عرض تقديمي حول علوم الكمبيوتر حول الموضوع: "فيروسات الكمبيوتر وبرامج مكافحة الفيروسات". فيروسات الكمبيوتر وحماية ضد فيروسات الكمبيوتر فيروسات الكمبيوتر برامج مكافحة الفيروسات

مجردة لدرس المعلوماتية "فيروسات الكمبيوتر. برامج مكافحة الفيروسات"

1. تحقيق المعرفة

في الدروس الماضية، استعرضنا الأنواع الرئيسية من البرامج. دعونا نتذكر ما هو البرنامج؟ (البرنامج - المجموعة كاملة من البرامج المستخدمة على الكمبيوتر).

لماذا يحتاج الكمبيوتر إلى البرامج؟ (البرنامج يسمح الكمبيوتر بأداء عمل محدد).
- ما هي المجموعات المشاركة كلها؟ (برنامج النظام، البرامج التطبيقية، نظام البرمجة).
- ما ينطبق على برامج النظام؟ (البرامج اللازمة لعملية الكمبيوتر).
- إعطاء أمثلة على برامج النظام (أنظمة التشغيل، برامج التشغيل، المرافق).
- ما هو البرنامج المطبق؟ (البرامج المصممة لتنفيذ مهام مستخدم محددة).
- أمثلة على البرامج التطبيقية؟ (النص، معالجات الرسومات والألعاب)
- ما هي أنظمة البرمجة؟ (هذه برامج لإنشاء برامج جديدة في لغات البرمجة).
- ما هي مجموعة البرامج تشمل برامج مكافحة الفيروسات؟ (برنامج النظام). لماذا ا؟ (فهي ضرورية للتشغيل الصحيح لنظام الكمبيوتر بالكامل).

درس موضوع: "فيروسات الكمبيوتر وبرامج مكافحة الفيروسات".

الغرض من عملنا - تعرف على أساسيات علم فيروسات الكمبيوتر، وتعلم اكتشاف الفيروسات والتعامل معها.

قلنا أن الكمبيوتر يمكن مقارنته بشيء مع شخص. يخضع الشخص، ككائن بيولوجي، لمختلف التعرض للبيئة الخارجية، بما في ذلك الأمراض المختلفة، وأسبابها، في كثير من الأحيان، هي الفيروسات والبكتيريا التي تخترق جسم الإنسان من الخارج.

حاول وصف المراحل وعواقب العدوى البشرية من قبل أي فيروس. سمات:

اختراق الفيروس في جسم الإنسان يأتي من الخارج؛
قدرة الفيروس على العزل الذاتي؛
تفعيل بعض الفيروسات ليس فور تغلغل الجسم في الجسم، وبعد فترة من الوقت.

هل يمكن الحصول على جهاز كمبيوتر مصاب بفيروس؟ ماذا يجب أن يكون هذا الفيروس على العرض التقديمي الخاص بك؟

2. دراسة مواد جديدة

1) مفهوم "فيروس الكمبيوتر"

لذلك، حقا، يمكن أن يصاب الكمبيوتر. وسبب العدوى هو حقا فيروس، فقط الكمبيوتر. جاء هذا الاسم من علم الأحياء على وجه التحديد على أساس قدرة مجلة ذاتية. الفيروسات هي برامج ضارة صغيرة تعمل على الكمبيوتر دون معرفة مضيفها وإجراء أعمال مختلفة غير مرغوب فيها. في هذه الحالة، يمكن أن تكون الفيروسات غير ضارة تقريبا وغير سارة للغاية.

فيروس الكمبيوتر - هذا برنامج يمكنه إنشاء نسخك وتنفيذها في ملفات، قطاعات التمهيد للأقراص والشبكة. في الوقت نفسه، تحتفظ النسخ بإمكانية التوزيع الإضافي. غالبا ما يكون للفيروسات إجراء مدمر.


2) طرق توزيع فيروسات الكمبيوتر

دعونا نفكر في كيفية نشر الفيروسات. (يمكن للفيروسات الوصول إلى الكمبيوتر وكذلك أي برنامج آخر). على النقيض من العصيات العادية، لا تنتقل فيروسات الكمبيوتر عن طريق الجو: نظرا لأن معدات الكمبيوتر المختلفة فقط بمثابة فيروسات - تخدم فقط معدات الكمبيوتر المختلفة متوسطة الموائل الخاصة بهم.

كيف يمكن للبرنامج الضار على جهاز كمبيوتر؟ (من خلال الأقراص المرنة المصابة أو الأقراص أو بطاقات الفلاش أو من خلال الإنترنت أو على شبكة محلية). عادة ما يتم تقديم الفيروس في أي مستند أو برنامج، وفي بداية العمل، قد لا تلاحظ أي شيء غير عادي. ومع ذلك، بعد فترة من الوقت، سيظهر الفيروس سلطته المدمرة.

3) علامات ظهور فيروسات الكمبيوتر

دعونا ندعو العلامات الرئيسية لمظهر فيروسات الكمبيوتر.

عمل غير صحيح لبرامج العمل عادة؛
عمل الكمبيوتر البطيء؛
عدم القدرة على تحميل نظام التشغيل؛
اختفاء الملفات والدلائل؛
تغيير أحجام الملفات؛
زيادة غير متوقعة في عدد الملفات الموجودة على القرص؛
تقليل حجم ذاكرة الوصول العشوائي المجانية؛
الإخراج إلى شاشة الرسائل والصور غير المتوقعة؛
تغذية إشارات الصوت غير المتوقعة؛
يتجمد متكرر وأعطال في الكمبيوتر.

4) تاريخ الفيروسات الحاسوبية

ظهرت الفيروسات الأولى منذ فترة طويلة، في فجر عصر EMM، ولم تكن دائما ضارا. على سبيل المثال، في نهاية الستينيات، تم إنشاء برنامج خاص في مختبر زيروكس، وهو نموذج أولي من الفيروسات الحديثة، والذي سافر بشكل مستقل عن شبكة الحوسبة المحلية وفحص أداء الأجهزة المدرجة فيه.

ومع ذلك، في وقت لاحق بدأ برنامج الفيروسات يتم تطويره مع نية خبيثة. هناك معلومات تفيد بأن بعض الشركات مصابة خصيصا بأجهزة الكمبيوتر من المنافسين من أجل التجسس عليها أو تعطيل أنظمة المعلومات الخاصة بهم.

5) شائعات وعلاج

في بعض الأحيان يكون الخوف من الفيروسات يسبب مشكلة أكثر من الفيروسات نفسها. في وقت واحد، تم توزيع العديد من التقارير الخاطئة عن تهديد الفيروسات الفائقة المفترض.

من الضروري أن تعرف أن أيا من الفيروسات يمكن أن تعطيل مكونات الكمبيوتر. الحد الأقصى الذي تكون فيه بعض الفيروسات قادرة على تدمير المعلومات الموجودة على القرص الثابت، والتي ستتلئ نظام التشغيل والتطبيقات. على الرغم من أنه حتى في هذه الحالة، يمكن أن يكون الوضع قاتلا بالنسبة لك إذا كان الفيروس يدمر وثائق مهمة.

6) المبدعين من فيروسات الكمبيوتر

الشخص الذي يطلق عليه فيروسات "يكتب" من قبل Vurramaker. من يشارك في خلق برامج ضارة؟ في الوقت الحاضر، عادة ما يشارك المتحمسون في إنشاء فيروسات. يمكن أن يكونوا مبرمجين محترفين، والباحثين والمبتدئين الطلاب العاديين في دراسة البرمجة. حاليا هناك عشرات البرامج للجيل التلقائي من الفيروسات - المصممين.

ما هو حافز لهذه الأنشطة - أن أقول صعوبة. قد يكون من الشعور بالانتقام والرغبة في تأكيده. أول مصمم فيروسي حصل على نطاق واسع كان VCL (مختبر إنشاء الفيروسات)، الذي تم إنشاؤه في عام 1992.

7) تصنيف الفيروسات

هناك العديد من التصنيفات المختلفة للبرامج الضارة.

الأكثر شيوعا لهم يقسم الفيروسات في موطنهم. وفقا لذلك، فيروسات الكمبيوتر هي الملفات والشبكة والتمهيد والماكرو.

فيروسات الملفات - هذه هي البرامج التي تؤثر على الملفات القابلة للتنفيذ لنظام التشغيل وتطبيقات المستخدمين. في معظم الأحيان، يتم تقديمها في ملفات مع COM، EXE، BAT، SYS، ملحقات DLL. هذه الفيروسات ستكتشف وتحييد أسهل. كما أنها تتطلع إلى أنهم يمكنهم إظهار نشاطهم الخبيث فقط بعد إطلاق برنامج مصاب.

في كثير من الأحيان، دعا فرعية منفصلة تسمى فيروسات الملفات، والتي تسمى فيروس ماكرووبعد كما أنها تعيش في ملفات، ولكن ليس البرامج، ولكن مستندات المستخدم والقوالب (DOC، DOT، XLS، MDB، إلخ). لإنشاءها استخدام لغة وحدات الماكرو. لذلك، من أجل حماية نفسك من المعاقبين، تحتاج إلى إيقاف تشغيل وحدات ماكرو التشغيل التلقائي عند فتح المستندات.

فيروسات الشبكة كموئل، تستخدم شبكات الكمبيوتر العالمية أو المحلية. إنهم لا ينقذون رمزهم على القرص الصلب للكمبيوتر، والاختراق مباشرة في ذاكرة الوصول العشوائي مباشرة. يطلق على الفيروسات من هذا النوع من هذا النوع من أجل حساب عناوين الشبكة للآلات الأخرى، بينما تسمى نسخها في ذاكرة الكمبيوتر، وإرسال نسخها بشكل مستقل على هذه العناوين ديدان الشبكة. يمكن أن يكون مثل هذا الفيروس في وقت واحد في ذاكرة عدة أجهزة كمبيوتر. الفيروسات الشبكة تكتشف أكثر صعوبة من الملف. يتم توزيع فيروسات الشبكة بسرعة عالية ويمكن أن تبطئ بشدة أجهزة شبكة الكمبيوتر.

الموائل فيروسات التمهيد - مناطق خاصة من الأقراص الصلبة والمرنة التي تعمل على تحميل نظام التشغيل. لإصلاح الفيروسات استخدم سجل التمهيد الرئيسي لمحرك الأقراص الثابتة. يحل فيروس التمهيد محل الإدخال الأصلي واعتراض إدارة النظام. كشف هذه الفيروسات وإزالة الأصعب لأنها تبدأ عملها قبل تحميل تطبيقات مكافحة الفيروسات. كما أنها تمثلوا أكبر خطر.

تصنيف آخر موجود من الفيروسات - حسب قدراتهم المدمرة.

فيروسات غير ضارة - لديك تأثير بسيط على عمل الكمبيوتر الشخصي، واحتلال بعض موارد النظام. في كثير من الأحيان، لا يشك المستخدمون في وجودهم.

الفيروسات غير الخطرة - احتل أيضا جزءا من موارد الكمبيوتر، لكن المستخدم يعرف عن وجودهم. عادة ما يتجلىون في شكل مؤثرات مرئية وصوتية ولا تضر ببيانات المستخدم.

فيروسات خطيرة - البرامج التي تنتهك التشغيل العادي لتطبيقات المستخدمين أو النظام بأكمله.

فيروسات خطيرة جدا - البرامج التي تتمثل مهمتها في تدمير الملفات والإخراج من البرامج الدائمة ونظام التشغيل أو كشفت البيانات السرية.

جميع فيروسات الكمبيوتر هي نوعان - المقيمون وغير المقيمين.

الفيروسات المقيمة هناك برامج موجودة في ذاكرة الوصول العشوائي أو الحفاظ على دورها النشط هناك، والتي تكتشف باستمرار بعض كائنات معينة لنظام التشغيل.

فيروسات غير مقيم التحميل فقط أثناء فتح ملف مصاب أو عمل مع تطبيق مصاب.
من السهل تخمين، تمثل الفيروسات المقيمة أكبر خطر، لأن وقت عملهم النشط يقتصر فقط على إيقاف التشغيل أو إعادة تشغيل النظام بأكمله، وليس تطبيق منفصل.

وفقا لخصائص خوارزمية العمل التمييز:

أبسط الفيروسات - الفيروسات التي، عند توزيع نسخها، تغير بالضرورة محتويات قطاعات القرص أو الملفات، لذلك من السهل الكشف عنها.

فيروسات الأقمار الصناعية (الصحابة) - فيروس غير منفذي في الملف القابل للتنفيذ نفسه، ويخلق نسخته المصابة مع امتداد آخر.

فيروس الشبح (غير مرئي) - الفيروسات التي تخفي وجودها في الأجسام المصابة، مما يلغي المناطق التي لا يتم استفادها بدلا من أنفسهم.

فيروسات متعددة الأشكال (المسوخ)- الفيروسات التي تعدل رمزها بطريقة تستزم نسخ من الفيروس نفسه.

Macrowuri. - الفيروسات التي تصيب وثائق تطبيقات Office.

برنامج طروادة - برنامج ملثم للتطبيقات المفيدة (المرافق أو حتى برامج مكافحة الفيروسات)، لكنه ينتج خطوات تجسس مختلفة. لا يتم تضمينه في ملفات أخرى وليس لديه القدرة على العزل الذاتي.

الديدان- هذه هي برامج الكمبيوتر التي تكون قادرة على العزل الذاتي، ولكن على عكس الفيروسات الأخرى، تصاب الملفات الأخرى. استقبل Wormy اسمه لأنهم يستخدمون شبكات الكمبيوتر والبريد الإلكتروني لتوزيع.

اليوم، فإن الديدان الشبكية المزعومة الأكثر شيوعا، وكذلك الفيروسات الكبيرة.

8) الوقاية من فيروسات الكمبيوتر

واحدة من الأساليب الرئيسية لمكافحة الفيروسات هي، كما هو الحال في الطب، والوقاية في الوقت المناسب. فكر في ما يعني المساعدة في منع عدوى الكمبيوتر؟

1. النسخ الاحتياطي البيانات الأكثر قيمة؛
2. إنشاء قرص توزيع ونظام؛
3. تخزين جميع بيانات التسجيل وكلمة المرور ليست على جهاز الكمبيوتر؛
4. التحقق من جميع المعلومات الواردة من الفيروسات على الأقراص المضغوطة والقرص المضغوط والشبكة؛
5. باستخدام برامج مكافحة الفيروسات "جديدة"، اختبار منتظم لجهاز الكمبيوتر للفيروسات.

9) برامج مكافحة الفيروسات

لذلك، يتم احتلال مكان خاص في هذه القائمة برامج حماية البرامج - برامج مكافحة الفيروسات. أي نوع من النوع يرتبطون؟ (برنامج النظام).

برنامج مكافحة الفيروسات (مكافحة الفيروسات)- برنامج يسمح لك بتحديد الفيروسات وعلاج الملفات والأقراص المصابة والكشف عن الإجراءات المشبوهة ومنعها.

هناك عدة أنواع من برامج مكافحة الفيروسات التي تختلف في الوظائف المنجزة.

1. polyphagi.وبعد عرض محتويات الملفات الموجودة على قرص الكمبيوتر، بالإضافة إلى محتويات ذاكرة الوصول العشوائي للكمبيوتر من أجل البحث عن الفيروسات.

2. المدققينوبعد في وضع المسح الضوئي مسبقا، ينشئ قاعدة بيانات مع المجموع الاختباري وغيرها من المعلومات التي تسمح لك بالتحكم في سلامة الملفات (التحكم في التغييرات التي تحدث في نظام ملفات الكمبيوتر).

3. حاصرات. تحقق من وجود فيروسات من الملفات التي أطلقت، اعتراض المواقف "الفيروسية".

لا يوجد نوع من برنامج مكافحة الفيروسات يمنح بشكل منفصل الحماية الكاملة ضد الفيروسات. لذلك، عادة ما تتضمن برامج مكافحة الفيروسات الحديثة مكونات تنفذ كل هذه الوظائف.

3. معلومات إضافية

في أوائل السبعينيات، في النموذج الأولي للإنترنت الحديثة، تم اكتشاف شبكة الكمبيوتر العسكرية في Apranet - فيروس الزاحف. تمكن هذا البرنامج من إدخال الشبكة بشكل مستقل عبر المودم ونقل نسخته إلى النظام البعيد. على الأنظمة المصابة، وجد الفيروس نفسه بالرسالة: "أنا" شهر الزاحف: امسكني إذا كنت تستطيع. "لقد كان مزعجا، ولكن بشكل عام فيروس غير ضار.

ظهر عام 1981 فيروس كلونير الأيائل. تم تسجيله في قطاعات التحميل في القرص المرن، والتي ذهبت فيها الاستئناف. في تلك الأيام، يبدو أنها لا تصدق وتسبب في المستخدمين العاديين صلة مطرية بين الفيروسات وحضارات خارج الأرض تحاول التغلب على العالم. تم تكثيف انطباع الفيروس من مظاهره: قام ELK Cloner بتشغيل الصورة على الشاشة، وأجبر النص على الفلاش، وعرض مجموعة متنوعة من الرسائل.

في عام 1983، يستخدم Len Eididerman مصطلح "الفيروس" لأول مرة في تطبيق برامج الكمبيوتر ذاتي. في نفس العام، يظهر فريد كوهين، محقق فيروسات الكمبيوتر الحديثة، في ندوة أمان الكمبيوتر، برنامجا يشبه الفيروسات التي يمكن إدخالها في كائنات أخرى، وبعد عام يعطي تعريفا علميا لمصطلح "فيروس الكمبيوتر".

في عام 1986، تم تسجيل أول وباء فيروس عالمي. ينتشر فيروس الدماغ، إصابة قطاعات التمهيد، في جميع أنحاء العالم تقريبا لعدة أشهر. بعد اكتشاف الدماغ، بدأ روايات الخيال العلمي مخصصة للفيروسات في الظهور.

في ديسمبر 1987، كان هناك أول وباء فيروس في الشبكة المشهورة المعروفة "شجرة عيد الميلاد". لمدة أربعة أيام (9-13 ديسمبر)، شل الفيروس شلل شبكة IBM VNET - تم انسداد نسخه. عند بدء تشغيل الفيروس، صورة صورة شجرة عيد الميلاد وأرسل نسخها إلى جميع مستخدمي الشبكات الموجودين في ملفات النظام.

1988 - الوباء العالمي. وجد فيروس القدس نفسه: يوم الجمعة، 13، دمر جميع الملفات التي تعمل على جهاز كمبيوتر مصاب. نوفمبر 1988: وباء دواسة من فيروس الشبكة الحالي، ودعا دودة موريس. أصيب الفيروس بأكثر من 6000 نظام كمبيوتر في الولايات المتحدة (بما في ذلك مركز أبحاث ناسا). في هذا الوقت، بدأ أول مطوري برامج مكافحة الفيروسات في الظهور.

ديسمبر 1989: أرسل مهاجم معين 20 ألف قرص يحتوي على "طروادة" في عناوين مختلفة. بعد تنزيل 90 نظام تشغيل على جهاز كمبيوتر مصاب، قام البرنامج بإجراء جميع الملفات غير المرئية وتركت على القرص فقط ملف مقروء واحد - حساب يجب دفعه وإرساله عند العنوان المحدد. في عام 1989، بدأت Evgeny Kaspersky مسيرتها المهنية للخبير المضاد للفيروسات، وتأسيس الشركة في وقت لاحق الشركة "Kaspersky Laboratory".

في التسعينيات، ينمو عدد الفيروسات في تقدم هندسي. في يوليو 1990، كان هناك حادث خطير مع مجلة الكمبيوتر الإنجليزية اليوم. تم إجراء قرص مرن لكل رقم مجلة مجانا، حيث تم إصابته فيما بعد بفيروس Diskkiller. تم بيع أكثر من 50000 نسخة من المجلة. تعليقات الأكمام.

يوليو 1992: ظهور أول مصممي الفيروسات. سمحوا للأشخاص بإنشاء فيروساتهم الخاصة من أنواع مختلفة وتعديلاتهم.

في نهاية XX - قرن XXI في وقت مبكر، قام البريد الإلكتروني والإنترنت بتعزيز مواقفها كأخطر مصادر للبرامج الخبيثة.

في يناير / كانون الثاني، اندلع الوباء العالمي من دودة الإنترنت في Happy99. التالي - وباء فيروس عالمي "ميليسا". مباشرة بعد عدوى النظام، يقرأ دفتر العناوين للبرنامج البريدي وأرسلت نسخه على الفور من ال 50 الأولى.

يوم الخميس، في 4 مايو 2000، تم اكتشاف فيروس خطير جديد، يتظاهر بالمعترف به في الحب! - "دودة" Loveletter، التي تمتد عبر البريد الإلكتروني تحت عنوان "iloveyou". يلحق iloveyou بأضرار كبيرة في البيانات الواردة في قرص كمبيوتر مصاب.

بالطبع، هذا مثير للاهتمام للغاية. بعد تلقي رسالة تقول فيها أنك محبوب، ستعجل بالتأكيد لفتحها ومعرفة ما في الداخل ".
2001 - فيروس Zoher الجديد - خطاب من السعادة الآلي "Zoher" يمدد البريد الإلكتروني في شكل ملفات متداخلة. وبالتالي، عند محاولة قراءة الرسالة، يتم تنشيط الفيروس بشكل مستقل إذا تم تثبيت تصحيح خاص على الكمبيوتر للحصول على برنامج بريدية.

يحتوي جثة الرسالة على نص طويل جدا باللغة الإيطالية.

ترجمتها ما يلي تقريبا:

"مع هذه الرسالة سوف تأتي السعادة! ليس فقط السعادة، ولكن السعادة مع حرف كبير مع! أكثر - السعادة بأحرف كبيرة مع و ب! نحن لا نقضي وقتا في تفاهات! من اليوم، سيأتي الحظ إليك، ولكن فقط إذا أرسلت هذه الرسالة إلى كل من تعرفه. إذا قمت بذلك، ثم:

أ) ستكون قوتك الذكور مثل King Kong حتى نهاية حياتك
ب) إن إشارة المرور أمامك ستكون دائما خضراء، أو على الأقل، أصفر
ج) سوف تصطاد كل pokemones
د) (للرجال) عندما تذهب لصيد الأسماك، فلا توجد أسماك بسيطة، وبريدان صفارات الإنذار عن طريق الخطأ ولدت مع الذيل، ولكن مع أرجل أنثى جميلة
ه) (للنساء) سوف تولد صفارات الإنذار بأرجل الإناث، وسوف تقبض على رجل أحلامك

إذا لم ترسل هذه الرسالة إلى كل ما عنك على دراية لمدة 40 ثانية، فأنت تنتظر مشكلة! سوف تدخل في الكثير من المواقف المتراجشية، ستكون حياتك مزحة واحدة كبيرة، والتي لن تبدو مضحكة فقط ...، إلخ "

nadіsslalala vichrhel іnformatics desnyansky econiko - تقنية قانونية في Maup M. Kyuva Ryabets Lyudmila іvіn

الموضوع 1.3: برنامج النظام

الموضوع 1.4: برامج الخدمة وقوعجورات الأساس

مقدمة في المعلوماتية الاقتصادية

1.4. برنامج خدمة الكمبيوتر وقاعدة الخوارزمية

1.4.1. برنامج الخدمة (برامج قياسية وخدمة، أرشفة البيانات، برامج مكافحة الفيروسات)

1.4.1.3. الحماية ضد فيروسات الكمبيوتر

فيروسات الكمبيوتر وأساليب تصنيفها

فيروس الكمبيوتر هو برنامج ضار صغير يمكن أن ينشئ نسختك وتنفذها بشكل مستقل (الملفات القابلة للتنفيذ)، المستندات، تحميل قطاعات نقل البيانات.

تعرف العديد من الطرق المختلفة لتصنيف فيروسات الكمبيوتر.

طريقة واحدة لتصنيف فيروسات الكمبيوتر هي تقسيمها للحصول على الميزات الرئيسية التالية:

  • الموائل
  • ميزات الخوارزمية؛
  • طرق العدوى؛
  • درجة التأثير (غير ضار، خطير للغاية).

اعتمادا على الموائل، فإن الأنواع الرئيسية من فيروسات الكمبيوتر هي:

  1. البرامج (تؤثر على الملفات ذات الامتداد. سوم I.ech) الفيروسات.
  2. فيروسات التمهيد.
  3. الفيروسات الماكرانية.
  4. فيروسات الشبكة.

فيروسات البرمجيات - هذا رمز برنامج ضار مضمن الملفات القابلة للتنفيذ الداخل (البرامج). يمكن الكود الفيروسي إعادة إنتاج نفسها في نص البرامج الأخرى - تسمى هذه العملية الاستنساخ.

بعد وقت معين، إنشاء عدد كاف من النسخ، يمكن لفيروس البرامج الانتقال إلى الإجراءات المدمرة - انتهاك تشغيل البرامج ونظام التشغيل والحذف المعلومات المخزنة على القرص الثابت. وتسمى هذه العملية هجوم فيروسي.

فيروسات التمهيد - لا تؤثر على ملفات البرنامج، ولكن قطاع التمهيد من الوسائط المغناطيسية (محركات الأقراص المرنة والصعبة).

Macrowurus. - تؤثر على المستندات التي تم إنشاؤها في برامج التطبيق التي تحتوي على أدوات لتنفيذ Macrocomand. تتضمن هذه المستندات مستندات معالج النص Word، ومعالج تابو Excel. تحدث العدوى عند فتح ملف المستند في نافذة البرنامج، إذا لم تعطيل القدرة على تنفيذ وحدات الماكرو.

فيروسات الشبكة يتم إرسالنا من الكمبيوتر إلى الكمبيوتر باستخدام شبكات الكمبيوتر والبريد الإلكتروني والقنوات الأخرى لتوزيعك.

في خوارزميات العمل، تميز فيروسات الكمبيوتر:

  • الديدان (تم إرسالها من الكمبيوتر إلى جهاز كمبيوتر من خلال شبكات الكمبيوتر والبريد الإلكتروني والقنوات الأخرى)؛
  • فيروسات غير مرئية (فيروسات الشبح)؛
  • برامج طروادة.
  • البرامج - المسوخ؛
  • قنابل المنطق؛
  • والفيروسات الأخرى.

حاليا، تشمل الأنواع الأكثر شيوعا من البرامج الضارة: الديدان والفيروسات أحصنة طروادة.

علامات عدوى الكمبيوتر مع الفيروس

ينصح بمنع ظهور الفيروسات في الكمبيوتر، ولكن عندما يصاب الكمبيوتر بالفيروس، من المهم جدا اكتشافه.

العلامات الرئيسية لظهور الفيروس في الكمبيوتر:

  • عمل الكمبيوتر البطيء؛
  • التجميد والأعطال في الكمبيوتر؛
  • تغيير أحجام الملفات؛
  • الحد من حجم ذاكرة الوصول العشوائي المجانية؛
  • زيادة كبيرة في عدد الملفات الموجودة على القرص؛
  • اختفاء الملفات والدلائل أو تشويه محتوياتها؛
  • تغيير تاريخ ووقت تعديل الملفات.
  • وغيرها من العلامات.
طرق للحماية من فيروسات الكمبيوتر

واحدة من الطرق الرئيسية لمكافحة الفيروسات هي الوقاية في الوقت المناسب.

لمنع إصابة الفيروسات وهجمات الخيول طروادة، يجب إجراء بعض التوصيات:

  1. لا تقم بتشغيل البرامج المستلمة من الإنترنت أو في شكل مرفق برسالة بريد إلكتروني دون التحقق من وجود فيروس.
  2. يجب عليك التحقق من جميع الأقراص الخارجية للفيروسات قبل نسخ أو فتح الملفات الموجودة عليها أو تنزيل جهاز كمبيوتر من هذه الأقراص.
  3. من الضروري تثبيت برنامج مكافحة الفيروسات واستخدامه بانتظام للتحقق من أجهزة الكمبيوتر. قم بتجديد قاعدة بيانات برنامج مكافحة الفيروسات مع مجموعة من ملفات توقيع Viruse، بمجرد ظهور التواقيع الجديدة.
  4. من الضروري مسح محركات الأقراص الصلبة بانتظام بحثا عن الفيروسات. عادة ما يتم تنفيذ المسح تلقائيا في كل مرة يتم فيها تشغيل الكمبيوتر وعندما يتم وضع القرص الخارجي في جهاز القراءة. عند مسح برنامج مكافحة الفيروسات يبحث عن فيروس من خلال مقارنة رمز التعليمات البرمجية مع رموز الفيروسات المعروفة به في قاعدة البيانات.
  5. إنشاء كلمات مرور موثوقة بحيث لا يمكن للفيروسات اختيار كلمة مرور بسهولة واحصل على أذونات المسؤول. سوف أرشفة الملفات العادية تقليل الضرر من الهجوم الفيروسي
  6. الوسيلة الرئيسية لحماية المعلومات هي النسخ الاحتياطي للبيانات القيمة المخزنة على محركات الأقراص الصلبة.

هناك الكثير من برامج حماية الفيروسات المضادة للفيروسات. تتكون برامج مكافحة الفيروسات الحديثة من وحدات:

  1. الوحدة المهمة - لتحديد الفيروسات غير المعروفة.
  2. رصد - برنامج يعمل باستمرار في ذاكرة الوصول العشوائي
  3. جهاز التحكم الذي يدير برنامج مكافحة الفيروسات وتحديث قاعدة البيانات والمكونات الفيروسية
  4. برنامج البريد (الشيكات البريد الإلكتروني)
  5. برنامج الماسح الضوئي - الشيكات والكشف عن وحذف مجموعة ثابتة من الفيروسات المعروفة في الذاكرة والملفات ومناطق النظام من الأقراص
  6. شاشة الشبكة - حماية ضد هجمات القراصنة

تشمل برامج مكافحة الفيروسات الأكثر كفاءة وشعبية: Kaspersky Anti-Virus 7.0، Avast، Norton AntiVirus وغيرها الكثير.

Kaspersky Anti-Virus 7.0

يتكون البرنامج من المكونات التالية:

  1. ملف مكافحة الفيروسات - مكون التحكم في نظام ملفات الكمبيوتر. فهو يتحقق من جميع الملفات المفتوحة والأطلق والمحفوظة على الكمبيوتر.
  2. مكون مكافحة الفيروسات عبر البريد التحقق من جميع رسائل بريد الكمبيوتر الواردة والصادرة.
  3. مكافحة الفيروسات على شبكة الإنترنت المكون الذي يعترض ونعقب تنفيذ البرنامج النصي الموجود على الموقع الإلكتروني إذا كان يمثل تهديدا.
  4. حماية استباقية - مكون يسمح لك بالكشف عن برنامج ضار جديد قبل أن يضر به الوقت. وبالتالي، فإن الكمبيوتر محمي ليس فقط من الفيروسات المعروفة بالفعل، ولكن أيضا من جديد لم تدرس بعد.


تين. واحد.

Kaspersky Anti-Virus 7.0 - هذه هي الحماية الكلاسيكية للكمبيوتر من الفيروسات وأحجار طروادة وبرامج التجسس، وكذلك من أي برنامج ضار آخر.

وظائف رئيسيه:

أفاست!

برنامج مكافحة الفيروسات أفاست! الخامس. Home Edition 4.7 (نسخة مجانية) التي يتم التركيز بها ولها واجهة مريحة، تحتوي على مراقب مقيم، الماسح الضوئي، تحديثات قاعدة البيانات التلقائية، إلخ.

تعتمد الحماية من أفاست على مقدمي مقيمين وحدات خاصة لحماية مثل هذه الأنظمة الفرعية كأنظمة ملفات بريد إلكتروني، إلخ. أفاست مقدمي المقيمين! وتشمل هذه: Outlook / Exchange، شاشة الويب، الرسائل الفورية، الشاشة القياسية، شاشة الشبكة، شاشة P2P، البريد الإلكتروني.



تين. 2.

نورتون مكافحة الفيروسات.

يتكون من وحدة واحدة تعمل باستمرار في ذاكرة الكمبيوتر وأداء مهام مثل مراقبة الذاكرة ومسح الملفات على القرص. يتم إجراء الوصول إلى عناصر الإدارة وإعدادات البرنامج باستخدام الإشارات المرجعية والأزرار المناسبة.

يجب دائما تضمين الحماية التلقائية لضمان حماية الكمبيوتر من الفيروسات. تعمل الحماية التلقائية في الخلفية، دون مقاطعة عملية الكمبيوتر.

حماية السيارات تلقائيا:

  1. يكتشف ويحمي أجهزة الكمبيوتر من جميع أنواع الفيروسات، بما في ذلك فيروسات الماكرو وفيروسات قطاعات التمهيد والفيروسات المقيمة الذاكرة وخيول طروادة والديدان والفيروسات الخبيثة الأخرى.
  2. يحمي جهاز كمبيوتر من الفيروسات التي يتم إرسالها عبر الإنترنت عن طريق التحقق من جميع الملفات التي يتم تنزيلها من الإنترنت.

أرسل عملك الجيد في قاعدة المعارف بسيطة. استخدم النموذج أدناه

سيكون الطلاب الطلاب الدراسات العليا، العلماء الشباب الذين يستخدمون قاعدة المعارف في دراساتهم وعملهم ممتنين لك.

وثائق مماثلة

    من ولماذا يكتب الفيروسات. فيروسات الكمبيوتر، خصائصها، تصنيفها. طرق تغلغل الفيروسات في جهاز كمبيوتر، وهي آلية لتوزيع البرامج الفيروسية. طرق الحماية ضد فيروسات الكمبيوتر. برامج مكافحة الفيروسات: طبيب الويب، مايكروسوفت الفيروسات.

    وأضاف 09/27/2008

    مفهوم فيروس الكمبيوتر وأسباب وعواقب تنشيطه. علامات الفيروسات. تكلفة الضرر الناجمة. المرافق القراصنة وغيرها من البرامج الضارة. المعلمات التي يجب أن تفي برامج مكافحة الفيروسات بتصنيفها.

    عرض تقديمي، وأضاف 17.02.2014

    النموذج الأولي الأول للفيروس. فكرة إنشاء برامج الاستنساخ الذاتي. تطوير برامج تشبه الفيروسات. العلامات الرئيسية لمظهر الفيروسات. تصنيف فيروسات الكمبيوتر. سوق البرمجيات المضادة للفيروسات. الأنواع الرئيسية لبرامج مكافحة الفيروسات.

    عرض تقديمي 10/25/2012

    مفهوم فيروس الكمبيوتر، تصنيف الموائل، طريقة للعدوى والتأثير وخصائص الخوارزمية. طرق تغلغل الفيروسات في جهاز كمبيوتر، وهي آلية لتوزيع البرامج الضارة. الكاشفات، برامج التدقيق والمرشحات واللقاحات.

    تقرير، وأضاف 09/26/2011

    مفهوم فيروس الكمبيوتر. مظهره في العمل على أجهزة الكمبيوتر. أصناف من فيروسات الكمبيوتر: غير مرئية، معدل. الحماية ضدهم. برامج مكافحة الفيروسات. اللقاحات. البرامج - أجهزة الكشف عن مراجعي الحسابات والمرشحات. الإجراءات في العدوى.

    وأضاف 06/21/2008

    الفيروسات هي برامج استنساخ ذاتية، خصائصها وتصنيفها. أمثلة على مخططات عملها. طرق الاختراق في الكمبيوتر وآلية توزيع البرامج الفيروسية، وعلامات مظاهرها. طرق للحماية ضدهم، وكلاء مكافحة الفيروسات.

    الفحص، وأضاف 01/13/2011

    النظر في مفهوم أو أعراض مظهر (تغيير حجم الملفات، تواريخ تعديلها)، الأنواع (الشبكة، الملفات، المقيم، برامج طروادة) من فيروس الكمبيوتر. خصائص برامج مكافحة الفيروسات الرئيسية: الكاشفات والأطباء والمراجعون.


    2 ما هو الفيروس؟ فيروس الكمبيوتر هو برنامج عند البدء في الانتشار دون مشاركة بشرية. علامات العدوى: تباطؤ الكمبيوتر. إعادة تشغيل أو شنق الكمبيوتر. تشغيل غير صحيح لنظام التشغيل أو برامج التطبيق. تغيير طول الملفات. مظهر ملفات جديدة. تقليل نطاق ذاكرة الوصول العشوائي. رسائل بريدية دون معرفة المؤلف.




    4 ما مصاب بفيروسات؟ فيروسات البرنامج - *. إملف تنفيذى، *. قطاعات التمهيد COM من الأقراص وملفات الأمر الأوامر الأقراص - * .bat برامج التشغيل - *. مكتبة SYS - *. DLL المستندات مع وحدات الماكرو - * .doc، * .xls، * .mdb صفحة ويب مع البرامج النصية البرنامجية - *. إملف تنفيذى، *. قطاعات التمهيد COM من الأقراص وملفات الأمر الأوامر الأقراص - * .bat برامج التشغيل - *. مكتبة SYS - *. مستندات DLL مع وحدات الماكرو - * .doc، * .xls، * .mdb صفحات الويب مع تصليح البرامج النصية لا تصيب النص - * .txt الصور - * .gif، * .jpg، * .png، * .tif الصوت (*. فيديو WAV، * .mp3، * .wma) الفيديو (* .avi، * .mpg، * .wmv) أي بيانات (بدون رمز البرنامج) نص - * .txt الصور - * .gif، * .jpg، * .png، * .TIF الصوت (* .wav، * .mp3، * .wma) الفيديو (* .AVI، * .mpg، * .wmv) أي بيانات (بدون رمز البرنامج) من أجل تنفيذ الفيروس بعض الإجراءات، فيجب عليه يكون في الذاكرة في شكل رمز البرنامج والحصول على التحكم.


    5 طرق العدوى لتشغيل ملف مصاب؛ قم بتنزيل جهاز كمبيوتر مع قرص مرن أو قرص مصاب؛ مع بدء تشغيل محرك أقراص CD (DVD) أو محرك أقراص فلاش؛ افتح مستند مصاب مع وحدات الماكرو (كلمة أو Excel)؛ افتح رسالة بفيروس؛ افتح صفحة ويب للفيروسات؛ السماح بوضع محتوى نشط على صفحة الويب.


    6 فيروسات الملفات الكلاسيكية - إصابة * .exe، * .sys، * .dll (نادرا ما قدم في نصوص نصية). التمهيد (بعقب، من التمهيد الإنجليزي - تنزيل) - يصيب قطاعات التحميل للأقراص والأقراص المرن، عند التحميل على الفور إلى الذاكرة وتلقي التحكم. متعدد الأشكال - مع كل عدوى جديدة، تغيير القليل من التعليمات البرمجية. الفيروسات الكبيرة - تصيب المستندات مع وحدات الماكرو (* .doc، * .xls، * .mdb). فيروسات البرنامج النصي - البرنامج النصي (البرنامج في البرنامج النصي Visual Basic Script، JavaScript، BAT، PHP) يصيب ملفات الأوامر (* .bat)، البرامج النصية الأخرى وصفحات الويب (* .htm، * .html).


    7 فيروسات الشبكة الديدان البريدية - موزعة عبر البريد الإلكتروني في شكل طلب إلى حرف أو رابط للفيروس على الإنترنت؛ أرسل نفسك إلى جميع عناوين Worms الشبكة المكتشفة - اختراق الكمبيوتر من خلال "الثقوب" في النظام، ويمكن نسخ نفسها إلى المجلدات المفتوحة للتسجيل (المسح - البحث عن أجهزة الكمبيوتر المستضعف عبر الإنترنت) WIRC Worms، Dism Worms - موزعة عبر Chats IRC ديدان أجهزة الإنترنت (ICQ، AOL، Windows Messenger، MSN Messenger) P2P - موزعة من خلال شبكات مشاركة الملفات P2P (نظير إلى نظير) موزعة عبر شبكات الكمبيوتر، استخدم أخطاء "الثقوب" - أخطاء حماية Windows، Internet Explorer، Outlook وغيرها الأكثر نشاطا - أكثر من 90٪! !


    8 برامج Trojan Backdoor - برامج الإدارة عن بعد كلمات السر سرقة السرقة (الوصول إلى الإنترنت، إلى صناديق البريد، أنظمة الدفع) الجواسيس (تم إدخالها من نص لوحة المفاتيح، لقطات الشاشة، قائمة البرامج، مواصفات الكمبيوتر، SPYINGS) DOS (ENG. رفض الخدمة - الرفض الصيانة) - الهجمات الكتابية على مواقع الأوامر، لا يتعامل الخادم مع تحميل الخادم الوكيل - يتم استخدام لوادر الإعلان الشامل (SPAM) (ENG) - بعد العدوى، يتم تنزيل البرامج الضارة الأخرى التي يتم تنزيلها إلى الكمبيوتر الكمبيوتر التحكم عن بعد، موزعة من خلال شبكات الكمبيوتر، في كثير من الأحيان عند تثبيت البرامج الأخرى (المنشآت المصابة)


    9 ماسحات ضوئية مكافحة الفيروسات قادر على العثور على فيروساتها المعروفة وتعاملها في الذاكرة وعلى القرص؛ استخدام قواعد بيانات الفيروسات؛ تحديث قواعد البيانات اليومية عبر الإنترنت. علاج فيروسات معروفة لا يمكن أن تمنع العدوى في كثير من الأحيان لا يمكن اكتشاف وفيروس غير معروف


    في الاعتبار 10 مراقبين لمكافحة الفيروسات في حالة نشطة في حالة نشطة. كتلة الملاحظة المستمرة يمكن أن يقاتل الفيروس في وقت العدوى مع فيروسات غير معروفة. إبطاء الكمبيوتر. في حالة وجود خطأ في نظام التشغيل، قد يفشل ذلك في اعتراض الإجراءات الخاصة بخاصية الفيروسات وحظرها (تنسيق القرص، واستبدال ملفات النظام.)؛ حظر الهجمات عبر الإنترنت؛ تحقق من الملفات التي تم إطلاقها والتنزيل (على سبيل المثال، مستندات Word)؛ تحقق رسائل البريد الإلكتروني؛ تحقق صفحات الويب؛ تحقق رسائل ICQ.


    خرافات الكمبيوتر أي فيروس قادر على قتل فيروسات كمبيوتر يمكن أن توزع الفيروسات بنسبة 18٪ مع أي ملفات من 65٪ من الفيروسات يمكن أن تصيب رسائل البريد الإلكتروني التي تحدث عدوى الكمبيوتر بنسبة 100٪ على الأقل من الفيروس 74٪ في الكمبيوتر أي برامج مكافحة الفيروسات - مضمونة حماية الفيروسات فيه. 35٪



    في أواخر الستينيات، ظهرت البرامج الأولى في أجهزة الكمبيوتر في مراكز البحوث الأمريكية في الولايات المتحدة - الفيروسات. 70s - برنامج الفيروسات "الكلاسيكية" القادرة على الاستنساخ. بداية الثمانينات - مئات الفيروسات النشطة نهاية الثمانينات - الأوبئة الأولى من فيروسات الكمبيوتر


    عشرون من البرامج الضارة الأكثر شيوعا 1. i-worm.klez 2.I-worm.sobig 3.I-worm.lentin 4.I-worm.avron 5.Macro.word97. وهكذا 6.I-worm.tanatos 7.Macro.word97. علامة 8.worm.win32. Opasoft 9.Worm.hybris 10.Win95. CIH 11.WORM.WIN32. Randon 12.vbs.redlof 13.backdoor.death 14.win95. المسافات 15.I-worm.roron 16.trojan.psw.gip 17.backdoor.netdevil 18.win32.hllp.hantner 19.Trojandropper.win32. de lf 20.trojandropper.win32. يا بيندر






    من تاريخ وباء العالم العالمي لفيروس البريد، بدأ فيروس البريد في 5 مايو 2000، عندما تلقى عشرات الملايين من أجهزة الكمبيوتر المتصلة بشبكة الكمبيوتر العالمية، رسالة بريدية مع اسم جذاب Iloveyou (الإنجليزية "أنا أحبك "). تحتوي الرسالة على ملف استثمر هو فيروس. بعد قراءة هذه الرسالة، أصابت المستلم الفيروس الكمبيوتر وبدأ في تدمير نظام الملفات.


    من يخلق فيروسات؟ تتم كتابة الفيروسات من قبل مبرمجين ذوي خبرة أو طلاب ببساطة من الفضول أو إعادة الانتقال إلى أي شخص أو مؤسسة، والتي تمكنت من عدم جديرة أو لأغراض تجارية أو لغرض تصريح الاتجاه. مهما كان المؤلف يهدأ المؤلف، يمكن أن يكون الفيروس على جهاز الكمبيوتر الخاص بك وستحاول إنتاج نفس الإجراءات الضارة التي تم إنشاؤها. تجدر الإشارة إلى أن كتابة الفيروس ليست مهمة صعبة للغاية بأسعار معقولة جدا ببرمجة الطلاب. لذلك، تظهر المزيد والمزيد من الفيروسات الجديدة أسبوعيا في العالم. والكثير منهم مصنوعون في بلدنا.


    19 برامج مكافحة الفيروسات AVP \u003d Toolkit Toolkit Pro (- E. Kaspersky Drweb (- I. Danilov Norton AntiVirus (McAfee (NOD32 (مشروطة: مجاني: Avast Home (AntiVir Personal (Free-av.com) Free-av.com Avg مجانا (free.gisoft.com) free.grisoft.com لديه إصدارات تجريبية مجانية!




    يتم استخدام ماسحات ضوئية لمكافحة الفيروسات للتحقق بشكل دوري للكمبيوتر، والتي، بعد البدء، تحقق من الملفات والكرة العربية للفيروسات وتوفير تحييد الفيروسات. يعمل حارس مكافحة الفيروسات (الشاشات) باستمرار في ذاكرة الوصول العشوائي في الكمبيوتر وتأكد من أن الملفات تحقق في عملية تنزيلها في ذاكرة الوصول العشوائي.




    23 Kaspersky Anti-Virus ملف مكافحة الفيروسات (التحقق من الملفات في وقت الاتصال بهم) البريدية لمكافحة الفيروسات (الرسائل الواردة والمغادرة) ويب مكافحة الفيروسات (الإنترنت، التحقق من صفحة الويب) حماية استباقية (محاولات الكشف عن برامج ضارة غير معروفة ): تتبع السجل التحقق من الملفات الهامة إشارات حول "المشبوهة" النداءات لذاكرة مكافحة التجسس (مكافحة الاحتيال على الإنترنت) المضادة للقراصنة (كشف هجوم الشبكة) المضادة للبريد العشوائي (مرشح البريد الوارد)










    28 أنواع أخرى من جدران جدران حماية الفيروسات المضادة للفيروسات (جدران الحماية وشاشات الشبكة) كتلة اتصالات الشبكة "الإضافية" وطلبات من حماية مكافحة الفيروسات الأجهزة الشبكة من تغيير حظر قطاع التمهيد من تنفيذ التعليمات البرمجية من جدار حماية الأجهزة منطقة البيانات ZYWALL UTM (Zyxel و Kaspersky مختبر) عبر الإنترنت (عند -لاين) مكافحة الفيروسات تثبيت وحدة ActiveX على الكمبيوتر الذي يتحقق من الملفات ... أو إرسال الملف إلى موقع مطور مكافحة الفيروسات في أغلب الأحيان لا يعرف كيفية علاج مكافحة الفيروسات،


    29 الوقاية من النسخ الاحتياطية من البيانات المهمة على القرص المضغوط وأقراص DVD (مرة واحدة في الشهر؟ في الأسبوع؟) استخدم شاشة مكافحة الفيروسات، خاصة عند العمل على الإنترنت عند العمل على الإنترنت، تشمل جدار الحماية (ENG. جدار الحماية) - هذا البرنامج يحظر تبادل لبعض قنوات الاتصال التي تستخدم الفيروسات للتحقق من الأطباء المضاد للفيروسات جميع البرامج والملفات الجديدة، لا تفتح الأقراص المردود رسائل من عناوين غير معروفة، خاصة ملفات التطبيقات تحتوي على قرص تمهيد مع مكافحة الفيروسات


    30 إذا كان الكمبيوتر مصاب ... قم بتعطيل جهاز كمبيوتر من الشبكة. تشغيل مكافحة الفيروسات. إذا لم يساعد، ثم ... قم بإيقاف تشغيل الكمبيوتر وتحميله من قرص التمهيد (بالتخبط، CD، DVD). تشغيل مكافحة الفيروسات. إذا لم يكن الأمر كذلك، ف ... حذف Windows وتثبيته مرة أخرى. إذا لم يساعد، ثم ... تنسيق القرص الصلب (Format.com). إذا فشل هذا في القيام بذلك، فقد يتم إفساد جدول أقسام القرص. ثم ... إنشاء جدول إعادة التقسيم (FDISK.EXE). إذا لم تتم إدارته (لم يتم الكشف عن القرص الصلب)، ف ... يمكنك حمل جهاز كمبيوتر لإصلاحه.


    خاتمة في الختام، أود أن أحذر من تخزين من الفيروسات الحاسوبية الحميمة للغاية. إن الإطلاق اليومي للمسح الكامل للقرص الصلب للفيروسات ليست أيضا خطوة رائعة في الوقاية من العدوى. الطريقة المتحضرة الوحيدة للحماية من الفيروسات وفقا للاحتياطات الوقائية عند العمل على جهاز كمبيوتر. غالبا ما تكون المحنة الرئيسية من الإنترنت ليست فيروسات ومتسللين، بل هذه الظاهرة الشائعة كأمية كمبيوتر. باستخدام تشبيه Kaspersky، جهل قواعد الطريق. تعلم الناس مؤخرا أن يأخذوا وإرسال بريد إلكتروني، شيطوا، تخيلهم، تخيلهم تقريبا في شكل الديدان السوداء غير المرئية الزحف على طول الأسلاك.


    فيما يلي بعض القواعد البسيطة، مراقبة ما يمكنك محاولة تجنب الإصابة بالفيروسات. أولا: لا يخاف من فيروسات الكمبيوتر، كلها تعامل. ثانيا: ترجمة Microsoft Outlook إلى وضع الأداء في منطقة العقدة المحدودة، والتي ستحظرها التنفيذ التلقائي لبعض البرامج - المبدأ الأساسي لاستنساخ فيروسات الكمبيوتر. ثالثا: لا تفتح رسائل من المرسل إليهم المشبوهة. رابعا: استخدم مكافحة الفيروسات الطازجة.


    أي فيروس قادر على قتل الكمبيوتر؟ هل يمكن توزيع الفيروسات مع أي ملفات؟ الفيروسات يمكن أن تصيب رسائل البريد الإلكتروني؟ تأتي عدوى جهاز كمبيوتر في وقت مثيل واحد على الأقل من الفيروس فيه؟ أي برنامج مكافحة الفيروسات في كمبيوتر - حماية مضمونة ضد الفيروسات؟ متى ظهرت فيروسات الكمبيوتر الأولى؟ ما هي الوظائف التي أجريت فيروسات الكمبيوتر الأولى؟ ما هي الوظائف التي يمكن أن تؤدي فيروس الكمبيوتر؟ أين يمكنني العثور على قائمة بجميع العلوم المعروفة من فيروسات الكمبيوتر؟ ما هي مجموعات من فيروسات الكمبيوتر من وجودها، وكيفية التعامل معها؟


    الواجبات المنزلية: § أسئلة: 1. ما هي العواقب التي يمكن أن تكون العدوى بفيروسات الكمبيوتر؟ 2. لماذا حتى القرص المرن المنسق النقي يمكن أن يصبح مصدرا للعدوى مع فيروس؟

    بمجرد أن يبدأ الناس في ظهور أجهزة الكمبيوتر الشخصية، بدأت تظهر فيروسات الكمبيوتروبعد بعد كل شيء، فإن البرامج المختلفة المنتشرة على الكمبيوتر هي أفضل الموائل لفيروس الكمبيوتر الخبيث والصعب والمعدي للغاية. لم تتم دراسة عالم فيروسات الكمبيوتر بعد. وحتى يكفي مسؤولو النظام ذوي الخبرة في كثير من الأحيان لا يعرفون بالتأكيد أنهم يمثلون أنفسهم كيف ينتشرون، لأنهم يخترقون وكيف يمكنهم إيذاء. على الرغم من حقيقة أن برامج مكافحة الفيروسات تتحسن كل يوم لا تساعد دائما حماية الكمبيوتر من اختراق الفيروس.

    فيروس الكمبيوتر - ما هذا؟

    فيروسات الكمبيوتر تلقوا اسمهم ليس فقط، يمكن أن تسمى النماذج الأولية بأمان الفيروسات التي تنشر في البيئة البشرية والحيوانية. يمكن رؤية أوجه التشابه في العين غير المسلحة: إنهم ينتشرون أيضا إلى نفس الطريقة، ويمكن أن يعيشوا لفترة طويلة، دون التدخل في أي شخص، ولكن في لحظة واحدة للغاية، لن تظهر أفعالهم ضارة، وقتل الفيروس الموقد صعب جدا.

    مراحل الوجود فيروسات الكمبيوتر يمكن تقسيمها وفقا لنفس المبدأ المراحل من الوجود البيولوجي.

    كامنة (لا يظهر الفيروس نفسه، لا يأخذ أي إجراء)؛
    حضانة (يخلق الفيروس نسخه ويقوم بتنفيذها في موئلها)؛
    نشيط (يضاعف الفيروس أيضا، ولكن يبدأ بالفعل في الظهور نفسه).

    على الرغم من ظهور فيروسات الكمبيوتر لفترة طويلة، إلا أن تعريفها الدقيق كانت هناك مشاكل دائما. من الصعب للغاية وصف جميع خصائص الفيروسات دون التأثير على خصائص برامج الكمبيوتر العادية. كل فيروس فريد من نوعه بطريقته الخاصة، وليس من السهل العثور على تعريف كامل وكامل. لكننا سنحاول.

    فيروس الكمبيوتر - هذا هو برنامج تم إنشاؤه خصيصاوهي قادرة على إنشاء نسخها، وأحيانا غير دقيقة، ولكن الصدفة الكاملة مع الأصل ليست ضرورية. بعد ذلك، تبدأ نسخك من الفيروس بشكل مستقل موارد نظام الكمبيوتر. يتعلم المستخدم عن وجود نظام الفيروسات، فقط عندما يتزاعف عمل الكمبيوتر أو يتوقف.

    أنواع فيروسات الكمبيوتر.

    على الرغم من حقيقة أن فيروسات الكمبيوتر يصعب الدراسة، إلا أن العلماء كانوا قادرين على تحقيق ثلاثة أنواع رئيسية من مجموعة كبيرة من الفيروسات الضخمة.

    حذاء طويلوبعد تصيب هذه الفيروسات وتعديل سجل التمهيد الرئيسي للكمبيوتر. سجل التمهيد الرئيسي. و سجل الحذاء سجل التمهيد. القرص والقرص. يحدث تنشيط الفيروس مباشرة بعد تحميل الكمبيوتر، ثم يبدأ في قراءة القطاع الفيزيائي الأول من قرص التمهيد ويستقبل التحكم الكامل في إجراء التحكم.

    ملفوبعد من اليوم الأول من مظهر أجهزة الكمبيوتر الشخصية، تم تخزين المعلومات فيها باستخدام الملفات. حتى يومنا هذا، يتم استخدام الملفات بنشاط، وهذا هو السبب في أن فيروسات الكمبيوتر لم تتحقق بها اهتمامها. فيروس الملف يمكن تضمينه في جميع الملفات القابلة للتنفيذ تقريبا. والتحكم في أنه بمجرد بدء تشغيل المستخدم البرنامج، أو قم بتنزيل مستند Office، على سبيل المثال، للتحرير.

    تحميل وفيروسات الملفاتوبعد يصاب فيروسات هذا النوع بسهولة في قطاع التمهيد وأي ملف.

    خصائص فيروسات الكمبيوتر.

    في معظم الأحيان، يكشف المستخدمون عن الفيروسات على مظاهر خارجية. ولكن من المهم معرفة وخصائص النوعية.

    Macrowurus.وبعد هذه الفيروسات هي برامج لغة ماكرو مدمجة في أنظمة معينة لمعالجة البيانات. يمكن أن يكون محرر نصوص ونصوص وثيقة فورديفية وما شابه ذلك. macrovirus يضاعف ونقل أنفسهم من ملف إلى آخر مع لغة ماكرو. حتى الآن، تعد الفيروسات الأكثر شيوعا بالنسبة ل Microsoft Word و Excel and Office. تظهر هذه الفيروسات النشاط ليس فقط أثناء فتح الملف وإغلاقه، وتستمر أفعالها حتى يكون برنامج التحرير نشطا.

    فيروسات متعددة الأشكالوبعد الفيروسات من هذا النوع هي من بين أخطر. يستطيعون رمز لتحديد التعليمات البرمجية الخاصة بك في البرنامج المصاب حتى يكون اثنان من الفيروسات المتطابقة تماما، لا يتزامن على الإطلاق في البتات. تحاول فيروسات تعدد الأشكال تشفير رمزها بأكبر قدر ممكن، لذلك استخدم مسارات تشفير مختلفة. بعد العثور على مثل هذا الفيروس، لا يعمل المستخدم على رمز التخلف العادي. الفيروس أثناء التنفيذ نفسه يشفر ويقوم بتشفير رمزه مرة أخرى، واستكماله باستمرار وتغييره.

    فيروسات الشبحوبعد يحاول ممثلو هذا النوع من الفيروسات بأي سوى إخفاء وجودهم في النظام. للقيام بذلك، فإنها اعترضت وظائف النظام الرئيسية المسؤولة عن العمل مع الملفات. من الصعب جدا اكتشافها دون أدوات خاصة. قناع فيروسات الشبح أنفسهم في الملف المصاب وإصدار جزء صحي تماما، وهو جزء غير محمي من الملف بدلا من أنفسهم.

    إقامة. إقامة - هذه هي قدرة الفيروس على تضمين نسختك في ذاكرة نظام الكمبيوتر، اعتراض بعض الأحداث التي يقوم بها المستخدم، مما يؤدي إلى إصابة الكائنات المكتشفة. لا يتوقف نشاط الفيروسات المقيمين على الأقل البرنامج الذي يخضع لعدوى، ولا شيء بعد إيقافه. نسخ من الفيروسات المقيمة قابلة للحياة حتى يقوم المستخدم بإعادة تشغيل الكمبيوتر.

    هناك مكافحة الفيروسات المقيمة - فيروسات غير مقيموبعد نشاطهم قصير للغاية، يتصرفون فقط عندما يطلق المستخدم البرنامج. بعد الإصابة، ينقل الفيروس كل التحكم في برنامج الناقل ولم يعد يؤثر على تشغيل نظام التشغيل. نظرا لأن الملفات المعوضة من الفيروسات غير المقيمة هي أسهل بكثير لإزالتها.

    الطرق الرئيسية لتوزيع فيروسات الكمبيوتر.

    منشئو الفيروسات لا تنام، لذلك كل يوم هناك جميع أنواع جديدة وجديدة من فيروسات الكمبيوتر، يتم تحسين تقنيات وأساليب العدوى. ولكن لا يزال، يجب أن تتذكر الطرق الرئيسية دائما ولا تحاول عدم السماح باختراق الفيروس الضار.

    أولا، تحتاج إلى أن تكون حذرا مع رسائل البريد الإلكترونيالتي هناك استثمارات. لا تقم بتنزيل ملفات غير مألوفة من الفضول، من الأفضل إزالتها على الفور. في أي حال، إذا كان المرسل ليس على دراية بك، فلن يكون هناك شيء مثير للاهتمام في الرسالة بالتأكيد لك.

    ثانيا، غير مرخص مواقع زيارة أيضا يمكن أن يسبب تلف جهاز الكمبيوتر الخاص بك. هذا صحيح بشكل خاص في المواقع، ملحوظ " للبالغين" ويعتقد أنهم غالبا ما يتم زيارة الفيروسات هناك، مما سيوذهب على الفور إلى كمبيوتر شخص قام بزيارة الموقع. يمكن أيضا تسمية المواقع غير الموثوق بها تلك التي تقدم نوعا مختلفا من المقامرة. ولكن منذ ذلك، يمكنك الذهاب إلى هذه المواقع عن طريق الصدفة، من الأفضل تثبيت نفسك على جهاز الكمبيوتر الخاص بك برنامج مضاد للفيروساتوالتي ستحذر المستخدم من أن هذا الموقع أمر خطير على الكمبيوتر.

    ثالثا، قد يتأثر المستخدم الذي لديه اتصال شبكة بشبكة منزل بطريق الخطأ بطريق الخطأ عن طريق الخطأ عن طريق الخطأ. بمجرد أن يختار أحد المشاركين في هذه الشبكة فيروسا، سيصبح على الفور موزعه.

    رابعا، من الممكن أن يصاب أسهل من الموصوف سابقا. المستخدم بسيط تنزيل أي برنامجوهو مصاب بالفعل بالفيروس. غالبا ما يتم إطلاقها في البرنامج، والتي يوجد فيها حرية الوصول.

    خامسا، كان هناك أوقات عندما يفسد المتسللون حياة كل صاحب الكمبيوتر الثاني. الآن هرمون أنشطتهم، ولكن في بعض الأحيان يمكنهم إظهار أنفسهم.

    السادس، كامل التوزيع الكبير مصاب برامج مكافحة الفيروسات الزائفةوبعد العدوى بسيط جدا. يقوم المستخدم بتنزيل مكافحة الفيروسات من المصدر الذي لم يتم التحقق منه، ويضعها على الكمبيوتر، مما يطلق سراح الفيروس. التدبير الاحتياطي للوازم هنا: لا تقم بتنزيل برامج مكافحة الفيروسات المجانية.

    أخيرا، دعنا نقول، طريقة العدوى المنزلية تحدث من خلال وسائل الإعلام المحمولة. عن طريق إدخال محرك أقراص USB لشخص آخر إلى جهاز الكمبيوتر الخاص بك، يمكنك الحصول على فيروس خطير على جهاز الكمبيوتر الخاص بك. بحيث لا يحدث هذا، فقط قم بتثبيت برنامج مكافحة الفيروسات الجيد على الكمبيوتر.

    بشكل عام، طرق توزيع فيروسات الكمبيوتر كثيرة. لمنع جهاز الكمبيوتر الخاص بك من الضيوف غير المرغوب فيها، يجب عليك دائما تذكر ما يلي:
    - يستخدم؛
    - قبل تشغيل أي برنامج، تحقق من ذلك للفيروسات؛
    - حاول ألا تزور المواقع بسمعة مشكوك فيها؛

    علامات العدوى.

    يمكن أن تظهر فيروسات الكمبيوتر بطرق مختلفة. ولكن تجدر الإشارة إلى أن معظم العلامات المميزة، بعد اكتشافها، ينبغي اتخاذ تدابير على الفور.
    - يشكل الكمبيوتر بشكل تعسفي إشارات الصوت؛
    - تظهر الصور أو الرسائل غير المتوقعة على شاشة مراقبة الكمبيوتر؛
    - تحصل على رسائل إلى صندوق بريد المحتوى غير المقبول من المرسل غير المعروف؛
    - برامج أطلقت تعسفا؛
    - أنت معذوبة بالإفشل المتكرر عند العمل مع البرامج، توقف الكمبيوتر باستمرار؛
    - من صندوق البريد الخاص بك، يتم إرسال الحروف، والتي لم ترسلها؛
    - في بعض الأحيان قد يتعطل الكمبيوتر لبضع ثوان، ولكن بعد ذلك يعمل دائما كما هو الحال دائما؛
    - يتم تحميل نظام التشغيل طويلا جدا؛
    - بدأت الملفات بشكل غير متوقع في تشويه، أو بشكل عام، تختفي؛
    - تظهر الملفات الجديدة التي لم تنشئها في الكمبيوتر؛
    - يعمل القرص الثابت بصوت عال للغاية في اللحظات عندما لا تعمل البرامج الموجودة على الكمبيوتر؛
    - متصفح الإنترنت يتصرف غريبا. يتجمد، يغير بشكل مستقل صفحات البداية، يفتح المواقع بشكل تعسفي؛

    إذا تم اكتشاف هذه الميزات، فليس من الضروري الذعر، فمن الضروري أن تأخذ بهدوء ويأتي العمل. بعد كل شيء، في وقتنا يمكنك التغلب على أي فيروس تقريبا.

    الفيروسات في هواتفنا.

    كما ذكرنا بالفعل، لا ينام مطورو الفيروسات ونحاول إيجاد المزيد وأكثر توزيعا على برامجهم. وصلوا هواتفنا المحمولة معك.

    الفيروسات توزيع هاتف خليويعلى غرار فيروسات الكمبيوتر التقليدية. هم ملفات ذلك تصيب الهاتفثم يتم نقلها إلى هواتف أخرى. في الأساس، يمكن للفيروس الدخول إلى الهاتف عبر الإنترنت، MMS - الرسائل وبلوتوث.

    غالبا ما تخترق العدوى من خلال الألعاب والبريد المزعج وبرامج الأمان والملفات الإباحية. يحدث أن الفيروسات ملثمين تحت الرسائل من الأصدقاء أن مستخدم الهاتف من غير المرجح أن يتجاوز. لكن اختراق نظام الهاتف المحمول الفيروس ليس بسيطا جدا. بعد كل شيء، ليس من السهل أن تقرأ مثل هذه الرسالة، تحتاج إلى تثبيت البرنامج الذي تم الحصول عليه من خلاله إلى هاتفك. فيروس المحمول الواعدة الذاتيلسعادتنا معك، أنا لم آنت حتى الآن. لهذا السبب، لإصابة نظام التشغيل بأكمله للجوال وتعطيل عمله لا يمكن لهذه الفيروسات بعد.

    أيضا، فيروسات المحمول لا تخترق النماذج البسيطة جدا للهواتف. بعد كل شيء، للاختراق الفيروس، تحتاج إلى بلوتوث على الأقل أو أي نظام نقل بيانات آخر.

    الفيروسات المحمولة ليست غير ضارة للغاية، كما تبدو للنظرات الأولى. يمكنهم على الفور حذف جميع معلومات الاتصال، ملاحظات الهاتف، أرسل رسائل مصابة للهواتف من الأصدقاء والمعارف، بينما ستدفع مقابل كل هذه الإجراءات. وأسوأ شيء يمكن أن يكون إخراج كامل الهاتف المحمول.

    التدبير الرئيسي للاحتياطات من الفيروسات المتنقلة، كما هو الحال من الكمبيوتر: لا حاجة لفتح وتنزيل ملفات غير مألوفةوبعد ولكن إذا كنت لا تزال قد حصلت على حيل المحتالين، فمن كل يوم يصبح كل يوم ماكرة وسرطة، فأنت بحاجة إلى البدء في أقرب وقت ممكن معركة مع الفيروسات.

    ضروري قم بإيقاف تشغيل Bluetooth. و إغلاق الوصول إلى المستخدمين الآخرين، تحقق بعناية من نظام الأمان، ابحث عن مجلدات غير مألوفة وإزالتها.

    حسنا، إنه الأفضل تثبيت مكافحة الفيروساتوبعد إنه حماية هاتفك بشكل موثوق من الفيروسات الضارة.