف أساسي لفيروسات الكمبيوتر. لسوء الحظ، لا تحتوي الرسالة التي تفيد بوجود فيروس على جهاز الكمبيوتر الذي يقدمه برنامج مكافحة الفيروسات الخاص بهم على معلومات موثوقة.

يمكن أن يكون NOD32 بمثابة بديل جيد لبرنامج Kaspersky. يحمي بشكل موثوق وثابت، وهو مصمم خصيصًا للمستخدمين العاديين إصدارات مجانية. إنها تعمل مثل الساعة وبدون أعطال، ولكنها توفر الموثوقية المطلقة فقط في حزمة مدفوعة بالكامل. لذلك، سيكون العيب الوحيد لبرنامج مكافحة الفيروسات هذا هو السعر، إذا استبعدت تنزيل الإصدارات المخترقة غير المدعومة.

يمكن اعتبار Dr.Web بحق الرائد بين برامج مكافحة الفيروسات. دون مطاردة الشهرة والأرباح، فهو يوفر للجميع إمكانية التنزيل على موقعه على الإنترنت. نسخه تجريبيهمع وظائف كاملة. إحدى الميزات الرئيسية لـ "Doctor" هي القدرة على تعليق نظام التشغيل تمامًا، مما يسمح لك بالقبض حتى على أكثر "الآفات الماكرة". يستخدم هذا البرنامج تصنيفه الخاص للفيروسات. تجد الأداة المساعدة ديدان الكمبيوتر بسرعة وكفاءة، ولا تستطيع الفيروسات المقيمة "الاختباء" في ذاكرة الوصول العشوائي.

عليك أن تعرف العدو عن طريق البصر

لذلك، تمت مناقشة تصنيف فيروسات الكمبيوتر أعلاه. ربما سيكون من الأسهل عليك أن تفهم من خلال الأمثلة، لذلك سنقدم بعضًا منها للتوضيح.

Trj.Reboot - يفرض على جهاز الكمبيوتر الخاص بك إعادة التشغيل.

استرخ - يصيب المستندات مايكروسوفت ووردوكذلك المتغيرات العالمية. لقد كان شائعًا وملائمًا بشكل خاص لنظام التشغيل Windows 98. وكانت نتيجة العمل هي عرض رسالة معلومات على الشاشة.

Marburg - يهاجم الملفات القابلة للتنفيذ بامتداد EXE، ويقوم بتشغيلها في أدلة مختلفة، مما يؤدي إلى زيادة حجمها.

Flame هي دودة كمبيوتر اكتشفها Kaspersky Lab. خصوصيتها هي أنها تتكون من عدة عشرات من الأجزاء، كل منها له وظائفه الخاصة.

فكر في السلامة

ناقش هذا المقال مفهوم وتصنيف فيروسات الكمبيوتر. إذا كنت قد قرأت كل ما هو مكتوب بعناية ومدروس، فمن المحتمل أنك أدركت بالفعل أن الحماية المطلقة غير موجودة. وعلى الرغم من ذلك، فإن اختيار معدات الحماية يقع على عاتقك. آخر شيء يستحق الإشارة إليه هو مجرد بعض النصائح المفيدة:

  1. لا تذهب إلى المواقع المشبوهة أو تتبع الروابط التي يرسلها الغرباء.
  2. لا تنخدع بالإعلانات والنوافذ المنبثقة على الإنترنت.
  3. إذا قمت بتنزيل برامج من الإنترنت، فتأكد من أن المصدر آمن.
  4. إذا كنت تبحث عن أي برنامج، فحاول تنزيله من الموارد الشائعة، وليس من المناطق النائية لشبكة الويب العالمية.
  5. لا تستخدم وسائط التخزين التي ربما تم إدخالها في أجهزة الكمبيوتر العامة (مقاهي الإنترنت).

بعد هذه نصائح بسيطة، يمكنك القيام بذلك حتى بدون برنامج مكافحة الفيروسات. سوف تحتاج فقط إلى تصنيف فيروسات الكمبيوتر للدراسة أو التطوير الذاتي.

تصنيف.

يمكن تصنيف منتجات مكافحة الفيروسات وفقًا لعدة معايير، مثل: تقنيات الحماية من الفيروسات المستخدمة، ووظائف المنتج، والأنظمة الأساسية المستهدفة.

وفقًا لتقنيات الحماية من الفيروسات المستخدمة:

  • منتجات مكافحة الفيروسات الكلاسيكية (المنتجات التي تستخدم طريقة الكشف عن التوقيع فقط)
  • منتجات الحماية الاستباقية من الفيروسات (المنتجات التي تستخدم تقنيات الحماية الاستباقية من الفيروسات فقط)؛
  • المنتجات المجمعة (المنتجات التي تستخدم أساليب الحماية الكلاسيكية القائمة على التوقيع والأساليب الاستباقية)

حسب وظيفة المنتج:

  • منتجات مكافحة الفيروسات (المنتجات التي توفر الحماية من الفيروسات فقط)
  • المنتجات المجمعة (المنتجات التي لا توفر الحماية من البرامج الضارة فحسب، بل توفر أيضًا تصفية البريد العشوائي وتشفير البيانات والنسخ الاحتياطي ووظائف أخرى)

بواسطة منصة الهدف:

  • منتجات مكافحة الفيروسات لأنظمة تشغيل Windows
  • منتجات مكافحة الفيروسات لأنظمة التشغيل *NIX (تشمل هذه العائلة BSD، وLinux، وما إلى ذلك)
  • منتجات مكافحة الفيروسات لعائلة أنظمة التشغيل MacOS
  • منتجات مكافحة الفيروسات لمنصات الأجهزة المحمولة ( ويندوز موبايل، سيمبيان، iOS، بلاك بيري، أندرويد، ويندوز فون 7، الخ.)

يمكن أيضًا تصنيف منتجات مكافحة الفيروسات لمستخدمي الشركات حسب كائنات الحماية:

  • منتجات مكافحة الفيروسات لحماية محطات العمل
  • منتجات مكافحة الفيروسات لحماية الملفات والخوادم الطرفية
  • منتجات مكافحة الفيروسات لحماية البريد الإلكتروني وبوابات الإنترنت
  • منتجات مكافحة الفيروسات لحماية خوادم المحاكاة الافتراضية
  • إلخ.

خصائص برامج مكافحة الفيروسات.

وتنقسم برامج مكافحة الفيروسات إلى: برامج كاشفة، برامج طبيب، برامج مدقق، برامج تصفية، برامج لقاحات.

تبحث برامج الكاشف عن الفيروسات وتكتشفها في ذاكرة الوصول العشوائي (RAM) والوسائط الخارجية، وعند اكتشافها، تصدر رسالة مقابلة. هناك أجهزة كشف عالمية ومتخصصة.

تستخدم أجهزة الكشف العالمية في عملها التحقق من ثبات الملفات عن طريق العد والمقارنة بمعيار المجموع الاختباري. يرتبط عيب أجهزة الكشف العالمية بعدم القدرة على تحديد أسباب تلف الملف.

تبحث أجهزة الكشف المتخصصة عن الفيروسات المعروفة من خلال توقيعها (قسم متكرر من التعليمات البرمجية). عيب هذه الكاشفات هو أنها غير قادرة على اكتشاف جميع الفيروسات المعروفة.

يُطلق على الكاشف الذي يمكنه اكتشاف فيروسات متعددة اسم polydetector.

عيب برامج مكافحة الفيروسات هذه هو أنها لا تستطيع العثور إلا على الفيروسات المعروفة لمطوري هذه البرامج.

لا تقوم برامج الطبيب (phages) بالعثور على الملفات المصابة بالفيروسات فحسب، بل تقوم أيضًا بمعالجتها، أي. إزالة نص برنامج الفيروس من الملف، وإعادة الملفات إلى حالتها الأصلية. في بداية عملهم، تبحث العاثيات عن الفيروسات في ذاكرة الوصول العشوائي (RAM)، وتقوم بتدميرها، وعندها فقط تنتقل إلى "تنظيف" الملفات. من بين العاثيات، تتميز polyphages، أي. برامج الطبيب مصممة للبحث وتدمير عدد كبير من الفيروسات.

وبالنظر إلى أن الفيروسات الجديدة تظهر باستمرار، فإن برامج الكاشف وبرامج الطبيب سرعان ما تصبح قديمة، ويلزم تحديث إصداراتها بشكل منتظم.

تعد برامج التدقيق من أكثر الوسائل الموثوقة للحماية من الفيروسات. يتذكر المدققون الحالة الأولية للبرامج والأدلة ومناطق نظام القرص عندما لا يكون الكمبيوتر مصابًا بفيروس، ثم يقومون بشكل دوري أو بناءً على طلب المستخدم بمقارنة الحالة الحالية بالحالة الأصلية. يتم عرض التغييرات المكتشفة على شاشة مراقبة الفيديو. كقاعدة عامة، تتم مقارنة الحالات مباشرة بعد تحميل نظام التشغيل. عند المقارنة، يتم التحقق من طول الملف ورمز التحكم الدوري (المجموع الاختباري للملف) وتاريخ ووقت التعديل والمعلمات الأخرى.

تمتلك برامج التدقيق خوارزميات متطورة إلى حد ما، وتكتشف الفيروسات الخفية ويمكنها أيضًا التمييز بين التغييرات في إصدار البرنامج الذي يتم فحصه والتغييرات التي أجراها الفيروس.

برامج التصفية (الحراس) هي برامج مقيمة صغيرة مصممة لاكتشاف الإجراءات المشبوهة أثناء تشغيل الكمبيوتر، وهي سمة من سمات الفيروسات. مثل هذه الإجراءات قد تكون:

محاولات لتصحيح الملفات بامتدادات COM وEXE؛

تغيير سمات الملف.

الكتابة المباشرة إلى القرص على العنوان المطلق؛

عندما يحاول أي برنامج تنفيذ الإجراءات المحددة، يرسل "الحارس" رسالة إلى المستخدم ويقترح حظر الإجراء المقابل أو السماح به. تعد برامج التصفية مفيدة جدًا لأنها قادرة على اكتشاف الفيروس في المرحلة الأولى من وجوده قبل النسخ. ومع ذلك، فهي لا تقوم "بتنظيف" الملفات والأقراص. لتدمير الفيروسات، تحتاج إلى استخدام برامج أخرى، مثل العاثيات. تشمل عيوب برامج المراقبة "تطفلها" (على سبيل المثال، تصدر تحذيرًا دائمًا حول أي محاولة لنسخ ملف قابل للتنفيذ)، فضلاً عن التعارضات المحتملة مع البرامج الأخرى.

اللقاحات (المحصنات) هي برامج مقيمة تمنع إصابة الملفات. يتم استخدام اللقاحات في حالة عدم وجود برامج طبية "تعالج" هذا الفيروس. التطعيم ممكن فقط ضد الفيروسات المعروفة. يقوم اللقاح بتعديل البرنامج أو القرص بطريقة لا تؤثر على تشغيله، وسيعتبره الفيروس مصابًا وبالتالي لن يتجذر. حاليًا، برامج اللقاحات لها استخدام محدود.

ومن العيوب الكبيرة لهذه البرامج قدرتها المحدودة على منع الإصابة بعدد كبير من الفيروسات المختلفة.

أمثلة على برامج مكافحة الفيروسات

عند اختيار برنامج مكافحة الفيروسات، من الضروري أن تأخذ في الاعتبار ليس فقط النسبة المئوية لاكتشاف الفيروسات، ولكن أيضًا القدرة على اكتشاف الفيروسات الجديدة، وعدد الفيروسات الموجودة فيها. قاعدة بيانات مكافحة الفيروسات، تردد التحديث، وجود وظائف إضافية.

حاليًا، يجب أن يكون برنامج مكافحة الفيروسات الخطير قادرًا على التعرف على 25000 فيروس على الأقل. وهذا لا يعني أنهم جميعا "أحرار". وفي الواقع، فإن معظمها إما انتهى وجوده أو موجود في المختبرات ولا يتم توزيعه. في الواقع، يمكنك العثور على ما بين 200 إلى 300 فيروس، ولا يشكل سوى بضع عشرات منها خطرًا.

هناك العديد من برامج مكافحة الفيروسات. دعونا نلقي نظرة على أشهرهم.

Norton AntiVirus 4.0 و5.0 (الشركة المصنعة: Symantec).

أحد أشهر وأشهر برامج مكافحة الفيروسات. نسبة التعرف على الفيروسات عالية جدًا (تقترب من 100%). يستخدم البرنامج آلية تسمح لك بالتعرف على الفيروسات الجديدة غير المعروفة.

تشتمل واجهة Norton AntiVirus على ميزة LiveUpdate التي تتيح لك تحديث كل من البرنامج ومجموعة من توقيعات الفيروسات عبر الويب بنقرة زر واحدة. قضايا مكافحة الفيروسات الرئيسية معلومات مفصلةحول فيروس تم اكتشافه، ويمنحك أيضًا خيار إزالة الفيروس إما تلقائيًا، أو بعناية أكبر، من خلال إجراء خطوة بخطوة يسمح لك برؤية كل الإجراءات التي تم تنفيذها أثناء عملية الإزالة.

يتم تحديث قواعد بيانات مكافحة الفيروسات كثيرًا (أحيانًا تظهر التحديثات عدة مرات في الأسبوع). هناك مراقب مقيم.

عيب هذا البرنامج هو أنه من الصعب تكوينه (على الرغم من عدم وجود حاجة عمليًا لتغيير الإعدادات الأساسية).

برنامج Dr Solomon's AntiVirus (الشركة المصنعة: Dr Solomon's Software).

تعتبر واحدة من أكثر أفضل مضادات الفيروسات(قال يوجين كاسبيرسكي ذات مرة أن هذا هو المنافس الوحيد لـ AVP الخاص به). يكتشف ما يقرب من 100% من الفيروسات المعروفة والجديدة. عدد كبير من الوظائف والماسح الضوئي والشاشة والاستدلال وكل ما تحتاجه لمقاومة الفيروسات بنجاح.

مكافي فحص الفيروسات (الصانع: "مكافي أسوشيتس")

هذه هي واحدة من حزم مكافحة الفيروسات الأكثر شهرة. إنه يزيل الفيروسات بشكل جيد للغاية، لكن VirusScan أسوأ من الحزم الأخرى في اكتشاف أنواع جديدة من فيروسات الملفات. يتم تثبيته بسرعة وسهولة باستخدام الإعدادات الافتراضية، ولكن يمكن تخصيصه ليناسب احتياجاتك. يمكنك مسح جميع الملفات أو ملفات البرامج فقط، أو توزيع أو عدم توزيع إجراء المسح عليها الملفات المضغوطة. لديها العديد من الوظائف للعمل مع الإنترنت.

.دكتور ويب (الشركة المصنعة: Dialogue Science)

برامج مكافحة الفيروسات المحلية الشعبية. إنه يتعرف على الفيروسات جيدًا، لكن قاعدة البيانات الخاصة به تحتوي على عدد أقل بكثير منها مقارنة ببرامج مكافحة الفيروسات الأخرى.

Antiviral Toolkit Pro (الشركة المصنعة: Kaspersky Lab).

يُعرف برنامج مكافحة الفيروسات هذا في جميع أنحاء العالم بأنه أحد أكثر برامج مكافحة الفيروسات موثوقية. وعلى الرغم من سهولة استخدامه، إلا أنه يمتلك كل الترسانة اللازمة لمحاربة الفيروسات. آلية الكشف عن مجريات الأمور، والمسح الزائد عن الحاجة، ومسح الأرشيفات والملفات المعبأة - هذه ليست قائمة كاملة بقدراتها.

تراقب شركة Kaspersky Lab عن كثب ظهور فيروسات جديدة وتقوم على الفور بإصدار تحديثات لقواعد بيانات مكافحة الفيروسات الخاصة بها. هناك مراقب مقيم لمراقبة الملفات القابلة للتنفيذ.

استخدم Evgeny Kaspersky في عام 1992 التصنيف التالي لمضادات الفيروسات اعتمادًا على مبدأ عملها (تحديد الوظيفة):

Ø الماسحات الضوئية (إصدار قديم - "polyphages"، "كاشفات") - تحديد وجود فيروس باستخدام قاعدة بيانات التوقيع التي تخزن التوقيعات (أو المجاميع الاختبارية الخاصة بها) للفيروسات. يتم تحديد فعاليتها من خلال أهمية قاعدة بيانات الفيروسات ووجود محلل إرشادي.

Ø المدققين (فئة قريبة من IDS) - تذكر حالة نظام الملفات، مما يجعل من الممكن تحليل التغييرات في المستقبل.

Ø الحراس (المراقبين المقيمين أو المرشحات ) - مراقبة العمليات التي يحتمل أن تكون خطرة، وإصدار طلب مناسب للمستخدم للسماح/حظر العملية.

Ø اللقاحات (التحصينات ) - قم بتغيير الملف المطعوم بحيث يعتبر الفيروس الذي يتم التطعيم ضده أن الملف مصاب بالفعل. في الظروف الحديثة، عندما يتم قياس عدد الفيروسات المحتملة بمئات الآلاف، فإن هذا النهج غير قابل للتطبيق.

تجمع برامج مكافحة الفيروسات الحديثة بين جميع الوظائف المذكورة أعلاه.

يمكن أيضًا تقسيم برامج مكافحة الفيروسات إلى:

منتجات للمستخدمين المنزليين:

في الواقع مضادات الفيروسات؛

تتم إضافة المنتجات المجمعة (على سبيل المثال، مكافحة البريد العشوائي، وجدار الحماية، ومكافحة الجذور الخفية، وما إلى ذلك إلى برنامج مكافحة الفيروسات الكلاسيكي)؛

منتجات الشركات:

برامج مكافحة فيروسات الخادم؛

برامج مكافحة الفيروسات على محطات العمل ("نقطة النهاية").

إن مشاركة برامج مكافحة الفيروسات تعطي نتائج جيدة، حيث أنها تكمل بعضها البعض بشكل جيد:

قادم من مصادر خارجيةيتم التحقق من البيانات برنامج كاشف. إذا نسيت التحقق من هذه البيانات وتم إطلاق برنامج مصاب، فمن الممكن أن يتم اكتشافه بواسطة برنامج حراسة. صحيح، في كلتا الحالتين، يتم اكتشاف الفيروسات المعروفة ببرامج مكافحة الفيروسات هذه بشكل موثوق. وهذا يمثل ما لا يزيد عن 80-90٪ من الحالات.

- رجل مراقبةيمكنه حتى اكتشاف الفيروسات غير المعروفة إذا كانت تتصرف بغطرسة شديدة (محاولة تنسيق الأقراص الصلبةأو إجراء تغييرات على ملفات النظام). لكن بعض الفيروسات يمكنها تجاوز مثل هذا التحكم.

إذا لم يتم اكتشاف الفيروس بواسطة كاشف أو حارس، فسيتم الكشف عن نتائج نشاطه برنامج - مدقق.

كقاعدة عامة، يجب أن تعمل برامج المراقبة على الكمبيوتر بشكل مستمر، ويجب استخدام أجهزة الكشف للتحقق من البيانات الواردة من مصادر خارجية (الملفات والأقراص المرنة)، ويجب تشغيل المدققين مرة واحدة يوميًا لتحديد وتحليل التغييرات على الأقراص. يجب دمج كل هذا مع النسخ الاحتياطية المنتظمة للبيانات واستخدام التدابير الوقائية لتقليل احتمالية الإصابة بالفيروس.

يعمل أي برنامج مكافحة فيروسات على "إبطاء" تشغيل الكمبيوتر، ولكنه علاج موثوق ضد التأثيرات الضارة للفيروسات.


مضادات الفيروسات الكاذبة (مضادات الفيروسات الكاذبة).

في عام 2009، بدأت العديد من الشركات المصنعة لبرامج مكافحة الفيروسات في الإبلاغ عن الاستخدام الواسع النطاق لنوع جديد من برامج مكافحة الفيروسات - برامج مكافحة الفيروسات الزائفة أو برامج الاحتيال. في الواقع، هذه البرامج إما ليست برامج مكافحة فيروسات على الإطلاق (أي أنها غير قادرة على محاربة البرامج الضارة) أو حتى فيروسات (فهي تسرق بيانات بطاقة الائتمان، وما إلى ذلك).

تُستخدم برامج مكافحة الفيروسات المزيفة لابتزاز الأموال من المستخدمين عن طريق الخداع. إحدى طرق إصابة جهاز الكمبيوتر باستخدام برنامج مكافحة فيروسات زائف هي كما يلي. وينتهي الأمر بالمستخدم في موقع "مصاب"، مما يعطيه رسالة تحذيرية مثل: "تم اكتشاف فيروس على جهاز الكمبيوتر الخاص بك". وبعد ذلك تتم مطالبة المستخدم بالتنزيل برنامج مجاني(برنامج مكافحة الفيروسات الكاذب) لإزالة الفيروس. بعد التثبيت، يقوم برنامج مكافحة الفيروسات الزائف بفحص جهاز الكمبيوتر ويفترض أنه يكتشف الكثير من الفيروسات الموجودة على جهاز الكمبيوتر. لإزالة البرامج الضارة، يعرض أحد برامج مكافحة الفيروسات المزيفة شراء نسخة مدفوعة من البرنامج. يدفع المستخدم المصدوم (مبالغ تتراوح من 50 دولارًا إلى 80 دولارًا) ويقوم برنامج مكافحة الفيروسات المزيف بتنظيف جهاز الكمبيوتر من الفيروسات غير الموجودة.

برامج مكافحة الفيروسات لبطاقات SIM وبطاقات الفلاش وأجهزة USB

تتمتع الهواتف المحمولة المنتجة اليوم بمجموعة واسعة من الواجهات وقدرات نقل البيانات. يجب على المستهلكين مراجعة طرق الحماية بعناية قبل توصيل أي أجهزة صغيرة.

تعد طرق الحماية مثل الأجهزة، وربما برامج مكافحة الفيروسات الموجودة على أجهزة USB أو بطاقة SIM، أكثر ملاءمة للمستهلكين الهواتف المحمولة. يجب اعتبار التقييم الفني ومراجعة كيفية تثبيت برنامج مكافحة الفيروسات على هاتف محمول خلوي بمثابة عملية مسح قد تؤثر على التطبيقات الشرعية الأخرى على هذا الهاتف.

توفر برامج مكافحة الفيروسات الموجودة على بطاقة SIM مع برنامج مكافحة الفيروسات المدمج في منطقة ذاكرة صغيرة حماية ضد البرامج الضارة/الفيروسات مع حماية رقم التعريف الشخصي والمعلومات الخاصة بمستخدم الهاتف. تمنح برامج مكافحة الفيروسات الموجودة على البطاقات التعليمية للمستخدم القدرة على تبادل المعلومات واستخدام هذه المنتجات مع الأجهزة المختلفة، بالإضافة إلى إرسال هذه البيانات إلى الأجهزة الأخرى باستخدام قنوات الاتصال المختلفة.

برامج مكافحة الفيروسات والأجهزة المحمولة والحلول المبتكرة

من المحتمل أن تصاب الهواتف المحمولة بفيروس في المستقبل. يقدم المزيد والمزيد من المطورين في هذا المجال برامج مكافحة الفيروسات لمكافحة الفيروسات وحماية الهواتف المحمولة. في أجهزة محمولةهناك الأنواع التالية من مكافحة الفيروسات:

- قيود المعالج؛

- محدودية الذاكرة؛

- تحديد وتحديث التوقيعات الخاصة بهذه الأجهزة المحمولة.

خاتمة:برنامج مكافحة الفيروسات (مكافحة الفيروسات) هو في البداية برنامج لاكتشاف ومعالجة الكائنات الضارة أو الملفات المصابة، وكذلك للوقاية - منع إصابة ملف أو نظام تشغيل بتعليمات برمجية ضارة. اعتمادا على مبدأ تشغيل برامج مكافحة الفيروسات، يوجد التصنيف التالي لمكافحة الفيروسات: الماسحات الضوئية (الإصدار القديم - "Polyphages"، "كاشفات")؛ المدققون (فئة قريبة من IDS) ؛ الحراس (المراقبون المقيمون أو المرشحون)؛ اللقاحات (المحصنات).

خاتمة

إن التقدم الذي شهدته تكنولوجيا الكمبيوتر في السنوات الأخيرة لم يساهم في التنمية الاقتصادية والتجارة والاتصالات فحسب؛ يضمن التبادل الفعال للمعلومات، ولكنه يوفر أيضًا أدوات فريدة للأشخاص الذين يرتكبون جرائم الكمبيوتر. كلما كانت عملية الحوسبة أكثر كثافة، كلما أصبح نمو جرائم الكمبيوتر أكثر واقعية، والمجتمع الحديث لا يشعر بالعواقب الاقتصادية لجرائم الكمبيوتر فحسب، بل يصبح أيضًا أكثر اعتمادًا على الحوسبة. كل هذه الجوانب تجبرنا على إيلاء المزيد والمزيد من الاهتمام لحماية المعلومات، ومواصلة تطوير الإطار التشريعي في هذا المجال. أمن المعلومات. ينبغي تقليص نطاق التدابير بأكمله إلى حماية الدولة مصادر المعلومات; لتنظيم العلاقات الناشئة أثناء تكوين واستخدام موارد المعلومات؛ الخلق والاستخدام تقنيات المعلومات; حماية المعلومات وحقوق الأشخاص المشاركين فيها عمليات المعلومات; وكذلك تحديد المفاهيم الأساسية المستخدمة في التشريع.

أستاذ مشارك بقسم تنظيم الأمن والمواكب بنظام السجون

مرشح للعلوم التقنية

اللفتنانت كولونيل في الخدمة الداخلية ف. زاروبسكي




قمة