يحتوي التوقيع على محلل الكشف عن مجريات الأمور لي. أساسيات برامج مكافحة الفيروسات. إذا وجدت فيروس

ما هو محلل الكشف عن مجريات الأمور؟

  1. الطريقة الاستدلالية ، على عكس طريقة التوقيع ، تهدف إلى اكتشاف ليس توقيعات التعليمات البرمجية الضارة ، ولكن التسلسل النموذجي للعمليات التي تجعل من الممكن استخلاص استنتاج حول طبيعة الملف بدرجة كافية من الاحتمال. تكمن ميزة التحليل الاستكشافي في أنه لا يتطلب عمل قواعد بيانات مُجمَّعة مسبقًا. نتيجة لذلك ، يتم التعرف على التهديدات الجديدة قبل أن يصبح نشاطها معروفًا لمحللي الفيروسات.
  2. من فضلك اكتب لي إذا كنت تعلم
  3. المسح الارشادي هو طريقة تشغيل برنامج مكافحة الفيروسات على أساس التواقيع والاستدلال. ومع ذلك ، يتم استخدام هذه التقنية بعناية شديدة في البرامج الحديثة ، حيث يمكنها زيادة عدد الإيجابيات الخاطئة.
  4. المحلل الإرشادي (الكشف عن مجريات الأمور) هو وحدة مكافحة فيروسات تحلل رمز ملف قابل للتنفيذ وتحدد ما إذا كان الكائن الممسوح مصابًا أم لا.
    لا يستخدم التحليل الإرشادي التوقيعات القياسية. على العكس من ذلك ، فإن الاستدلال يتخذ قرارًا على أساس قواعد محددة مسبقًا ، وأحيانًا غير واضحة تمامًا.

    لمزيد من الوضوح ، يمكن مقارنة هذا النهج بالذكاء الاصطناعي ، الذي يجري التحليل بشكل مستقل ويتخذ القرارات. ومع ذلك ، فإن هذا التشبيه لا يلتقط الجوهر إلا جزئيًا ، لأن الاستدلال لا يعرف كيف يتعلم ، ولسوء الحظ ، لديه كفاءة منخفضة. وفقًا لخبراء مكافحة الفيروسات ، حتى أحدث أجهزة التحليل غير قادرة على إيقاف أكثر من 30٪ من الأكواد الضارة. مشكلة أخرى هي النتائج الإيجابية الخاطئة ، عندما يتم تحديد برنامج شرعي على أنه مصاب.

    ومع ذلك ، على الرغم من جميع أوجه القصور ، لا تزال الأساليب الكشف عن مجريات الأمور مستخدمة في منتجات مكافحة الفيروسات. الحقيقة هي أن الجمع بين الأساليب المختلفة يمكن أن يحسن الكفاءة النهائية للماسح الضوئي. اليوم ، يتم توفير الاستدلال بمنتجات جميع اللاعبين الرئيسيين في السوق: Symantec و Kaspersky Lab و Panda و Trend Micro و McAfee.
    يتحقق التحليل الإرشادي من بنية الملف وتوافقه مع قوالب الفيروسات. الأسلوب الأكثر شيوعًا هو التحقق من محتويات الملف بحثًا عن تعديلات لتوقيعات الفيروسات المعروفة ومجموعاتها. يساعد هذا في اكتشاف الهجينة والإصدارات الجديدة من الفيروسات المعروفة سابقًا دون تحديث إضافي لقاعدة بيانات مكافحة الفيروسات.
    يستخدم التحليل الإرشادي للكشف عن الفيروسات غير المعروفة ، ونتيجة لذلك ، لا يتضمن العلاج.
    هذه التقنية غير قادرة على تحديد الفيروس بنسبة 100٪ أمامها أم لا ، ومثل أي خوارزمية احتمالية ، فإنها تخطئ بإيجابيات كاذبة.

    أي أسئلة - سيتم حلها بواسطتي ، اتصل بنا ، وسنساعدك بأي طريقة ممكنة

  5. يلخص المحلل الإرشادي ميول كود البرنامج من حيث مكالمات مقاطعة النظام ، واستقراء مستوى الضرر المحتمل. وبالتالي ، يتم توفير حماية متوازنة لنظام التشغيل.
    حسنًا ، لقد أوضحت نوعًا ما كل شيء ، فهمت؟ ؛))
  6. إنه نوع من الذكاء الاصطناعي. في الحياة الواقعية هذه التقنية غير متوفرة هناك بعض التقريبات لها كأن برنامج مكافحة الفيروسات نفسه يحلل البرنامج ويقرر ما إذا كان فيروساً أم لا

تحليل ارشادي

تستخدم جميع أدوات مكافحة الفيروسات الحديثة تقريبًا تقنية التحليل الإرشادي لرمز البرنامج. غالبًا ما يستخدم التحليل الإرشادي جنبًا إلى جنب مع مسح التوقيع للبحث عن فيروسات معقدة ومشفرة ومتعددة الأشكال. تتيح تقنية التحليل الكشف عن مجريات الأمور الكشف عن الإصابات غير المعروفة سابقًا ، ومع ذلك ، فإن العلاج في مثل هذه الحالات يكاد يكون مستحيلًا دائمًا. في هذه الحالة ، كقاعدة عامة ، يلزم تحديث إضافي لقواعد بيانات مكافحة الفيروسات للحصول على أحدث التوقيعات وخوارزميات العلاج ، والتي قد تحتوي على معلومات حول فيروس غير معروف سابقًا. خلاف ذلك ، يتم إرسال الملف لتحليله إلى محللي مكافحة الفيروسات أو مؤلفي برامج مكافحة الفيروسات.

تكنولوجيا التحليل الارشادي

لا توفر طرق المسح الاستكشافي أي حماية مضمونة ضد فيروسات الكمبيوتر الجديدة غير الموجودة في مجموعة التوقيع ، وذلك بسبب استخدام فيروسات معروفة سابقًا كهدف لتحليل التوقيعات ، ومعرفة آلية تعدد أشكال التوقيع كتحقق إرشادي قواعد. في الوقت نفسه ، تعتمد طريقة البحث هذه على افتراضات تجريبية ؛ لا يمكن استبعاد الإيجابيات الخاطئة تمامًا.

في بعض الحالات ، تكون الأساليب التجريبية ناجحة للغاية ، على سبيل المثال ، في حالة أجزاء البرنامج القصيرة جدًا في قطاع التمهيد: إذا كتب البرنامج إلى القطاع 1 ، المسار 0 ، الجانب 0 ، فسيؤدي ذلك إلى تغيير قسم محرك الأقراص . ولكن بصرف النظر عن برنامج المساعد FDISK ، لا يتم استخدام هذا الأمر في أي مكان آخر ، وبالتالي ، إذا ظهر بشكل غير متوقع ، فإننا نتحدث عن فيروس تمهيد.

في عملية التحليل التجريبي ، يتم فحص البرنامج الذي تمت محاكاته بواسطة محلل الكود. على سبيل المثال ، يُصاب أحد البرامج بفيروس متعدد الأشكال يتكون من جسم مشفر وفك تشفير. يحاكي محاكي الكود تشغيل هذا الفيروس بتعليمة واحدة ، وبعد ذلك يقوم محلل الكود بحساب المجموع الاختباري ومقارنته بالمجموع المخزن في قاعدة البيانات. ستستمر المحاكاة حتى يتم فك تشفير جزء الفيروس الضروري لحساب المجموع الاختباري. إذا تطابق التوقيع ، يتم تحديد البرنامج.

طريقة تحليل إرشادية شائعة أخرى مستخدمة من قبل مجموعة كبيرة من مضادات الفيروسات هي فك برنامج مشبوه وتحليل كود المصدر الخاص به. يتم التحقق من الكود المصدري للملف المشبوه ومقارنته بالشفرة المصدرية للفيروسات المعروفة وعينات نشاط الفيروس. إذا كانت نسبة معينة من التعليمات البرمجية المصدر متطابقة مع رمز نشاط فيروس أو فيروس معروف ، يتم تمييز الملف على أنه مشبوه ويتم إخطار المستخدم بذلك.

مساوئ المسح الارشادي

  • يمكن أن يتسبب الشك المفرط في محلل الكشف عن مجريات الأمور في نتائج إيجابية خاطئة إذا كان البرنامج يحتوي على أجزاء من التعليمات البرمجية التي تؤدي إجراءات و / أو تسلسلات ، بما في ذلك تلك المميزة لبعض الفيروسات. على وجه الخصوص ، فإن أداة فك حزم الملفات المعبأة مع (Win) Upack PE packer تتسبب في نتائج إيجابية خاطئة من عدد من أدوات مكافحة الفيروسات التي لا تتعرف في الواقع على هذه المشكلة. مشكلة أخرى للمحللين هي العملية الخاطئة عند التحقق من التعليمات البرمجية غير الضارة تمامًا.

على سبيل المثال ، تم تجميعه باستخدام كود Delphi 7 أو Delphi 2007:

برنامج XDC ؛ (APPTYPE CONSOLE $) يستخدم SysUtils ؛ ابدأ إذا (paramstr (3) = "d") ثم ابدأ FileSetReadOnly (paramstr (2)، false) ؛ DeleteFile (paramstr (2)) ؛ نهاية ؛ نهاية.

يتسبب في نتائج إيجابية خاطئة لمضادات الفيروسات مثل Panda (بغض النظر عن إصدار المترجم) ، Webwasher GateWay (عند تجميع Delphi 2007) ، F-Secure (عند تجميع Delphi 7). كما ترى من المثال ، فإن البرنامج آمن تمامًا ولا توجد على الإطلاق أي علامات على وجود تعليمات برمجية ضارة ووظائف الفيروسات (كل وظائف المثال: إذا تم تحديد المفتاح "d" كمعامل ثالث ، فإن البرنامج يحذف الملف المحدد في المعلمة الثانية).

  • توافر تقنيات بسيطة لخداع المحلل الكشف عن مجريات الأمور. كقاعدة عامة ، قبل توزيع برنامج ضار (فيروس) ، يقوم مطوروه بفحص منتجات مكافحة الفيروسات المنتشرة على نطاق واسع ، وتجنب اكتشافها أثناء الفحص الإرشادي بطرق مختلفة. على سبيل المثال ، تعديل الكود ، باستخدام العناصر التي لا يدعم محاكي الكود لهذه البرامج المضادة للفيروسات تنفيذها ، باستخدام تشفير جزء من الكود ، إلخ.

على الرغم من التصريحات والكتيبات من مطوري برامج مكافحة الفيروسات فيما يتعلق بتحسين آليات الكشف عن مجريات الأمور ، فإن فعالية المسح الإرشادي بعيدة عن المتوقع حاليًا. تظهر الاختبارات المستقلة لمكونات التحليل الاسترشادي أن مستوى اكتشاف البرامج الضارة الجديدة لا يزيد عن 40-50٪ من عددها. (إنجليزي)

  • حتى مع التشخيص الناجح ، فإن علاج فيروس غير معروف يكاد يكون مستحيلًا دائمًا. كاستثناء ، يمكن لبعض المنتجات معالجة الفيروسات من نوع واحد وعدد من الفيروسات المشفرة متعددة الأشكال التي ليس لها جسم فيروسي دائم ، ولكنها تستخدم تقنية حقنة واحدة. في هذه الحالة ، من أجل علاج عشرات ومئات الفيروسات ، قد يكون هناك إدخال واحد في قاعدة بيانات الفيروسات ، كما هو مطبق ، على سبيل المثال ، في مضاد الفيروسات I. Danilov.

أنظر أيضا

الروابط

روابط خارجية

مؤسسة ويكيميديا. 2010.

انظر إلى ما هو "التحليل الكشف عن مجريات الأمور" في القواميس الأخرى:

    - (الكشف عن مجريات الأمور) خوارزمية لحل مشكلة ليس لها مبرر صارم ، ولكنها ، مع ذلك ، تقدم حلاً مقبولاً للمشكلة في معظم الحالات المهمة عمليًا. المحتويات 1 التعريف 2 التطبيق ... ويكيبيديا

    هذا المصطلح له معاني أخرى ، انظر تعدد الأشكال. تعدد أشكال فيروسات الكمبيوتر (الشكل اليوناني πολυ كثير + يوناني μορφή ، المظهر) هو تقنية خاصة يستخدمها مؤلفو البرامج الضارة ... ... ويكيبيديا

    أسلوب هذه المقالة ليس موسوعيًا أو ينتهك معايير اللغة الروسية. يجب تصحيح المقال وفقًا لقواعد الأسلوب في ويكيبيديا ... ويكيبيديا

    التقنيات الاستباقية هي مجموعة من التقنيات والأساليب المستخدمة في برامج مكافحة الفيروسات ، والغرض الرئيسي منها ، على عكس التقنيات التفاعلية (التوقيع) ، هو منع إصابة نظام المستخدم ، و ... ... ويكيبيديا

    هذه المقالة أو القسم عبارة عن ترجمة تقريبية لمقال بلغة أخرى (راجع التحقق من الترجمات). يمكن أن يكون قد تم إنشاؤه بواسطة برنامج بواسطة مترجم أو تم إنشاؤه بواسطة شخص لديه القليل من المعرفة باللغة الأصلية. يمكنك المساعدة ... ويكيبيديا

    موقع ويب ترخيص OS Windows XP / Vista الخاص بالمطور ... ويكيبيديا

    لقطة من نوع البرنامج .. ويكيبيديا

    OllyDbg ... ويكيبيديا

    هذه المقالة يجب أن تكون wikified. من فضلك ، قم بتنسيقه وفقًا لقواعد تنسيق المقالات. تشير بعض نماذج السلوك البشري في العلوم الاجتماعية إلى أنه يمكن وصف السلوك البشري بشكل مناسب ... ويكيبيديا

يمكنك استخدام برامج مكافحة الفيروسات دون معرفة كيفية عملها. ومع ذلك ، هناك العديد من برامج مكافحة الفيروسات المتوفرة هذه الأيام ، لذلك عليك أن تختار بطريقة أو بأخرى. من أجل جعل هذا الاختيار معقولًا قدر الإمكان ولضمان أن البرامج المثبتة توفر أقصى درجة من الحماية ضد الفيروسات ، من الضروري دراسة التقنيات التي تستخدمها هذه البرامج.

هناك العديد من التقنيات الأساسية لاكتشاف الفيروسات والوقاية منها. يمكن لبرامج مكافحة الفيروسات فقط تنفيذ تقنيات معينة أو مجموعات منها.

يتم المسح

كشف التغيير

تحليل ارشادي

المراقبين المقيمين

· برامج التطعيم

حماية الأجهزة من الفيروسات

بالإضافة إلى ذلك ، توفر معظم برامج مكافحة الفيروسات إصلاحًا تلقائيًا للبرامج المصابة وقطاعات التمهيد.

كائنات العدوى

في الفصل الأول ، تحدثنا بالفعل عن الأنواع المختلفة للفيروسات وكيفية انتشارها. قبل الشروع في النظر في أدوات مكافحة الفيروسات ، نقوم بإدراج مناطق نظام ملفات الكمبيوتر المصابة بالفيروسات والتي تحتاج إلى التحقق منها:

الملفات التنفيذية للبرامج والسائقين

سجل التمهيد الرئيسي وقطاعات التمهيد

تكوين ملفات AUTOEXEC.BAT و CONFIG.SYS

المستندات بتنسيق معالج الكلمات Microsoft Word لنظام التشغيل Windows

عندما يصبح فيروس مقيم نشطًا ، فإنه يضع الوحدة النمطية التي تعمل باستمرار في ذاكرة الوصول العشوائي للكمبيوتر. لذلك ، يجب أن تقوم برامج مكافحة الفيروسات بإجراء فحص لذاكرة الوصول العشوائي. نظرًا لأن الفيروسات لا تستخدم الذاكرة القياسية فقط ، فمن المستحسن إجراء فحص للذاكرة العلوية. على سبيل المثال ، يقوم برنامج مكافحة الفيروسات Doctor Web بفحص أول 1088 كيلوبايت من ذاكرة الوصول العشوائي.

يتم المسح

إن أبسط تقنية للكشف عن الفيروسات هي أن يقوم برنامج مكافحة الفيروسات بفحص الملفات التي يتم فحصها بالتتابع بحثًا عن تواقيع الفيروسات المعروفة. التوقيع هو تسلسل فريد من البايت ينتمي إلى فيروس ولا يوجد في البرامج الأخرى.

يعد تحديد توقيع الفيروس مهمة صعبة للغاية. يجب عدم احتواء التوقيع في البرامج العادية غير المصابة بهذا الفيروس. خلاف ذلك ، يمكن الحصول على نتائج إيجابية خاطئة عند اكتشاف فيروس في برنامج عادي تمامًا وغير مصاب.

بالطبع ، لا يتعين على برامج الماسح الضوئي تخزين تواقيع جميع الفيروسات المعروفة. قد يقومون ، على سبيل المثال ، بتخزين مجاميع اختبارية للتوقيع فقط.

يشار عادةً إلى ماسحات مكافحة الفيروسات التي يمكنها إزالة الفيروسات المكتشفة باسم polyphages. أشهر برامج الماسح الضوئي هو برنامج Dmitry Lozinsky's Aidstest. يبحث Aidstest عن الفيروسات بناءً على توقيعاتها. لذلك ، فإنه يكتشف فقط أبسط الفيروسات متعددة الأشكال.

تحدثنا في الفصل الأول عن ما يسمى بالفيروسات المشفرة ومتعددة الأشكال. تقوم الفيروسات متعددة الأشكال بتغيير التعليمات البرمجية الخاصة بها تمامًا عندما تصيب برنامجًا جديدًا أو قطاع تمهيد. إذا قمت بعزل مثيلين من نفس الفيروس متعدد الأشكال ، فقد لا يتطابقان في أي بايت. نتيجة لذلك ، ليس من الممكن تحديد الخطيئة لمثل هذه الفيروسات. لذلك ، لا تستطيع الماسحات الضوئية البسيطة لمكافحة الفيروسات اكتشاف الفيروسات متعددة الأشكال.

لا تستطيع برامج مكافحة الفيروسات إلا اكتشاف الفيروسات المعروفة التي تمت دراستها مسبقًا والتي تم تحديد توقيع لها. وبالتالي ، فإن استخدام برامج الماسح الضوئي لا يحمي جهاز الكمبيوتر الخاص بك من تغلغل فيروسات جديدة.

لاستخدام برامج مكافحة الفيروسات التي تنفذ طريقة الفحص بشكل فعال ، يجب عليك تحديثها باستمرار والحصول على أحدث الإصدارات.

تحليل ارشادي

التحليل الاستكشافي هو أسلوب جديد نسبيًا في اكتشاف الفيروسات. يسمح لك باكتشاف الفيروسات غير المعروفة سابقًا ، ولهذا لا تحتاج أولاً إلى جمع البيانات حول نظام الملفات ، كما هو مطلوب بواسطة طريقة اكتشاف التغيير.

تقوم برامج مكافحة الفيروسات التي تنفذ أسلوب التحليل الإرشادي بفحص البرامج وقطاعات التمهيد للأقراص والأقراص المرنة ، في محاولة للكشف عن التعليمات البرمجية الخاصة بالفيروسات فيها. على سبيل المثال ، يمكن للمحلل الإرشادي اكتشاف أن البرنامج الذي يتم فحصه يحتوي على رمز يحدد وحدة نمطية مقيمة في الذاكرة.

يحتوي برنامج Doctor Web المضاد للفيروسات ، وهو جزء من مجموعة DialogueScience JSC ، على محلل إرشادي قوي يسمح لك باكتشاف عدد كبير من الفيروسات الجديدة.

إذا أبلغ المحلل الإرشادي عن إصابة ملف أو قطاع تمهيد بفيروس ، فيجب أن تأخذ الأمر على محمل الجد. يُنصح بفحص هذه الملفات باستخدام أحدث إصدارات برامج مكافحة الفيروسات أو إرسالها لدراستها التفصيلية إلى DialogNauka JSC.

تتضمن مجموعة IBM AntiVirus وحدة نمطية خاصة تركز على اكتشاف الفيروسات في قطاعات التمهيد. تستخدم هذه الوحدة تقنية شبكة عصبية معلقة ببراءة اختراع من تحليل إرشادي لشركة IBM وتسمح لك بتحديد ما إذا كان قطاع التمهيد مصابًا بفيروس.

كشف التغيير

عندما يصيب فيروس جهاز كمبيوتر ، فإنه بالضرورة يقوم بإجراء تغييرات على القرص الثابت ، على سبيل المثال ، يقوم بإلحاق رمزه بملف قابل للتنفيذ ، ويضيف استدعاء لبرنامج الفيروسات إلى ملف AUTOEXEC.BAT ، ويغير قطاع التمهيد ، وينشئ رفيقًا ملف.

يمكن لبرامج مكافحة الفيروسات حفظ خصائص جميع مناطق القرص التي تعرضت للهجوم بواسطة فيروس ، ثم التحقق منها بشكل دوري (ومن هنا جاءت تسميتها ، برامج المدقق). إذا تم الكشف عن تغيير ، فمن الممكن أن يكون الفيروس قد هاجم الكمبيوتر.

عادةً ما تقوم برامج المدقق بتخزين صور سجل التمهيد الرئيسي ، وقطاعات التمهيد للأقراص المنطقية ، ومعلمات جميع الملفات التي يتم التحكم فيها ، بالإضافة إلى معلومات حول بنية الدليل وأعداد مجموعات الأقراص التالفة في ملفات خاصة. يمكن أيضًا التحقق من الخصائص الأخرى للكمبيوتر - مقدار ذاكرة الوصول العشوائي المثبتة وعدد الأقراص المتصلة بالكمبيوتر ومعلماتها.

يمكن لبرامج المراجعين اكتشاف معظم الفيروسات ، حتى تلك التي لم تكن معروفة من قبل. كقاعدة عامة ، لا يستطيع المدققون اكتشاف الفيروسات التي تصيب ملفات البرامج فقط عند نسخها ، لأنهم لا يعرفون معلمات الملف التي كانت قبل النسخ.

ومع ذلك ، ينبغي ألا يغيب عن البال أنه ليست كل التغييرات ناتجة عن غزو الفيروسات. على سبيل المثال ، قد يتغير سجل التمهيد عندما يتم تحديث إصدار نظام التشغيل ، وتقوم بعض البرامج بكتابة البيانات داخل ملفها القابل للتنفيذ. تتغير ملفات الدُفعات كثيرًا ، على سبيل المثال ، يتغير ملف AUTOEXEC.BAT عادةً أثناء تثبيت البرنامج الجديد.

لن تساعد برامج المدقق حتى إذا قمت بكتابة ملف جديد مصاب بفيروس على جهاز الكمبيوتر الخاص بك. صحيح ، إذا أصاب الفيروس برامج أخرى أخذها المدقق في الاعتبار بالفعل ، فسيتم اكتشافه.

يعد أبسط برنامج Microsoft Anti-Virus (MSAV) المدقق للبرامج جزءًا من نظام التشغيل MS-DOS. الميزة الرئيسية ، وربما الوحيدة ، هي أنك لست بحاجة إلى إنفاق أموال إضافية عليها.

يتم توفير وسائل تحكم أكثر تقدمًا بشكل ملحوظ من خلال برنامج المدقق المتقدم Diskinfoscope (ADinf) ، وهو جزء من مجموعة مكافحة الفيروسات في DialogNauka JSC. سنلقي نظرة على هذه الميزات بمزيد من التفصيل في القسم التالي ، ولكن في الوقت الحالي لاحظ فقط أنه يمكنك استخدام وحدة معالجة ADinf (ADinfExt) مع ADinf. تستخدم وحدة معالجة ADinf المعلومات التي تم جمعها مسبقًا حول الملفات لاستعادتها بعد إصابتها بفيروسات غير معروفة.

بالطبع ، لا يمكن إزالة جميع الفيروسات عن طريق ADinf Cure Module وأدوات البرامج الأخرى التي تعتمد على المراقبة والمسح الدوري للكمبيوتر. على سبيل المثال ، إذا قام فيروس جديد بتشفير محرك أقراص ، كما يفعل فيروس OneHalf ، فإن إزالته دون فك تشفير محرك الأقراص سيؤدي على الأرجح إلى فقدان المعلومات. لا يمكن إزالة الفيروسات من هذا النوع إلا بعد دراسة متأنية من قبل المتخصصين وإدراج وحدات لمكافحتها في العديد من الفيروسات العادية - Aidstest أو Doctor Web.

برامج التفتيش المضادة للفيروسات المعروفة لدينا في وقت كتابة هذه السطور ليست مناسبة للكشف عن الفيروسات في ملفات المستندات ، لأنها تتغير بطبيعتها باستمرار. توقف عدد من البرامج عن العمل بعد إدخال رمز اللقاح فيها. لذلك ، للسيطرة عليها ، يجب عليك استخدام برامج الماسح أو التحليل الإرشادي.

المراقبين المقيمين

هناك أيضًا فئة كاملة من برامج مكافحة الفيروسات موجودة باستمرار في ذاكرة الوصول العشوائي للكمبيوتر وتراقب جميع الإجراءات المشبوهة التي تقوم بها البرامج الأخرى. تسمى هذه البرامج المراقبين المقيمين أو الحراس.

سيخبر جهاز العرض المقيم المستخدم إذا حاول أي برنامج تغيير قطاع التمهيد لمحرك الأقراص الثابتة أو القرص المرن ، الملف القابل للتنفيذ. سيخبرك المراقب المقيم أن البرنامج يحاول ترك وحدة مقيمة في RAM ، إلخ.

تسمح لك معظم أجهزة المراقبة المقيمة بالتحقق تلقائيًا من جميع البرامج قيد التشغيل بحثًا عن الإصابة بالفيروسات المعروفة ، أي أنها تؤدي وظائف الماسح الضوئي. سيستغرق هذا الفحص بعض الوقت وستتباطأ عملية تحميل البرنامج ، لكنك ستكون متأكدًا من أن الفيروسات المعروفة لن تتمكن من التنشيط على جهاز الكمبيوتر الخاص بك.

لسوء الحظ ، فإن الشاشات المقيمة لديها الكثير من العيوب التي تجعل هذه الفئة من البرامج غير مناسبة للاستخدام.

يمكن للعديد من البرامج ، حتى تلك التي لا تحتوي على فيروسات ، تنفيذ الإجراءات التي يستجيب لها المراقبون المقيمون. على سبيل المثال ، يقوم أمر LABEL المعتاد بتغيير البيانات الموجودة في قطاع التمهيد وتشغيل الشاشة.

لذلك ، سيتم مقاطعة عمل المستخدم باستمرار من خلال رسائل مكافحة الفيروسات المزعجة. بالإضافة إلى ذلك ، سيتعين على المستخدم أن يقرر في كل مرة ما إذا كانت هذه العملية ناتجة عن فيروس أم لا. كما تبين الممارسة ، يقوم المستخدم عاجلاً أم آجلاً بإيقاف تشغيل جهاز العرض المقيم.

أخيرًا ، أصغر عيب في أجهزة العرض المقيمة هو أنه يجب تحميلها باستمرار في ذاكرة الوصول العشوائي وبالتالي تقليل حجم الذاكرة المتاحة للبرامج الأخرى.

يتضمن نظام التشغيل MS-DOS بالفعل جهاز مراقبة مكافحة الفيروسات المقيم VSafe.

برامج التطعيم

لكي يتمكن الشخص من تجنب بعض الأمراض ، يتم تطعيمه. هناك طريقة لحماية البرامج من الفيروسات ، يتم فيها إرفاق وحدة تحكم خاصة بالبرنامج المحمي ، والذي يراقب سلامته. في هذه الحالة ، يمكن التحقق من المجموع الاختباري للبرنامج أو بعض الخصائص الأخرى. عندما يصيب فيروس ملفًا محصنًا ، تكتشف وحدة التحكم تغييرًا في المجموع الاختباري للملف وتبلغ المستخدم به.

للأسف ، على عكس التطعيمات للإنسان ، فإن برامج التطعيم في كثير من الحالات لا تنقذهم من الإصابة. فيروسات التخفي تخدع اللقاح بسهولة. تعمل الملفات المصابة كالمعتاد ، اللقاح لا يكتشف العدوى. لذلك ، لن نتطرق إلى اللقاحات وسنواصل التفكير في وسائل الحماية الأخرى.

حماية الأجهزة من الفيروسات

حتى الآن ، تعد الأجهزة والبرامج من أكثر الطرق موثوقية لحماية أجهزة الكمبيوتر من هجمات الفيروسات. عادةً ما تكون عبارة عن وحدة تحكم خاصة يتم إدخالها في إحدى فتحات توسيع الكمبيوتر والبرامج التي تتحكم في تشغيل وحدة التحكم هذه.

نظرًا لحقيقة أن وحدة التحكم في حماية الأجهزة متصلة بناقل النظام للكمبيوتر ، فإنها تتلقى التحكم الكامل في جميع عمليات الوصول إلى نظام القرص الفرعي للكمبيوتر. يسمح لك برنامج حماية الأجهزة بتحديد مناطق نظام الملفات التي لا يمكن تعديلها. يمكنك حماية سجل التمهيد الرئيسي وقطاعات التمهيد والملفات التنفيذية وملفات التكوين والمزيد.

إذا اكتشف مجمع الأجهزة والبرامج أن أي برنامج يحاول انتهاك الحماية المحددة ، فيمكنه إبلاغ المستخدم بهذا الأمر ومنع التشغيل الإضافي للكمبيوتر.

لا يسمح مستوى الأجهزة للتحكم في نظام القرص الفرعي للكمبيوتر للفيروسات بإخفاء نفسها. بمجرد ظهور الفيروس ، سيتم اكتشافه على الفور. في الوقت نفسه ، من غير المبالٍ تمامًا كيفية عمل الفيروس وماذا يعني أنه يستخدم للوصول إلى الأقراص والأقراص المرنة.

لا تسمح لك أدوات حماية الأجهزة والبرامج بحماية جهاز الكمبيوتر الخاص بك من الفيروسات فحسب ، بل تتيح لك أيضًا إيقاف عمل أحصنة طروادة التي تهدف إلى تدمير نظام ملفات الكمبيوتر في الوقت المناسب. بالإضافة إلى ذلك ، تسمح لك أدوات الأجهزة والبرامج بحماية جهاز الكمبيوتر الخاص بك من مستخدم غير ماهر ومتطفل ، ولن يسمحوا له بحذف المعلومات المهمة ، أو تهيئة القرص ، أو تغيير ملفات التكوين.

في الوقت الحالي ، يتم إنتاج مجمع أجهزة وبرامج شريف فقط بكميات كبيرة في روسيا. سوف يمنع بشكل موثوق إصابة الكمبيوتر ويسمح للمستخدم بقضاء وقت أقل بكثير في التحكم في مكافحة الفيروسات للكمبيوتر باستخدام البرامج التقليدية.

يتم إنتاج الكثير من منتجات حماية الأجهزة والبرامج في الخارج ، لكن سعرها أعلى بكثير من سعر Sheriff ويصل إلى عدة مئات من الدولارات الأمريكية. فيما يلي بعض أسماء هذه المجمعات:

اسم المجمع

الصانع

تقنيات JAS في الأمريكتين

Leprechaum Software International

المشاريع الرقمية

جلين انترناشيونال

Swabian Electronics Reutlingen

تلستار للإلكترونيات

بوجوفيكس وشريكه

بالإضافة إلى أداء وظيفتها الرئيسية ، يمكن أن توفر أجهزة وبرامج أمان الكمبيوتر خدمات إضافية متنوعة. يمكنهم إدارة التمايز في حقوق الوصول للمستخدمين المختلفين إلى موارد الكمبيوتر - محركات الأقراص الثابتة ومحركات الأقراص وما إلى ذلك.

حماية مضمنة في BIOS للكمبيوتر

بدأت العديد من الشركات التي تنتج اللوحات الأم للكمبيوتر في بناء أبسط وسيلة للحماية من الفيروسات فيها. تتيح لك هذه الأدوات التحكم في الوصول الكامل إلى سجل التمهيد الرئيسي لمحركات الأقراص الثابتة ، بالإضافة إلى قطاعات التمهيد للأقراص والأقراص المرنة. إذا حاول أي برنامج تغيير محتويات قطاعات التمهيد ، يتم تشغيل الحماية ويتلقى المستخدم تحذيرًا مطابقًا. في الوقت نفسه ، يمكنه السماح بهذا التغيير أو منعه.

ومع ذلك ، لا يمكن تسمية هذا التحكم بالتحكم الحقيقي على مستوى الأجهزة. توجد وحدة البرامج المسؤولة عن التحكم في الوصول إلى قطاعات التمهيد في BIOS ROM ويمكن تجاوزها بواسطة الفيروسات إذا استبدلت قطاعات التمهيد عن طريق الوصول إلى منافذ الإدخال / الإخراج لوحدة التحكم في القرص الصلب والأقراص المرنة مباشرةً.

هناك فيروسات تحاول تعطيل التحكم في مكافحة الفيروسات في BIOS عن طريق تعديل خلايا معينة في ذاكرة الكمبيوتر غير المتطايرة (ذاكرة CMOS).

فيروسات تششين 1912 و 1914

مقيم خطير جدا فيروسات مشفرة. محاولة العثور على سلاسل نصية Megatrends في BIOS ROM و جائزة. إذا نجح البحث ، فإنهم يفترضون أن الكمبيوتر يحتوي على AWARD أو AMI BIOS مثبتًا ، وقم بتعطيل التحكم في قطاع التمهيد ، وإصابة سجل التمهيد الرئيسي لمحرك الأقراص الثابتة. تقريبا من خلال بعد شهر من الإصابة ، يقوم الفيروس بحذف المعلومات من الجميع القرص الصلب الأول

إن أبسط وسيلة لحماية الأجهزة هي قطع اتصال الكمبيوتر بجميع القنوات التي يمكن للفيروس من خلالها اختراقه. إذا لم يكن الكمبيوتر متصلاً بشبكة محلية ولم يتم تثبيت مودم فيه ، يكفي إيقاف تشغيل محركات الأقراص المرنة وسيتم حظر القناة الرئيسية لدخول الفيروسات إلى الكمبيوتر.

ومع ذلك ، فإن هذا الإغلاق ليس ممكنًا دائمًا. في معظم الحالات ، يحتاج المستخدم إلى الوصول إلى محركات الأقراص أو أجهزة المودم للتشغيل العادي. بالإضافة إلى ذلك ، يمكن للبرامج المصابة الدخول إلى الكمبيوتر من خلال شبكة محلية أو أقراص مضغوطة ، وسيؤدي تعطيلها إلى تضييق نطاق الكمبيوتر بشكل كبير.

طرق إزالة الفيروسات

العثور على فيروس على جهاز الكمبيوتر الخاص بك هو نصف المعركة فقط. الآن يجب إزالته. في معظم الحالات ، يمكن لبرامج مكافحة الفيروسات التي تكتشف الفيروس إزالته. هناك طريقتان رئيسيتان تستخدمهما برامج مكافحة الفيروسات لإزالة الفيروسات.

إذا اكتشفت وجود فيروس أثناء فحص الملفات القابلة للتنفيذ بملحقات أسماء COM و EXE ، فيجب عليك فحص جميع أنواع الملفات الأخرى التي تحتوي على تعليمات برمجية قابلة للتنفيذ. بادئ ذي بدء ، هذه هي الملفات ذات الامتداد SYS و OVL و OVI و OVR و BIN و BAT و BIN و LIB و DRV و BAK و ZIP و ARJ و PAK و LZH و PIF و PGM و DLL و DOC

يمكنك حتى فحص جميع الملفات الموجودة على محركات الأقراص الثابتة بجهاز الكمبيوتر الخاص بك. ربما قام شخص ما بإعادة تسمية الملف القابل للتنفيذ المصاب عن طريق تغيير امتداده. على سبيل المثال ، تمت إعادة تسمية الملف EDITOR.EXE إلى EDITOR.EX_. لن يتم فحص مثل هذا الملف. إذا تمت إعادة تسميته لاحقًا ، فسيكون الفيروس قادرًا على إعادة التنشيط والانتشار في الكمبيوتر

الأسلوب الأول والأكثر شيوعًا هو أن يكون برنامج مكافحة الفيروسات يزيل فيروسًا معروفًا بالفعل. من أجل إزالة الفيروس بشكل صحيح لا بد من دراسته وتطوير خوارزمية لمعالجته وتم تطبيق هذه الخوارزمية في الإصدار الجديد من مضاد الفيروسات.

تسمح لك التقنية الثانية باستعادة الملفات وقطاعات التمهيد المصابة بفيروسات لم تكن معروفة من قبل. للقيام بذلك ، يجب على برنامج مكافحة الفيروسات مسبقًا ، قبل ظهور الفيروسات ، تحليل جميع الملفات القابلة للتنفيذ وحفظ الكثير من المعلومات المختلفة عنها.

أثناء عمليات الإطلاق اللاحقة لبرنامج مكافحة الفيروسات ، يقوم بإعادة تجميع البيانات حول الملفات القابلة للتنفيذ ومقارنتها بالبيانات التي تم الحصول عليها مسبقًا. إذا تم العثور على تناقضات ، فمن المحتمل أن يكون الملف مصابًا بفيروس.

في هذه الحالة ، يحاول برنامج مكافحة الفيروسات استعادة الملف المصاب باستخدام معلومات حول مبادئ حقن الفيروسات في الملفات والمعلومات الواردة حول هذا الملف قبل إصابته.

تصيب بعض الفيروسات الملفات وقطاعات التمهيد ، وتستبدل جزءًا من الكائن المصاب برمزها ، أي تدمير الكائن المصاب بشكل لا رجعة فيه. لا يمكن تطهير الملفات وقطاعات التمهيد المصابة بهذه الفيروسات باستخدام الطريقة الأولى ، ولكن يمكن عادةً استعادتها باستخدام الطريقة الثانية. إذا لم تتمكن من استعادة الملفات القابلة للتنفيذ المصابة باستخدام برامج مكافحة الفيروسات ، فسيتعين عليك استعادتها من مجموعة التوزيع أو النسخة الاحتياطية ، أو حذفها ببساطة (إذا لم تكن هناك حاجة إليها).

مع تسجيل التمهيد الرئيسي وقطاعات التمهيد ، تصبح الأمور أكثر تعقيدًا بعض الشيء. إذا كان برنامج مكافحة الفيروسات غير قادر على استعادتها تلقائيًا ، فسيتعين عليك القيام بذلك يدويًا باستخدام أوامر FDISK و SYS و FORMAT. سيتم وصف الاسترداد اليدوي لقطاعات التمهيد بعد ذلك بقليل ، في الفصل السادس.

هناك مجموعة كاملة من الفيروسات التي تصيب جهاز الكمبيوتر وتصبح جزءًا من نظام التشغيل الخاص به. إذا قمت ببساطة بإزالة مثل هذا الفيروس ، على سبيل المثال عن طريق استعادة ملف مصاب من قرص مرن ، فقد يصبح النظام غير صالح للعمل جزئيًا أو كليًا. يجب معالجة هذه الفيروسات باستخدام التقنية الأولى.

تتضمن أمثلة هذه الفيروسات فيروسات تمهيد OneHalf ومجموعة فيروسات VolGU.

أثناء تشغيل جهاز الكمبيوتر الخاص بك ، يقوم فيروس OneHalf بتشفير محتويات محرك الأقراص الثابتة تدريجيًا. إذا كان الفيروس موجودًا في الذاكرة ، فإنه يعترض جميع عمليات الوصول إلى القرص الثابت. في حالة محاولة أي برنامج قراءة قطاع مشفر بالفعل ، يقوم الفيروس بفك تشفيره. إذا قمت بإزالة فيروس OneHalf ، فلن يمكن الوصول إلى المعلومات الموجودة على الجزء المشفر من محرك الأقراص الثابتة.

لا يقوم فيروس VolGU بتشفير البيانات ، لكنه لا يقل خطورة عن OneHalf. لا يقوم كل قطاع من محركات الأقراص الثابتة بتخزين البيانات المكتوبة إليه فحسب ، بل يحتوي أيضًا على معلومات تحقق إضافية. إنه مجموع اختباري لجميع بايتات القطاع. يستخدم هذا المجموع الاختباري للتحقق من سلامة المعلومات.

عادةً ، عندما يصل برنامج إلى النظام الفرعي للقرص للكمبيوتر ، تتم قراءة البيانات فقط وكتابتها ، ويتم تصحيح المجموع الاختباري تلقائيًا. يعترض فيروس VolGU وصول جميع البرامج إلى القرص الصلب ، وعند كتابة البيانات على القرص ، يفسد المجموع الاختباري للقطاعات.

عندما يكون الفيروس نشطًا ، فإنه يسمح بقراءة القطاعات ذات المجاميع الاختبارية غير الصحيحة. إذا قمت ببساطة بإزالة مثل هذا الفيروس ، فلن تتم قراءة القطاعات ذات المجموع الاختباري غير الصحيح. سيعلمك نظام التشغيل بحدوث خطأ في القراءة من القرص الصلب (القطاع غير موجود).

الاستعداد لهجوم الفيروس

يجب على مستخدمي الكمبيوتر الاستعداد مسبقًا لأي هجوم محتمل للفيروسات ، وعدم الانتظار حتى اللحظة الأخيرة حتى يظهر الفيروس. بفضل هذا ، ستتمكن من اكتشاف الفيروس بشكل أسرع وإزالته.

ماذا يجب أن يكون هذا التحضير؟

قم بإعداد قرص النظام مسبقًا. اكتب برامج مكافحة الفيروسات متعددة الفيروسات عليه ، مثل Aidstest و Doctor Web

¨ قم باستمرار بتحديث إصدارات برامج مكافحة الفيروسات المسجلة على قرص النظام

¨ افحص جهاز الكمبيوتر بشكل دوري باستخدام أدوات مكافحة الفيروسات المختلفة. التحكم في جميع التغييرات على القرص باستخدام برنامج المدقق ، مثل ADinf. تحقق من الملفات الجديدة والمتغيرة باستخدام برامج Aidstest و Doctor Web polyphage

افحص جميع الأقراص المرنة قبل الاستخدام. استخدم أحدث إصدارات برامج مكافحة الفيروسات للتحقق

¨ فحص جميع الملفات القابلة للتنفيذ المكتوبة على الكمبيوتر

¨ إذا كنت بحاجة إلى مستوى عالٍ من الحماية ضد الفيروسات ، فقم بتثبيت وحدة تحكم حماية الأجهزة ، مثل Sheriff ، في جهاز الكمبيوتر الخاص بك. ستسمح لك مشاركة وحدة التحكم في الأجهزة وأدوات مكافحة الفيروسات التقليدية بتأمين نظامك قدر الإمكان

إنشاء نظام قرص مرن

عادةً ما يحتوي الكمبيوتر على محركي أقراص مرنة. أحدهما مخصص للأقراص المرنة مقاس 5.25 بوصة والآخر للأقراص المرنة مقاس 3.5 بوصة. يقوم نظام التشغيل MS-DOS وكذلك أنظمة التشغيل Windows و Windows 95 و Windows NT و OS / 2 بتعيين الأسماء A: و B :. ما هو محرك الأقراص المسمى A: وهو B: يعتمد على أجهزة الكمبيوتر.

عادة ، يمكن للمستخدم تغيير أسماء محركات الأقراص. للقيام بذلك ، تحتاج إلى فتح علبة الكمبيوتر وتبديل عدة موصلات. إذا أمكن ، يجب أن يعهد هذا العمل إلى فني.

تتراجع محركات الأقراص المرنة مقاس 5.25 بوصة ببطء ، لذا لا تحتوي أجهزة الكمبيوتر الجديدة إلا على محرك أقراص مرن واحد يمكنه الاحتفاظ بأقراص مرنة مقاس 3.5 بوصات. في هذه الحالة ، يتم تسميته A: محرك الأقراص B: مفقود.

يمكنك تشغيل الكمبيوتر باستخدام القرص المرن للنظام فقط من محرك الأقراص A:. وبالتالي ، لإنشاء قرص مرن للنظام لجهاز الكمبيوتر الخاص بك ، يجب أن تأخذ قرصًا مرنًا بالحجم المناسب.

هناك العديد من البرامج التي تسمح لك بإعداد قرص مرن للنظام. يتم تضمين هذه البرامج في جميع أنظمة التشغيل - MS-DOS و Windows 3.1 و Windows 95 و OS / 2 ، إلخ.

أبسط البرامج لإعداد أقراص النظام هي أوامر FORMAT أو SYS التي تعد جزءًا من أنظمة التشغيل MS-DOS و Windows 95 ، وبالتالي سنصفها أولاً وقبل كل شيء.

باستخدام الأمر FORMAT

يقوم الأمر FORMAT بتنسيق قرص مرن ويمكنه كتابة ملفات نظام التشغيل إليه. عند تنسيق الأقراص المرنة ، يقوم FORMAT بتمييز المسارات على القرص المرن ونماذج مناطق النظام - قطاع التمهيد وجدول تخصيص الملفات والدليل الجذر.

عند تهيئة قرص مرن ، يتم مسح كافة المعلومات المخزنة عليه. منذ FORMAT يعيد كتابة قطاع التمهيد إلى القرص المرن ، إذا كان مصابًا مسبقًا بفيروس تمهيد ، تتم إزالة الفيروس. يمكننا القول أن الأمر FORMAT يؤدي الوظيفة الرئيسية لبرنامج مكافحة الفيروسات - فهو يزيل أي فيروسات من القرص المرن.

عند استدعاء الأمر FORMAT ، يمكنك تحديد عدد كبير من الخيارات المختلفة. يمكنك العثور على وصف لها في المجلد الرابع من سلسلة "الكمبيوتر الشخصي - خطوة بخطوة" ، والتي تسمى "ما يجب أن تعرفه عن جهاز الكمبيوتر الخاص بك". في هذا الكتاب ، سنصف فقط عددًا قليلاً من أهم المعايير بالنسبة لنا:

محرك FORMAT:

بصفتك معلمة محرك الأقراص ، يجب عليك تحديد اسم محرك الأقراص الذي سيقوم بتهيئة القرص المرن. يعني الخيار / S أنه بعد تهيئة القرص المرن ، يتم نقل الملفات الرئيسية لنظام التشغيل إليه ويصبح القرص المرن هو القرص المرن للنظام. يجب تحديد هذا الخيار لإعداد قرص النظام.

كما قلنا ، يحذف الأمر FORMAT جميع الملفات المكتوبة عليه من القرص المرن المنسق. عادة ، يكتب FORMAT المعلومات المخفية على قرص مرن ، مما يسمح ، إذا لزم الأمر ، باستعادة الملفات المحذوفة منه.

لاستعادة الملفات المحذوفة أثناء تنسيق قرص مرن ، استخدم الأمر UNFORMAT

إذا كنت متأكدًا من أنك لن تحتاج إلى استعادتها ، فيمكنك تسريع عملية تهيئة القرص المرن عن طريق تحديد خيار / U الإضافي. في هذه الحالة ، لا يتم حفظ المعلومات الخاصة بالملفات المحذوفة ولا يمكن استعادتها.

يمكنك تسريع عملية تحضير القرص المرن للنظام بشكل كبير عن طريق إعطاء الأمر FORMAT خيار / Q إضافي. في هذه الحالة ، يتم تنسيق القرص المرن بسرعة:

دعنا نصف عملية تحضير قرص النظام بمزيد من التفصيل. أدخل الأمر التالي:

ستطالبك الشاشة بإدخال قرص مرن في محرك الأقراص A: واضغط على المفتاح :

أدخل قرص مرن جديد لمحرك الأقراص A:
واضغط على ENTER عندما تكون جاهزًا ...

ستبدأ عملية التنسيق. سيتم عرض النسبة المئوية للعمل المنجز على الشاشة.

تنسيق 1.2M
77٪ اكتمل.

بعد اكتمال التهيئة ، تتم كتابة الملفات الرئيسية لنظام التشغيل على القرص المرن. يمكنك بعد ذلك إدخال تسمية القرص المرن. يجب ألا تحتوي التسمية على أكثر من أحد عشر حرفًا. بعد إدخال الملصق ، اضغط على المفتاح . إذا كنت لا تريد تسمية القرص المرن ، فاضغط على على الفور:

تصميم تام.
تم نقل النظام

تسمية وحدة التخزين (11 حرفًا ، أدخل بدون اسم)؟

ستظهر بعد ذلك معلومات إحصائية مختلفة على الشاشة: السعة الإجمالية للقرص ، ومقدار المساحة التي تشغلها ملفات نظام التشغيل ، ومقدار المساحة الخالية المتاحة. إذا تم العثور على قطاعات تالفة على القرص المرن غير متوفرة للاستخدام ، فسيتم عرض الحجم الإجمالي لها بالبايت. يوضح ما يلي حجم القطاع بالبايت وعدد القطاعات الحرة على القرص المرن ورقمه التسلسلي:

إجمالي مساحة القرص 1،213،952 بايت
198656 بايت يستخدمها النظام
1015296 بايت متوفرة على القرص

512 بايت في كل وحدة تخصيص.
1،983 وحدة تخصيص متوفرة على القرص.

الرقم التسلسلي لوحدة التخزين هو 2C74-14D4

تنسيق آخر (نعم / لا)؟

هذا يكمل إعداد قرص النظام. إذا كنت لا تخطط لإنشاء العديد من أقراص النظام مرة واحدة ، فاضغط على المفتاح . لإنشاء قرص مرن لنظام آخر ، اضغط على المفتاح وكرر العملية التي وصفناها مرة أخرى.

باستخدام أمر SYS

إذا كان لديك قرص مرن مجاني وفارغ ومنسق ، فإن أسرع طريقة لجعله قرصًا مرنًا للنظام هي استخدام الأمر SYS. للقيام بذلك ، أدخل القرص المرن في محرك أقراص الكمبيوتر وأدخل الأمر التالي:

SYSdrive2:

يحتوي الأمر SYS على معلمة واحدة مطلوبة - محرك 2. يجب أن تحدد هذه المعلمة اسم محرك الأقراص الذي يتم فيه تحضير القرص المرن للنظام. يجب عليك تحديد كمعامل محرك 2الاسم أ: أو ب :.

معلمات اختيارية محرك 1و طريقتحديد موقع ملفات النظام على القرص. إذا لم تحدد هذه الخيارات ، فسيأخذ الأمر SYS ملفات النظام من الدليل الجذر لمحرك الأقراص الحالي.

كتابة برامج مكافحة الفيروسات على قرص مرن للنظام

يحتوي القرص المرن للنظام على الملفات الرئيسية لنظام التشغيل MS-DOS: IO.SYS و MSDOS.SYS و COMMAND.COM و DBLSPACE.BIN. إذا تم إنشاء القرص المرن للنظام في نظام تشغيل متوافق مع MS-DOS ، مثل IBM PC-DOS ، فقد تكون أسماء هذه الملفات مختلفة.

ملفات IO.SYS و MSDOS.SYS هي نواة نظام التشغيل. يُشار إلى الملف COMMAND.COM بشكل شائع بمعالج الأوامر. هذا هو نفس البرنامج الذي يعرض موجه النظام على شاشة الكمبيوتر وينفذ أوامر نظام التشغيل. الملف الأخير على القرص المرن للنظام هو DBLSPACE.BIN. يحتوي على ملحق نظام التشغيل الذي يوفر الوصول إلى الأقراص المضغوطة لنظام DoubleSpace.

تحتوي ملفات نظام التشغيل الرئيسية - IO.SYS و MSDOS.SYS على سمة "الملف المخفي" ولا يتم عرضها بواسطة الأمر DIR. لرؤيتهم ، أضف الخيار / A إلى الأمر DIR.

بعد أن تجعل نظامك مرنًا ، لا يزال هناك الكثير من المساحة الفارغة عليه. الحجم الإجمالي الذي تشغله الملفات الرئيسية لنظام التشغيل MS-DOS - IO.SYS، MSDOS.SYS، COMMAND.COM، DBLSPACE.BIN حوالي 200 كيلو بايت. وبالتالي ، إذا استخدمت قرصًا مرنًا عالي الكثافة ، فسيكون لديك أكثر من ميغا بايت من المساحة الخالية تحت تصرفك.

اكتب إلى النظام المرن البرنامج المطلوب لاختبار نظام التشغيل التالف وإصلاحه. بادئ ذي بدء ، تحتاج إلى كتابة برامج مكافحة الفيروسات التي تقوم بالبحث عن الفيروسات وبرنامج للتحقق من سلامة نظام الملفات. من المفيد تدوين أمري FORMAT و FDISK - فقد تكون هناك حاجة إليهما لاستعادة النظام يدويًا. للراحة ، يمكنك أيضًا كتابة غلاف ، مثل Norton Commander ، وأي محرر نصوص على القرص المرن للنظام.

يسرد الجدول التالي البرامج التي يمكن أن تساعدك في إعادة تشغيل جهاز الكمبيوتر الخاص بك. يُنصح بكتابتها جميعًا على قرص مرن للنظام. في حالة عدم ملاءمتها لأحد النظام المرن ، قم بإعداد قرص مرن آخر واكتب البرامج المتبقية عليه.

برنامج

هدف

برنامج مكافحة الفيروسات polyphage. يسمح لك باكتشاف وإزالة عدد كبير من الفيروسات. يتم اكتشاف الفيروسات متعددة الأشكال التي لا يستطيع Aidstest اكتشافها بواسطة Doctor Web

برنامج متعدد الفيروسات مضاد للفيروسات يقوم بتنفيذ خوارزمية بحث إرشادية عن الفيروسات. يسمح بالكشف عن الفيروسات المعقدة متعددة الأشكال. يجب عليك استخدامه مع Aidstest Antivirus

ScanDisk أو
نورتون ديسك دكتور

في كثير من الحالات ، لا يكون سبب حدوث خلل وظيفي وسلوك غريب لجهاز الكمبيوتر فيروسات ، بل هو نظام ملفات تالف. يقوم ScanDisk و Norton Disk Doctor باكتشاف الأخطاء وإصلاحها تلقائيًا في نظام ملفات MS-DOS

برنامج لاختبار جميع أنظمة الكمبيوتر الفرعية. يسمح لك باكتشاف فشل الأجهزة

قائد نورتون

شل لنظام التشغيل MS-DOS. يجعل العمل مع الكمبيوتر أسهل بكثير. يحتوي على محرر نصوص مدمج ، عارضين للملفات بتنسيقات مختلفة

أمر MS-DOS. مصمم لتنسيق أقراص الكمبيوتر الصلبة والمرنة

أمر MS-DOS. مصممة لإنشاء وحذف محركات الأقراص المنطقية. قد تكون هناك حاجة إلى الأمرين FDISK و FORMAT في حالة التدمير الكامل للمعلومات الموجودة على القرص الصلب. تم وصف استخدامها في فصل "استعادة نظام الملفات"

محرر القرص. يتيح لك عرض وتحرير أي معلومات مسجلة على القرص ، بما في ذلك مناطق النظام. يتيح لك Disk Editor تحرير قطاع التمهيد الرئيسي وقطاعات التمهيد وجداول تخصيص FAT وهياكل الدليل والملفات

في بعض الحالات ، يمكن استخدام برامج تشغيل خاصة أو برامج مقيمة للوصول إلى محركات الأقراص الثابتة بجهاز الكمبيوتر. يجب كتابتها على القرص المرن للنظام المعد. من أجل توصيلها تلقائيًا عند تمهيد الكمبيوتر من قرص النظام المرن ، قم بإنشاء الملفات CONFIG.SYS و AUTOEXEC.BAT عليها ، واكتب أوامر تحميل برامج التشغيل الضرورية فيها.

إذا كان لديك محرك أقراص مضغوطة متصل بجهاز الكمبيوتر الخاص بك ، فاكتب البرنامج المطلوب لاستخدامه على القرص المرن للنظام. بالنسبة لـ MS-DOS ، تحتاج إلى كتابة برنامج تشغيل القارئ وبرنامج MSCDEX المضمن في نظام التشغيل. سيسمح لك الوصول إلى القارئ باستعادة البرنامج المسجل على الأقراص المضغوطة بسرعة.

لا يحتاج نظام التشغيل Windows 95 إلى برنامج MSCDEX ، ومع ذلك ، إذا لم يتم تشغيل الغلاف الرسومي لهذا النظام ، فلا يزال يجب تضمين MSCDEX

بعد الانتهاء من تجهيز القرص المرن للنظام بالكامل وكتابة جميع البرامج اللازمة عليه ، قم بتثبيت الحماية ضد الكتابة عليه. للقيام بذلك ، على قرص مرن مقاس 5.25 بوصة ، تحتاج إلى إغلاق الفتحة الموجودة على حافة القرص المرن ، وعلى قرص مرن مقاس 3.5 بوصة ، افتح نافذة الحماية. ستضمن الحماية ضد الكتابة عدم إتلاف محتويات القرص المرن بطريق الخطأ ولن تتمكن الفيروسات من اختراقه. نظرًا لأن الأقراص المرنة تفشل أحيانًا ، فمن الأفضل أن يكون لديك العديد من الأقراص المرنة المتماثلة للنظام لهذه الحالة.

التمهيد من النظام المرن

لتمهيد جهاز كمبيوتر من قرص مرن للنظام ، يجب تعيين أولوية تمهيد نظام التشغيل من الأقراص المرنة. يتم تحديد أولوية التمهيد لنظام التشغيل في ذاكرة CMOS. لتغييره ، يجب عليك تشغيل برنامج الإعداد. يمكنك معرفة المزيد حول برنامج الإعداد في المجلد 4 من الكمبيوتر الشخصي - سلسلة خطوة بخطوة ، بعنوان ما يجب أن تعرفه عن جهاز الكمبيوتر الخاص بك.

توجد فيروسات تغير أولوية تمهيد الكمبيوتر. للقيام بذلك ، يقومون بتغيير البيانات المسجلة في ذاكرة CMOS. ومن أمثلة هذه الفيروسات فيروسات Mammoth.6000 و ExeBug. تعمل هذه الفيروسات على تعطيل محركات الأقراص في ذاكرة CMOS ، وإعادة تمكينها مؤقتًا إذا أراد أحد البرامج قراءة المعلومات أو كتابتها على قرص مرن. عندما يحاول المستخدم تشغيل الكمبيوتر من قرص مرن ، فسيتم التمهيد من القرص الثابت لأن محرك الأقراص معطل. سيتولى الفيروس السيطرة ثم يقوم بتشغيل الكمبيوتر من القرص المرن.

في الوقت نفسه ، من وجهة نظر المستخدم ، يبدو كل شيء كالمعتاد. إنه يرى أنه يتم تحميل نظام التشغيل من قرص مرن ، ولكن بحلول هذا الوقت يكون الفيروس موجودًا بالفعل في ذاكرة الوصول العشوائي ويتحكم في الكمبيوتر.

لذلك ، قبل تشغيل MS-DOS مباشرة من قرص النظام المرن ، تأكد من تعيين محتويات ذاكرة CMOS بشكل صحيح. للقيام بذلك ، قم بتشغيل برنامج إعداد BIOS وتحقق من نوع محركات الأقراص المدرجة هناك ، بالإضافة إلى ترتيب تمهيد الكمبيوتر.

أدخل قرصًا مرنًا للنظام في محرك الأقراص A: وأعد تشغيل الكمبيوتر. إذا كنت تشك في وجود فيروسات ، فلكي تتمكن من إعادة التشغيل ، يلزمك إيقاف تشغيل طاقة الكمبيوتر وتشغيلها أو الضغط على زر "إعادة تعيين" في علبة الكمبيوتر. تتعقب بعض الفيروسات عمليات إعادة التشغيل باستخدام اختصارات لوحة المفاتيح وقد تظل في ذاكرة الوصول العشوائي حتى بعد التمهيد من القرص المرن للنظام.

بعد الاختبار الأولي لجهاز الكمبيوتر ، سيبدأ نظام التشغيل في التحميل من القرص المرن. يجب أن يضيء مؤشر LED لمحرك الأقراص A. تكون عملية التمهيد من القرص المرن أبطأ إلى حد ما من عملية التمهيد من القرص الثابت ، لذلك سيتعين عليك الانتظار قليلاً. عند انتهاء تحميل نظام التشغيل ، ستظهر رسالة على الشاشة.

سيطالبك نظام التشغيل بعد ذلك بالتاريخ والوقت الحاليين. يتم طلب التاريخ والوقت فقط إذا كان القرص المرن (القرص) لا يحتوي على ملف تكوين النظام AUTOEXEC.BAT.

إذا كنت لا تريد تغيير التاريخ والوقت ، فاضغط على المفتاح مرتين . في هذه الحالة ، سيبقى التاريخ والوقت بدون تغيير ، وسيظهر موجه نظام MS-DOS على الشاشة:

يمكنك إنشاء ملف AUTOEXEC.BAT فارغ على قرص النظام ، ثم لن يتم طلب التاريخ والوقت ، وبعد بدء تشغيل نظام التشغيل ، ستظهر مطالبة النظام على الفور على الشاشة.

هل يمكن منع الفيروسات؟

إذا لم تقم بشكل دوري بعمل لمنع الفيروسات ومعالجتها ، فإن احتمال فقدان المعلومات المخزنة وتدمير بيئة التشغيل يصبح أكثر من حقيقة.

قد تكون النتائج السلبية لإهمالك مختلفة ، اعتمادًا على الفيروس الذي يدخل الكمبيوتر. يمكنك فقد أي جزء من المعلومات من الملفات المخزنة على جهاز الكمبيوتر الخاص بك ، أو الملفات الفردية ، أو حتى جميع الملفات الموجودة على القرص. لكن الأسوأ من ذلك كله ، إذا قام الفيروس بإجراء تغييرات طفيفة على ملفات البيانات ، والتي قد لا يتم ملاحظتها في البداية ، ثم تؤدي إلى أخطاء في المستندات المالية أو العلمية.

قد يشمل العمل على وقاية أجهزة الكمبيوتر وعلاجها من الفيروسات الإجراءات التالية:

w قم بتثبيت البرنامج من التوزيعات فقط

w اكتب احمي جميع الأقراص المرنة وقم بإزالتها عند الضرورة فقط.

w الحد من تبادل البرامج والأقراص ، وفحص هذه البرامج والأقراص بحثًا عن الفيروسات

w افحص بشكل دوري ذاكرة الوصول العشوائي وأقراص جهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات باستخدام برامج خاصة لمكافحة الفيروسات

w نسخ معلومات المستخدم احتياطيًا

لا تقابل الغرباء

لا توجد إجراءات حماية يمكن أن تساعد في حماية جهاز الكمبيوتر الخاص بك من الفيروسات ما لم تفحص أولاً جميع الملفات القابلة للتنفيذ المكتوبة عليه. حتى الآن ، لا يمكن إجراء مثل هذا الفحص إلا بمساعدة برامج مكافحة الفيروسات متعددة الفيروسات.

يتطلب الظهور المستمر للمزيد والمزيد من الفيروسات الجديدة استخدام أحدث إصدارات برامج مكافحة الفيروسات. من المرغوب فيه أن يوفروا بحثًا ليس فقط عن الفيروسات المعروفة ، ولكن أيضًا تحليل إرشادي للبرامج وقطاعات التمهيد التي يتم فحصها. سيسمح لك باكتشاف الملفات المصابة بفيروسات جديدة غير معروفة وغير مكتشفة.

لسوء الحظ ، لا يمكن لبرامج مكافحة الفيروسات تقديم ضمان كامل بأن البرنامج الجاري فحصه خالٍ من الفيروسات ، ناهيك عن أحصنة طروادة أو القنابل المنطقية. من خلال كتابة برامج مجهولة المصدر على جهاز الكمبيوتر الخاص بك ، فإنك دائمًا تخاطر بـ

في المؤسسات الكبيرة ، من المنطقي تخصيص كمبيوتر خاص لتثبيت البرامج المشبوهة ، مثل ألعاب الكمبيوتر. يجب عزل هذا الكمبيوتر عن باقي أجهزة الكمبيوتر في المؤسسة. بادئ ذي بدء ، من الضروري فصلها عن الشبكة المحلية ومنع المستخدمين ليس فقط من نسخ البرامج منها ، ولكن أيضًا من كتابة الملفات إليها من أقراص العمل غير المحمية مسبقًا.

أثناء العمل مع البرامج المشبوهة ، استخدم برامج المراقبة ، مثل شاشة VSafe المضمنة مع MS-DOS. إذا كان البرنامج مصابًا بالفعل بفيروس أو يحتوي على قنبلة منطقية ، فسيقوم جهاز المراقبة بالإبلاغ عن أي إجراءات غير مصرح بها من جانبه. لسوء الحظ ، يمكن بسهولة خداع برامج المراقبة مثل VSafe بواسطة الفيروسات ، لذلك من الأفضل استخدام أدوات حماية البرامج والأجهزة.

تشتمل مجموعة مكافحة الفيروسات في DialogScience على نظام حماية برامج وأجهزة Sheriff. من بين أشياء أخرى ، يقوم بأداء جميع وظائف برامج المراقبة ، لكنه يؤديها بشكل أفضل بكثير. نظرًا لحقيقة أن التحكم في الكمبيوتر يتم توفيره بواسطة وحدة تحكم حماية خاصة على مستوى الأجهزة ، فلن تتمكن الفيروسات من خداع شريف.

كيفية كتابة وحماية الأقراص المرنة

يمكنك حماية الأقراص المرنة من الكتابة. تعمل الحماية على مستوى أجهزة الكمبيوتر ولا يمكن للبرنامج تعطيلها. لذلك ، لن يتمكن الفيروس من إصابة قطاع التمهيد والملفات القابلة للتنفيذ المكتوبة على قرص مرن مع تثبيت الحماية ضد الكتابة.

يجب أن تكون كافة توزيعات البرامج المكتوبة على أقراص مرنة محمية ضد الكتابة. يمكن تثبيت معظم البرامج من أقراص مرنة محمية ضد الكتابة

إذا حاولت كتابة البيانات على قرص مرن محمي ضد الكتابة ، فسيعرض نظام التشغيل رسالة تحذير على شاشة الكمبيوتر. قد يكون له شكل مختلف ، اعتمادًا على الوسائل المستخدمة في الكتابة إلى القرص المرن.

على سبيل المثال ، إذا كنت تستخدم أمري MS-DOS COPY أو XCOPY وحاولت كتابة ملف على قرص مرن آمن ، فستظهر الرسالة التالية على الشاشة:

كتابة حماية خطأ قراءة محرك الأقراص أ
إحباط ، إعادة المحاولة ، فشل؟

يجب على المستخدم الإجابة عن الكيفية التي يجب أن يتصرف بها نظام التشغيل في هذه الحالة. يمكنك اختيار ثلاث استجابات: إحباط أو إعادة المحاولة أو فشل. للقيام بذلك ، ما عليك سوى إدخال الحرف الأول من العميل المتوقع المحدد من لوحة المفاتيح: إحباط - ، أعد المحاولة- ، يفشل- . يمكنك استخدام كل من الأحرف الكبيرة والصغيرة.

اختيار "إحباط" أو "فشل" يعني أن نظام التشغيل يجب أن يتخلى عن محاولة كتابة المعلومات إلى القرص المرن (يؤدي "الإيقاف" ببساطة إلى إحباط العملية ، بينما يشير "فشل" إلى الحاجة إلى إعادة رمز خطأ إلى البرنامج). إذا كنت بحاجة إلى إجراء عملية كتابة ، فقم بإزالة الحماية ضد الكتابة من القرص المرن وحدد "إعادة المحاولة".

من الضروري التفكير بعناية في الرسالة المتعلقة بمحاولة الكتابة إلى قرص مرن محمي. يجب ألا تؤدي قراءة الملفات من قرص مرن وتشغيل معظم البرامج منه إلى الكتابة إليه. إذا كنت متأكدًا من أنه لا يجب الكتابة إلى القرص المرن ، ولكن هذا صحيح ، فهناك احتمال كبير أن يكون جهاز الكمبيوتر الخاص بك مصابًا بفيروس.

تمنع بعض الفيروسات ظهور رسالة محاولة الحماية ضد الكتابة عندما تصيب الملفات القابلة للتنفيذ أو قطاع التمهيد المرن. هذا يسمح لهم بالمرور دون أن يلاحظها أحد إذا كان القرص المرن محميًا. ومع ذلك ، ستحقق النتيجة المرجوة ، وسيظل القرص المرن غير مصاب.

فيروس الطاعون 2647

فيروس خلسة مقيم غير خطير. عند فتح الملفات المصابة ، يقوم بإزالة رمزها منها ، ثم يصيبها مرة أخرى عند إغلاق الملف. عند إصابة الملفات الموجودة على الأقراص المرنة ، فإنه يتحقق مما إذا كان قد تم تمكين الحماية ضد الكتابة. إذا تم تعيين الحماية ، فلن يحاول الفيروس إصابة الملفات الموجودة عليه. يحتوي على السلسلة "PLAGUE"

يمكن تثبيت الحماية ضد الكتابة على قرص مرن من أي حجم - 3.5 بوصة و 5.25 بوصة. أسهل طريقة للقيام بذلك هي الأقراص المرنة مقاس 3.5 بوصة. ما عليك سوى إغلاق الفتحة الصغيرة الموجودة في زاوية القرص المرن بغطاء بلاستيكي خاص ، كما هو موضح في الشكل. 2.1. من السهل أيضًا إزالة الحماية ضد الكتابة: فقط افتح الفتحة الواقية.

أرز. 2.1. اكتب الحماية على قرص مرن مقاس 3.5 بوصات

لحماية قرص مرن مقاس 5.25 بوصة من الكتابة ، تحتاج إلى إغلاق الفتحة الموجودة في الظرف المرن (الشكل 2.2). للقيام بذلك ، استخدم قطعة صغيرة مستطيلة من الورق اللاصق. عادة ما يتم بيع هذا الورق مع الأقراص المرنة. في الحالات القصوى ، يمكنك استخدام الشريط الكهربائي المعتاد. يمكنك إزالة الحماية ضد الكتابة عن طريق إزالة قطعة الورق التي لصقتها.

غالبًا ما يكون من الصعب جدًا إزالة الحماية وتثبيتها على قرص مرن مقاس 5.25 بوصة ، وسيصبح الأمر مملًا عاجلاً أم آجلاً وسيتمكن الفيروس من اختراق القرص المرن. لذلك ، إذا أمكن ، تخلص من الأقراص المرنة مقاس 5.25 بوصة واستبدلها بالأقراص المرنة الأكثر ملاءمة مقاس 3.5 بوصة.


أرز. 2.2. اكتب الحماية على قرص مرن 5.25 بوصة

تحديد ترتيب التمهيد الصحيح لجهاز الكمبيوتر الخاص بك

يمكن تحميل نظام التشغيل إما من القرص الصلب أو من قرص مرن. عادةً ما يقوم الكمبيوتر بالتمهيد من محرك الأقراص الثابتة ، ولكن إذا تم إدخال قرص مرن في محرك الأقراص A: (عن طريق الخطأ أو عن قصد) عند تشغيل الكمبيوتر أو إعادة تشغيله ، فسيبدأ نظام التشغيل منه. في حالة إصابة قرص مرن بفيروس تمهيد ، فإنه سيتولى السيطرة ويحاول على الفور إصابة محرك الأقراص الثابتة بجهاز الكمبيوتر.

تسمح لك معظم أجهزة الكمبيوتر بتحديد الأولوية التي يجب أن يتم تحميل نظام التشغيل بها. يتم تعيين هذا الترتيب باستخدام برنامج إعداد BIOS. لمزيد من المعلومات حول برنامج إعداد BIOS ، راجع قسم "استعادة نظام الملفات".

لحماية جهاز الكمبيوتر الخاص بك من الإصابة العرضية بفيروس التمهيد ، حدد أنه يجب تحميل نظام التشغيل أولاً من محرك الأقراص C: وفقط إذا فشل ، من محرك الأقراص A:.

إذا كنت بحاجة إلى تمهيد الكمبيوتر من قرص مرن ، فتأكد من خلوه من الفيروسات. للقيام بذلك ، تحقق أولاً من ذلك باستخدام العديد من برامج مكافحة الفيروسات ، مثل Doctor Web و Aidstest.

من الأفضل أن تقوم بإعداد قرص مرن للنظام مسبقًا ، وحتى لا يتضرر عرضًا ، قم بتعيين الحماية ضد الكتابة عليه. على قرص مرن للنظام ، من المفيد كتابة برامج لتشخيص الكمبيوتر - برامج مكافحة الفيروسات ، برامج للتحقق من سلامة نظام الملفات وصحة أجهزة الكمبيوتر. كيفية إنشاء نظام قرص مرن ، وصفناها في قسم "إنشاء قرص نظام".

تدابير غير شعبية

في المؤسسات ، يمكن أن تكون إجراءات الحماية الصارمة فعالة للغاية ، فيما يتعلق بفصل قنوات الفيروسات المحتملة عن أجهزة الكمبيوتر. هذا ينطبق بشكل أساسي على محركات الأقراص المرنة. يمكن تعطيل محركات الأقراص فعليًا وإزالتها من الكمبيوتر ، أو يمكن تعطيلها فقط في ذاكرة CMOS ، ويجب أن يكون برنامج إعداد BIOS محميًا بكلمة مرور.

من الناحية المثالية ، يجب فصل جميع محركات الأقراص ومحركات الأقراص المضغوطة وأجهزة المودم والمنافذ التسلسلية والمتوازية ومحولات الشبكة عن الكمبيوتر. بالطبع ، هذا غير واقعي ، لكن لا ينبغي لأحد أن يتخلى عن هذه الفكرة تمامًا.

دعم

من المهم جدًا تنظيم نسخة احتياطية من المعلومات المخزنة في الكمبيوتر. اعتمادًا على الوسائل المتاحة لك ، يمكنك إجراء نسخة كاملة من محركات الأقراص الثابتة بجهاز الكمبيوتر الخاص بك أو نسخ المعلومات الأكثر أهمية التي لا يمكن استعادتها بأي طريقة أخرى.

للنسخ الاحتياطي ، عادة ما تستخدم الأشرطة المغناطيسية. يتم التسجيل عليها بواسطة مسجلات شريط رقمية خاصة تسمى اللافتات. يتراوح حجم الكاسيت الممغنط من 200 ميجا بايت إلى 4 جيجا بايت. في الآونة الأخيرة ، أصبحت أجهزة تخزين القرص الضوئي الممغنط متاحة. من حيث الموثوقية وسهولة الاستخدام ، فهي متفوقة بشكل كبير على الشريط المغناطيسي. يختلف حجم الأقراص الممغنطة الضوئية اختلافًا كبيرًا ويتراوح من عشرات الميجابايت إلى عدة جيجابايت.

إذا لم يكن لديك محرك شريط أو قرص مغناطيسي بصري تحت تصرفك ، فستكون الأقراص المرنة البسيطة كافية في كثير من الحالات. بالطبع الكتابة على الأقراص المرنة هي أسوأ طريقة نسخ احتياطي. أولاً ، الأقراص المرنة صغيرة جدًا - يزيد حجمها قليلاً عن واحد ميغا بايت. ثانيًا ، لا يمكن الاعتماد على الأقراص المرنة أبدًا. في بعض الأحيان لا يمكن قراءة المعلومات المسجلة مسبقًا منهم.

نسخة احتياطية واحدة لا تكفي. يجب أن يكون لديك نسخ احتياطية متعددة. هنا مثال صغير. أنت تقوم بعمل نسخة أخرى وفجأة حدث انقطاع في الطاقة أو هجوم فيروسي. يتجمد الكمبيوتر وتتلف البيانات المسجلة عليه ونسخته

عند النسخ الاحتياطي ، يجب أن تكون شديد الحذر. قبل النسخ ، تحقق دائمًا من سلامة المعلومات المنسوخة. إجراء عمليات فحص الفيروسات وفحص نظام الملفات. للقيام بذلك ، استخدم أحدث إصدارات برامج مكافحة الفيروسات مثل ScanDisk. إذا لم تتبع هذه القاعدة ، فستتلف جميع النسخ الاحتياطية عاجلاً أم آجلاً.

في الحالات الحرجة بشكل خاص ، قم بإجراء نسخ دوري للبيانات. على سبيل المثال ، قم بتحديث نسخة واحدة كل يوم ، والثانية كل أسبوع ، والثالثة كل شهر.

أرشفة الملفات

إذا تم استخدام الأقراص المرنة العادية للنسخ الاحتياطي ، فقبل كتابة الملفات عليها ، يجب ضغطها باستخدام نوع من برامج الأرشفة. تسمح لك برامج الأرشفة بتقليل مقدار مساحة القرص التي تشغلها الملفات. يقوم بذلك عن طريق القضاء على تكرار المعلومات المخزنة في الملفات المضغوطة.

يمكن أن تشغل الملفات المضغوطة مساحة أقل بكثير على القرص من النسخ الأصلية. لذلك ، فإن الملفات النصية التي يتم إعدادها ، على سبيل المثال ، في معالج الكلمات Microsoft Word لنظام التشغيل Windows ، عادة ما يتم تقسيمها إلى النصف. بالطبع ، من المستحيل العمل مع مثل هذا الملف. قبل العمل ، يجب استعادته باستخدام نفس برنامج الأرشفة.

حاليًا ، أكثر برامج الأرشفة شيوعًا هي ARJ و PKZIP و RAR. تؤدي جميعها نفس الوظائف تقريبًا ويمكن استخدامها لإنشاء نسخ احتياطية من المستندات.

تتم مناقشة المزيد من التفاصيل حول أرشفة البيانات في المجلد العاشر من سلسلة مكتبة مبرمج النظام ، والتي تسمى IBM PC / AT و MS-DOS و Windows. أسئلة وأجوبة". في الوقت الحالي ، سنقدم فقط مثالاً على استخدام أرشيفي ARJ لإعداد نسخ احتياطية للملفات. تنسيق استدعاء أرشيفي ARJ معقد نوعًا ما:

ARJ<команда> [-<ключ> [-<ключ>...]] <имя архива>
[<имена файлов>...]

المعلمة الأولى هي أمر -يحدد طريقة عمل أرشيفي:

وضع تشغيل أرشيفي

إضافة ملفات جديدة للأرشيف

حذف الملفات من الأرشيف

استخراج الملفات من الأرشيف

عرض محتويات الأرشيف

نقل الملفات إلى الأرشيف. تتم كتابة الملفات في الأرشيف ، ثم تتم إزالة الملفات الأصلية من القرص

استعادة الملفات مع الدليل وبنية الدليل الفرعي التي توجد بها هذه الملفات أثناء النسخ الاحتياطي

استعادة ملفات الأرشيف. لا تتم استعادة بنية الدلائل والأدلة الفرعية ، ويتم وضع جميع الملفات من الأرشيف في دليل واحد

تحديث الملفات المؤرشفة. يتم كتابة الملفات المتغيرة والجديدة فقط في الأرشيف. لا يتم أرشفة الملفات التي لم تتغير مرة أخرى. وهذا يوفر الكثير من الوقت

يمكن أن يتبع أحد الأوامر المذكورة أعلاه معلمة إضافية اختيارية واحدة أو أكثر. مفتاح. يجب فصل المعلمات الإضافية برمز "-". فيما يلي جدول لأهم المعلمات الإضافية والغرض منها:

معلمة إضافية

هدف

حماية الأرشيف الذي تم إنشاؤه بكلمة مرور

تُستخدم مع الأمرين "a" أو "m" لتحديد أن الأرشيف يجب أن يتضمن ملفات من الدليل الحالي وجميع أدلةه الفرعية

إنشاء واستعادة أرشيفات متعددة المجلدات موجودة على عدة أقراص مرنة. يحتوي كل قرص مرن على مجلد أرشيف واحد (ملف). توجد عدة تعديلات على الخيار -v:

VV - يصدر إشارة صوتية بين معالجة وحدات تخزين الأرشيف الفردية ؛

VA - تحديد مقدار المساحة الخالية على القرص المرن تلقائيًا (حجم حجم الأرشيف التالي) ؛

Vnnnnn - حجم وحدات تخزين الأرشيف الفردية ، على سبيل المثال V20000 - إنشاء أرشيف من وحدات تخزين 20 كيلو بايت ؛

V360، V720، V1200، V1440 - إنشاء وحدات تخزين ذات حجم ثابت من 360 كيلو بايت ، 720 كيلو بايت ، 1.2 ميجا بايت ، 1.44 ميجا بايت

استعادة الملفات من الأرشيف التالف. استخدم هذا الخيار إذا تمت مقاطعة استعادة الملفات من الأرشيف برسالة من أمين الأرشيف حول الانتهاكات في بنية ملف الأرشيف

X

لن يطلب الأرشيف من المستخدم الإذن بتنفيذ إجراءات مختلفة ، على سبيل المثال ، لإنشاء ملف جديد في أرشيف متعدد المجلدات ، وإنشاء أدلة

يتبع الخيارات الاختيارية اسم ملف الأرشيف ، متبوعًا بقائمة أسماء الملفات لاستخراجها أو إضافتها أو إزالتها. عند تحديد أسماء هذه الملفات ، يمكنك استخدام الأحرف "؟" و "*". إذا لم تحدد قائمة أسماء الملفات ، فسيتم افتراض جميع الملفات الموجودة في الدليل أو الأرشيف الحالي.

تعد برامج الأرشفة ملائمة جدًا لإنشاء نسخ احتياطية على الأقراص المرنة. إذا لم يكن ملف الأرشيف مناسبًا لقرص مرن واحد ، يسمح لك الأرشيف بإنشاء أرشيف متعدد المجلدات يتكون من عدة ملفات. للقيام بذلك ، حدد المعامل الإضافي V. يمكن كتابة ملفات منفصلة لأرشيف متعدد المجلدات على عدة أقراص مرنة.

يقوم الأمر التالي بإنشاء أرشيف متعدد المجلدات ، من جميع الملفات الموجودة في الدليل الحالي وجميع الأدلة الفرعية الخاصة به ، باستثناء الملفات التي تحمل الاسم .tmp أو بامتداد .bak. ستكون ملفات الأرشيف متعددة المجلدات أكبر قليلاً من 1.44 ميجابايت. يمكنك كتابتها على أقراص مرنة بحجم 3 بوصات.

ARJ A -R -X * .BAK -XTMP. * -V1440! COLLAPS

سيكون لملفات الأرشيف الذي تم إنشاؤه اسم! COLLAPS وامتدادات مختلفة:

COLLAPS.ARJ
! COLLAPS.A01
! COLLAPS.A02
! COLLAPS.A03
....

يمكنك استعادة الملفات المسجلة في هذا الأرشيف متعدد المجلدات إما بنسخها أولاً إلى محرك الأقراص الثابتة بجهاز الكمبيوتر الخاص بك أو مباشرة من الأقراص المرنة. على سبيل المثال ، للاستعادة من الأقراص المرنة ، استخدم الأمر التالي:

ARJ X -V A: \! COLLAPS

بعد استعادة ملف الأرشيف ، سيُطلب من المستخدم معالجة ملف الأرشيف التالي. أدخل القرص المرن التالي في محرك الأقراص واضغط على الزر .

نسخ المستندات احتياطيًا في نظام التشغيل Windows 95

يوفر نظام التشغيل Windows 95 طريقة ملائمة لعمل نسخة احتياطية من المستندات الفردية والدلائل بأكملها على الأقراص المرنة. للقيام بذلك ، ما عليك سوى فتح رمز جهاز الكمبيوتر والانتقال إلى الدليل الذي تريد كتابة الملفات منه إلى الأقراص المرنة.

ثم حرك مؤشر الماوس فوق أيقونة الملف أو الدليل المراد نسخه واضغط على زر الفأرة الأيمن. ستظهر قائمة صغيرة على الشاشة.


أرز. 2.3 كتابة دليل المكتبة على أقراص مرنة

حدد سطر "إرسال إلى" من هذه القائمة ، ثم في القائمة المؤقتة التي تفتح ، حدد محرك الأقراص الذي سيتم إجراء النسخة عليه. في الشكل 2.3 ، أوضحنا كيفية نسخ دليل المكتبة على أقراص مرنة مقاس 3.5 بوصة.

بعد تحديد محرك الأقراص ، ستبدأ عملية النسخ. إذا لم يكن قرص واحد كافيًا لنسخ جميع الملفات في الدليل ، فسيطلب منك نظام التشغيل إدخال القرص المرن التالي.

لسوء الحظ ، فإن طريقة التفريغ التي أظهرناها لا تسمح لك بنسخ الملفات إلى أقراص مرنة أكبر من حجم القرص المرن نفسه. لذلك ، لا يمكن نسخ المستندات الكبيرة جدًا بهذه الطريقة.

تحقق من وجود فيروسات

للتحقق من البرامج الجديدة التي تكتبها على جهاز الكمبيوتر الخاص بك ، يجب عليك استخدام أحدث برامج مكافحة الفيروسات متعددة الأشكال. سيكونون قادرين على اكتشاف أي فيروسات معروفة في وقت إنشاء برنامج مكافحة الفيروسات. من المستحسن أن تقوم برامج مكافحة الفيروسات التي تستخدمها بإجراء تحليل إرشادي للبرامج. ربما سيسمح لنا هذا باكتشاف فيروسات جديدة غير معروفة بعد.

تعد شعبية برامج مكافحة الفيروسات Aidstest و Doctor Web كبيرة جدًا بحيث يتم تثبيتها على كل جهاز كمبيوتر تقريبًا. لذلك ، سنقوم الآن بفحص جهاز الكمبيوتر الخاص بك باستخدام هذه البرامج ومعرفة ما إذا كان يحتوي على فيروسات.

إذا لم يكن لديك أحدث إصدارات برامج مكافحة الفيروسات ، فاستخدم البرامج التي لديك. على الرغم من أن هذا الفحص سيكون غير مكتمل ، إلا أنه سيظل يكتشف عددًا كبيرًا من الفيروسات.

المسح بحثًا عن فيروسات على القرص الصلب لجهاز الكمبيوتر الخاص بك

أولاً ، دعنا نتحقق من جميع محركات الأقراص الثابتة للكمبيوتر باستخدام برنامج Aidstest. أدخل الأمر التالي في موجه DOS.

انتبه جيدًا للرسائل التي يعرضها البرنامج أثناء فحص الكمبيوتر. إذا تم العثور على فيروس ، فسيخبرك Aidstest بذلك.

يمكن لـ Doctor Web اكتشاف العديد من الفيروسات التي لا يكتشفها Aidstest. بالإضافة إلى ذلك ، يسمح لك Doctor Web بإجراء تحليل إرشادي للبرامج وقطاعات التمهيد. لذلك ، كرر الفحص باستخدام Doctor Web.

DRWEB * / CL / HI / AR / HA1 / RV / UP

يقوم برنامج Doctor Web anti-virus بفحص جميع الأقراص الصلبة للكمبيوتر ، بينما يقوم بالمسح بحثًا عن الفيروسات ليس فقط في الملفات القابلة للتنفيذ مباشرةً ، ولكن أيضًا في ملفات الأرشيف ، وكذلك في الملفات القابلة للتنفيذ المضغوطة. إذا تم اكتشاف فيروسات ، فسيعرض البرنامج رسالة مقابلة على الشاشة.

جميع الأمثلة في هذا القسم تفحص فقط الفيروسات ، ولن تتم إزالة أي من الفيروسات المكتشفة. للقيام بذلك ، تحتاج إلى تشغيل برنامج مكافحة الفيروسات مرة أخرى ، التمهيد من القرص المرن للنظام.

المسح بحثاً عن الفيروسات على الأقراص المرنة

يجب فحص كافة الأقراص المرنة الجديدة وكذلك الأقراص المرنة التي قدمتها لشخص ما بحثًا عن إصابة بالفيروس. للقيام بذلك ، استخدم مضادات الفيروسات Aidstest و Doctor Web polyphage. قم باستدعاء البرنامج الأول ثم البرنامج الآخر بالتتابع. يوضح المثال التالي كيفية اختبار قرص مرن تم إدخاله في محرك الأقراص A :.

AIDSTEST أ: / ب
دروب أ: / CL / AR / HA1 / UP / NM / OF

الفيروسات في ملفات الأرشيف

لزيادة مقدار المساحة الخالية على القرص الصلب والأقراص المرنة ، نادراً ما يقوم العديد من المستخدمين بأرشفة الملفات. لهذا ، يمكن استخدام برامج الأرشفة الخاصة التي تقلل من حجم الملفات عن طريق القضاء على تكرار البيانات المسجلة في الملف. عندما يحتاج المستخدم مرة أخرى إلى ملف من الأرشيف ، فإنه يستخدم مرة أخرى برنامج الأرشيف.

يتم تخزين الملفات داخل الأرشيف في شكل مضغوط ، مما يجعل من المستحيل البحث عن فيروس من خلال التوقيعات الخاصة بهم. لذلك ، إذا قمت بأرشفة برنامج مصاب ، فقد يظل غير مرئي للعديد من برامج مكافحة الفيروسات.

تسمح لك بعض برامج مكافحة الفيروسات ، مثل Doctor Web ، بفحص الملفات المخزنة داخل الأرشيف. بمسح الأرشيفات ، يقوم Doctor Web باستعادة الملفات المخزنة فيها مؤقتًا ومسحها بالتتابع.

إذا وجدت فيروسات على جهاز الكمبيوتر الخاص بك ، فتأكد من فحص جميع ملفات الأرشيف ، حتى إذا كان برنامج مكافحة الفيروسات لديك لا يعرف كيفية التعامل مع الأرشيف. قم باستعادة الملفات من جميع المحفوظات الموجودة على القرص بنفسك ، ثم افحصها باستخدام برنامج مكافحة الفيروسات

عادة ، عندما يعمل العديد من الأشخاص على نفس الكمبيوتر ، فإنهم يستخدمون وسائل مختلفة للتمييز بين الوصول إلى محركات الأقراص الثابتة. على سبيل المثال ، يتيح لك Diskreet من حزمة Norton Utilities إنشاء محركات أقراص منطقية متعددة. يمكن لكل مستخدم الوصول إلى بعض الأقراص فقط ، ولن يتمكن من الوصول إلى الباقي تمامًا.

فيروس ArjVirus

فيروس غير خطير غير مقيم. يبحث في الدليل الحالي والأدلة الفرعية الخاصة به عن ملفات الأرشيف التي تم إنشاؤها بواسطة أرشيف ARJ. يميز الفيروس ملفات الأرشيف فقط بامتدادها - ARJ.

إذا تم الكشف عن ملف أرشيف ، يقوم الفيروس بإنشاء ملف باسم عشوائي يتكون من أربعة أحرف من "A" إلى "V" ، بامتداد COM. يكتب الفيروس 5 كيلوبايت من الكود الخاص به إلى هذا الملف وفي النهاية يلحقه بعدد عشوائي من البايتات.

يستدعي الفيروس بعد ذلك برنامج أرشيفي ARJ ، معتقدًا أنه موجود في أحد الأدلة المدرجة في المتغير PATH. للقيام بذلك ، استخدم معالج الأوامر:

ج: \ COMMAND.COM / C ARJ A

تحدد المعلمة ArjFile اسم ملف الأرشيف الذي عثر عليه الفيروس. تحتوي المعلمة ComFile على اسم الملف القابل للتنفيذ الفيروس الذي تم إنشاؤه حديثًا. يضيف هذا الأمر ملف فيروس جديد قابل للتنفيذ إلى ملف الأرشيف الذي اكتشفه الفيروس. ثم يتم حذف ملف الفيروس الأصلي.

لمنع المستخدم من رؤية المعلومات على الشاشة التي يتم عرضها عادةً بواسطة برنامج أرشفة ARJ ، يقوم الفيروس مؤقتًا بتعطيل كل المخرجات على شاشة العرض.

الفكرة الرئيسية للفيروس هي أن المستخدم الذي استعاد الملفات من أرشيف مصاب سيجد فيه ملفًا تنفيذيًا غير معروف ويقوم بتشغيله بدافع الفضول.

من الضروري إجراء الفحص بحثًا عن الفيروسات على جميع الأقراص. من الأفضل القيام بذلك عن طريق مستخدم لديه حق الوصول إلى كافة الأقراص الموجودة على الكمبيوتر. خلاف ذلك ، سيتعين على كل مستخدم التحقق من الأقراص المتاحة له. إذا اكتشف أي من المستخدمين وجود فيروس على القرص في متناوله ، فعليه إبلاغ جميع مستخدمي الكمبيوتر الآخرين به.

إذا وجدت فيروس

أعظم قيمة هي البيانات المخزنة في الكمبيوتر. يمكن أن تكون هذه المستندات النصية وملفات جداول البيانات وقواعد البيانات وأكواد مصدر البرنامج وما إلى ذلك. يمكن أن تكون تكلفتها أعلى بعدة مرات من تكلفة الكمبيوتر نفسه والبرامج المثبتة فيه.

يمكن استعادة أي برنامج دمرته الفيروسات من التوزيعات أو النسخ الاحتياطية. لكن مع البيانات ، فإن الوضع أسوأ بكثير. إذا لم يتم نسخ البيانات احتياطيًا بشكل دائم ، فقد يتم فقدها بشكل غير قابل للاسترداد.

لذلك ، بعد اكتشاف فيروس ، فإن أول ما يجب فعله هو إعادة التشغيل من قرص مرن فارغ ونسخ بياناتك من القرص الصلب للكمبيوتر إلى الأقراص المرنة أو الأشرطة الممغنطة أو أي أجهزة تخزين معلومات أخرى. بعد ذلك فقط يمكنك البدء في معالجة الكمبيوتر.

إذا تم اكتشاف فيروس ، فربما يكون قد أتلف بالفعل المعلومات المخزنة على الكمبيوتر. يمكن أن يكون للدمار طبيعة مختلفة. ربما يتم إتلاف ملفات البيانات بالكامل ولن تتمكن حتى من قراءتها ، أو ربما سيتم تغييرها قليلاً ولن تتمكن من ملاحظتها على الفور.

فيروس روغ 1208

فيروس مقيم خطير. يدمر الملفات بامتداد DBF عن طريق كتابة البايت الأول "R" فيها وتنفيذ عملية EXCLUSIVE OR المنطقية بالرقم 13 على باقي محتويات الملف ، حتى الحرف الأول الذي يحتوي على الرمز 13. يدمر ملفات CHKLIST ؟؟؟. في الشهر عندما يكون مجموع قيمة السنة وقيمة الشهر 2000 ، يُخرج الفيروس النص: "الآن لديك فيروس حقيقي! أنا ROGUE ...!

حاول معرفة نوع الفيروس الذي وصل إلى جهاز الكمبيوتر الخاص بك وما الذي يفعله. يمكنك الحصول على هذه المعلومات من تعريفات الفيروسات المتوفرة مع برنامج مكافحة الفيروسات الخاص بك. تحتوي جميع برامج مكافحة الفيروسات تقريبًا على مثل هذه القوائم. يمكن تنفيذها كملفات نصية بسيطة أو كقواعد بيانات نص تشعبي خاصة.

إذا وجدت فيروسًا على جهاز الكمبيوتر الخاص بك ، فقد يكون قد انتشر بالفعل إلى أجهزة كمبيوتر أخرى في مؤسستك. يجب فحصها دون فشل. العديد من المستخدمين اليوم لديهم أجهزة كمبيوتر في المنزل. قد يصابون أيضًا.

من الضروري فحص كافة الأقراص المرنة المستخدمة للعمل مع أجهزة الكمبيوتر المصابة. قد يكونون مصابين بفيروسات التمهيد والملفات. يمكن أن يستمر الفيروس عليهم ثم يصيب الكمبيوتر مرة أخرى. يجب معالجة الأقراص المرنة المصابة بالفيروسات أو تهيئتها.

كيف تصلح جهاز كمبيوتر

بعد محاولتك نسخ جميع بياناتك (المستندات والنصوص المصدر وملفات قاعدة البيانات) من الكمبيوتر ، حان الوقت لبدء تطهير الكمبيوتر وإزالة الفيروسات التي أصابته. هناك ثلاث طرق على الأقل لإزالة الفيروسات من جهاز الكمبيوتر الخاص بك.

أبسطها هو تغيير جميع البرامج المثبتة على الكمبيوتر بالكامل. سيتعين عليك إعادة تثبيت نظام التشغيل وجميع البرامج الأخرى مرة أخرى. إذا أصاب فيروس سجل التمهيد ، فيمكن تحديثه عن طريق تهيئة محركات الأقراص المنطقية للكمبيوتر باستخدام الأمر FORMAT. ومع ذلك ، حتى التنسيق لن يزيل الفيروس من سجل التمهيد الرئيسي لمحرك الأقراص الثابتة. للقيام بذلك ، استخدم الأمر FDISK مع خيار غير موثق / MBR ، ثم أعد إنشاء الأقسام ومحركات الأقراص المنطقية على القرص الثابت.

تؤدي العمليات مثل تهيئة محرك أقراص منطقي أو حذف قسم أو محرك أقراص منطقي باستخدام الأمر FDISK إلى تدمير جميع الملفات الموجودة على محرك الأقراص المحدد تمامًا. لذلك ، ليست هناك حاجة لحذف الملفات أولاً.

بعد إعادة إنشاء الأقسام ومحركات الأقراص المنطقية على محرك الأقراص الثابتة وتهيئتها ، يمكنك المتابعة لتثبيت نظام التشغيل والبرامج الأخرى. يستغرق التثبيت الكامل لبرامج الكمبيوتر وقتًا طويلاً. لتسريع هذه العملية ، إذا أمكن ، قم بتثبيت منتجات البرامج ليس من الأقراص المرنة ، ولكن من الأقراص المضغوطة.

يمكنك تسهيل استعادة جهاز الكمبيوتر الخاص بك بشكل كبير إذا قمت بعمل نسخة احتياطية لجميع المعلومات المسجلة على جهاز الكمبيوتر الخاص بك مسبقًا. في هذه الحالة ، بعد إنشاء محركات الأقراص المنطقية وتهيئتها ، يمكنك استعادة البرنامج من هذه النسخ الاحتياطية. تعتمد كيفية حدوث هذا الاسترداد على الأدوات التي تستخدمها لإنشاء النسخ الاحتياطية.

الاحتمال الثاني يتضمن الإزالة اليدوية للفيروسات واستعادة قطاعات التمهيد والملفات التالفة. هذه الطريقة هي الأكثر تعقيدًا وتتطلب مؤهلات عالية. سنتحدث عن استعادة جهاز الكمبيوتر يدويًا بعد قليل في فصل "استعادة نظام التشغيل يدويًا".

وأخيرًا ، يتضمن الاحتمال الأخير استخدام برامج خاصة لمكافحة الفيروسات. ستقوم برامج مكافحة الفيروسات نفسها باكتشاف وإزالة الفيروسات ، واستعادة أداء الكمبيوتر. لسوء الحظ ، لا يكون هذا الاسترداد ممكنًا دائمًا ، نظرًا لأن فئة كبيرة من الفيروسات تؤدي إلى إتلاف البرامج والبيانات المخزنة على أقراص الكمبيوتر بشكل لا رجعة فيه. في هذه الحالة ، تحتاج إلى إعادة تثبيت البرنامج.

سننظر الآن بإيجاز في علاج الكمبيوتر باستخدام برامج مكافحة الفيروسات متعددة الفيروسات Aidstest و Doctor Web. لمزيد من المعلومات حول هذه البرامج وغيرها من البرامج التي تسمح لك بإزالة الفيروسات من جهاز الكمبيوتر الخاص بك ، اقرأ الفصل التالي ، والذي يسمى "أفضل أداة".

علاج الحاسوب ببرامج مكافحة الفيروسات

يمنع عدد من الفيروسات المقيمة الموجودة في ذاكرة الكمبيوتر التطهير الناجح للبرامج المصابة وقطاعات التمهيد. لذلك ، يُنصح بإجراء التطهير فقط بعد تمهيد الكمبيوتر من قرص نظام خالٍ من الفيروسات. على هذا القرص المرن ، يجب عليك أولاً كتابة برامج مضادة للفيروسات متعددة الأشكال ، مثل Aidstest و Doctor Web.

يسمح لك برنامج Aidstest بإزالة الفيروسات التي يكتشفها. للقيام بذلك ، قم بتشغيل Aidstest باستخدام الخيار / F:

بعض الفيروسات لا يمكن اكتشافها وإزالتها بواسطة Aidstest ، لذلك يجب استخدامها مع Doctor Web Antivirus:

DRWEB * / CL / UP / CU

لا يمكن لبرامج Aidstest و Doctor Web معالجة محركات الأقراص الثابتة فحسب ، بل يمكنها أيضًا معالجة الأقراص المرنة. للقيام بذلك ، بدلاً من المعلمة * ، والتي تعني العمل مع جميع محركات الأقراص الثابتة للكمبيوتر ، يجب عليك تحديد اسم محرك الأقراص:

AIDSTEST أ: / و
دروب أ: / CL / UP / CU

يتم المسح

الحماية من الفيروسات.

كانت برامج مكافحة الفيروسات ولا تزال الوسيلة الرئيسية لمكافحة الفيروسات. يمكنك استخدام برامج مكافحة الفيروسات (مضادات الفيروسات) دون أن يكون لديك فكرة عن كيفية عملها. ومع ذلك ، بدون فهم مبادئ جهاز مكافحة الفيروسات ومعرفة أنواع الفيروسات وكيفية انتشارها ، من المستحيل تنظيم حماية موثوقة للكمبيوتر. نتيجة لذلك ، يمكن أن يُصاب الكمبيوتر حتى إذا تم تثبيت برامج مكافحة الفيروسات عليه.

اليوم ، يتم استخدام عدة طرق أساسية لاكتشاف الفيروسات والحماية منها:

يتم المسح؛

تحليل إرشادي

استخدام أجهزة مراقبة مكافحة الفيروسات ؛

الكشف عن التغييرات

استخدام مضادات الفيروسات المضمنة في BIOS للكمبيوتر.

بالإضافة إلى ذلك ، توفر جميع برامج مكافحة الفيروسات تقريبًا استردادًا تلقائيًا للبرامج المصابة وقطاعات التمهيد. بالطبع ، إذا كان ذلك ممكنا.

إن أبسط تقنية للكشف عن الفيروسات هي أن يقوم برنامج مكافحة الفيروسات بفحص الملفات بالتسلسل الذي يتحقق من توقيعات الفيروسات المعروفة. التوقيع هو تسلسل فريد من البايت ينتمي إلى فيروس ولا يوجد في البرامج الأخرى.

لا تستطيع برامج مكافحة الفيروسات العثور على الفيروسات المعروفة والمدروسة إلا والتي تم تحديد توقيع لها. لا يحمي استخدام برامج الماسح الضوئي البسيطة جهاز الكمبيوتر الخاص بك من تغلغل فيروسات جديدة.

لا يمكن تحديد الفيروسات المشفرة والمتعددة الأشكال التي يمكنها تغيير كودها تمامًا عندما تصيب برنامجًا جديدًا أو قطاع تمهيد جديد من خلال التوقيع. لذلك ، لا تستطيع الماسحات الضوئية البسيطة لمكافحة الفيروسات اكتشاف الفيروسات متعددة الأشكال.

يسمح لك التحليل الإرشادي باكتشاف فيروسات غير معروفة سابقًا ، ولهذا لا تحتاج أولاً إلى جمع البيانات حول نظام الملفات ، كما هو مطلوب ، على سبيل المثال ، من خلال طريقة اكتشاف التغيير الموضحة أدناه.

تقوم برامج مكافحة الفيروسات التي تنفذ أسلوب التحليل الإرشادي بفحص البرامج وقطاعات التمهيد للأقراص والأقراص المرنة ، في محاولة للكشف عن التعليمات البرمجية الخاصة بالفيروسات فيها. يمكن للمحلل الإرشادي اكتشاف ، على سبيل المثال ، أن البرنامج قيد الاختبار يقوم بتثبيت وحدة مقيمة في الذاكرة أو يكتب البيانات إلى ملف البرنامج القابل للتنفيذ.

تنفذ جميع برامج مكافحة الفيروسات الحديثة تقريبًا أساليبها الخاصة في التحليل الاستكشافي. على التين. 1 ، أظهرنا أحد هذه البرامج - الماسح الضوئي McAffee VirusScan ، الذي تم تشغيله يدويًا لفحص القرص بحثًا عن برنامج مكافحة الفيروسات.

عندما يكتشف برنامج مكافحة الفيروسات ملفًا مصابًا ، فإنه عادةً ما يعرض رسالة على شاشة العرض ويقوم بإدخال إدخال في سجله الخاص أو في سجل النظام. اعتمادًا على الإعدادات ، يمكن أن يرسل برنامج مكافحة الفيروسات أيضًا رسالة حول الفيروس المكتشف إلى مسؤول الشبكة.

إذا أمكن ، يقوم برنامج مكافحة الفيروسات بتطهير الملف عن طريق استعادة محتوياته. بخلاف ذلك ، يتم تقديم خيار واحد فقط - حذف الملف المصاب ثم استعادته من نسخة احتياطية (إذا كان لديك واحد بالطبع).

هذه المقالة حول برامج مكافحة الفيروسات. لتطبيق الاستدلال في تقييم قابلية الاستخدام ، انظر التقييم الإرشادي.

تحليل ارشاديهي تقنية تستخدمها العديد من برامج مكافحة الفيروسات الحاسوبية المصممة لاكتشاف فيروسات الكمبيوتر غير المعروفة سابقًا ، بالإضافة إلى المتغيرات الجديدة من الفيروسات الموجودة بالفعل في "البرية".

التحليل الإرشادي هو تحليل قائم على الخبراء يحدد قابلية نظام لتهديد / خطر معين باستخدام قواعد القرار المختلفة أو طرق الترجيح. يعد التحليل متعدد المعايير (MCA) أحد وسائل الترجيح. تختلف هذه الطريقة عن التحليل الإحصائي الذي يعتمد على البيانات / الإحصائيات المتاحة.

عملية

معظم برامج مكافحة الفيروسات التي تستخدم التحليل الإرشادي لتنفيذ هذه الميزة من خلال تنفيذ أوامر البرمجة من برنامج أو نص برمجي مشكوك فيه في جهاز ظاهري متخصص ، مما يسمح لبرنامج مكافحة الفيروسات بمحاكاة ما يمكن أن يحدث داخليًا في حالة قيام ملف مشبوه يتم تنفيذه أثناء تخزين الشفرة المشبوهة. معزولة عن العالم الحقيقي للجهاز. ثم يقوم بتحليل الأوامر أثناء تنفيذها ، ومراقبة أنشطة الفيروسات الشائعة مثل النسخ المتماثل ، والكتابة فوق الملفات ، ومحاولات إخفاء وجود ملف مشبوه. في حالة اكتشاف إجراء أو أكثر من الإجراءات المشابهة للفيروس ، يتم وضع علامة على الملف المشبوه كفيروس محتمل ، ويتم تنبيه المستخدم.

هناك أسلوب تحليل إرشادي شائع آخر لبرنامج مكافحة الفيروسات وهو فك برنامج مشبوه ثم تحليل رمز الجهاز الموجود بداخله. تتم مقارنة الكود المصدري لملف مشبوه بالشفرة المصدرية للفيروسات المعروفة والأنشطة الشبيهة بالفيروسات. إذا كانت نسبة معينة من شفرة المصدر تتطابق مع نسبة فيروس معروف أو نشاط مشابه للفيروس ، يتم وضع علامة على الملف ويتم تنبيه المستخدم.

نجاعة

يمكن للتحليل الإرشادي الكشف عن العديد من الفيروسات غير المعروفة سابقًا والمتغيرات الجديدة للفيروسات الحالية. ومع ذلك ، يعمل التحليل الإرشادي بناءً على الخبرة (مقارنة الملف المشبوه برمز ووظيفة الفيروسات المعروفة). هذا يعني أنه من المرجح أن تفوتك فيروسات جديدة تحتوي على أساليب عمل لم تكن معروفة من قبل ولم يتم العثور عليها في أحد الفيروسات المعروفة. لذلك ، فإن الأداء منخفض جدًا من حيث الدقة والإيجابيات الخاطئة.

عندما يتم اكتشاف فيروسات جديدة من قبل الباحثين البشريين ، تتم إضافة المعلومات المتعلقة بها إلى التحليل الاسترشادي للمحرك ، مما يوفر للمحرك وسيلة لاكتشاف الفيروسات الجديدة.

ما هو تحليل الكشف عن مجريات الأمور؟

التحليل الإرشادي هو طريقة للكشف عن الفيروسات عن طريق تحليل كود الخصائص المشبوهة.

تتضمن طرق الكشف عن الفيروسات التقليدية اكتشاف البرامج الضارة من خلال مقارنة التعليمات البرمجية الموجودة في أحد البرامج بأنواع الفيروسات المعروفة التي تمت مواجهتها بالفعل وتحليلها وتسجيلها في قاعدة بيانات - تُعرف باسم اكتشاف التوقيع.

في حين أن طريقة الكشف عن التوقيع مفيدة وما زالت قيد الاستخدام ، فقد أصبحت أيضًا أكثر محدودية ، نظرًا لتطور التهديدات الجديدة التي انفجرت في مطلع القرن واستمرت في الظهور طوال الوقت.

لحل هذه المشكلة ، تم تصميم نموذج إرشادي خصيصًا لتحديد العلامات المشبوهة التي يمكن العثور عليها في فيروسات جديدة غير معروفة وإصدارات معدلة من التهديدات الموجودة ، بالإضافة إلى عينات البرامج الضارة المعروفة.

يطور مجرمو الإنترنت باستمرار تهديدات جديدة ، والتحليل الإرشادي هو أحد الأساليب القليلة المستخدمة لمكافحة الحجم الهائل لهذه التهديدات الجديدة التي نراها يوميًا.

يعد التحليل الإرشادي أيضًا أحد الأساليب القليلة القادرة على مكافحة الفيروسات متعددة الأشكال - وهو مصطلح يشير إلى الشفرة الخبيثة التي تتغير وتتكيف باستمرار. تضمن التحليل التجريبي الحلول الأمنية المتقدمة التي تقدمها شركات مثل Kaspersky Labs لاكتشاف التهديدات الجديدة قبل أن تسبب ضررًا ، دون الحاجة إلى توقيع محدد.

ماذا يعمل التحليل الكشف عن مجريات الأمور؟

يسمح التحليل الإرشادي باستخدام العديد من التقنيات المختلفة. تتضمن إحدى الأساليب الاستكشافية ، المعروفة باسم التحليل الاستداري الثابت ، فك تشفير برنامج مشبوه وفحص شفرة المصدر الخاصة به. تتم مقارنة هذا الرمز بالفيروسات المعروفة بالفعل والموجودة في قواعد البيانات الاستكشافية. إذا كانت أي نسبة مئوية من التعليمات البرمجية المصدر تتطابق مع إدخال في قاعدة البيانات التجريبية ، يتم وضع علامة على الكود باعتباره تهديدًا محتملاً.

يُعرف أسلوب آخر باسم الاستدلال الديناميكي. عندما يرغب العلماء في تحليل شيء مشبوه دون تعريض الناس للخطر ، فإنهم يحتفظون بالمواد في بيئة خاضعة للرقابة ، مثل مختبر وفحص آمنين. هذه العملية مماثلة للتحليل الإرشادي - ولكن أيضًا في العالم الافتراضي.

إنه يعزل برنامجًا مشبوهًا أو جزء من التعليمات البرمجية داخل آلة افتراضية متخصصة - أو صندوق الحماية - ويمنح برنامج مكافحة الفيروسات فرصة للتحقق من الكود ومحاكاة ما يمكن أن يحدث إذا تم السماح بتشغيل الملف المشبوه. يفحص كل أمر أثناء عمله ويبحث عن أي سلوكيات مشبوهة مثل النسخ الذاتي والكتابة فوق الملفات والإجراءات الأخرى الشائعة للفيروسات. المشاكل المحتملة

يُعد التحليل الإرشادي مثاليًا لاكتشاف التهديدات الجديدة ، ولكن لكي يكون الاستدلال الفعال يجب أن يتم ضبطه بعناية لتوفير أفضل اكتشاف ممكن للتهديدات الجديدة ، ولكن دون توليد إيجابيات خاطئة على رمز بريء تمامًا.