فيروسات الكمبيوتر والحماية من الفيروسات. فيروس الكمبيوتر ما هي برامج مكافحة فيروسات الكمبيوتر

فيروسات الكمبيوتر وبرامج مكافحة الفيروسات

معلم:

طالب:

ايكاترينبرج

2013

مقدمة

1- الأسس النظرية لعلم الفيروسات الحاسوبي

1.1 مفهوم "فيروس الكمبيوتر"

1.2 تاريخ علم الفيروسات وأسباب الفيروسات

1.3 فيروسات الكمبيوتر وخصائصها وتصنيفها

1.3.1. خصائص فيروسات الكمبيوتر

1.3.2. تصنيف الفيروسات

1.4 الأنواع الرئيسية للفيروسات وخطط عملها

1.4.1. فيروسات التمهيد.

1.4.2. فيروسات الملفات

1.4.3. فيروسات ملف التمهيد

1.4.4. فيروسات الشبكة

1.4.5. الفيروسات متعددة الأشكال

1.4.6. الفيروسات الكبيرة

1.5 طرق اختراق الفيروسات للكمبيوتر وآلية توزيع برامج الفيروسات

1.6 برامج مكافحة الفيروسات

2. من ممارسة مكافحة فيروسات الكمبيوتر

2.1. كيف نكتشف فيروس الكمبيوتر؟

2.2. كيف نعالج الكمبيوتر من الإصابة بالفيروسات؟

استنتاج

مقدمة

نحن نعيش في القرن الحادي والعشرين ، هذا هو عصر تكنولوجيا المعلومات الحاسوبية.

لا يمكن تخيل حياة شخص اليوم بدون التخزين التشغيلي للمعلومات الضخمة والوصول إليها. لا يمكن لأي شخص التعامل مع التدفق السريع للمعلومات. الكمبيوتر هو التخزين الأكثر رحابة لجميع المعلومات. ولكن في الوقت نفسه ، تسبب الكمبيوتر في ظهور مشكلة أخرى - مشكلة الموثوقية والأمان والتخزين طويل المدى للمعلومات. وكان الجاني أحد فيروسات الكمبيوتر.

انتشرت الفيروسات في تكنولوجيا الكمبيوتر، متحمس للعالم كله. يشعر العديد من مستخدمي الكمبيوتر بالقلق إزاء الشائعات التي تفيد بأن مجرمي الإنترنت يستخدمون فيروسات الكمبيوتر لاقتحام الشبكات وسرقة البنوك وسرقة الملكية الفكرية ...

استخدام مكثف اليوم حواسيب شخصية، للأسف ، اتضح أنه مرتبط بظهور برامج فيروسات ذاتية النسخ تتداخل مع التشغيل العادي للكمبيوتر ، وتدمر بنية ملفات الأقراص وتتلف المعلومات المخزنة في الكمبيوتر.

في كثير من الأحيان في وسائل الإعلام هناك تقارير عن أنواع مختلفة من حيل القراصنة من مثيري الشغب الكمبيوتر ، حول ظهور المزيد والمزيد من البرامج المتطورة ، والتعبير عن الذات. على الرغم من القوانين المعتمدة في العديد من الدول بشأن مكافحة جرائم الحاسوب وتطوير برامج خاصةيعني الحماية من الفيروسات أن عدد فيروسات البرامج الجديدة يتزايد باستمرار. واجهت هذه المشكلة وكل من يعمل مع الكمبيوتر. اليوم ، عند العمل مع جهاز كمبيوتر ، تحتاج إلى تعلم كيفية إدارة جهاز الكمبيوتر وحمايته من فيروسات الكمبيوتر. يتطلب ذلك من مستخدم الكمبيوتر الشخصي معرفة طبيعة الفيروسات وطرق الإصابة بالفيروسات والحماية العملية ضدها. كل ما سبق كان أساسًا لاختيار موضوع بحثي عن مصطلح علم الكمبيوتر "فيروسات الكمبيوتر ومكافحة الفيروسات البرمجيات».

فرضية. استيعاب ل هذا الموضوع، اقترحت أنه من الممكن تعزيز حماية أجهزة الكمبيوتر الشخصية من فيروسات الكمبيوتر إذا تم تطوير نظام من الإجراءات العملية المتسقة لمنع الإصابة بفيروسات الكمبيوتر ، على أساس معرفة متعمقة بالأسس النظرية لعلم الفيروسات الحاسوبي. فيروس أو توفير لاستخدام طرق فعالةالحماية.

كائن البحثهي ممارسة الكشف عن فيروسات الكمبيوتر ومكافحتها.

موضوع البحث -الكشف عن فيروس الكمبيوتر ومكافحته عند العمل باستخدام جهاز كمبيوتر شخصي.

الغرض من العمل: تطوير نظام من الإجراءات العملية المتسقة التي تمنع الإصابة بالفيروسات أو توفر استخدام طرق فعالة للنضال ووصف العملية التكنولوجية لحماية أجهزة الكمبيوتر الشخصية من الفيروسات.

مهام:

  1. لدراسة الأسس النظرية لعلم الفيروسات الحاسوبي (الجوهر ، الخصائص ، تصنيف الفيروسات) ؛
  2. التعرف على تاريخ علم الفيروسات الحاسوبي ؛
  3. تحليل ممارساتك الخاصة باكتشاف فيروسات الكمبيوتر ومكافحتها ؛
  4. لتحسين البحث وثقافة المعلومات الخاصة.

بحثي مقسم إلى فصلين.

يغطي الفصل الأول القضايا النظرية. وفي الفصل الثاني - العملية التكنولوجية لحماية أجهزة الكمبيوتر الشخصية من الفيروسات ، والتي تتكون من خطوتين مترابطتين: الكشف عن فيروس الكمبيوتر وعلاجه.

1- الأسس النظرية لعلم الفيروسات الحاسوبي

1.1 مفهوم "فيروس الكمبيوتر"

يعد فيروس الكمبيوتر برنامجًا صغيرًا مكتوبًا بشكل خاص يمكنه أن "ينسب" نفسه إلى برامج أخرى (أي "يصيبها") ، بالإضافة إلى تنفيذ البرامج غير المرغوب فيها إجراءات مختلفةعلى الحاسوب. البرنامج الذي يحتوي على الفيروس يسمى "مصاب". عندما يبدأ مثل هذا البرنامج في العمل ، يتحكم الفيروس أولاً. يعثر الفيروس على البرامج الأخرى و "يصيبها" ، كما يقوم ببعض الإجراءات الضارة (على سبيل المثال ، تلف الملفات أو جدول تخصيص الملفات على القرص ، "يؤدي إلى انسداد" الرامات "الذاكرة العشوائية في الهواتف والحواسيبإلخ.). لإخفاء فيروس ، قد لا يتم دائمًا تنفيذ إجراءات لإصابة البرامج الأخرى والتسبب في ضرر ، ولكن ، على سبيل المثال ، عند استيفاء شروط معينة. بعد أن يقوم الفيروس بالإجراءات التي يحتاجها ، فإنه ينقل التحكم إلى البرنامج الموجود فيه ، ويعمل بنفس الطريقة التي يعمل بها الفيروس العادي. وبالتالي ، ظاهريًا ، يبدو تشغيل البرنامج المصاب هو نفسه تشغيل برنامج غير مصاب.

تم تصميم العديد من أنواع الفيروسات بحيث يظل الفيروس موجودًا عند بدء تشغيل برنامج مصاب ، أي حتى يتم إعادة تشغيله.دوس ، في ذاكرة الكمبيوتر ومن وقت لآخر يصيب البرامج وينفذ إجراءات ضارة بالكمبيوتر.

وتجدر الإشارة إلى أن نصوص البرامج والوثائق وملفات المعلومات التي لا تحتوي على بيانات وجداول وجداول بيانات وغيرها من الملفات المماثلة لا يمكن أن تصاب بفيروس ، بل يمكنها فقط إفسادها.

1.2 تاريخ علم الفيروسات وأسباب الفيروسات

يبدو أن تاريخ علم فيروسات الكمبيوتر اليوم هو "سباق دائم على القائد" ، وعلى الرغم من كل قوة برامج مكافحة الفيروسات الحديثة ، فإن الفيروسات هي التي تتصدر القائمة.

هناك العديد من الآراء المختلفة حول ظهور أول فيروس كمبيوتر. ومن المعروف فقط على وجه اليقين أن سيارة تشارلز باباج ، الذي يعتبر مخترع الكمبيوتر الأول ، لم تكن تمتلكها ، ولكن Univax 1108 و IBM 360/370 ، في منتصف السبعينيات كانوا بالفعل. ومن المثير للاهتمام أن فكرة فيروسات الكمبيوتر ظهرت في وقت أبكر بكثير من أجهزة الكمبيوتر الشخصية نفسها. يمكن اعتبار نقطة البداية أعمال العالم الشهير جون فون نيومان حول دراسة الأوتوماتا الرياضية ذاتية التكاثر ، والتي أصبحت معروفة في الأربعينيات. في عام 1951 ، اقترح طريقة لإنشاء مثل هذه الآلات. وفي عام 1959 قامت المجلة Scientific American نشر مقالًا بقلم إل إس بنروز حول الهياكل الميكانيكية ذاتية التكاثر. وصف أبسط نموذج ثنائي الأبعاد لهياكل ميكانيكية ذاتية التكاثر قادرة على التنشيط والتكاثر والطفرة والالتقاط. في وقت لاحق ، قام عالم آخر FJ Stahl بتطبيق هذا النموذج عمليًا باستخدام كود الآلة فيآي بي إم 650.

من بين آلاف الفيروسات ، هناك بضع عشرات فقط من التصميمات الأصلية التي تستخدم أفكارًا مبدئية حقًا. كل ما تبقى هو "اختلافات في موضوع". لكن كل تطوير أصلي يجبر مبتكري مضادات الفيروسات على التكيف مع الظروف الجديدة ، لمواكبة التكنولوجيا الفيروسية. لكن هذا الأخير يمكن أن يكون محل نزاع. على سبيل المثال ، في عام 1989 ، تمكن طالب أمريكي من إنشاء فيروس عطّل حوالي 6000 جهاز كمبيوتر تابع لوزارة الدفاع الأمريكية. أو مثال على ذلك هو وباء فيروس معروفدير - الثاني التي اندلعت في عام 1991. استخدم الفيروس تقنية أصلية وجديدة بشكل أساسي وكان قادرًا في البداية على الانتشار على نطاق واسع بسبب نقص أدوات مكافحة الفيروسات التقليدية.

أو اندفاع فيروسات الكمبيوتر في المملكة المتحدة: نجح كريستوفر باين في إنشاء فيروساتالممرض و Queeq ، وكذلك فيروس Smeg ... كان آخر واحد هو الأكثر خطورة ، ويمكن تطبيقه على الفيروسين الأولين ، ولهذا السبب ، بعد كل تشغيل للبرنامج ، قاموا بتغيير التكوين. لذلك ، كان من المستحيل تدميرهم. لنشر الفيروسات ، نسخ باين ألعاب وبرامج الكمبيوتر ، وأصابها ، ثم أعاد إرسالها عبر الإنترنت. قام المستخدمون بتنزيل البرامج المصابة على أجهزة الكمبيوتر الخاصة بهم والأقراص المصابة. تفاقم الوضع بسبب حقيقة أن Pine تمكن من إدخال فيروسات في البرنامج الذي يحاربهم. من خلال إطلاقه ، قام المستخدمون ، بدلاً من تدمير الفيروسات ، بإتلاف ملفات العديد من الشركات ، وبلغت الخسائر ملايين الجنيهات.

المبرمج الأمريكي موريس معروف على نطاق واسع. وهو معروف بأنه مبتكر الفيروس الذي أصاب في نوفمبر 1988 حوالي 7000 جهاز كمبيوتر شخصي متصل بهاإنترنت.

أسباب ظهور فيروسات الكمبيوتر وانتشارها ، من ناحية ، مخفية في سيكولوجية شخصية الإنسان وجوانب الظل الخاصة بها (الحسد ، الانتقام ، غرور المبدعين غير المعترف بهم ، عدم القدرة على تطبيق قدراتهم بشكل بناء) ، من ناحية أخرى اليد ، بسبب عدم وجود حماية للأجهزة والتصدي من غرفة العمليات.أنظمة الكمبيوتر الشخصي.

1.3 فيروسات الكمبيوتر وخصائصها وتصنيفها

1.3.1. خصائص فيروسات الكمبيوتر

في الوقت الحاضر ، يتم استخدام أجهزة الكمبيوتر الشخصية ، حيث يتمتع المستخدم بحرية الوصول إلى جميع موارد الجهاز. كان هذا هو الذي فتح إمكانية الخطر ، وهو ما يسمى بفيروس الكمبيوتر.

ما هو فيروس الكمبيوتر؟ لم يتم اختراع تعريف رسمي لهذا المفهوم بعد ، وهناك شكوك جدية في إمكانية تقديمه على الإطلاق. لم تنجح محاولات عديدة لإعطاء تعريف "حديث" للفيروس. للتعرف على مدى تعقيد المشكلة ، حاول ، على سبيل المثال ، تحديد محرر. إما أن تبتكر شيئًا عامًا جدًا ، أو تبدأ في سرد ​​الكل الأنواع المعروفةالمحررين. كلاهما بالكاد يمكن اعتباره مقبولاً. لذلك ، سنقتصر على النظر في بعض خصائص فيروسات الكمبيوتر التي تسمح لنا بالتحدث عنها كفئة معينة من البرامج.

بادئ ذي بدء ، الفيروس عبارة عن برنامج. يمكن لمثل هذا البيان البسيط في حد ذاته تبديد العديد من الأساطير حول الإمكانات غير العادية لفيروسات الكمبيوتر. يمكن للفيروس قلب الصورة على شاشتك ، لكنه لا يمكنه قلب الشاشة نفسها. أساطير الفيروسات القاتلة "تقتل المشغلين من خلال عرض التدرج اللوني القاتل في الإطار الخامس والعشرين" لا ينبغي أن تؤخذ على محمل الجد. لسوء الحظ ، فإن بعض المنشورات ذات السمعة الطيبة تنشر من وقت لآخر "أكثر من غيرها أحدث الأخبارمن واجهات الكمبيوتر "، والتي ، عند الفحص الدقيق ، تتحول إلى نتيجة لفهم غير واضح تمامًا للموضوع.

الفيروس هو برنامج له القدرة على إعادة إنتاج نفسه. هذه القدرة هي الوحيدة المشتركة بين جميع أنواع الفيروسات. ولكن ليس فقط الفيروسات قادرة على التكاثر الذاتي. يمكن لأي نظام تشغيل والعديد من البرامج إنشاء نسخ خاصة بهم. نسخ من نفس الفيروس لا يجب أن تتطابق تمامًا مع الأصل فحسب ، بل وقد لا تتطابق معه على الإطلاق !!!

لا يمكن أن يوجد فيروس في "عزلة تامة": اليوم من المستحيل تخيل فيروس لا يستخدم رمز برامج أخرى ، أو معلومات حول بنية الملف ، أو حتى أسماء برامج أخرى. السبب واضح: يجب أن يضمن الفيروس بطريقة ما نقل السيطرة إلى نفسه.

1.3.2. تصنيف الفيروسات

حاليًا ، تم التعرف على أكثر من 5000 فيروسات برمجية ، ويمكن تصنيفها وفقًا للمعايير التالية:

الموطن.

طريقة تلوث البيئة ؛

تأثير؛

ميزات الخوارزمية.

اعتمادًا على البيئة ، يمكن تقسيم الفيروسات إلى فيروسات شبكة ، وملف ، وملف - تمهيد ، ومتعدد الأشكال ، وفيروسات ماكرو وتمهيد.شبكة الاتصال انتشار الفيروسات إلى مختلف شبكات الحاسب. ملف يتم إدخال الفيروسات بشكل أساسي في الوحدات القابلة للتنفيذ ، أي في الملفات ذات الامتداد COM و EXE. تمهيد الملفيمكن للفيروسات أن تصيب أنواعًا أخرى من الملفات ، ولكن كقاعدة عامة ، يتم تسجيلها في مثل هذه الملفات ، فإنها لا تتحكم أبدًا ، وبالتالي تفقد قدرتها على النسخ المتماثل.الفيروسات متعددة الأشكال- هذه فيروسات تقوم بتعديل كودها في البرامج المصابة بطريقة قد لا تتطابق نسختان من نفس الفيروس بأي جزء.فيروسات الماكرو هي برامج بلغات مدمجة في بعض أنظمة معالجة البيانات (معالجة النصوص ، جداول البيانات ، إلخ).فيروسات التمهيدحقنها في قطاع التمهيد من القرص أو في القطاع الذي يحتوي على برنامج التمهيد لقرص النظام.

حسب طريقة الإصابة ، تنقسم الفيروسات إلىمقيم و غير مقيم. فيروس مقيم في الذاكرةعندما يصاب جهاز كمبيوتر ، فإنه يترك الجزء الموجود به في ذاكرة الوصول العشوائي ، والتي تعترض بعد ذلك وصول نظام التشغيل إلى كائنات العدوى ويحقن نفسه فيها. توجد الفيروسات المقيمة في الذاكرة وتظل نشطة حتى يتم إيقاف تشغيل الكمبيوتر أو إعادة تشغيله.الفيروسات غير المقيمة في الذاكرةلا تصيب ذاكرة الكمبيوتر وتكون نشطة لفترة محدودة.

وبحسب درجة التعرض للفيروس يمكن تقسيمه إلى الأنواع التالية:

غير خطرة لا تتداخل مع عمل الكمبيوتر ولكنها تقلل الصوت ذاكرة متاحةوالذاكرة على الأقراص ، تتجلى تصرفات هذه الفيروسات في أي مؤثرات بيانية أو صوتية ؛

خطير >> صفة الفيروسات التي يمكن أن تؤدي إلى اضطرابات مختلفة في تشغيل الكمبيوتر ؛

خطير جدا ، يمكن أن يؤدي تأثير ذلك إلى فقدان البرامج ، وتدمير البيانات ، ومحو المعلومات في مناطق النظام من القرص.

1.4 الأنواع الرئيسية للفيروسات وخطط عملها

1.4.1. فيروسات التمهيد.

دعنا نلقي نظرة على تشغيل فيروس تمهيد بسيط للغاية يصيب الأقراص المرنة. سوف نتجاوز عن عمد كل التفاصيل الدقيقة التي ستحدث حتمًا باستخدام خوارزمية صارمة لعملها.

ماذا يحدث عند تشغيل جهاز الكمبيوتر الخاص بك؟ بادئ ذي بدء ، يتم نقل التحكمبرنامج التمهيد، المخزنة في ذاكرة القراءة فقط (ROM) ، أي PNZذاكرة للقراءة فقط.

يختبر هذا البرنامج الأجهزة ، وفي حالة اكتماله بنجاح ، يحاول العثور على قرص مرن في محرك الأقراص A.

ينقسم كل قرص مرن إلى قطاعات ومسارات. يتم دمج القطاعات في فئات ، لكن هذا ليس ضروريًا بالنسبة لنا.

من بين القطاعات ، هناك العديد من قطاعات الخدمة التي يستخدمها نظام التشغيل لاحتياجاته الخاصة (لا يمكن لهذه القطاعات استيعاب بياناتك). من بين القطاعات الخدمية ، ما زلنا مهتمين بواحد -قسم الاحذية.

مخازن قطاع التمهيدمعلومات القرص المرن -عدد الأسطح ، وعدد المسارات ، وعدد القطاعات ، وما إلى ذلك. لكننا الآن لسنا مهتمين بهذه المعلومات ، ولكن في واحدة صغيرةبرنامج bootstrap(PNZ) ، والتي يجب أن تقوم بتحميل نظام التشغيل نفسه ونقل التحكم إليه.

هكذا، الدائرة العاديةالتمهيد هو كما يلي:

الآن دعونا نلقي نظرة على الفيروس. في فيروسات التمهيد ، يتم تمييز جزأين - ما يسمى ب.الرأس ، إلخ. ذيل. بشكل عام ، قد يكون الذيل فارغًا.

لنفترض أن لديك قرصًا مرنًا فارغًا وفيروسًا ، ونعني بذلك جهاز كمبيوتر به فيروس مقيم نشط. بمجرد أن يكتشف هذا الفيروس ظهور ضحية مناسبة في محرك الأقراص - في حالتنا ، قرص مرن غير محمي ولا يزال غير مصاب ، فإنه يستمر في الإصابة. عند إصابة قرص مرن ، يقوم الفيروس بالإجراءات التالية.

يخصص مساحة معينة من القرص ويميزها على أنها لا يمكن الوصول إليها من قبل نظام التشغيل ، ويمكن القيام بذلك بطرق مختلفة ، في أبسط الحالات والتقليدية ، يتم تمييز القطاعات التي يشغلها الفيروس على أنها سيئة ؛

ينسخ الذيل وقطاع التمهيد الأصلي إلى المنطقة المحددة من القرص ؛

يستبدل برنامج bootstrap في قطاع التمهيد برأسه ؛

ينظم سلسلة نقل السيطرة حسب المخطط.

وهكذا أصبح رأس الفيروس الآن أول من يتحكم ، ويتم تثبيت الفيروس في الذاكرة وينقل التحكم إلى قطاع التمهيد الأصلي. في السلسلة:

نظام PNZ (ROM) PNZ (قرص)

يظهر ارتباط جديد:

نظام PNZ (ROM) VIRUS PNZ (قرص)

الأخلاق واضحة: لا تترك (عن طريق الخطأ) قرصًا مرنًا في محرك الأقراص A.قمنا بفحص مخطط عمل فيروس الأنقاض البسيط الذي يعيش في قطاعات التمهيد للأقراص المرنة. كقاعدة عامة ، الفيروسات قادرة على إصابة ليس فقط قطاعات التمهيد للأقراص المرنة ، ولكن أيضًا قطاعات التمهيد لمحركات الأقراص الثابتة. في الوقت نفسه ، على عكس الأقراص المرنة ، يحتوي محرك الأقراص الثابتة على نوعين من قطاعات التمهيد التي تحتوي على برامج تمهيد يتم التحكم فيها. عندما يتم تمهيد الكمبيوتر من محرك الأقراص الثابتة ، يتم تشغيل برنامج التمهيد MBR (سجل التشغيل الرئيسي - سجل التمهيد الرئيسي). إذا كان القرص الثابت لديك مقسمًا إلى عدة أقسام ، فسيتم وضع علامة على أحدها فقط على أنه قابل للتمهيد. برنامج Bootstrap بتنسيق MBR يعثر على قسم التمهيد لمحرك الأقراص الثابتة وينقل التحكم إلى برنامج التمهيد لهذا القسم. يتطابق رمز الأخير مع رمز برنامج bootstrap الموجود على الأقراص المرنة العادية ، وتختلف قطاعات التمهيد المقابلة فقط في جداول المعلمات. وبالتالي ، هناك هدفان لهجوم فيروسات التمهيد على القرص الصلب - برنامج التمهيد في MBR وبرامج التمهيد في قطاع التمهيدقرص التشغيل.

1.4.2. فيروسات الملفات

دعونا الآن نفكر في كيفية عمل فيروس ملف بسيط. على عكس فيروسات التمهيد ، والتي تكون دائمًا مقيمة في الذاكرة ، يمكن أيضًا أن تكون فيروسات الملفات غير مقيمة في الذاكرة. دعنا نفكر في مخطط تشغيل فيروس ملف غير مقيم في الذاكرة. لنفترض أن لدينا ملف قابل للتنفيذ مصاب. عند بدء تشغيل مثل هذا الملف ، يكتسب الفيروس السيطرة ، ويقوم ببعض الإجراءات وينقل التحكم إلى "المالك" (على الرغم من عدم معرفة المالك في مثل هذه الحالة).

ماذا يفعل الفيروس؟ إنه يبحث عن كائن جديدللعدوى - ملف من نوع مناسب لم يصاب بعد (في حال كان الفيروس "لائق" وإلا فهناك من يصيبه على الفور دون فحص أي شيء). من خلال إصابة ملف ، يقوم الفيروس بحقن نفسه في التعليمات البرمجية الخاصة به من أجل التحكم عند تشغيل الملف. بالإضافة إلى وظيفته الرئيسية - التكاثر ، قد يفعل الفيروس شيئًا صعبًا (على سبيل المثال ، اسأل ، العب) - إنه يعتمد بالفعل على خيال مؤلف الفيروس. إذا كان فيروس الملف موجودًا في الذاكرة ، فسيتم تثبيته في الذاكرة وسيكون قادرًا على إصابة الملفات وإظهار القدرات الأخرى ليس فقط أثناء تشغيل الملف المصاب. عندما يصيب فيروس ملفًا قابلاً للتنفيذ ، فإنه يغير رمزه دائمًا - لذلك ، يمكن دائمًا اكتشاف إصابة ملف قابل للتنفيذ. لكن من خلال تغيير كود الملف ، لا يقوم الفيروس بالضرورة بإجراء تغييرات أخرى:

لا يطلب منه تغيير طول الملف ؛

غير ملزم بتغيير الأجزاء غير المستخدمة من الكود ؛

لست مضطرًا لتغيير بداية الملف ؛

أخيرًا ، غالبًا ما يشار إلى فيروسات الملفات على أنها فيروسات "لها علاقة بالملفات" ، ولكنها لا تحتاج إلى تضمينها في التعليمات البرمجية الخاصة بها. دعونا نفكر كمثال في مخطط عمل فيروسات عائلة معروفةدير - الثاني ... يجب الاعتراف بأن هذه الفيروسات ، بعد ظهورها في عام 1991 ، أصبحت سببًا حقيقيًا لوباء الطاعون في روسيا. فكر في نموذج يُظهر بوضوح الفكرة الرئيسية للفيروس. يتم تخزين المعلومات حول الملفات في الدلائل. يتضمن كل إدخال دليل اسم الملف وتاريخ الإنشاء ووقته وبعض المعلومات الإضافية ،رقم الكتلة الأولملف ، إلخ. ملفات النسخ الاحتياطي.

عند بدء تشغيل الملفات ، يقرأ النظام إدخالاتها في الدليل ، المجموعة الأولى من الملف ، ثم جميع المجموعات الأخرى. فيروسات الأسرةدير - الثاني نفذ عملية "إعادة التنظيم" التالية لنظام الملفات: يكتب الفيروس نفسه في بعض قطاعات القرص الحرة ، والتي يعتبرها تالفة. بالإضافة إلى ذلك ، يقوم بتخزين المعلومات حول المجموعات الأولى من الملفات القابلة للتنفيذ في أجزاء صغيرة ، ويكتب إشارات إلى نفسه بدلاً من هذه المعلومات.

وهكذا ، عندما يتم تشغيل أي ملف ، فإن الفيروس يكتسب السيطرة (يقوم نظام التشغيل بتشغيله بنفسه) ويثبت نفسه في الذاكرة وينقل التحكم إلى الملف المطلوب.

1.4.3. فيروسات ملف التمهيد

لن ننظر في نموذج فيروس ملف التمهيد ، لأنك لن تتعلم أي معلومات أخرى. ولكن هذه فرصة جيدة لمناقشة فيروس ملف التمهيد "الشائع" للغاية مؤخرًا.نصف الذي يصيب قطاع التمهيد الرئيسي ( MBR ) والملفات القابلة للتنفيذ. يتمثل الإجراء المدمر الرئيسي في تشفير قطاعات محرك الأقراص الثابتة. في كل عملية إطلاق ، يقوم الفيروس بتشفير الجزء الرئيسي من القطاعات ، وبعد تشفير نصف القرص الصلب ، يسعدهم الإبلاغ عن ذلك. المشكلة الرئيسية في الجذب هذا الفيروسهو أنه لا يكفي مجرد إزالة الفيروس من MBR والملفات ، من الضروري فك تشفير المعلومات المشفرة بواسطتها. أكثر الإجراءات "فتكًا" هي ببساطة إعادة كتابة عنصر صحي جديد MBR ... الشيء الرئيسي هو عدم الذعر. قم بوزن كل شيء بهدوء ، استشر أخصائيًا.

1.4.4. فيروسات الشبكة

تشمل فيروسات الشبكة الفيروسات التي تستخدم بروتوكولات وقدرات الشبكات المحلية والعالمية بشكل فعال لتوزيعها. المبدأ الرئيسي لفيروس الشبكة هو القدرة على نقل التعليمات البرمجية الخاصة بك بشكل مستقل إلى خادم بعيد أو محطة العمل... تمتلك فيروسات الشبكة "الكاملة" أيضًا القدرة على تشغيل التعليمات البرمجية الخاصة بها على جهاز كمبيوتر بعيد للتنفيذ ، أو على الأقل "دفع" المستخدم لبدء تشغيل ملف مصاب.

1.4.5. الفيروسات متعددة الأشكال

تتعلق معظم الأسئلة بمصطلح "الفيروسات متعددة الأشكال". هذا النوع من فيروسات الكمبيوتر هو الأكثر خطورة إلى حد بعيد. دعونا نشرح ما هو عليه.

الفيروسات متعددة الأشكال هي فيروسات تقوم بتعديل كودها في البرامج المصابة بطريقة قد لا تتطابق نسختان من نفس الفيروس بأي شكل من الأشكال.

لا تقوم هذه الفيروسات فقط بتشفير التعليمات البرمجية الخاصة بها باستخدام مسارات تشفير مختلفة ، ولكنها تحتوي أيضًا على رمز إنشاء تشفير وفك التشفير ، والذي يميزها عن فيروسات التشفير التقليدية ، والتي يمكنها أيضًا تشفير أجزاء من التعليمات البرمجية الخاصة بها ، ولكن في نفس الوقت تتمتع بتشفير وفك تشفير مستمرين الشفرة.

الفيروسات متعددة الأشكال هي فيروسات ذات أجهزة فك تشفير ذاتية التعديل. الغرض من هذا التشفير: وجود الملفات المصابة والأصلية ، لا يزال يتعذر عليك تحليل التعليمات البرمجية باستخدام التفكيك. هذا الرمز مشفر وهو عبارة عن مجموعة أوامر لا معنى لها. يتم تنفيذ فك التشفير بواسطة الفيروس نفسه بالفعل في وقت التشغيل. في هذه الحالة ، تكون الخيارات ممكنة: يمكنه فك تشفير نفسه دفعة واحدة ، أو يمكنه تنفيذ فك التشفير هذا "على طول الطريق" ، ويمكنه إعادة تشفير الأقسام المستخدمة بالفعل. يتم كل هذا لجعل من الصعب على الفيروس تحليل الكود.

1.4.6. الفيروسات الكبيرة

فيروسات الماكرو ) هي برامج بلغات (لغات ماكرو) مدمجة في بعض أنظمة معالجة البيانات (معالجة النصوص ، جداول البيانات ، إلخ). من أجل تكاثرها ، تستخدم الفيروسات قدرات لغات الماكرو ومساعدتها في نقل نفسها من ملف مصاب إلى ملف آخر. كانت الأكثر انتشارًا هي فيروسات الماكرو لـ Microsoft Word و Excel و Office ... هناك أيضًا فيروسات ماكرو تصيب مستندات قاعدة البياناتمدخل البرمجيات المرنة.

1.5 طرق اختراق الفيروسات للكمبيوتر وآلية توزيع برامج الفيروسات

تتمثل الطرق الرئيسية لاختراق الفيروسات في الكمبيوتر في الأقراص القابلة للإزالة (الليزر والأقراص المرنة) ، وكذلك شبكات الكمبيوتر. يمكن أن تحدث إصابة القرص الصلب بالفيروسات عند تحميل برنامج من قرص مرن يحتوي على فيروس. يمكن أن تكون هذه الإصابة عرضية أيضًا ، على سبيل المثال ، إذا لم تتم إزالة الأقراص المرنة من محرك الأقراص A وإعادة تشغيل الكمبيوتر ، في حين أن القرص المرن قد لا يكون هو قرص النظام. إصابة القرص المرن أسهل بكثير. يمكن للفيروس أن يصاب به ، حتى إذا تم إدخال قرص مرن في جهاز كمبيوتر مصاب ، وعلى سبيل المثال ، تتم قراءة جدول محتوياته.

يتم إدخال الفيروس ، كقاعدة عامة ، في برنامج العملبهذه الطريقة ، عندما يبدأ ، يتم نقل التحكم إليه أولاً وفقط بعد تنفيذ أوامره يتم إرجاعها إلى برنامج العمل. بعد الوصول إلى عنصر التحكم ، يقوم الفيروس ، أولاً وقبل كل شيء ، بالكتابة فوق نفسه في برنامج عمل آخر ويصيبه. بعد بدء تشغيل برنامج يحتوي على فيروس ، يصبح من الممكن إصابة ملفات أخرى. تصيب الفيروسات الأكثر شيوعًا قطاع التمهيد في القرص والملفات القابلة للتنفيذ بالامتداد EXE و COM و SYS و BAT ... نادرا ما تصاب الملفات النصية.

بعد إصابة البرنامج ، يمكن للفيروس إجراء نوع من التخريب ، ليس خطيرًا للغاية ، حتى لا يجذب الاهتمام. وأخيرًا لا تنسى إعادة التحكم إلى البرنامج الذي انطلقت منه. ينقل كل تنفيذ لبرنامج مصاب الفيروس إلى البرنامج التالي. وبالتالي ، سيتم إصابة البرنامج بأكمله.

1.6 برامج مكافحة الفيروسات

يمكن تقسيم طرق مكافحة فيروسات الكمبيوتر إلى عدة مجموعات:

  1. منع عدوى فيروسيةوتقليل الضرر المتصور من هذا التلوث ؛
  2. طرق استخدام برامج مكافحة الفيروسات ، بما في ذلك تحييد وإزالة فيروس معروف ؛
  3. طرق اكتشاف وإزالة فيروس غير معروف.

لقد كان معروفًا منذ فترة طويلة أنه عاجلاً أم آجلاً يمكن العثور على ترياق لأي سم. مثل هذا الترياق في عالم الكمبيوتر أصبح برامج تسمى برامج مكافحة الفيروسات. يمكن تصنيف هذه البرامج إلى خمس مجموعات رئيسية: المرشحات ، وأجهزة الكشف ، والمفتشون ، والأطباء ، والقائمون بالتحصين.

عوامل تصفية مكافحة الفيروسات هي برامج مقيمة تُعلم المستخدم بجميع محاولات البرنامج للكتابة على القرص ، ناهيك عن تنسيقه ، بالإضافة إلى الإجراءات الأخرى المشبوهة (على سبيل المثال ، محاولات تغيير إعدادات CMOS). في نفس الوقت ، يتم عرض طلب للسماح أو منع هذا الإجراء. يعتمد مبدأ تشغيل هذه البرامج على اعتراض نواقل المقاطعة المقابلة. يمكن أن تُعزى ميزة برامج هذه الفئة على أجهزة الكشف عن البرامج إلى تعدد استخداماتها فيما يتعلق بالفيروسات المعروفة وغير المعروفة ، بينما تتم كتابة الكاشفات لأغراض محددة ومعروفة في هذه اللحظةوجهات النظر للمبرمج. هذا صحيح بشكل خاص الآن ، عندما يكون هناك العديد من الفيروسات الطافرة التي ليس لها رمز دائم. تشمل العيوب كثرة إصدار طلبات إجراء عملية: الإجابة على الأسئلة تستغرق الكثير من الوقت من المستخدم وتثير أعصابه. عند تثبيت بعض عوامل تصفية مكافحة الفيروسات ، قد تحدث تعارضات مع برامج مقيمة أخرى تستخدم نفس المقاطعات ، والتي تتوقف ببساطة عن العمل.

الأكثر انتشارًا في بلادنا هي برامج الكاشف ، أو بالأحرى البرامج التي تجمع بين كاشف وطبيب. أشهر ممثلي هذه الفئة هم Aidstest و Doctor Web و Microsoft Antivirus.

تم تصميم أجهزة الكشف عن الفيروسات لفيروسات معينة وتعتمد على مقارنة تسلسل الرموز الموجودة في جسم الفيروس مع أكواد البرامج التي يتم فحصها. تحتاج هذه البرامج إلى التحديث بانتظام ، لأنها سرعان ما تصبح قديمة ولا يمكنها اكتشاف أنواع جديدة من الفيروسات.

المدققون عبارة عن برامج تحلل الحالة الحالية للملفات ومناطق النظام بالقرص وتقارنها بالمعلومات المحفوظة مسبقًا في أحد ملفات بيانات المدقق. يتحقق هذا من حالة قطاع BOOT وجدول FAT وكذلك طول الملفات ووقت إنشائها وسماتها ومجموعها الاختباري. من خلال تحليل رسائل برنامج المدقق ، يمكن للمستخدم أن يقرر سبب التغييرات: فيروس أم لا. تضم المجموعة الأخيرة أكثر القائمين بالتحصين ضد الفيروسات فعالية. يكتبون علامات فيروس معين في البرنامج المراد تطعيمه حتى يعتبره الفيروس مصابًا بالفعل.

أمثلة على برامج مكافحة الفيروسات:

دكتور ويب

في الآونة الأخيرة ، نمت شعبية برنامج مكافحة الفيروسات - Doctor Web - بسرعة. ينتمي Dr.Web ، مثل Aidstest ، إلى فئة أجهزة الكشف - الأطباء ، ولكن على عكس الأخير ، لديه ما يسمى بـ "المحلل الكشف عن مجريات الأمور" - وهي خوارزمية تكتشف الفيروسات غير المعروفة. أصبح "Healing Web" ، كما يُترجم اسم البرنامج من اللغة الإنجليزية ، استجابة المبرمجين المحليين لغزو الفيروسات الطافرة ذاتية التعديل. يمكن تسمية برنامج Dr.Web بمضاد فيروسات من الجيل الجديد مقارنةً بـ Aidstest ونظائره.

يستغرق اختبار محرك الأقراص الثابتة بواسطة Dr.Web وقتًا أطول بكثير من Aidstest ، لذلك لا يستطيع كل مستخدم قضاء الكثير من الوقت في الفحص اليومي لكل شيء. القرص الصلب... يمكن نصح هؤلاء المستخدمين بفحص الأقراص المرنة التي تم إحضارها من الخارج بعناية أكبر (باستخدام الخيار / S2). إذا كانت المعلومات الموجودة على القرص المرن موجودة في الأرشيف (وتم نقل البرامج والبيانات مؤخرًا من جهاز إلى آخر في هذا النموذج فقط ؛ حتى الشركات المصنعة للبرامج ، على سبيل المثال Borland ، تحزم منتجاتها) ، يجب فك حزمها في دليل منفصل في القرص الصلب الخاص بك وعلى الفور ، دون تأخير ، ابدأ Dr.Web ، مع تحديد المسار الكامل لهذا الدليل الفرعي كمعامل بدلاً من اسم محرك الأقراص. ومع ذلك ، يجب أن تنتج مرة واحدة على الأقل كل أسبوعين فحص كامل"القرص الصلب" للفيروسات مع تحديد المستوى الأقصى للتحليل الإرشادي.

تمامًا كما في حالة Aidstest ، أثناء الاختبار الأولي ، يجب ألا تسمح للبرنامج بتطهير الملفات التي يكتشف فيها وجود فيروس ، حيث لا يمكن استبعاد أن تسلسل البايت المأخوذ كقالب في برنامج مكافحة الفيروسات قد يحدث بشكل سليم. برنامج.

برنامج Microsoft Antivirus

تتضمن الإصدارات الحديثة من MS-DOS برنامج مكافحة الفيروسات Microsoft Antivirus (MSAV). يمكن أن يعمل برنامج مكافحة الفيروسات هذا في وضعي الكشف عن الطبيب والمدقق.

MSAV لديه واجهة ودية على غرار MS-Windows ، بالطبع ، الماوس مدعوم. يتم تنفيذ المساعدة السياقية بشكل جيد: هناك تلميح لأي عنصر في القائمة تقريبًا ، لأي موقف. يتم تنفيذ الوصول إلى عناصر القائمة عالميًا: لهذا ، يمكنك استخدام مفاتيح المؤشر ، ومفاتيح المفاتيح (F1-F9) ، والمفاتيح المقابلة لأحد أحرف اسم العنصر ، وكذلك الماوس. يمكن تعيين مربعات الاختيار في عنصر قائمة الخيارات باستخدام مفتاح المسافة أو مفتاح الإدخال. من الإزعاج الخطير عند استخدام البرنامج أنه يقوم بحفظ الجداول التي تحتوي على بيانات حول الملفات ليست في ملف واحد ، ولكنه ينثرها في جميع الدلائل.

في الفحص الأول ، ينشئ MSAV ملفات CHKLIST.MS في كل دليل يحتوي على ملفات قابلة للتنفيذ ، حيث يكتب معلومات حول الحجم والتاريخ والوقت والسمات ، بالإضافة إلى المجموع الاختباري للملفات المراقبة. أثناء عمليات الفحص اللاحقة ، سيقوم البرنامج بمقارنة الملفات بالمعلومات الموجودة في ملفات CHKLIST.MS. إذا تم تغيير الحجم والتاريخ ، فسيقوم البرنامج بإبلاغ المستخدم بهذا الأمر ويطلب المزيد من الإجراءات: تحديث المعلومات (تحديث) ، وتعيين التاريخ والوقت وفقًا للبيانات الموجودة في CHKLIST.MS (إصلاح) ، متابعة ، تجاهل التغييرات في هذا الملف (متابعة) ، مقاطعة الاختيار (إيقاف). إذا تم تغيير المجموع الاختباري ، فسيعرض MSAV نفس النافذة ، فقط بدلاً من عنصر الإصلاح سيكون هناك عنصر حذف ، لأن البرنامج لا يمكنه استعادة محتويات الملف. إذا تم اكتشاف فيروس في وضع الكشف والتنظيف ، فسيقوم البرنامج بإزالة هذا الفيروس. يمكن إيقاف فحص القرص في كلا الوضعين مؤقتًا أو مقاطعته تمامًا بالضغط على ESC (أو F3) والإجابة على السؤال المقابل للبرنامج. أثناء فحص القرص ، يتم عرض معلومات حول العمل المنجز: النسبة المئوية للأدلة المعالجة ونسبة الملفات المعالجة في الدليل الحالي. يتم عرض هذه المعلومات أيضًا بشكل مرئي ، على شكل شريط ملون ، كما في حالة فحص الذاكرة. في نهاية الفحص ، يصدر MSAV تقريرًا في شكل جدول ، يُبلغ عن عدد الأقراص الثابتة والأقراص المرنة الممسوحة ضوئيًا ، وعدد الملفات الممسوحة ضوئيًا والمصابة والمطهرة. بالإضافة إلى ذلك ، يتم عرض وقت المسح.

في قائمة الخيارات ، يمكنك تكوين البرنامج كما يحلو لك. هنا يمكنك ضبط وضع الفحص بحثًا عن الفيروسات غير المرئية (مكافحة التخفي) ، والتحقق من جميع (وليس فقط الملفات القابلة للتنفيذ) (التحقق من جميع الملفات) ، وكذلك تمكين أو تعطيل إنشاء جداول CHKLIST.MS (إنشاء مجاميع فحص جديدة). بالإضافة إلى ذلك ، يمكنك ضبط الوضع لحفظ التقرير عن العمل المنجز في ملف. إذا قمت بتعيين خيار إنشاء نسخة احتياطية ، فقبل إزالة الفيروس من الملف المصاب ، سيتم حفظ نسخته بامتداد * .VIR

من القائمة الرئيسية ، يمكنك عرض قائمة الفيروسات المعروفة لـ MSAV بالضغط على المفتاح F9. سيظهر هذا نافذة بأسماء الفيروسات. لعرض المزيد من المعلومات التفصيلية حول الفيروس ، حرك المؤشر إلى اسمه واضغط على ENTER. يمكنك الانتقال بسرعة إلى الفيروس المثير للاهتمام عن طريق كتابة الأحرف الأولى من اسمه. يمكن إخراج معلومات حول الفيروس إلى الطابعة عن طريق تحديد عنصر القائمة المناسب.

2. من ممارسة مكافحة فيروسات الكمبيوتر

2.1. كيف نكتشف فيروس الكمبيوتر؟

أولاً ، لقد فهمنا جيدًا تلك العلامات التي يسهل من خلالها اكتشاف ظهور عدوى فيروسية. وتشمل هذه العلامات التالية:

إنهاء العمل أو العمل غير الصحيح للبرامج التي كانت تعمل في السابق ؛

بطء أداء الكمبيوتر

عدم القدرة على تحميل نظام التشغيل ؛

اختفاء الملفات والأدلة أو تشويه محتوياتها ؛

تغيير تاريخ ووقت تعديل الملف ؛

تغيير حجم الملف

زيادة كبيرة غير متوقعة في عدد الملفات على القرص ؛

انخفاض كبير في حجم ذاكرة الوصول العشوائي المجانية ؛

عرض الرسائل أو الصور غير متوفرة ؛

تقديم إشارات صوتية غير مقصودة ؛

حالات التجمد المتكرر وأعطال الكمبيوتر.

نحن نرتبط بهذه المظاهر لجهاز الكمبيوتر بدرجة معينة من الاحتمال ، حيث أن الظواهر المذكورة ليست بالضرورة ناتجة عن وجود فيروس ، ولكنها قد تكون نتيجة لأسباب أخرى. نحاول إجراء التشخيص بأكبر قدر ممكن من الدقة حتى لا نرتكب أخطاء في اتخاذ القرار ، ونحاول استبعاد الأسباب الأخرى لانتهاكات الكمبيوتر الشخصي.

لبعض الوقت ، قد يسير الفيروس الذي تم إطلاقه بحرية ، لكن عاجلاً أم آجلاً سينتهي "lafa" ، لأننا - مستخدمين عاديين، سنظل قادرين على ملاحظة بعض الشذوذ في سلوك الكمبيوتر وتجنب العقبات في عمله. لكن مع ذلك ، نحن غير قادرين على التعامل مع العدوى الفيروسية بمفردنا.

ونسعى جاهدين لضمان وصول الفيروس إلى أيدي متخصصين أكفاء في أسرع وقت ممكن. سوف يدرسه المحترفون ، ويكتشفون "ماذا يفعل" ، "كيف يفعل" ، "متى يفعل" وما إلى ذلك. في عملية مثل هذا العمل ، نعلم أنه من الضروري جمع كل المعلومات الضرورية حول فيروس معين ، على وجه الخصوص ، لاستخراج توقيع الفيروس - سلسلة من البايتات التي تميزه بكل تأكيد. لبناء توقيع ، نأخذ أهم الأقسام المميزة في كود الفيروس. في هذه الحالة تتضح لنا آليات عمل الفيروس. في حالة وجود فيروس تمهيد ، نحاول معرفة المكان الذي يخفي فيه ذيله ، وأين يقع قطاع التمهيد الأصلي ، وفي حالة وجود فيروس ملف ، كيف تم إصابة الملف. تسمح لنا المعلومات الواردة بمعرفة:

أنا ... كيف تكتشف الفيروس؟ لهذا الغرض ، يتم تحديد طرق البحث عن التوقيعات في الكائنات المحتملة لهجوم الفيروسات - الملفات و / أو قطاعات التمهيد؟

ثانيًا ... كيف تحيد الفيروس؟ إن أمكن ، نقوم بتطوير خوارزميات لإزالة رمز الفيروس من الكائنات المصابة.

2.2. كيف نعالج الكمبيوتر من الإصابة بالفيروسات؟

للكشف عن فيروسات الكمبيوتر وإزالتها والحماية منها ، تم تطوير عدة أنواع من البرامج الخاصة التي تسمح لك باكتشاف الفيروسات والقضاء عليها. تسمى هذه البرامجمضاد للفيروسات ... هناك الأنواع التالية من برامج مكافحة الفيروسات ، والتي يتم استخدامها في ممارستنا بنجاح متفاوت. هو - هي:

برامج الكاشف

برامج الطبيب أو العاثيات ؛

البرامج - المدققون ؛

البرامج - اللقاحات أو المناعة ؛

البرامج - الكاشفاتيبحثون عن خاصية توقيع لفيروس معين في ذاكرة الوصول العشوائي وفي الملفات ، وعند اكتشافهم ، يقومون بإصدار رسالة مقابلة. عيب برامج مكافحة الفيروسات هذه أنها لا تستطيع العثور إلا على الفيروسات المعروفة لمطوري هذه البرامج.

برامج - اطباءأو العاثيات أيضًا برامج - لقاحاتلا يكتفون بالعثور على الملفات المصابة بفيروس ، ولكن أيضًا "يعالجونها" ، أي أنهم يحذفون جسم البرنامج - الفيروس من الملف ، ويعيدون الملفات إلى حالتها الأصلية. في بداية عملهم ، تبحث العاثيات عن فيروسات في ذاكرة الوصول العشوائي ، وتقوم بتدميرها ، وبعد ذلك فقط تنتقل إلى "علاج" الملفات. من بين العاثيات ، تتميز polyphages ، أي البرامج - الأطباء المصممون للبحث عن عدد كبير من الفيروسات وتدميرها. أشهرهم:ايدستست ، مسح ، مضاد فيروسات ، دكتور ويب ... في ممارستنا ، نعطي الأفضلية لهذه البرامج المعينة.

برامج - المراجعينهي من بين أكثر وسائل الحماية من الفيروسات موثوقية. يتذكر المدققون الحالة الأولية للبرامج والدلائل ومناطق النظام على القرص عندما لا يكون الكمبيوتر مصابًا بفيروس ، ثم يقارن بين الحالة الحالية والحالة الأولية بشكل دوري أو بناءً على طلب المستخدم. يتم عرض التغييرات المكتشفة على شاشة العرض. كقاعدة عامة ، تتم مقارنة الحالات فور تحميل نظام التشغيل. عند المقارنة ، يتم فحص طول الملف وكود التحكم الدوري (المجموع الاختباري للملف) وتاريخ التعديل ووقته والمعلمات الأخرى. البرامج - يمتلك المدققون خوارزميات متقدمة جدًا ، ويكتشفون الفيروسات الخفية ويمكنهم أيضًا تنظيف التغييرات في إصدار البرنامج الذي يتم فحصه من التغييرات التي أجراها الفيروس. من بين البرامج - المدققون هو برنامج واسع الانتشار في روسيا Adinf.

برامج - فلاترأو "الحراس" عبارة عن برامج مقيمة صغيرة مصممة لاكتشاف الإجراءات المشبوهة أثناء تشغيل الكمبيوتر ، وهي نموذجية للفيروسات. يمكن أن تكون هذه الإجراءات:

محاولات لتصحيح الملفات ذات الامتدادات COM ، EXE ؛

تغيير سمات الملف ؛

الكتابة المباشرة إلى القرص على العنوان المطلق ؛

عندما يحاول أي برنامج تنفيذ الإجراءات المحددة ، يرسل "الحارس" رسالة إلى المستخدم ويعرض منع الإجراء المقابل أو السماح به. تعتبر الفلاتر مفيدة للغاية ، حيث إنها قادرة على اكتشاف الفيروس في أول مرحلة من وجوده ، قبل التكاثر. ومع ذلك ، فإنها لا "تعالج" الملفات والأقراص. لتدمير الفيروسات ، تحتاج إلى استخدام برامج أخرى ، كما أن التعارض مع البرامج الأخرى ممكن. مثال على برنامج التصفية هو البرنامج Vsafe المدرجة في حزمة المرافق MS DOS.

لقاحات أو مناعات هي برامج TSR التي تمنع إصابة الملفات. تستخدم اللقاحات في حالة عدم وجود برامج - الأطباء "يعالجون" هذا الفيروس. التطعيم ممكن فقط ضد الفيروسات المعروفة. يقوم اللقاح بتعديل البرنامج أو القرص بشكل لا يؤثر على عملهم ، وسوف يدركهم الفيروس على أنهم مصابون وبالتالي لن يتم إدخالهم. حاليًا ، برامج اللقاحات محدودة الاستخدام.

يتيح الكشف في الوقت المناسب عن الملفات والأقراص المصابة بالفيروسات ، والقضاء التام على الفيروسات المكتشفة على كل جهاز كمبيوتر ، تجنب انتشار تفشي الفيروسات إلى أجهزة الكمبيوتر الأخرى.

من أجل عدم تعريض جهاز الكمبيوتر الخاص بك للإصابة بالفيروسات ولضمان تخزين موثوق للمعلومات على الأقراص ، فإننا نسعى جاهدين للامتثال للقواعد التالية:

قم بتجهيز جهاز الكمبيوتر الخاص بك ببرامج مكافحة الفيروسات الحديثة ، على سبيل المثال:ايدستست ، Doctor Web ، واستمر في تحديثها باستمرار ؛

قبل أن نقرأ المعلومات المسجلة على أجهزة الكمبيوتر الأخرى من الأقراص المرنة ، تحقق دائمًا من هذه الأقراص المرنة بحثًا عن الفيروسات عن طريق تشغيل برامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك ؛

عند نقل الملفات المضغوطة إلى جهاز الكمبيوتر الخاص بك ، تحقق منها فورًا بعد فك ضغطها على القرص الصلب ، مع قصر منطقة المسح على الملفات المكتوبة حديثًا فقط ؛

تحقق بشكل دوري من الفيروسات ، محركات الأقراص الصلبةالكمبيوتر ، وإطلاق برامج مكافحة الفيروسات لاختبار الملفات ، ومناطق الذاكرة ونظام الأقراص من قرص مرن محمي ضد الكتابة ، بعد تحميل نظام التشغيل مسبقًا بقرص نظام محمي ضد الكتابة ؛

احمِ دائمًا الأقراص المرنة من الكتابة عند العمل على أجهزة كمبيوتر أخرى ، إذا لم تكن ستسجل المعلومات ؛

تأكد من عمل نسخ أرشيفية للمعلومات ذات قيمة لك على الأقراص المرنة ؛

لا تترك الأقراص المرنة في جيب محرك الأقراص A عند تشغيل نظام التشغيل أو إعادة تشغيله ، وذلك لاستبعاد إصابة الكمبيوتر بفيروسات التمهيد ؛

استخدام برامج مكافحة الفيروسات للتحكم الوارد في جميع الملفات القابلة للتنفيذ الواردة من شبكات الكمبيوتر ؛

لمزيد من الأمان في الاستخدامايدستست ودكتور ويب يجب أن يقترن بالاستخدام اليومي لمدقق القرص Adinf.

عندما يصاب جهاز كمبيوتر بفيروس (أو إذا اشتبهنا في ذلك) ، فإننا نتبع أربع قواعد:

1). بادئ ذي بدء ، ليست هناك حاجة للتسرع واتخاذ قرارات متهورة. يمكن أن تؤدي الإجراءات الخشنة ليس فقط إلى فقدان بعض الملفات ، ولكن أيضًا إلى إعادة إصابة الكمبيوتر ؛

2). من الضروري إيقاف تشغيل الكمبيوتر على الفور حتى لا يواصل الفيروس أعماله المدمرة ؛

3). يجب تنفيذ جميع الإجراءات لاكتشاف نوع الإصابة وعلاج الكمبيوتر عند تمهيد الكمبيوتر في قرص مرن محمي ضد الكتابة (قاعدة إلزامية) ؛

4). إذا لم تكن لديك المعرفة والخبرة الكافية للتعامل مع الكمبيوتر ، فاطلب المساعدة من زملائك الأكثر خبرة.

استنتاج

لذلك ، يمكننا الاستشهاد بالعديد من الحقائق التي تظهر أن التهديد لمورد المعلومات يتزايد كل يوم ، مما يعرض الأشخاص المسؤولين في البنوك والمؤسسات والشركات في جميع أنحاء العالم للذعر. ويأتي هذا التهديد من فيروسات الكمبيوتر التي تشوه أو تدمر حيوية معلومات مهمة، مما قد يؤدي إلى خسائر مالية.

فيروس الكمبيوتر- برنامج مكتوب خصيصًا يمكنه الانضمام تلقائيًا إلى برامج أخرى ، وإنشاء نسخ منه ودمجها في الملفات ، ومناطق نظام الكمبيوتر وشبكات الكمبيوتر من أجل تعطيل تشغيل البرامج ، وإتلاف الملفات والأدلة ، وإحداث تداخل محتمل مع تشغيل الكمبيوتر.

يوجد حاليًا أكثر من 5000 فيروسات برمجية معروفة ، وعددها في تزايد مستمر. نحن على علم بالحالات التي تمت فيها كتابة البرامج التعليمية لمساعدتك في كتابة الفيروسات.

الأنواع الرئيسية للفيروسات: التمهيد ، الملف ، ملف التمهيد ، فيروسات الشبكة ، متعددة الأشكال ، فيروسات الماكرو. أخطر أنواع الفيروسات هو متعدد الأشكال.

من تاريخ علم فيروسات الكمبيوتر ، اكتشفنا أن أي تطوير أصلي للكمبيوتر يجبر مبتكري برامج مكافحة الفيروسات على التكيف مع التقنيات الجديدة ، لتحسين برامج مكافحة الفيروسات باستمرار.

أسباب ظهور الفيروسات وانتشارها مخفية ، من ناحية ، في نفسية الإنسان ، ومن ناحية أخرى ، مع عدم وجود وسائل الحماية في نظام التشغيل.

الطرق الرئيسية لاختراق الفيروسات هي الأقراص القابلة للإزالة وشبكات الكمبيوتر. لمنع حدوث ذلك ، يجب مراعاة التدابير الوقائية. إذا وجدت مع ذلك فيروسًا في جهاز الكمبيوتر الخاص بك ، فمن الأفضل ، وفقًا للنهج التقليدي ، الاتصال بأخصائي.

لكن بعض خصائص الفيروسات تحير حتى السادة. حتى وقت قريب ، كان من الصعب تخيل أن الفيروس يمكن أن ينجو من التمهيد البارد أو ينتشر عبر ملفات المستندات. في مثل هذه الظروف ، لا يسع المرء إلا أن يعطي أهمية على الأقل للتعليم الأولي لمكافحة الفيروسات للمستخدمين. على الرغم من خطورة المشكلة ، لا يمكن لأي فيروس أن يسبب ضررًا كبيرًا مثل المستخدم المبيض بيده المرتجفة.

أعتقد أنني قد تعاملت مع المهام الموكلة إلي. لقد حققت الهدف الذي كنت أرغب في تحقيقه وأكملت جميع المهام التي كنت بحاجة لإكمالها. أعتقد أن العمل الذي قمت به وثيق الصلة بوقتنا. عند القيام بالعمل ، كان علي أن أتحول إلى مصادر المعلومات منإنترنت . هذا العمليمكن استخدامها من قبل أي مستخدم لأجهزة الكمبيوتر الشخصية ، حيث أن فيروسات الكمبيوتر هي إحدى المشكلات الرئيسية المرتبطة بجهاز الكمبيوتر.

فيروس الكمبيوتر

6. تجميد نظام التشغيل.

تصنيف الفيروسات

أنا. عن طريق العدوى :

مقيم

غير مقيم

.

1... الفيروسات رفقاء.

3. الديدان.

على سبيل المثال ، فيروس البريد ميليسا

4. فيروسات " حصان طروادة» ( BackDoor-G).

هرمجدون ، ذبيحة خلفيةو نتبوس

5. الفيروسات الكبيرة.

6. الفيروسات ".

CIHأو " تشيرنوبيل "

ظهر فيروس في إسرائيل دودة .ExploreZip ميليسابقوة تدميرية " تشيرنوبيل

برامج مكافحة الفيروسات

· الماسحات الضوئية.

· البرامج - الأطباء.

· المدققين؛

· مرشحات.

· المصلون.

ماسحات ضوئية

برامج - اطباء

:

المدققين

المرشحات

تنسيق القرص.

البرامج

ما الضرر الذي تسببه الفيروسات

تؤدي الفيروسات المختلفة مختلف الأعمال المدمرة:

يعرض يتدخل رسائل نصية;

إنشاء مؤثرات صوتية ؛

إنشاء تأثيرات الفيديو ؛

إبطاء تشغيل أجهزة الكمبيوتر ، وتقليل كمية ذاكرة الوصول العشوائي تدريجياً ؛

زيادة اهتراء المعدات ؛

تتسبب في فشل الأجهزة الفردية وتجميد أو إعادة تشغيل الكمبيوتر وتعطل الكمبيوتر بالكامل ؛

محاكاة أخطاء نظام التشغيل المتكررة ؛

يقومون بتدمير جدول FAT ، أو تهيئة القرص الصلب ، أو مسح BIOS ، أو مسح أو تغيير إعدادات CMOS ، أو محو القطاعات الموجودة على القرص ، أو تدمير البيانات أو تشويهها ، أو محو برامج مكافحة الفيروسات ؛

يمارسون التجسس العلمي والتقني والصناعي والمالي.

تعطيل أنظمة أمن المعلومات ، وإعطاء المتسللين وصولاً سريًا إلى جهاز الكمبيوتر ؛

يقومون باستقطاعات غير قانونية من كل معاملة مالية ، وما إلى ذلك ؛

يتمثل الخطر الرئيسي لأكواد النسخ الذاتي في أن برامج الفيروسات تبدأ في عيش حياة خاصة بها ، مستقلة عمليًا عن مطور البرنامج. تمامًا كما هو الحال في تفاعل متسلسل في مفاعل نووي ، يصعب إيقاف عملية التشغيل.

ما هي الفيروسات

انصح الأنواع الرئيسية من الفيروسات... هناك العديد من التصنيفات المختلفة للفيروسات:

حسب الموطن:

- شبكة الاتصالانتشار الفيروسات عن طريق شبكات الكمبيوتر المختلفة ؛

- ملف- إصابة الملفات القابلة للتنفيذ بامتدادات exe و com. يشمل هذا الفصل أيضًا فيروسات الماكرومكتوبة باستخدام وحدات الماكرو. أنها تصيب الملفات غير القابلة للتنفيذ (في Word ، Excel) ؛

- حذاء طويل- حقنها في قطاع التمهيد من القرص أو في القطاع الذي يحتوي على برنامج التمهيد لقرص النظام. تكتب بعض الفيروسات إلى قطاعات القرص الحرة ، وتضع علامة عليها على أنها سيئة في FAT ؛

- التمهيد- دمج ميزات المجموعتين الأخيرتين ؛

حسب طريقة الإصابة (التنشيط):

- مقيميمكن تقسيم الفيروس منطقيًا إلى قسمين - المثبتو الوحدة المقيمة... عند بدء تشغيل برنامج مصاب ، يتحكم المثبت ، ويقوم بالإجراءات التالية:

1. يضع الوحدة المقيمة للفيروس في ذاكرة الوصول العشوائي ويقوم بالعمليات اللازمة لتخزين الأخير فيها بشكل دائم ؛

2. يستبدل بعض معالجات المقاطعة بحيث يمكن للوحدة المقيمة أن تتلقى التحكم عند وقوع أحداث معينة.

- غير مقيملا تصيب الفيروسات ذاكرة الوصول العشوائي وتظهر نشاطها مرة واحدة فقط عند إطلاق برنامج مصاب ؛

حسب درجة الخطر:

- ليست خطيرة- تأثيرات الصوت والفيديو ؛

- خطير >> صفة- تدمير بعض الملفات الموجودة على القرص ؛

- خطير جدا- تهيئة القرص الصلب بشكل مستقل ؛

من خلال ميزات الخوارزمية:

- الفيروسات المصاحبةلا تقم بتعديل الملفات. تتمثل خوارزمية عملهم في إنشاء ملفات مصاحبة جديدة (نسخ مكررة) لملفات exe ، لها نفس الاسم ، ولكن بامتداد com. (تم العثور على ملف com أولاً ، ثم يقوم الفيروس بتشغيل ملف exe) ؛

- الديدان (مكررات)- على غرار الصحابة ، لا يغيرون ملفات وقطاعات القرص. يخترقون الكمبيوتر عبر الشبكة ويحسبون عناوين الشبكة لأجهزة الكمبيوتر الأخرى ويرسلون نسخًا من أنفسهم إلى هذه العناوين. تقلل الديدان الإنتاجيةالشبكات تبطئ الخوادم ؛

- غير مرئي (خلسة)- استخدام مجموعة من الأدوات لإخفاء وجودهم في الكمبيوتر. من الصعب العثور عليها بسبب يعترضون مكالمات نظام التشغيل إلى الملفات أو القطاعات المصابة ويستبدلون أقسام الملفات غير المصابة ؛

- تعدد الأشكال (الأشباح والطفرات)- تشفير أجسادهم بطرق مختلفة. من الصعب العثور عليها بسبب لا تحتوي نسخهم عمليًا على أقسام رمز متطابقة تمامًا ؛

- حصان طروادة- يتنكر في صورة برنامج مفيد أو ممتع ، يؤدي عملاً هدامًا أثناء تشغيله أو يجمع معلومات على جهاز كمبيوتر غير خاضع للإفشاء. على عكس الفيروسات ، لا تقوم أحصنة طروادة بتكرار نفسها.

بالنزاهة:

- المتجانسة- البرنامج عبارة عن كتلة واحدة ؛

- وزعت- البرنامج مقسم الى اجزاء. تحتوي هذه الأجزاء على إرشادات حول كيفية تجميعها معًا لإعادة تكوين الفيروس.

المحاضرة 4. فيروسات الكمبيوتر وأدوات مكافحة الفيروسات

فيروس الكمبيوترهو برنامج قادر على إنشاء نسخ من نفسه (ليست بالضرورة متطابقة تمامًا مع الأصل) ، وتضمينها في كائنات مختلفة للأنظمة والشبكات وتنفيذ إجراءات معينة دون علم المستخدم.

البرنامج الذي يحتوي على الفيروس يسمى مصاب أو مصاب. عندما يبدأ تشغيل برنامج مصاب ، يتحكم الفيروس أولاً. يصيب الفيروس البرامج الأخرى وينفذ الإجراءات المخطط لها. بعد ذلك ، ينقل التحكم إلى البرنامج الموجود فيه. في المتوسط ​​، يظهر حوالي 300 نوع جديد من الفيروسات شهريًا.

أعراض الإصابة بفيروس الكمبيوتر:

1. تباطؤ بعض البرامج.

2. زيادة حجم الملفات وخاصة الملفات التنفيذية.

3. الظهور التعسفي لملفات غير موجودة سابقاً.

4. انخفاض في كمية OP المتاحة ، مقارنة مع طريقة التشغيل المعتادة.

5. الفيديو المفاجئ والمؤثرات الصوتية.

6. تجميد نظام التشغيل.

7. الكتابة على القرص في وقت غير متوقع.

8. إنهاء عمل البرامج التي كانت تعمل في السابق بشكل طبيعي.

تصنيف الفيروسات

أنا. عن طريق العدوى :

تنقسم الفيروسات إلى مقيم وغير مقيم

مقيم- يتركون الجزء المقيم الخاص بهم في OP ، والذي يقوم بعد ذلك باعتراض مكالمات البرامج غير المصابة إلى نظام التشغيل ويتم تضمينها فيها.

غير مقيم- لا تصيب OP ، أظهر نشاطهم مرة واحدة عند إطلاق البرنامج المصاب.

ثانيًا. من خلال ميزات الخوارزمية.

1... الفيروسات رفقاء.

قم بإنشاء ملفات مصابة جديدة للملفات ذات الامتداد EXE بنفس الاسم ولكن بامتداد COM. عند تشغيل البرامج ، يقوم نظام التشغيل أولاً بتشغيل الملفات بامتداد COM ، ثم بامتداد EXE. نتيجة لذلك ، سيتم تشغيل الملف المصاب أولاً وإصابة البرامج الأخرى.

يعدل محتويات قطاعات أو ملفات القرص. تشمل هذه المجموعة جميع الفيروسات التي ليست رفقاء أو ديدان.

3. الديدان.

هذه فيروسات تنتشر على الشبكة وتخترق الذاكرة وتجد عناوين الشبكة وترسل نسخًا من نفسها إلى هذه العناوين. تقلل الديدان من عرض النطاق الترددي للشبكة ، وتبطئ الخوادم.

على سبيل المثال ، فيروس البريد ميليساتسبب في اضطرابات هائلة في العمل خدمات بريديةفي كثير من البلدان. يتنكر هذا الفيروس في هيئة رسالة بريد الالكترونيوعند فتحه من قبل المستخدم ، يرسل رسائل مماثلة إلى أول 50 عنوانًا من دفتر العناوين الخاص به.

4. فيروسات " حصان طروادة» ( BackDoor-G).

متنكر في شكل برنامج مفيد. القيام بأعمال مدمرة ، مثل محو جدول الدهون.

فيروسات مماثلة هرمجدون ، ذبيحة خلفيةو نتبوس، وتتميز بأنها خليط من الفيروسات وأدوات القرصنة لحماية برامج الكمبيوتر.

5. الفيروسات الكبيرة.

يستخدمون قدرات لغات الماكرو المضمنة في برامج تحرير النصوص وجداول البيانات.

6. الفيروسات ، تدمير أجهزة الكمبيوتر”.

CIHأو " تشيرنوبيل "، تم إطلاقه في 26 أبريل (في ذكرى كارثة تشيرنوبيل). تظهر نسخة أخرى من الفيروس خصائصه المدمرة في اليوم السادس والعشرين من كل شهر. كتبه مبرمج تايواني ، يفسد Chernobyl البيانات الموجودة على القرص الصلب ويدمر نظام الإدخال / الإخراج الأساسي (BIOS) ، مما يجعل من المستحيل تشغيل الكمبيوتر ، مما يؤدي في النهاية إلى الحاجة إلى استبدال شريحة ROM. حامل الفيروس عبارة عن قرص مضغوط به برنامج مقرصن.

ظهر فيروس في إسرائيل دودة .ExploreZipالجمع بين خصوبة "الدودة" ميليسابقوة تدميرية " تشيرنوبيل". ينتشر هذا الفيروس أيضًا عبر البريد الإلكتروني ، ولكنه يأتي ردًا على الرسائل الحقيقية ، لذلك لا يثير أي شك معين لدى المستخدم. تحتوي رسالة الفيروس على ملفات محملة ببرنامج أرشفة بتنسيق ZIP. عند محاولة فك الضغط ، يعرض الفيروس رسالة خطأ ويصيب الكمبيوتر ، وبعد ذلك يمسح جميع البيانات من القرص الصلب.

برامج مكافحة الفيروسات

يمكن لهذه البرامج اكتشاف تلك الفيروسات فقط ، وتوضع التوقيعات (الصور الشخصية) التي يعرفونها - في مكتبة البرنامج.

تنقسم برامج مكافحة الفيروسات إلى:

· الماسحات الضوئية.

· البرامج - الأطباء.

· المدققين؛

· مرشحات.

· المصلون.

ماسحات ضوئيةمسح OPs والأقراص والبحث عن الملفات المصابة.

برامج - اطباءلا يقتصر الأمر على العثور على الملفات المصابة ، ولكن أيضًا معالجتها عن طريق إزالة جسم البرنامج - الفيروس - من الملف.

أشهر البرامج هم الأطباء:

المدققين- البرامج التي تحلل الحالة الحالية للملفات ومناطق النظام بالقرص ، وكذلك مقارنتها بالمعلومات المحفوظة مسبقًا في أحد ملفات المدقق. في الوقت نفسه ، يتم فحص حالة جدول FAT وطول الملف ووقت الإنشاء والسمات والمجاميع الاختبارية.

المرشحاتهي برامج مقيمة (حراس) تنبه المستخدم بكل محاولات البرنامج القيام بأعمال مشبوهة. التحكم في المرشحات:

تحديث ملفات البرنامج ومنطقة النظام على القرص.

تنسيق القرص.

· التنسيب المقيم للبرامج في OP.

البرامج- يجب تركيب المرشحات عند العمل على الانترنت.

1. قبل القراءة من وسائط التخزين ، افحص الوسائط بحثًا عن الفيروسات.

2. فحص الملفات مباشرة بعد فك الضغط.

3. لا تترك الوسائط في الفتحات عند تشغيل الكمبيوتر وإعادة تشغيله. هذا يمكن أن يؤدي إلى الإصابة بفيروسات التمهيد.

4. عندما تتلقى بريدًا إلكترونيًا مرفق به ملف قابل للتنفيذ ، لا تقم بتشغيل هذا الملف دون التحقق منه أولاً.

5. عند تثبيت منتج برنامج كبير ، تحقق من جميع ملفات التوزيع ، وبعد التثبيت ، أعد التحقق من وجود فيروس.

6. تحديث قواعد البيانات الخاصة ببرامج مكافحة الفيروسات.

لاستخدام معاينة العروض التقديمية ، قم بإنشاء حساب Google لنفسك (حساب) وقم بتسجيل الدخول إليه: https://accounts.google.com


تعليق على الشرائح:

فيروسات الكمبيوتر وبرامج مكافحة الفيروسات

فيروس الكمبيوتر هو برنامج مكتوب بشكل خاص ، وعادة ما يكون صغير الحجم يمكنه كتابة (تضمين) نسخًا من نفسه (ربما يتم تعديلها) في برامج الكمبيوتر الموجودة في الملفات القابلة للتنفيذ ، ومناطق النظام الخاصة بالأقراص ، وبرامج التشغيل ، والمستندات ، وما إلى ذلك ، وتحتفظ هذه النسخ بالقدرة لمضاعفه".

تسمى عملية إدخال فيروس لنسخته في برنامج آخر "عدوى" ويطلق على البرنامج أو أي كائن آخر يحتوي على الفيروس اسم "مصاب". يمكن أن يؤدي تنشيط فيروس الكمبيوتر إلى تدمير البرامج والبيانات.

يتفق معظم الخبراء على أن فيروسات الكمبيوتر ، على هذا النحو ، ظهرت لأول مرة في عام 1986 ، على الرغم من أن ظهور الفيروسات تاريخيًا يرتبط ارتباطًا وثيقًا بفكرة إنشاء برامج ذاتية النسخ. أحد "الرواد" بين فيروسات الكمبيوتر هو فيروس "الدماغ" الذي ابتكره مبرمج باكستاني اسمه ألفي. في الولايات المتحدة وحدها ، أصاب هذا الفيروس أكثر من 18000 جهاز كمبيوتر. يوجد حاليًا أكثر من خمسين ألف فيروس معروف يصيب أجهزة الكمبيوتر بأنظمة تشغيل مختلفة وينتشر عبر شبكات الكمبيوتر.

الأقراص المرنة. أكثر قنوات العدوى شيوعًا في الثمانينيات والتسعينيات. الآن هو غائب عمليًا بسبب ظهور قنوات أكثر شيوعًا وفعالية ونقص محركات الأقراص المرنة على العديد أجهزة الكمبيوتر الحديثة... محركات أقراص فلاش (الكاميرات الرقمية ، وكاميرات الفيديو الرقمية ، والمشغلات الرقمية المحمولة ، والهواتف المحمولة). أنظمة المراسلة الفورية للبريد الإلكتروني. صفحات الانترنت. HDDمصاب بفيروس نتيجة العمل مع برامج مصابة ؛ ترك الفيروس في ذاكرة الوصول العشوائي بعد المستخدم السابق. المصادر الرئيسية للفيروسات:

تقليل مقدار ذاكرة الوصول العشوائي المجانية ؛ إبطاء تحميل وتشغيل الكمبيوتر ؛ التغييرات غير المفهومة (بدون سبب) في الملفات ، وكذلك التغييرات في حجم وتاريخ آخر تعديل للملفات ؛ أخطاء عند تحميل نظام التشغيل ؛ عدم القدرة على حفظ الملفات في الدلائل المطلوبة ؛ رسائل نظام غير مفهومة والموسيقى و تأثيرات بصريةإلخ. علامات المرحلة النشطة للفيروس: اختفاء الملفات ؛ تهيئة القرص الصلب عدم القدرة على تحميل الملفات أو نظام التشغيل. العلامات المبكرة الرئيسية للإصابة بفيروس جهاز الكمبيوتر الخاص بك هي:

من حيث حجم التأثيرات الضارة ، يمكن تقسيم الفيروسات إلى: غير خطرة ، ويكون تأثيرها محدودًا بانخفاض الذاكرة الحرة على القرص ، والرسوم ، والصوت ، والمؤثرات الخارجية الأخرى ؛ خطير ، مما قد يؤدي إلى حدوث أعطال وتجميد أثناء تشغيل الكمبيوتر ؛ خطير جدا ، تفعيله يمكن أن يؤدي إلى ضياع البرامج والبيانات (تغيير أو حذف الملفات والأدلة) ، تهيئة القرص الصلب ، وما إلى ذلك.

بالأهداف المتأثرة بأنظمة التشغيل والأنظمة الأساسية (DOS ، Microsoft Windows ، Unix ، Linux) ؛ على التقنيات التي يستخدمها الفيروس (الفيروسات متعددة الأشكال ، فيروسات التخفي ، الجذور الخفية) ؛ من خلال اللغة التي كتب بها الفيروس (المجمع ، لغة البرمجة عالية المستوى ، لغة البرمجة النصية ، إلخ) ؛ للحصول على وظائف ضارة إضافية (الأبواب الخلفية ، راصد لوحة المفاتيح ، الجواسيس ، الروبوتات ، إلخ). من المعتاد فصل الفيروسات:

تنتقل فيروسات التمهيد من خلال قطاعات التمهيد المصابة عند إقلاع نظام التشغيل وتكون مدمجة في ذاكرة الوصول العشوائي (RAM) ، مما يؤدي إلى إصابة الملفات الأخرى. إنها خطيرة جدًا ، فقد تؤدي إلى ضياع كامل لجميع المعلومات المخزنة على القرص! قواعد الحماية: 1) لا يوصى بتشغيل ملفات ذات مصدر مشكوك فيه (على سبيل المثال ، قبل التحميل من القرص A - تحقق من برامج مكافحة الفيروسات) ؛ 2) تعيين حماية قطاع التمهيد من التغييرات في PC BIOS (الإعداد). حسب الموطن ، الفيروسات هي:

2) فيروسات الملفات قادرة على إدخال نفسها في البرامج ويتم تنشيطها عند إطلاقها. من OP ، تصيب الفيروسات الآخرين ملفات البرنامج(com ، exe ، sys) يغير كودهم حتى يتم إيقاف تشغيل الكمبيوتر. تم نقلها بنسخ غير قانونية من البرامج الشعبية وخاصة ألعاب الكمبيوتر. لكن لا يمكنهم إصابة ملفات البيانات (الصور والصوت). 3) فيروسات ملف التمهيد القادرة على إصابة كل من رمز قطاع التمهيد ورمز الملف ؛

4) فيروسات ماكرو - تصيب ملفات البيانات ( مستندات المكتب، أوتوكاد ، وما إلى ذلك). هذه الفيروسات هي في الواقع وحدات ماكرو (وحدات ماكرو) ومضمنة في المستند ، مما يؤدي إلى إصابة قالب المستند القياسي. ينتهي خطر العدوى عند إغلاق التطبيق. عندما تفتح مستندًا في Word و Excel ، يتم إعلامك بوجود وحدات ماكرو فيها وستتم مطالبتك بمنعها من التحميل. سيؤدي اختيار حظر على وحدات الماكرو إلى منع التنزيلات المصابة ، ولكنه سيعطل أيضًا القدرة على استخدام وحدات ماكرو مفيدة في المستند. 5) فيروسات التخفي أو فيروسات التخفي تقوم بتزوير المعلومات المقروءة من القرص بحيث يتلقى البرنامج المخصص لهذه المعلومات بيانات غير صحيحة. يمكن استخدام هذه التقنية ، التي تسمى أحيانًا تقنية التخفي ، في كل من فيروسات BOOT وفيروسات الملفات ؛ 6) تصيب الفيروسات القهقرية برامج مكافحة الفيروسات ، وتحاول تدميرها أو تعطيلها ؛

7) فيروسات الشبكة - تنتشر عبر شبكة الكمبيوتر من خلال خدمات وبروتوكولات الشبكة. (البريد ، الوصول إلى الملفات عبر FTP ، الوصول إلى الملفات عبر خدمات الشبكة المحلية) المبدأ الأساسي لفيروس الشبكة هو القدرة على نقل الكود الخاص به بشكل مستقل إلى خادم أو محطة عمل بعيدة. في الوقت نفسه ، تتمتع فيروسات الكمبيوتر الكاملة بالقدرة على العمل حاسب يستخدم عن بعدالتعليمات البرمجية الخاصة بك للتنفيذ. أحصنة طروادة - تقلد أي برامج مفيدة أو إصدارات جديدة من الأدوات المساعدة الشائعة أو الوظائف الإضافية لها. عندما يكتبها المستخدم على جهاز الكمبيوتر الخاص به ، يتم تنشيط أحصنة طروادة وتنفيذ إجراءات غير مرغوب فيها. المرافق الإدارية المخفية. يقومون بشكل مستقل بتثبيت نظام تحكم عن بعد مخفي على الكمبيوتر. نتيجة لذلك ، يصبح من الممكن التحكم في هذا الكمبيوتر سرًا. تنفيذ الخوارزميات المضمنة ، والأدوات المساعدة ، دون علم المستخدم ، قبول الملفات أو تشغيلها أو إرسالها ، أو تدمير المعلومات ، أو إعادة تشغيل الكمبيوتر ، وما إلى ذلك. من الممكن استخدام هذه الأدوات المساعدة للكشف عن كلمات المرور والمعلومات السرية الأخرى ونقلها ، وتشغيل الفيروسات ، و إتلاف البيانات.

أحصنة طروادة: القنابل المنطقية (المؤقتة) - حذف / تعديل) المعلومات في وقت محدد أو بشرط. الجواسيس - جمع المعلومات وتخزينها أو إرسال البيانات عبر البريد الإلكتروني. برنامج Mail Back Door - جهاز التحكمالكمبيوتر أو تلقي أوامر من الدخلاء

يوجد حاليًا العديد من برامج مكافحة الفيروسات المستخدمة لمنع الفيروسات من الدخول إلى جهاز الكمبيوتر. ومع ذلك ، ليس هناك ما يضمن أنهم سيكونون قادرين على التعامل مع أحدث التطورات. لذلك يجب اتخاذ بعض الاحتياطات ، وعلى وجه الخصوص: لا تعمل تحت امتياز حساباتما لم يكن ذلك ضروريًا للغاية. لا تقم بتشغيل برامج غير مألوفة من مصادر مشكوك فيها. حاول منع إمكانية إجراء تغييرات غير مصرح بها على ملفات النظام. قم بتعطيل وظائف النظام التي يحتمل أن تكون خطرة (على سبيل المثال ، التشغيل التلقائي للوسائط في MS Windows ، وإخفاء الملفات ، وامتداداتها ، وما إلى ذلك). لا تذهب إلى المواقع المشبوهة ، انتبه إلى العنوان الموجود في شريط عنوان المتصفح. استخدم فقط التوزيعات الموثوقة. قم بعمل نسخ احتياطية دائمة للبيانات الهامة ولديك صورة نظام مع جميع الإعدادات للنشر السريع. قم بإجراء تحديثات منتظمة للبرامج المستخدمة بشكل متكرر ، خاصة تلك التي تضمن أمان النظام. الوقاية والعلاج

برامج مكافحة الفيروسات

برنامج مكافحة الفيروسات هو برنامج مصمم لمكافحة فيروسات الكمبيوتر. تستخدم هذه البرامج في عملها مبادئ مختلفة للعثور على الملفات المصابة وتطهيرها. للتشغيل العادي على جهاز كمبيوتر ، يجب على كل مستخدم تحديث برنامج مكافحة الفيروسات. إذا اكتشف برنامج مكافحة الفيروسات وجود فيروس في ملف ، فإنه يزيل رمز برنامج الفيروسات منه. إذا لم يكن التطهير ممكنًا ، فسيتم حذف الملف المصاب بالكامل.

الماسحات الضوئية لمكافحة الفيروسات أجهزة الكشف (Polyphages) مراقبو مكافحة الفيروسات (المراقبون) CRC - SCANNERS (المفتشون) الحواجز أنواع برامج مكافحة الفيروسات

بعد البدء ، يقومون بفحص الملفات وذاكرة الوصول العشوائي والتأكد من تحييد الفيروس المكتشف. ماسحات مكافحة الفيروسات

تحقق مما إذا كان هناك تركيبة خاصة بالفيروسات من البايتات في الملفات والأقراص. إذا تم اكتشافه ، يتم عرض رسالة مقابلة. برنامج مكافحة الفيروسات الأكثر تنوعًا وفعالية. يقومون بفحص الملفات وقطاعات التمهيد للأقراص وذاكرة الوصول العشوائي بحثًا عن فيروسات جديدة وغير معروفة. العيب هو القدرة على الحماية فقط من الفيروسات المعروفة. تشغل مساحة كبيرة ولا تعمل بسرعة. برنامج الكشف Norton Antivirus Dr web web Avast Kaspersky AntiVirus

دائمًا في OP وتوفر فحص الملفات في عملية تحميلها في OP ، واعتراض وإبلاغ المستخدم بمكالمات نظام التشغيل التي تستخدمها الفيروسات لتتكاثر وتسبب الضرر. للمستخدم القدرة على السماح أو رفض تنفيذ هذه المكالمات. وتتمثل ميزة هذه البرامج في قدرتها على اكتشاف الفيروسات غير المعروفة. يتيح لك استخدام برامج التصفية اكتشاف الفيروسات في مرحلة مبكرة من إصابة الكمبيوتر. تتمثل عيوب البرامج في عدم القدرة على تتبع الفيروسات التي تتعامل مباشرة مع BIOS ، وكذلك فيروسات التمهيد التي يتم تنشيطها قبل بدء تشغيل برنامج مكافحة الفيروسات عند إقلاع DOS ، والإصدار المتكرر لطلبات العمليات. برامج المراقبة (برامج التصفية) مراقبة العمليات

إنهم يراقبون التغييرات في نظام الملفات ، ولهذا يتذكرون أسماء الملفات والمجلدات وأحجام الملفات ومجموعها الاختبارية. بشكل دوري (وفقًا للجدول الزمني) أو بأمر من المستخدم ، يتحقق المدقق من الحالة الحالية لنظام الملفات ويقارنها بالحالة السابقة. يتم الإبلاغ عن التغييرات المشبوهة على الفور ، ويمكن معرفة بقية المستخدم إذا رغبت في ذلك. مزايا المدققين كمضادات فيروسات هي: سرعة الفحص. على عكس الماسحات الضوئية ، التي يجب أن تتحقق من محتويات الملفات مقابل آلاف تواقيع الفيروسات المعروفة ، يحسب المدقق المجموع الاختباري فقط. هذا يوفر الوقت عشرة أضعاف. التعرف على أي فيروسات جديدة. إذا كان الفيروس غير موجود في قاعدة البيانات (لم يتم إدخاله بعد في قاعدة البيانات ، أو مستخدم معينقاعدة بيانات قديمة) ، فعادة ما لا يلاحظ الماسح الفيروس. لكن أي فيروس يغير نظام البيانات على القرص ، لذلك يتم اكتشافه من قبل المدقق. القدرة على استعادة بعض الملفات التالفة والتالفة ، وكذلك علاج بعض الملفات المصابة بفيروسات مجهولة. يحتفظ المدققون بنسخ ملفات قصيرة، أهم الملفات والملفات التي غالبًا ما تقع ضحية للفيروسات. المدققون غير قادرين على حماية الكمبيوتر من جميع التهديدات ، لذلك يتم استخدامهم عادةً مع أدوات مكافحة الفيروسات الأخرى. البرامج - مراجعو ADinf32

تقوم أدوات الحظر باعتراض المواقف الخطيرة للفيروسات وإبلاغ المستخدم بها. تتضمن المكالمات المتعلقة بالفيروسات استدعاءات لفتح ملفات قابلة للتنفيذ للكتابة ، والكتابة إلى قطاع التمهيد للأقراص أو MBR للقرص الصلب ، ومحاولات البرامج للبقاء مقيمة ، وما إلى ذلك ، أي المكالمات النموذجية للفيروسات أثناء النسخ المتماثل. تشمل مزايا الحاصرات قدرتها على اكتشاف الفيروس وإيقافه في المرحلة الأولى من تكاثره. تشمل العيوب وجود طرق لتجاوز حماية الحاصرات وعدد كبير من الإيجابيات الكاذبة. يمكن تضمين أدوات منع الفيروسات في إعداد BIOS.

في روسيا ، أكثر برامج مكافحة الفيروسات استخدامًا من Kaspersky Lab (Anti-IViral Toolkit Pro) و DialogueNauka (Adinf ، Dr.Web). حزمة مكافحة الفيروسات AntiViral Toolkit Pro (AVP) تشمل AVP Scanner ، و AVP Monitor المقيم ، وبرنامج إدارة المكونات المثبتة ، ومركز التحكم ، وعدد آخر. يقوم AVP Scanner ، بالإضافة إلى المسح التقليدي للملفات القابلة للتنفيذ وملفات المستندات ، بمعالجة قواعد بيانات البريد الإلكتروني.

تقوم برامج مكافحة الفيروسات التابعة لعائلة Dr.Web بالبحث عن الفيروسات المعروفة للبرنامج وإزالتها من الذاكرة وأقراص الكمبيوتر ، بالإضافة إلى إجراء تحليل إرشادي للملفات ومناطق أنظمة أقراص الكمبيوتر. يسمح التحليل الإرشادي باكتشاف فيروسات الكمبيوتر الجديدة غير المعروفة سابقًا بدرجة عالية من الاحتمالية. DrWeb

ADinf32 Disk Auditor - يلتقط برنامج مكافحة الفيروسات هذا أي تغييرات في نظام ملفات الكمبيوتر وله واجهة مستخدم ملائمة. لا تزال ADinf واحدة من أكثر الوسائل موثوقية للكشف عن فيروسات الكمبيوتر وإزالتها ، وقد استخدمها الكثيرون منذ فترة طويلة كوسيلة يومية لمراقبة حالة المعلومات على أقراص الكمبيوتر. يمكنه العثور على ملف مفقود ، وتحليل نتائج فشل الكمبيوتر ، والتأكد من أن قواعد البيانات والمستندات آمنة ، والعثور على المكان الذي اختفت فيه كل مساحة القرص الحرة فجأة ، واكتشاف فيروس الكمبيوتر وإبطال مفعولها. ADinf32

برنامج مكافحة فيروسات مجاني شهير لغرف العمليات أنظمة النوافذو Linux و Mac OS وكذلك لأجهزة المساعد الرقمي الشخصي المعتمدة على Palm و Android و Windows CE. الكل في الكل أفاست مكافحة الفيروسات! يستخدمها ما يقرب من 200 مليون مستخدم في جميع أنحاء العالم. أفاست

برنامج Norton Antivirus هو "الأفضل" دفعة واحدة في عدد من المواضع. صاحب أكبر قاعدة بيانات للفيروسات. برنامج Norton Antiviras هو برنامج "تآكل" للغاية ؛ لن تخرج عملية واحدة تعمل على الكمبيوتر عن سيطرتها. يشمل: الحماية من الفيروسات ، والحماية من برامج التجسس ، وحماية الجذور الخفية ، وتحديثات النبض ، والمزيد.

يتضمن برنامج Kaspersky AntiVirus Personal Pro: Kaspersky AntiVirus Scanner و Kaspersky AntiVirus Monitor و Kaspersky AntiVirus Control Center. يحتوي AVP Scanner على واجهة مستخدم مريحة ، وعدد كبير من الإعدادات التي يختارها المستخدم ، بالإضافة إلى واحدة من أكبر قواعد بيانات مكافحة الفيروسات في العالم ، والتي تضمن حماية موثوقة ضد عدد كبير من الفيروسات المتنوعة: متعددة الأشكال أو ذاتية التشفير الفيروسات. فيروسات التخفي أو الفيروسات غير المرئية ؛ فيروسات الماكرو التي تصيب مستندات Word وجداول بيانات Excel. كاسبيرسكي المضاد للفيروسات


: لتعريف الطلاب بمفهوم الفيروس ، برنامج مضاد للفيروسات ، أنواع الفيروسات ، مضادات الفيروسات الحديثة ، طرق مكافحة الفيروسات.

  • النامية:
  • تطوير القدرة على الدفاع عن وجهة نظرهم في المناقشة ، ومحو الأمية الحاسوبية ، والنشاط المعرفي.
  • التعليمية:
  • لتثقيف الانتباه والدقة والموقف المقتصد للبرامج وأجهزة الكمبيوتر.

    ادوات:

    • صف كمبوتر
    • كشاف ضوئي
    • البرمجيات: محاضرة الكترونية ( المرفق 1) ، Microsoft Power Point ، Microsoft Excel ، Microsoft Security ، Avast
    • محرك أقراص محمول مصاب بفيروس
    • الرموز مع الأرقام

    المؤلفات:

    • اختصار الثاني. اوجرينوفيتش للمعلوماتية. الدورة الأساسية الصف 7. موسكو ، BINOM ، 2005
    • www.metod-kopilka.ru (تقديم المعلم Zhuravlev A.A. MBOU المدرسة الثانوية رقم 3 ، دونيتسك)
    • http://ru.wikipedia.org/
    • http://www.ctspi.ru/
    • http://informatika.sch880.ru/
    • http://www.leon4ik.com (رسوم متحركة)
    • لفظي (محاضرة ، محادثة - مناقشة).
    • مرئي (عرض إلكتروني ، مراجعة مكافحة الفيروسات).
    • لعبة (مسح للطلاب حول الموضوع)

    خلال الفصول

    1. لحظة تنظيمية

    2. إدخال مادة جديدة (يتم استخدام العرض الإلكتروني).

    1. معلومات تاريخية

    حدثت أول إصابة بالفيروس في عام 1986 في الولايات المتحدة. أصاب فيروس يسمى "الدماغ" (دماغ) الأقراص المرنة التي أنشأها المبرمج الباكستاني ألفي. في الولايات المتحدة وحدها ، أصاب هذا الفيروس أكثر من 18000 جهاز كمبيوتر.

    عندما بدأوا في تطوير الفيروسات ، تابعوا البحث في الطبيعة فقط ، لكن هذا تحول تدريجياً إلى موقف عدو تجاه المستخدمين.

    2. ما هي فيروسات الكمبيوتر؟

    فيروسات الكمبيوتر عبارة عن برامج مكتوبة بذكاء يمكنها نسخ نفسها وإرفاقها تلقائيًا ببرامج أخرى ، وضخ أكوادها بشكل غير مرئي في المستندات وصفحات الويب على الإنترنت والبريد الإلكتروني.

    3. علامات الفيروسات

    1. الإنهاء أو التشغيل غير الصحيح للبرامج التي كانت تعمل في السابق.
    2. أداء بطيء لجهاز الكمبيوتر
    3. عدم القدرة على إقلاع نظام التشغيل
    4. اختفاء الملفات والمجلدات أو تشويه محتوياتها.

    4. لماذا يعد فيروس الكمبيوتر خطيرًا؟

    بعد إصابة جهاز الكمبيوتر ، يمكن للفيروس تنشيط (أو الاستيقاظ) وبدء أنشطته الضارة.

    قد يترافق تنشيط الفيروس مع بعض الأحداث ؛ (على سبيل المثال):

    • مجيء تاريخ معين
    • إطلاق البرنامج
    • فتح وثيقة

    5. أنواع فيروسات الكمبيوتر

    تتميز فيروسات الكمبيوتر بموطنها ودرجة تأثيرها.

    حسب "درجة التأثير"

    • غير خطرة
    - كقاعدة عامة ، تسد هذه الفيروسات ذاكرة الكمبيوتر عن طريق الضرب ويمكنها تنظيم حيل صغيرة قذرة - قم بتشغيل اللحن المضمّن فيها أو عرض صورة ؛
  • خطير >> صفة
  • - هذه الفيروسات قادرة على إحداث بعض الاضطرابات في عمل الكمبيوتر - أعطال ، إعادة تمهيد ، تجميد الكمبيوتر ، بطء تشغيل الكمبيوتر ، إلخ ؛
  • خطير جدا
  • - يمكن للفيروسات الخطيرة أن تدمر البرامج ، وتمحو البيانات المهمة ، وتقتل مناطق التمهيد والنظام على القرص الصلب ، والتي يمكن بعد ذلك التخلص منها.

    فيروسات الكمبيوتر بواسطة "الموطن"

    • فيروسات الملفات -
    مضمنة في البرامج ويتم تنشيطها عند إطلاقها. بمجرد بدء التشغيل ، يمكن للبرنامج المصاب إصابة الملفات الأخرى حتى يتم إيقاف تشغيل الكمبيوتر أو إعادة تشغيل نظام التشغيل. .
  • الفيروسات الكبيرة -
  • تحدث الإصابة عند فتح ملف مستند في نافذة البرنامج ، ما لم يتم تعطيل القدرة على تنفيذ وحدات الماكرو (وحدات الماكرو) فيه.
  • فيروسات الشبكة -
  • يمكنهم إرسال رمز البرنامج الخاص بهم عبر شبكات الكمبيوتر وتشغيله على أجهزة الكمبيوتر المتصلة بهذه الشبكة. يمكن أن تحدث الإصابة بفيروس الشبكة أثناء العمل بالبريد الإلكتروني أو أثناء "السفر" على شبكة الويب العالمية.

    6. عليك أن تعرف

    إذا تلقيت ، عند انتقالك إلى أحد المواقع ، رسالة تفيد بأن جهاز الكمبيوتر الخاص بك مصاب بواحد أو أكثر من برامج مكافحة الفيروسات ، فلا تتسرع في الموافقة على الفحص المقترح لجهاز الكمبيوتر الخاص بك وتثبيت برنامج مجاني لهذا الغرض. انتشر الآن ما يسمى بـ rogueware ، برامج مكافحة الفيروسات الخاطئة ، والغرض منها دفع المستخدم للمال مقابل إصدار مدفوع من برامج مكافحة الفيروسات عالية الجودة المفترض. إذا كنت توافق على مثل هذا التثبيت ، فإن البرنامج الذي يتم تشغيله على جهاز الكمبيوتر الخاص بك سيستمر في "حظر وتدمير" الفيروسات ، وإظهار "جودتها". في الواقع ، لا يقوم البرنامج بأي شيء ، ولكنه يعرض ببساطة نوافذ حول الفيروسات المكتشفة ويعرض شراء نسخة مدفوعة. وفقًا لشركة Symantec ، يوجد بالفعل عشرات الملايين من أجهزة الكمبيوتر في الولايات المتحدة التي تم تثبيت أكثر من 250 نوعًا من برامج مكافحة الفيروسات المارقة هذه.

    7. الفيروسات الخطيرة

    يتمثل الخطر الأكبر في فيروسات بريد الشبكة التي تنتشر عبر شبكات الكمبيوتر في الملفات المرفقة برسائل البريد. يمكن أن يتم تنشيط فيروس البريد وإصابة الكمبيوتر أثناء عرض رسالة بريد إلكتروني.

    انتشار فيروسات الكمبيوتر (يظهر في الشريحة 11).

    8. بدأ وباء الإصابة بفيروس البريد 5 مايو 2000عندما تلقى عشرات الملايين من أجهزة الكمبيوتر المتصلة بالإنترنت رسالة بريدية واسمًا جذابًا انا احبك... احتوت الرسالة على مرفق فيروس. بعد أن قرأ المستلم هذه الرسالة ، أصاب الفيروس الكمبيوتر وبدأ في تدمير نظام الملفات.

    9. كيف تحمي نفسك من الفيروسات؟

    للحماية الوقائية من فيروسات الكمبيوتر ، لا يوصى بتشغيل البرامج وفتح المستندات ورسائل البريد الإلكتروني الواردة من مصادر مشكوك فيها ولم يتم فحصها مسبقًا بواسطة برامج مكافحة الفيروسات.

    10. برامج مكافحة الفيروسات

    تعد برامج مكافحة الفيروسات أكثر فاعلية في مكافحة فيروسات الكمبيوتر. تستخدم برامج مكافحة الفيروسات قوائم محدثة باستمرار بالفيروسات المعروفة ، والتي تشمل اسم الفيروس ورمزه.

    إذا اكتشف برنامج مكافحة الفيروسات رمز برنامج فيروسات في أي ملف ، فإن الملف يعتبر فيروسًا مصابًا ويخضع لـ "التطهير" ، أي تتم إزالة رمز برنامج الفيروسات منه.

    إذا لم يكن التطهير ممكنًا ، فسيتم حذف الملف بالكامل.

    11. عملية الإصابة بالفيروسات وتطهير الملف. (تمت تغطيته في الشرائح 16-17)

    12. برامج مكافحة الفيروسات

    • ماسحات مكافحة الفيروسات
    أنه بعد البدء ، قم بفحص الملفات وذاكرة الوصول العشوائي بحثًا عن الفيروسات والتأكد من تحييدها.
  • "حراس" مكافحة الفيروسات
  • (الشاشات) بشكل دائم في ذاكرة الوصول العشوائي للكمبيوتر وتأكد من فحص الملفات أثناء تحميلها في ذاكرة الوصول العشوائي.

    أكثر برامج مكافحة الفيروسات فعالية في مكافحة فيروسات الكمبيوتر هي:

    • برنامج مكافحة الفيروسات كاسبيرسكي لاب
    • دكتور ويب
    • نود 32
    • أفاست
    • أمان Microsoft
    • أفيرا

    13. أشهر الفيروسات الأسبوع الماضي. (الشريحة 20) (يجب تحديث هذه البيانات قبل الدرس.)

    3. محادثة - مناقشة مع الطلاب

    1. من برأيك يخلق فيروسات الكمبيوتر ولماذا؟
    2. أيهما أفضل: مضاد فيروسات تم تنزيله على الإنترنت أم مضاد فيروسات مرخص؟

    (يجب على كل طالب طرح فرضيته والدفاع عن وجهة نظره)

    4. مراجعة وتحليل مقارن لـ Microsoft Security و Avast Antiviruses. معالجة بطاقة الفلاش باستخدام برنامج الحماية من الفيروسات من Microsoft Security.

    5. يتم تنفيذ نتيجة الدرس على شكل لعبة "Save the computer from viruses".

    يطلب من التلاميذ الإجابة على 6 أسئلة. لكل إجابة صحيحة ، يتلقى الطلاب رمزًا مميزًا برقم ، إذا لم يجيب أحد بشكل صحيح ، فلن يتم إعطاء الرمز المميز. من الرموز المميزة المستلمة ، يجب على الطلاب إضافة رمز وإدخاله في جهاز الكمبيوتر (تم إنشاء ورقة مسبقًا في Microsoft Excel ( الملحق 2)).

    أسئلة:

    1. في أي عام حدثت أول إصابة بالفيروس؟ (الرمز 6)
    2. في أي سنة حدثت عدوى الفيروس الهائلة؟ (الرمز المميز 2)
    3. ما هو اسم أول فيروس كمبيوتر؟ (الرمز المميز 3)
    4. ما هي الطريقة الأكثر فعالية لمكافحة الفيروسات؟ (الرمز 5)
    5. أنواع الفيروسات (الرمز المميز 1)
    6. أنواع مضادات الفيروسات (الرمز المميز 4)

    واجب منزلي

    ص 1.7 ، إدخالات في دفتر الملاحظات

    في نهاية الدرس ، الطلاب مدعوون لمشاهدة الرسوم المتحركة Thunderstorm (الحلقة 24) من دورة Whymochka.

    فيروس الكمبيوتر هو برنامج صغير مكتوب خصيصًا يمكنه "أن ينسب" نفسه إلى برامج أخرى من أجل تنفيذ أي إجراءات ضارة - فهو يفسد الملفات و "يسد" ذاكرة الوصول العشوائي وما إلى ذلك.

    هناك العديد من الفيروسات المختلفة. يمكن تصنيفها بشكل مشروط على النحو التالي:

    1) فيروسات التمهيد أو فيروسات BOOT تصيب قطاعات تمهيد الأقراص. خطير جدًا ، يمكن أن يؤدي إلى الفقد الكامل لجميع المعلومات المخزنة على القرص ؛

    2) تصيب فيروسات الملفات الملفات. تنقسم إلى:

    الفيروسات التي تصيب البرامج (الملفات ذات الامتدادات .EXE و .COM) ؛

    فيروسات الماكرو الفيروسات التي تصيب ملفات البيانات مثل مستندات Word أو مصنفات Excel ؛

    تستخدم فيروسات الأقمار الصناعية أسماء ملفات أخرى ؛

    تشويه فيروسات عائلة DIR معلومات النظامحول هياكل الملفات ؛

    3) فيروسات ملف التمهيد القادرة على إصابة كود قطاع التمهيد ورمز الملف ؛

    4) تقوم فيروسات التخفي أو فيروسات STEALTH بتزوير المعلومات المقروءة من القرص بحيث يتلقى البرنامج المخصص لهذه المعلومات بيانات غير صحيحة. يمكن استخدام هذه التقنية ، التي تسمى أحيانًا تقنية التخفي ، في كل من فيروسات BOOT وفيروسات الملفات ؛

    5) تصيب الفيروسات القهقرية برامج مكافحة الفيروسات ، وتحاول تدميرها أو تعطيلها ؛

    6) فيروسات الدودة تزود رسائل بريد إلكتروني صغيرة برأس يسمى header ، وهو في جوهره عنوان الويب لموقع الفيروس نفسه. عند محاولة قراءة مثل هذه الرسالة ، يبدأ الفيروس في قراءة "جسده" عبر الإنترنت ، وبعد تحميله يبدأ في عمل مدمر. إنها خطيرة جدًا ، حيث يصعب جدًا اكتشافها ، نظرًا لأن الملف المصاب لا يحتوي فعليًا على رمز الفيروس.

    إذا لم تتخذ إجراءات للحماية من فيروسات الكمبيوتر ، فقد تكون عواقب الإصابة خطيرة للغاية. في عدد من البلدان ، تنص التشريعات الجنائية على المسؤولية عن جرائم الكمبيوتر ، بما في ذلك إدخال الفيروسات. تُستخدم الأدوات العامة والبرمجية لحماية المعلومات من الفيروسات.

    تصنف برامج مكافحة الفيروسات المختلفة (مضادات الفيروسات) على أنها برامج حماية. مضاد الفيروسات هو برنامج يكتشف ويبطل فيروسات الكمبيوتر. وتجدر الإشارة إلى أن الفيروسات تتقدم على برامج مكافحة الفيروسات في تطويرها ، وبالتالي ، حتى في حالة الاستخدام المنتظم لمضادات الفيروسات ، لا يوجد ضمان أمني بنسبة 100٪. يمكن لبرامج مكافحة الفيروسات اكتشاف وتدمير الفيروسات المعروفة فقط ؛ فعند ظهور فيروس جديد على الكمبيوتر ، لا توجد الحماية ضده حتى يتم تطوير برنامج مكافحة الفيروسات الخاص به. ومع ذلك ، تشتمل العديد من حزم مكافحة الفيروسات الحديثة على حزمة خاصة وحدة البرنامج، يسمى محلل الكشف عن مجريات الأمور ، وهو قادر على فحص محتويات الملفات بحثًا عن وجود رمز نموذجي لفيروسات الكمبيوتر. هذا يجعل من الممكن التعرف والتحذير في الوقت المناسب من خطر الإصابة بفيروس جديد.


    هناك أنواع من برامج مكافحة الفيروسات:

    1) برامج الكاشف: مصممة للبحث عن الملفات المصابة بأحد الفيروسات المعروفة. يمكن لبعض برامج الكاشف أيضًا معالجة الملفات من الفيروسات أو تدمير الملفات المصابة. هناك كواشف متخصصة و polyphages مصممة لمحاربة فيروس واحد يمكنه محاربة العديد من الفيروسات ؛

    2) برامج المعالج: مصممة لعلاج الأقراص والبرامج المصابة. يتكون علاج البرنامج من إخراج الجسم من الفيروس من البرنامج المصاب. يمكن أن تكون أيضًا متعددة الأوجه ومتخصصة ؛

    3) برامج المدقق: مصممة لاكتشاف إصابة الملفات بالفيروسات ، وكذلك البحث عن الملفات التالفة. تتذكر هذه البرامج بيانات حول حالة البرنامج ومناطق أقراص النظام في الحالة الطبيعية (قبل الإصابة) وتقارن هذه البيانات أثناء تشغيل الكمبيوتر. في حالة عدم تناسق البيانات ، يتم عرض رسالة حول إمكانية الإصابة ؛

    4) المعالجون - المدققون: مصمم لاكتشاف التغييرات في الملفات ومناطق نظام الأقراص ، وفي حالة حدوث تغييرات ، إعادتها إلى حالتها الأولية.

    5) برامج التصفية: مصممة لاعتراض المكالمات إلى نظام التشغيل ، والتي تستخدمها الفيروسات لنشرها وإعلام المستخدم عنها. يمكن للمستخدم تمكين أو تعطيل العملية المقابلة. هذه البرامج مقيمة ، أي أنها موجودة في ذاكرة الوصول العشوائي للكمبيوتر.

    6) برامج اللقاحات: تستخدم لمعالجة الملفات وقطاعات التمهيد من أجل منع الإصابة بالفيروسات المعروفة (في الآونة الأخيرة ، تم استخدام هذه الطريقة أكثر فأكثر).

    أسئلة لضبط النفس.

    1. ما هو البرنامج؟

    2. ماذا يشمل مصطلح "البرمجيات"؟

    3. قم بتسمية ووصف الفئات الرئيسية للبرامج.

    4. ما هو الفرق بين برامج التطبيق وبرامج النظام والبرامج الآلية؟

    5. ما الذي يتضمنه برنامج النظام؟

    6. ما هو الغرض من نظام التشغيل؟

    7. وصف الفئات الرئيسية لأنظمة التشغيل.

    8. وصف عملية التحميل الأولي لنظام التشغيل في ذاكرة الوصول العشوائي للكمبيوتر.

    9. ما هو الملف؟

    10. كيف يتم تنظيمها نظام الملفات?

    11. ما وحدة نظام التشغيل المسؤولة عن خدمة الملفات؟

    12. أعط مثالا على هيكل ملف هرمي.

    13. ما هو نظام الإدخال / الإخراج الأساسي (BIOS) ، وفي أي قسم من أقسام الذاكرة يوجد؟

    14. ما هي الوحدات النمطية الرئيسية لنظام التشغيل MS-DOS؟

    15. ما هي الأنواع الرئيسية لبرامج المرافق وتقديم وصف موجز لها.

    16. ما هي مجموعة برامج Norton Commander؟

    17. ما نوع الواجهة الأكثر ملاءمة للمستخدم - الأمر أو الرسومية؟

    18. ما الذي يفسر انتشار شعبية نورتون كوماندر؟

    19. ما هي فيروسات الكمبيوتر ، وما هي أفعالها الضارة؟

    20. ما هي وسائل مكافحة فيروسات الكمبيوتر؟

    21. ما هو جوهر عملية ضغط المعلومات؟

    22. وصف السمات الرئيسية لأنظمة التشغيل Windows-NT و Windows 95.

    23. ما هي تقنية OLE؟

    1. ما هو كائن OLE ، خادم OLE ، عميل OLE؟
    2. ما هي الطرق التي يمكنك من خلالها تضمين العناصر الخارجية وربطها بالمستند الهدف؟
    3. سرد ووصف الطرق التي يتم بها إقران كائن خادم OLE بمستند وجهة.
    4. قارن كيفية تضمين العناصر وربطها.
    5. إلى أي مدى يتم دعم OLE بواسطة مختلف تطبيقات الويندوز؟ أعط أمثلة.
    6. ما هي إمكانيات تقنية OLE؟
    7. ما هو الغرض من أدوات Windows المساعدة؟
    8. كيف يمكنك الوصول إلى أدوات Windows المساعدة؟
    9. ما هو استخدام ScanDisk؟
    10. ما هي إمكانيات أوضاع الفحص القياسية والكاملة الخاصة بـ ScanDisk؟
    11. كم مرة يجب إجراء فحص قياسي وكامل للقرص الصلب؟
    12. ما هو الغرض من أداة إلغاء تجزئة القرص؟
    13. ما هي أداة إلغاء تجزئة القرص؟
    14. ما هو تنسيق القرص؟ متى تستخدم التنسيق؟
    15. كيف يمكنك تهيئة القرص؟

    39. ما هي ميزات التنسيق السريع والكامل للأقراص

    1. ما هو الأرشيف؟ ما هي أدوات البرمجيات تسمى المحفوظات؟
    2. لماذا تسمى طرق الضغط التي تغير محتوى البيانات بأنها لا رجعة فيها؟
    3. أعط أمثلة على تنسيقات الضغط مع فقدان البيانات.
    4. ما هي ميزة طرق الضغط العكسي على تلك التي لا رجعة فيها؟ ماذا عن العيب؟

    44. ما هي العلاقة بين نسبة الضغط وكفاءة طريقة الضغط؟

    1. ما هو فيروس الكمبيوتر؟
    2. كيف الفيروس يصيب الكمبيوتر؟
    3. كيف تعمل فيروسات الكمبيوتر؟
    4. ما هي مصادر عدوى فيروسات الكمبيوتر التي تعرفها؟
    5. بأي علامات يمكنك اكتشاف حقيقة الإصابة بفيروس الكمبيوتر؟
    6. ما هي أنواع الفيروسات التي تعرفها؟ ما هي الأعمال المدمرة التي يقومون بها؟
    7. ما هي الإجراءات التي يتم اتخاذها لمنع الإصابة بفيروس الكمبيوتر؟
    8. ما هو مضاد الفيروسات؟ ما أنواع مضادات الفيروسات التي تعرفها؟
    9. ما هو محلل الكشف عن مجريات الأمور؟ ما هي الوظائف التي تؤديها؟

    المحاضرة 5. WORD TEXT Editor. [:]

    يعد معالج الكلمات أداة شائعة لتحرير المستندات النصية ويتم تضمينه في الحزمة مايكروسوفت أوفيس... تظهر العناصر الرئيسية لنافذة Word في الشكل. يتم تحديد مظهر لوحة التنسيق وعناصر النافذة الأخرى ، ووجود حدود منطقة النص ، ونهاية علامة الفقرة من قبل المستخدم نفسه ، وبالتالي قد تكون مختلفة أو غائبة.

    يسمى النص الذي تم إنشاؤه في معالج Word بالمستند. يمكن حفظ المستندات بتنسيق تنسيقات مختلفةومع ذلك ، فإن التنسيق الرئيسي هو Word Document ، الذي يقوم تلقائيًا بتعيين ملحق .doc إلى اسم الملف. يتيح لك Word تنفيذ أنواع معقدة من تنسيق النص وإنشاء وإدراج وتحرير الصور والجداول وكتابة الصيغ الرياضية والتدقيق الإملائي للنص وإدراج جداول المحتويات والعديد من الإجراءات الأخرى لتحرير المستندات. لأتمتة العمليات المتكررة ، يحتوي Word على نظام مضمن للتسجيل التلقائي لوحدات الماكرو ، وهو برنامج بلغة Word Basic.