Virus informatici Cos'è un virus informatico? Tipi di virus informatici. Protezione contro i virus informatici Vari tipi di programmi antivirus

Golovna / Korisne PZ

Come detto, il computer funziona esclusivamente sotto il controllo di programmi (software software). È importante utilizzare un dispositivo universale che possa svolgere il ruolo di un centro musicale, TV, macchina da scrivere, ecc. I programmi vengono utilizzati per scrivere programmi e in questi casi diventa necessario inventare qualcosa del genere. A volte si tratta di emanazioni innocenti, mentre in altri casi la puzza ha un evidente carattere malevolo. Un essere umano seduto davanti a un computer poteva controllare il funzionamento di tutti i programmi e sapeva cosa stava eseguendo, tutto andava bene. Ma poi sono comparsi programmi che, senza alcuna autorizzazione, sono stati avviati, copiati in un posto diverso sul disco e “infettati” con altri programmi (hanno sostituito parte del codice principale del programma funzionante con il proprio o lo hanno modificato). A questo punto è necessario iniziare a parlare di “virus informatici”.

Desideriamo sottolineare che quasi tutti i virus operano nei sistemi operativi della famiglia MS Windows e MS DOS.

Virus informaticoè chiamato un programma (una raccolta di codice/istruzioni allegati) che crea copie di se stesso (senza necessariamente occuparsi dell'originale) e le distribuisce da diversi oggetti/risorse informatiche.yuternih sistemi, il merezh è anche senza conoscenza del koristuvach. Per il quale le copie sono conservate per un'ulteriore espansione.

I virus informatici, come quelli biologici, hanno tre compiti da prefiggersi. infettare, viconare, moltiplicare.

Un computer viene infettato quando una persona esegue un programma su Windows che è infetto da un virus (e quindi quando avvia un virus) oppure viene esso stesso infettato da un virus.

Il comportamento dei virus è vario. Alcuni virus semplicemente "schizzavano" le lettere dal monitor o dipingevano piccoli innocenti. Queste persone sono rispettate nel modo più economico. Altri possono rinominare i file su disco, proprio così. Questi, senza dubbio, sono molto pericolosi. E il virus "Win95.CIH" può corrompere il chip BIOS del computer. È importante dire che ciò che è peggio è la perdita di informazioni o il disordine del computer.

E, se scopri che il virus si sta moltiplicando, allora scrivi a te stesso, c'è la possibilità di morire.

E virus che devono essere lanciati solo una volta, dopodiché costantemente, quando il computer è infetto, si attivano attivamente e iniziano a infettare tutti i file che vengono salvati.

Sono comparsi virus che sfruttano le capacità dei programmi interni di Microsoft Office. L'odore è presente nei file preparati in fogli di calcolo Word o Excel. Per infettare un computer è sufficiente aprire un documento del genere.

Poiché sempre più persone si rivolgono a Internet, Internet sta diventando sempre più un terreno fertile per le infezioni. Ora tutto ciò che devi fare è andare su un sito qualsiasi e fare clic sul pulsante del modulo per rimuovere qualsiasi virus.

Allo stesso tempo, il tipo di virus postali che colpiscono l'insicurezza delle persone si sta espandendo ampiamente. Ad esempio, riceverai una scheda con le tue conoscenze e le fotografie aggiunte. Il primo roc - meraviglia al posto della foglia. Di conseguenza, tutte le foto e la musica sul tuo computer sono scomparse e al loro posto c'è il malvagio virus "I Love You" (o qualcosa di simile a questo). Inoltre, puoi trovare anche tutto quello che c'è nella tua rubrica.

I programmi trojan vengono contrastati dai virus perché, invece di azioni di routine, selezionano e inviano al cliente indirizzi password e altre informazioni riservate. Un programma di questo tipo può fornire al malintenzionato pieno accesso ai tuoi programmi.

I metodi per combattere virus e trojan sono descritti in molti luoghi. Sfortunatamente, l’unico metodo efficace è non accendere affatto il computer. Puoi anche scegliere di non installare nulla o avviare nulla. Che senso ha il tuo computer?

Ecco perché è ampiamente vikorizzato antivirus- programmi, fare clic per rivelare ed eliminare da essi i "programmi sporchi". I più rappresentativi sono DrWeb, Antiviral Tolkit Pro (AVP), ADInf. Se tali programmi vengono eliminati, i database antivirus vengono costantemente aggiornati.

Ed è ancora molto importante non lanciare qualcosa di sconosciuto. Oppure installa monitor antivirus(che varia da scanner antivirus, che è impegnato in una verifica totale dei file). Se esegui lo stesso DrWeb per scansionare i dischi, è uno scanner anti-virus. E viene fornito completo di Spider, un monitor antivirus.

Tuttavia, quando si combattono i virus, non si vuole arrivare agli estremi e fare tutto di seguito. In questo caso, puoi eliminare accidentalmente file di sistema importanti, rendendo impossibile lavorare sul tuo computer. Questo è ciò che ha spinto all’azione dei virus “psicologici”, assicurati da coloro che stanno rovinando il sistema con le proprie mani.

I principali segni di un virus che appare nel sistema:

  • aggiornare il lavoro di alcuni programmi;
  • aumentare la dimensione dei file (soprattutto quelli allegati), se vuoi facilitarne la marcatura (prova Adinf);
  • non compariva prima dei file “meravigliosi”, soprattutto nel catalogo o root di Windows;
  • variazione della RAM disponibile;
  • Vari effetti video e sonori che suonano diversi;
  • Tieni presente che c'è una diminuzione della velocità di lavoro su Internet (un virus o un trojan può trasmettere informazioni in modo intermittente);
  • Skargi da parte degli amici (o del provider) su coloro che vengono prima di loro in modo semplice: ai virus piace rilassarsi tramite posta.

Nel sistema operativo Linux i virus venivano rilevati solo nelle menti di laboratorio. Nonostante alcune infezioni da virus Linix forniscano effettivamente tutto il supporto necessario per la riproduzione e la vita autonoma, si prevede che non verranno risolte in forma “selvaggia”.

Il sistema operativo Linux protegge dai virus molto meglio dei programmi antivirus di MS Windows.

Sezione 2 Virus EXE

Questa sezione parla dei virus che infettano i file EXE. È stata effettuata una classificazione di tali virus, sono stati esaminati gli algoritmi del loro lavoro, le differenze tra loro, i loro vantaggi e svantaggi. Fino al tipo di virus della pelle, vengono presentati i testi di output con i commenti del rapporto. Forniamo anche informazioni di base sulla struttura e sui principi di funzionamento dei programmi EXE.

I file COM (piccoli programmi scritti principalmente in Assembler) stanno lentamente invecchiando. I “mostri” EXE vengono a sostituirli, vantandosi delle loro dimensioni. Sono comparsi anche virus che possono infettare i file EXE.

Dai libri Fedora 8 Pos_bnik koristuvach autore

7.1.1. Virus in Linux Dobbiamo innanzitutto sfatare il mito secondo cui non esistono virus in Linux. I virus Linux lo sono. Secondo il sito web www.virus-list.com, sono scritti più di 1111 virus per Linux (al momento in cui scriviamo queste righe). Perché "tutto"? Pertanto, per i dati provenienti dallo stesso www. viruslist.com di tutti i virus e dei loro

Dal libro Dolore e Misericordia PC. Goditi il ​​computer anche tu. Iniziamo! autore Tashkov Petro

Sezione 4 Virus, trojan e spyware È facile dire, senza usare un eufemismo, che sul computer sono comparsi programmi che potrebbero causare danni. Virus carnefici, cavalli di Troia, spyware, bug e altri criminali informatici sono in costante aumento

Dai libri di Robot su Internet autore Makarskij Dmitro

Virus e antivirus I virus informatici esistono da molto tempo. Un virus informatico è essenzialmente un programma che, come i virus nella natura vivente, si crea da solo e infetta i computer ancora “sani”. La crema dell'autocreazione

Dai libri Duzhe è un buon autodidatta con un computer. Come risolvere da solo il 90% dei problemi del computer e aumentare le tue capacità autore Kolisnichenko Denis Mykolaovich

Sezione 9. Virus informatici. Programmi antivirus Che cos'è un virus In precedenza, un virus veniva chiamato un programma dannoso creato prima della riproduzione. Il virus si propagava infettando file e settori privati ​​dei programmi. Virus che hanno infettato

Dai libri Internet è facile e semplice! autore Oleksandrov Egor

Virus Un virus è un programma informatico che può causare danni e può moltiplicarsi, facendo copie di se stesso, che, a modo loro, conservano anche la loro originalità finché non si moltiplicano (Fig. 10.1). Il destino, a causa del tempestoso sviluppo delle tecnologie edge, ha coniato la parola “virus”.

Dai libri Bezkoshtovni rozmovi via Internet autore Fruzorov Sergej

Virus primari Questa categoria comprende programmi che sono virus classici in forma pulita. La cui puzza dovrebbe stare al quarto posto perché oggigiorno i virus sono diventati estremamente diffusi. Virus primari

3 libri Robot di autolettura di base su un netbook autore Senkevich G.Ye.

Virus e worm Un virus è un programma di base che elimina le cose cattive e talvolta solo quelle dannose. Ti chiedi cosa può creare un virus? Quindi, praticamente tutto ciò che può essere prodotto dal tuo sistema operativo. Diamo un'occhiata ad alcuni rapporti in merito

Dai libri First Kroki da Windows 7. Un manuale per principianti autore Kolisnichenko Denis M.

Sezione 12 Virus e antivirus In questa sezione imparerai:© Come installare l'antivirus Microsoft Security Essentials.® Come questo programma protegge il tuo computer.© Come verificare i file Ci sono file anonimi pubblicati su Internet. Si tratta di distribuzioni di programmi, giochi, musica, film, libri e molto altro. In e

Dal libro Creiamo un virus e un antivirus autore Gulyev Igor A.

11.1.2. Sapete cos'è un cavallo di Troia? Comunque te lo spiego brevemente. Molto tempo fa, il principe troiano Paride rubò la donna greca Olena dalla città di Sparti. Quest'uomo, il re Sparti, radunò il suo esercito e marciò verso Troia. La missione di Troia era tentata da molto tempo e senza successo. Tom

Dal libro Zakhist dagli hacker delle reti aziendali autore Autore sconosciuto

Capitolo 2 Virus EXE In questa sezione vengono descritti i virus che infettano i file EXE. È stata effettuata una classificazione di tali virus, sono stati esaminati gli algoritmi del loro lavoro, le differenze tra loro, i loro vantaggi e svantaggi. Per i tipi di virus cutanei vengono presentati testi di output con rapporti

Dal libro Introduzione alla crittografia autore Zimmermann Filippo

Capitolo 3 Virus in Windows Questa sezione tratta i virus che infettano i file nel sistema operativo Windows. L'esame più dettagliato dei virus sotto Windows 95. Vengono forniti i testi di output dei virus con commenti sui report. Vengono inoltre fornite le informazioni principali sui file lanciati

3 libri dell'autore

Virus sotto Windows 3.11 Il file Windows compilato contiene diverse combinazioni di codice, dati e risorse. Le risorse sono dati BIN per i programmi applicativi. Poiché è possibile eseguire un file sotto DOS, il formato dei dati può essere riconosciuto sia dai sistemi DOS che da quelli Windows. Per chi è tutto

3 libri dell'autore

Virus sotto Windows 95 Il formato Portable Executable è stato favorito da Win32, Windows NT e Windows 95, rendendolo ancora più popolare e potrebbe diventare il formato EXE dominante in futuro. Questo formato è classificato come eseguibile NE, introdotto in Windows 3.11.

3 libri dell'autore

Sezione 4 Macro-virus Questa sezione parla dei macro-virus. Vengono descritti la procedura e i metodi per infettare i file. È stato fornito il testo di output per il macrovirus con i commenti del rapporto. Sono state fornite informazioni di base sul linguaggio VBA, sulle sue procedure, funzioni, standard

3 libri dell'autore

Sezione 15 Virus, Trojan e worm In questa sezione vengono trattati i seguenti argomenti: Distinzioni tra virus, Trojan e worm Virus Infezione di diverse piattaforme Motivi per la creazione inquietante di un codice dannoso Protezione da

3 libri dell'autore

Virus e trojan L'attacco coinvolge un virus o un worm appositamente progettato per infettare il programma PGP installato. Questo ipotetico virus potrebbe essere violato in modo tale da rubare la chiave privata e la password, o viceversa

La maggior parte dei possessori di personal computer ha sentito parlare di storie dell'orrore sui virus informatici. Tra i “manichini” è forte il pensiero sulla possibilità di espandere i virus informatici senza impazzire. Questo articolo copre le conoscenze di base sui virus e sui modi per espanderli.

Ti consigliamo di leggere questo articolo poiché non hai problemi con i virus e il tuo computer ha un'adeguata sicurezza in smartnet.ua

Un virus è un programma in grado di replicarsi su un computer, aggiungendo il proprio codice al corpo di altri programmi, infettandoli così. La vita prima della riproduzione è la base di tutti i virus informatici.

Il virus inizia a creare copie silenziose di se stesso e a diffonderle, ove possibile. Alcuni virus possono diffondersi in tutto il mondo.

Tali virus sono chiamati emorroidi. I virus possono mascherare la loro presenza nel sistema e molti resisteranno ai tentativi di rimuoverli.

Dopotutto, qualsiasi virus è un programma informatico primario, proprio come Explorer o un browser. In sostanza il virus sopravvive solo perché finisce sul computer, non perché ne valga la pena, ma perché è dannoso. Prima di parlare, non tutti i virus producono sistemi di grave danno.

Ci sono molte cose da fare con loro, quindi i potenti allevatori non hanno nulla a che fare. L'unico problema con questi virus è la quantità di risorse di sistema che consumano, che però causa anche alcune azioni inappropriate.

La conclusione è chiara: poiché un virus è un programma primario, prima che possa iniziare il suo lavoro distruttivo su un computer, deve essere lanciato dall'inizio. Se il virus non viene avviato, può rimanere sul disco rigido per molti anni senza causare alcun danno al sistema. Il compito più importante per un hacker, dopo aver scritto un virus, è la prima volta che viene lanciato sul computer della vittima.

Una volta lanciato, il virus prende il controllo del sistema virale e inizia a vivere di vita propria, che può essere molto difficile da fermare. Esistono molti modi per avviarlo, ma il modo più avanzato è rilevare un utente infetto. Pertanto, koristuvacheva varto verrà rispettato prima di quali file possono essere utilizzati per fare clic sul bersaglio. Grazie di tutto, non cliccare sconsideratamente sui file da salvare. Come posso verificare questi file da altri? Non è facile per Explorer fare affidamento sulle icone dei file. Un hacker può facilmente distruggerli.

È meglio designare il tipo di file per questa espansione. L'estensione è un punto e tre lettere latine (a volte più grandi) dopo il nome del file. L'estensione designa il tipo di file e quindi il sistema significa che deve lavorare con il file quando si preme su di esso. Windows Explorer non lo visualizza dopo l'installazione, quindi configuralo in modo che l'estensione sia visibile.

Koristuvach non può eseguire file con estensioni .com, .cmd, .exe senza necessità. Spetta all'acquirente essere consapevole dei tipi di file estesi con cui opera. Se non conosci l'estensione, è meglio cercare informazioni su Internet e quindi iniziare a lavorare con file di questo tipo.

Le diapositive devono anche essere posizionate davanti al sistema di sicurezza di Windows. Se un programma, all'avvio, richiede autorizzazioni al sistema, lo schermo del monitor si oscura e viene visualizzato un messaggio sull'assegnazione di tali diritti.

Va notato che è importante che alcuni programmi non conservino alcun diritto. Molto spesso, tali diritti sono richiesti solo per l'installazione di programmi o per il loro aggiornamento. Un virus semplicemente non può fare a meno di tali diritti per ottenere il controllo del sistema.

Pertanto, se il cliente non installa o non aggiorna il suo programma di sicurezza, il risultato sarà negativo. In caso di virus che si diffondono attraverso diversi vettori, il sistema metterà anche una barriera davanti all'utente sulla necessità di avviare programmi da quel vettore. Guardando quelli che praticamente nessuno avvia mai dai programmi della chiavetta, anche l'alimentatore dà un risultato negativo.

Pertanto, l'infezione del sistema da parte di un virus non è del tutto inevitabile. Dovresti inoltre aggiornare tempestivamente il tuo sistema operativo, installare un programma antivirus sul tuo computer ed esercitare la massima cautela quando gestisci file di terze parti.

Per lavorare comodamente e in sicurezza al computer, è necessario almeno sapere come proteggere i dati personali. Per questo motivo è necessario prima sapere cos'è un virus informatico. Ricorda inoltre che il modo migliore per combatterlo è con un programma antivirus.

Il significato di un virus informatico è il seguente: "Un virus informatico è un programma software con la capacità di autocopiarsi, inserire nel sistema codice e altri prodotti software, nonché introdurre codice errato nell'hardware e nelle informazioni del computer." Prenditi cura del tuo naso.

Lo scopo principale di qualsiasi virus è la diffusione di malware, il furto di informazioni o la cura del computer. Anche altri virus informatici sono suscettibili alle infezioni. L'agilità prima della riproduzione consente il massimo danno. Il fatto è che questi virus si moltiplicano non solo all'interno della macchina locale, ma diventano anche più costosi su scala, compresa quella globale, parlando di coloro che potrebbero finire con epidemie di virus informatici.

Fasi e sviluppi caratteristici dei virus informatici

  • Operazione passiva: hai un virus di registrazioni sul tuo disco rigido, ma non esegui operazioni quotidiane finché non vengono completate le istruzioni del programmatore.
  • Riproduzione: un virus in cui un virus crea un numero indistruttibile di copie di se stesso e si trova sul disco rigido del computer e viene trasmesso alla rete locale tramite pacchetti di servizi.
  • Operazione attiva: in questa modalità, il virus inizia a perdere il suo scopo: ottenere, copiare dati, occupare individualmente spazio su disco e sprecare RAM.

Come sono comparsi i virus informatici

La storia ufficiale dei virus informatici risale al 1981. La tecnologia computazionale era agli inizi. Nessuno sapeva nemmeno cosa fosse un virus informatico. Richard Skrenta ha scritto il primo virus innovativo per il computer Apple II. Era completamente innocuo e mostrava la parte superiore dello schermo. Quest'anno hanno iniziato ad apparire virus per MS-DOS. Nel 1987 sono state registrate nella popolazione tre epidemie virali. Ciò è dovuto all’ingresso nel mercato di un computer IBM altrettanto economico e alla crescita dell’informatizzazione in tutto il mondo.

La prima epidemia è stata causata dall’inutile programma Brain e dal virus pakistano. I fratelli Alvi lo smantellarono per punire i koristuvach che violavano le versioni malvagie del loro software. I fratelli non si rendevano conto che il virus era andato oltre il Pakistan, ma è successo e il virus Brain ha infettato i computer di tutto il mondo.

Un'altra epidemia colpì la Lehigh University negli Stati Uniti e centinaia di floppy disk andarono persi dalla biblioteca e dal centro di calcolo dell'università. L’epidemia era piccola, di scala media a quel tempo, e il virus infettò più di 4mila computer.

Il terzo virus: Gerusalemme è emerso in diversi paesi del mondo. Il virus trova tutti i file immediatamente prima che vengano lanciati. Nel pieno dell’epidemia del 1987-1988, questo destino fu su larga scala.

Il 1990 è diventato il punto di partenza per la lotta attiva contro i virus. Fino ad ora erano già stati scritti molti programmi utilizzati dai computer, ma fino agli anni '90 questo non era un grosso problema.

Nel 1995 iniziarono ad apparire nuovi virus e si verificò un incidente in cui tutti i dischi su cui era in esecuzione la versione beta di Windows 95 furono trovati infetti da virus.

Oggi il “virus informatico” è diventato un nome familiare e il settore della risoluzione dei problemi sta crescendo rapidamente. Ogni giorno emergono nuovi virus: computer, telefoni e ora virus per l'anniversario. Allo stesso tempo, diverse aziende fanno vibrare complessi chimici che causano l’infezione dei computer in tutte le aree del mondo.

Virus informatico "Ebola"

Oggi il virus informatico “Ebola” è ancora più rilevante. Gli hacker ti attaccano via e-mail, nascondendosi dietro i nomi delle loro aziende. Il virus attacca il software di sicurezza installato sui computer ed eliminerà rapidamente tutto ciò che è installato sulla macchina. Inoltre, possono riprodursi, anche localmente. Pertanto, “Ebola” è oggi considerato uno degli oggetti più pericolosi.

Classificazione dei programmi gratuiti

I virus informatici sono classificati in diverse classificazioni. In base al loro comportamento, sono stati intelligentemente divisi in 6 categorie: per estensione, per peculiarità del codice, per metodo di infezione del computer, per integrità, per capacità, e inoltre esiste una categoria di virus che non può essere classificata .

In genere, esistono i seguenti tipi di virus informatici:

  • Merezhevi- Questi virus si stanno diffondendo a livello locale e globale, infettando un gran numero di computer in tutto il mondo.
  • File- Vprovadzhuyutsya nel file, infettando Yogo. Il problema inizia non appena il file infetto viene eliminato.
  • Zavantazhuvalny- Entra nel settore bloccato del tuo disco rigido e inizia a scaricare nel momento in cui il sistema è bloccato.

Le specifiche del codice del virus possono essere suddivise in:

In base al metodo di infezione, i virus sono divisi in due gruppi:

  • Residente- Programmi pazzi che infettano la RAM.
  • Non residente- Virus che non infettano la RAM.

In base alla loro consistenza la puzza si può dividere in:

  • Divisioni- programmi che sono divisi in più file, oppure che creano uno script per la successione degli eventi.
  • Tsilysny- Un singolo blocco di programmi, determinato da un algoritmo diretto.

In base alle possibilità è stata trasferita la divisione dei virus nelle seguenti categorie:

  • Inutilmente- Tipi di virus informatici che possono essere utilizzati per migliorare le prestazioni del computer riproducendo ed eliminando lo spazio libero sul disco rigido.
  • Sicuro- i virus che migliorano il funzionamento del computer occupano quantità significative di RAM e creano effetti sonori e grafici.
  • Non sicuro- Virus che possono causare gravi guasti al sistema, dal blocco del computer al blocco del sistema operativo.
  • Ancora più pericoloso- Virus che possono cancellare le informazioni di sistema, nonché portare alla distruzione fisica del computer a causa di ulteriori danni alla vita dei componenti principali.

Vari virus che non sono stati classificati in questa classificazione:

  • Vermi Merezhevi- virus che raccolgono contemporaneamente gli indirizzi dei computer accessibili e si moltiplicano. Di regola, non ci sono virus.
  • Programmi Trojan e Trojan. Questi tipi di virus informatici tolsero il loro nome in onore del famoso cavallo di Troia. Questi virus si mascherano da programmi sporchi. È importante per il furto di informazioni riservate, nonché per vari tipi di rappresentanti non sicuri di software corrotto.

Come trovare un virus sul tuo computer?

I virus possono passare inosservati, ma allo stesso tempo uccidono le attività indesiderate sul tuo computer. In un caso è praticamente impossibile rilevare la presenza di un virus, ma in un altro caso l'utente è a conoscenza di una serie di segni di infezione del computer.

Per coloro che non sanno cosa sia un virus informatico, se c'è il sospetto di un problema di sicurezza, fare clic su quanto segue:

  • Il computer cominciò a lavorare di più. Inoltre, l’aumento del lavoro è di minore importanza.
  • I file sono apparsi come il corrispondente non ha creato. Con particolare riguardo è opportuno allegare ai file una traccia che possa sostituire un nome adeguato con un insieme di caratteri o con un'estensione sconosciuta.
  • Aumento sospetto dell'area occupata di RAM.
  • Mimovilne vimikanie e computer rezavantazheniya, comportamento non standard, schermo lampeggiante.
  • L'impossibilità di attrarre programmi.
  • Promemoria e informazioni sui malfunzionamenti vengono mostrati con riluttanza.

Tutti questi segnali indicano che il tuo computer è infetto ed è necessario verificarlo per la presenza di file con codice dannoso. Esiste solo un modo per controllare la presenza di virus nel tuo computer: un programma software antivirus.

Programmi antivirus, o antivirus,- Questi complessi software contengono grandi database di virus informatici e richiedono un attento controllo del disco rigido per identificare file e codici conosciuti. Il software antivirus può eseguire il fork, eliminare o isolare il file nell'area speciale.

Modi e metodi per proteggersi dai programmi economici

La protezione contro i virus informatici si basa su metodi tecnici e organizzativi. I metodi tecnici mirano ai metodi più efficaci per eliminare le minacce virali: antivirus, firewall, antispam e, soprattutto, aggiornamento del sistema operativo. Organizzativo: metodi che descrivono il comportamento corretto di un assistente informatico dal punto di vista della sicurezza delle informazioni.

I metodi tecnici coprono la possibilità che virus penetrino in un computer utilizzando software aggiuntivo.

antivirus- controllare il file system, controllare regolarmente e rintracciare il codice corrotto. Il firewall viene utilizzato per controllare le informazioni che passano attraverso i canali edge e bloccare i pacchetti indesiderati.
Il firewall consente di bloccare qualsiasi tipo di connessione in base a vari criteri: porte, protocolli, indirizzi e azioni.

Anti-spam- controllare la ricezione della posta indesiderata e, quando arriva al cliente postale di una persona sospetta, bloccare la possibilità di scaricare gli allegati, in modo che il cliente non li cancelli. L'idea principale è che l'anti-spam sia il modo più efficace per combatterlo, ma oggi decine di milioni di pagine vengono bloccate con virus incorporati.

Aggiornamento del sistema operativo- un processo in cui gli sviluppatori correggono bug e carenze nel sistema operativo del robot, che viene corretto dai programmi per la scrittura di virus.

I metodi organizzativi descrivono le regole per lavorare su un personal computer, elaborare informazioni, avviare ed eseguire software, che si basano su quattro principi di base:

  1. Avvia e apri solo i documenti e i file trovati su dispositivi affidabili e che, senza alcun motivo, sono difficili da ricordare. In questo caso, l'utente si assume la responsabilità avviando l'uno o l'altro programma.
  2. Controlla tutte le informazioni che puoi trovare da qualsiasi fonte esterna, che sia Internet, un disco ottico o un'unità flash.
  3. Mantieni sempre aggiornato il database antivirus e la versione della shell del software contro le minacce. Ciò significa che i fornitori di software antivirus migliorano costantemente i propri prodotti in risposta all’emergere di nuovi virus;
  4. Assicurati di controllare i consigli dei programmi antivirus e di controllare le connessioni dell'unità flash o del disco rigido al computer.

Con l'emergere dei virus, iniziarono ad apparire programmi che consentivano di trovarli e sterminarli. Oggi nel mondo compaiono nuovi virus. I prodotti informatici per il loro utilizzo vengono aggiornati più volte al giorno per garantire che rimangano aggiornati. Pertanto, la lotta costante contro i virus informatici continua senza sosta.

Oggi la scelta dei programmi antivirus è ancora maggiore. Sul mercato compaiono costantemente nuove proposte e sono molto interessanti: dai complessi software a tutti gli effetti ai piccoli sottoprogrammi, orientati solo al tipo di virus. Puoi trovare prodotti gratuiti o multiuso con una licenza per la soluzione di sicurezza a pagamento.

Gli antivirus salvano nei loro database di firma i codici di un gran numero di oggetti non sicuri per i sistemi informatici e, al momento della verifica, aggiornano i codici di documenti e file che sono abbinati al loro database. Una volta trovata una corrispondenza, l'antivirus ti avviserà del prodotto e selezionerà una delle opzioni di sicurezza.

I virus informatici e i programmi antivirus sono parti invisibili l’uno dell’altro. L'idea di base è che, per motivi di profitto commerciale, i programmi antivirus smantellano autonomamente gli oggetti non sicuri.

Le utilità del software antivirus sono suddivise in diversi tipi:

  • Rilevatori di programmi. Destinato alla ricerca di oggetti infetti da uno dei virus informatici conosciuti. Chiama i rilevatori solo per cercare file infetti e in alcuni casi inizieranno a pulire.
  • Revisori dei programmi - Questi programmi salvano lo stato del file system, quindi controllano e verificano le modifiche. Se i dati non concordano tra loro, il programma verifica se il file sospetto è stato modificato dal client. Se il risultato del test è negativo, verrà visualizzato un avviso sulla possibilità di contaminazione dell'oggetto.
  • Guaritori del programma- adatto per la cura dei programmi di tutti i dischi rigidi.
  • Filtro del programma- smetti di controllare le informazioni che vanno sul tuo computer e blocca l'accesso ai file sospetti. Zazvichay, porta fuori il koristuvachevi. I programmi di filtro sono ora disponibili in tutti i browser moderni per rilevare rapidamente i virus informatici. Questa è una soluzione molto efficace che proteggerà l'attuale sviluppo di Internet.

I più grandi complessi antivirus uniscono tutte le utilità, che sono riunite in un unico grande meccanismo di essiccazione. I rappresentanti più importanti dei software antivirus sono: Kaspersky Anti-Virus, Eset NOD32, Dr.Web, Norton Anti-Virus, Avira Antivir e Avast.

Questi programmi hanno tutte le funzionalità di base, quindi hanno il diritto di essere chiamati complessi software malvagi. Alcuni di essi vengono venduti in versione gratuita, mentre altri vengono venduti per meno di un centesimo in città.

Nuovi tipi di programmi antivirus

Sono disponibili antivirus per computer domestici, reti aziendali, file server e gateway di rete. I virus possono essere trovati e rimossi da essi, ma la voce principale nelle diverse versioni di tali programmi può essere direttamente correlata. La funzionalità più importante, ovviamente, è un software antivirus per una casa che deve proteggersi da tutte le possibili fuoriuscite.

Cosa dovresti fare se sospetti che il tuo computer sia infetto?

Se sei consapevole che il tuo computer è infetto da un virus, non devi prima farti prendere dal panico, ma seguirà la seguente sequenza di azioni:

  • Chiudi tutti i programmi e i file con cui l'utente sta attualmente lavorando.
  • Esegui un programma antivirus (se il programma non è installato, installalo).
  • Scopri la nuova funzione di controllo ed eseguila.
  • Una volta completata la scansione, l'antivirus analizza un numero limitato di opzioni per gestire gli oggetti dannosi rilevati: file - elimina, programmi dannosi - elimina quelli non visibili - metti in quarantena.
  • È importante seguire le raccomandazioni del software antivirus.
  • Dopo aver completato la pulizia, riavviare la verifica.

Poiché l'antivirus controlla costantemente le minacce sconosciute, significa che il funzionamento anormale del computer è causato da problemi nell'hardware del PC o da difetti interni del sistema operativo, che possono anche fallire spesso, soprattutto il sistema operativo raramente si presta al rinnovamento.

E. KASPERSKY e D. ZENKIN

L'epidemia del virus informatico “LoveLetter” che ha bruciato nell'erba di questa roccia ha confermato ancora una volta il pericolo che una tale “fauna informatica” si annida dentro di sé. Dopo essere penetrato in centinaia di migliaia di computer in tutto il mondo, il virus ha acquisito un'enorme quantità di informazioni importanti, paralizzando letteralmente il lavoro delle più grandi organizzazioni commerciali e governative.

Ecco come appaiono le "lettere d'amore" supportate dal virus "LoveLetter" via e-mail. Per avviare il virus, basta fare clic sull'icona.

Questo piccolo virus viene visualizzato dal virus “Tentacle” quando si tenta di visualizzare qualsiasi file con estensioni GIF su computer infetti. Scrivi al bambino: sono un tentacolo virale.

Il virus "Marburg" mostra queste croci affascinanti e... cancella i file dai dischi.

Il virus di script "Monopoly" è stato avvertito dal capo della Microsoft, Bill Gates. Mostrando un'immagine scadente, il virus rimuove inspiegabilmente le informazioni sensibili dal computer.

Purtroppo il fenomeno del “virus informatico” evoca ancora una grande paura, la necessità di comprendere con fermezza la situazione e vivere in sicurezza. Che puzza è questo virus? Quanto è forte la puzza? Quali metodi di protezione antivirus stanno emergendo oggi e quanto sono efficaci? Su questo e altri argomenti svaniscono i falsi del produttore di software antivirus cablato “Kaspersky Lab”.

CHE COS'È UN VIRUS INFORMATICO?

A questo punto sembrerebbe semplicemente che non sia stata ancora trovata alcuna specie univoca. Nella letteratura specializzata si possono trovare centinaia di significati del concetto di “virus informatico”, molti dei quali variano in qualche modo. La "virologia" originale è determinata dal suo significato attuale: un virus informatico è un programma che entra in un computer all'insaputa dell'utente e vi esegue varie attività non autorizzate. Questo significato sarebbe incomprensibile, come se non avessimo intuito l'ennesimo potere associato a un virus informatico. Questa proprietà si “moltiplica” per creare i suoi duplicati e trasferirli nella rete computazionale e/o nei file, nelle aree di sistema del computer e negli altri oggetti in fase di compilazione. Inoltre, i duplicati del virus potrebbero non essere identici all'originale.

La presenza di virus prima che si “moltiplicano” rende necessario per alcune persone equipararli a una “forma di vita speciale” e dotarli di “intelligenza malvagia”, che interferisce con il loro lavoro vile rivoluzioni per raggiungere il traguardo prefissato. È tutto solo un'ipotesi e un gioco di fantasia. Un sentimento simile è suggerito dai fenomeni medi sugli spiriti maligni, di cui nessuno conosceva, ma di cui tutti avevano paura. La “riproduzione” dei virus non viene in alcun modo interrotta, ad esempio, dalla copia dei file da una directory all'altra da parte del programma. È anche importante disconnettersi all'insaputa dell'account manager, in modo che le notifiche giornaliere non vengano visualizzate sullo schermo. In ogni altro virus esiste un programma principale che attacca altri comandi del computer.

I virus informatici appartengono a una vasta classe di programmi chiamati codici fasulli. I concetti odierni vengono spesso fraintesi, ma dal punto di vista scientifico non è così. Del gruppo dei codici errati fanno parte anche i cosiddetti “scrambler” e i “cavalli di Troia”. La cosa principale dei virus è che non possono “moltiplicarsi”.

Il programma software si espande attraverso le reti di computer (locali e globali), senza arrivare al punto di "moltiplicarsi". Natomist invia automaticamente, all'insaputa del corrispondente, l'originale, ad esempio tramite posta elettronica.

I programmi "Trojan" hanno eliminato qualsiasi funzione espansa incorporata: possono essere utilizzati sui computer, anche "per l'aiuto" dei loro autori o di coloro che sono illegalmente vikoristi. Ricordiamo l'Iliade di Omero. Dopo molti tentativi infruttuosi di prendere d'assalto Troia, i greci si ritirarono nell'astuzia. I puzzi recuperarono la statua di un cavallo e la privarono dei Troiani, lasciandoli avanzare. Proteus era nel mezzo vuoto e catturò il recinto dei soldati greci. I Troiani, che adoravano la divinità dell'immagine di un cavallo, trascinarono essi stessi la statua nella porta del luogo. I programmi "Trojan" utilizzano un metodo di propagazione simile: rimuovono la puzza dal computer sotto le spoglie di programmi marroni, ramati e spesso hacker. Ad esempio, Koristuvachev riceve un foglio di posta elettronica con una proposta e inizia a inviare un file contenente, diciamo, un milione di rubli. Dopo aver avviato questo file sul computer, il programma viene costantemente sprecato, eseguendo ogni sorta di cose inutili. Ad esempio, può cercare la password di un computer infetto (controllare quali siti fornisce, quali password fornisce per accedere a Internet, ecc.) e quindi rimuovere con la forza i dati dal suo autore.

Al giorno d'oggi sono frequenti i cosiddetti “mutanti”, ovvero codici inutili che mettono in risalto le peculiarità di più classi. Un tipico esempio è il macrovirus “Melissa”, che in passato causò una grande epidemia a Bereznia. Si è espanso con bordi come un classico hacking di Internet. "LoveLetter" è anche una miscela tra il verme della siepe e il virus. In alcuni casi il programma malfunzionante può avere le caratteristiche di tutte e tre le tipologie (come ad esempio il virus “BABYLONIA”).

SINOSSI DEI VIRUS INFORMATICI

Abbastanza sorprendentemente, l’idea dei virus informatici è apparsa molto prima dell’avvento dei personal computer. Nel 1959, lo scienziato americano L. S. Penrose pubblicò un articolo sulla rivista "Scientific American" dedicato alle strutture meccaniche autocreanti. Questo articolo descrive nella sua forma più semplice un modello di strutture bidimensionali create prima dell'attivazione, riproduzione, mutazione e sepoltura. Nezabar, il ricercatore statunitense F. G. Stahl, implementò questo modello in un codice macchina aggiuntivo sull'IBM 650.

A quel tempo, i computer erano macchine magnifiche, facili da usare ed estremamente costose, quindi i loro proprietari potevano essere solo grandi aziende e comuni centri informatici e scientifici. Il 20 aprile 1977 uscì dalla catena di montaggio il primo personal computer “popolare”, l’Apple II. Il prezzo, l'affidabilità, la semplicità e la praticità del robot ne fanno sì che sia ampiamente utilizzato nel mondo. Le vendite totali di computer di questa serie superarono i tre milioni di unità (esclusi molti esemplari, come Pravets 8M/S, Agat e altri), superando significativamente il numero di tutti gli altri EOM dell'epoca. A milioni di persone di diverse professioni, convinzioni sociali e mentalità è stato negato l’accesso ai computer. Non sorprende che allo stesso tempo siano comparsi i primi prototipi dei moderni virus informatici e siano stati rivelati due dei loro sviluppi più importanti: l'espansione dello "spazio vitale" e l'emergere delle funzioni della vita quotidiana.

In futuro, le menti sono diventate più ospitali nei confronti dei virus. L'assortimento di personal computer a disposizione della comunità transfrontaliera si è ampliato, inoltre i piccoli dischi magnetici da 5 pollici sono diventati rigidi, le reti locali si sono sviluppate rapidamente, così come le tecnologie per la trasmissione di informazioni tramite linee telefoniche aggiuntive commutate. Sono state rilasciate le prime banche dati BBS (Bulletin Board System), e i “cani sono rimasti sbalorditi”, il che ha notevolmente facilitato lo scambio di programmi tra trader. Più recentemente, molti di essi sono stati trasferiti sui grandi sistemi software online (CompuServe, AOL, ecc.). Tutto ha portato all'emergere della terza mente più importante e allo sviluppo e all'espansione dei virus: hanno cominciato ad apparire individui e gruppi di persone che si occupano delle loro creazioni.

Chi scrive programmi antivirus e cose del genere? Questo alimento (si prega di indicare indirizzo e numero di telefono) è particolarmente favorevole a coloro che hanno già riconosciuto un attacco virale e hanno speso i risultati di una ricca campagna di lavoro. Oggi, il ritratto dello "scrittore di virus" medio si presenta così: un uomo, 23 anni, impiegato di una banca o di un'organizzazione finanziaria, responsabile della sicurezza delle informazioni e della corretta amministrazione. Tuttavia, secondo i nostri dati, questo secolo è ancora inferiore (14-20 anni) e non ci saranno affari in futuro. L'idea che accomuna tutti i creatori di virus è importante da vedere e manifestare di persona, farla conoscere in campo eroico. Nella vita di tutti i giorni, queste persone spesso sembrano persone sinistre e tranquille, come una mosca. Tutta questa energia vivente, odio per il mondo ed egoismo trovano una via d'uscita dalla creazione di altri “abomini informatici”. Tremeranno di soddisfazione quando scopriranno che il loro “bambino” ha provocato una vera epidemia nel mondo dei computer. Ma questa è anche la sfera di competenza degli psichiatri.

Gli anni Novanta, segnati dall’avvento di Internet a livello globale, si sono rivelati il ​​momento migliore per i virus informatici. Centinaia di milioni di persone in tutto il mondo hanno acquisito spontaneamente l'alfabetizzazione informatica e l'alfabetizzazione informatica è diventata necessaria tanto quanto la capacità di leggere e scrivere. Come in passato i virus informatici si svilupparono ampiamente (con l'aumento del loro numero e delle loro caratteristiche evidenti), oggi, grazie alla tecnologia di trasmissione avanzata, si può parlare di un virus di lunga durata. Gli “antenati primitivi” vengono sostituiti da virus “saggi” e “astuti”, decisamente più adatti alle nuove menti della vita. I programmi antivirus di oggi non interferiscono più con la condivisione di file, settori pericolosi o con la creazione di melodie non necessarie. Tutti raccolgono dati sui microcircuiti della scheda madre. Con questa tecnologia, il mascheramento, la crittografia e l'espansione dei virus possono spesso portare alla scoperta di contraffattori.

COME SONO I VIRUS

Ad oggi sono stati registrati circa 55mila virus informatici. Il loro numero è in costante aumento e compaiono nuovi tipi precedentemente sconosciuti. Classificare i virus è più importante dei fiumi. Infine possono essere suddivisi in gruppi in base alle seguenti caratteristiche fondamentali: dowkill, sistema operativo, caratteristiche dell'algoritmo del robot. Pertanto, con queste tre classificazioni, il virus Chernobil, ad esempio, può essere classificato come un virus Windows non polimorfico residente su file. Il rapporto spiegherà cosa ciò significa.

1. Il centro dell'abitare

È importante separare attentamente file, virus e macrovirus.

Inizialmente, la forma più ampia di “infezione” informatica è virus dei file, che “ bighellonano” nei file e nelle cartelle del sistema operativo del computer. Davanti a loro si trovano, ad esempio, "sovrascrivere" - virus (in inglese "scrivere sopra"). Quando lo inserisci nel tuo computer, scrivi il tuo codice invece del codice nel file che viene infetto, conoscendolo invece. Naturalmente il file interrompe l'elaborazione e non viene aggiornato. Tuttavia, è possibile evitare i virus primitivi: i puzzi, di regola, sono molto evidenti e non possono diventare la causa di un'epidemia.

Il virus “companion” è ancora più “furbo” (dall’inglese “buddy”, “compagno”). Non modificare il file stesso, ma crea un file duplicato in modo tale che quando esegui un file infetto, il controllo rimuove il duplicato stesso, come un virus. Ad esempio, i virus "companion" che vengono eseguiti sotto DOS, utilizzando funzionalità specifiche di quel sistema operativo, collegano prima i file con estensioni COM estese e poi con estensioni EXE estese. Tali virus creano duplicati per i file EXE che portano gli stessi nomi, ma con COM esteso. Il virus viene scritto nel file COM e non modifica il file EXE. Quando si esegue un file DOS infetto, il file COM stesso verrà prima rilevato e installato come virus, quindi il virus eseguirà il file con estensione EXE.

Altri virus "companion" semplicemente rinominano il file infetto e scrivono il loro vecchio codice sul disco con i vecchi nomi. Ad esempio, il file XCOPY.EXE viene rinominato XCOPY.EXD e il virus viene registrato con il nome XCOPY.EXE. Quando il file viene avviato, Keruvanya riceve il codice del virus, che avvia già l'XCOPY originale, che viene salvato con il nome XCOPY.EXD. Un tipo simile di virus è stato rilevato in molti sistemi operativi, non solo in DOS, ma anche in Windows e OS/2.

Altri modi per creare file duplicati. Ad esempio, i virus del tipo "path-companion" "giocano" sulle peculiarità del PERCORSO DOS, una registrazione gerarchica della cancellazione dei file nel sistema DOS. Il virus copia il suo codice con il nome del file che sta infettando, ma non lo colloca nella stessa directory, ma al livello superiore. In questo caso di DOS, la prima cosa da rilevare e avviare è il file del virus stesso.

Il principio di dii virus vandalici Basato su algoritmi per l'avvio del sistema operativo. Questi virus infettano il settore di avvio di un floppy disk o di un disco rigido, un'area speciale del disco che ospita il settore di avvio del computer. Se invece modifichi il settore predefinito, potresti non essere in grado di avviare il computer.

Macrovirus- Una varietà di virus informatici creati con l'aiuto di macro introdotte nei popolari programmi per ufficio sul computer Word, Excel, Access, PowerPoint, Project, Corel Draw e in (Divisione "Scienza e vita" n. 6, 2000). Le macro macro vengono utilizzate per scrivere programmi speciali (macro) che migliorano l'efficienza delle applicazioni per ufficio. Ad esempio, in Word è possibile creare una macro che automatizzi il processo di compilazione e invio dei fax. Tutto quello che devi fare è inserire i dati nei campi del modulo e fare clic sul pulsante: puoi creare tu stesso la macro. Il problema è che, oltre a quelle originali, sul tuo computer puoi anche utilizzare macro errate, che potrebbero consentirti di creare copie personalizzate ed eseguire azioni all'insaputa dell'account manager, ad esempio la modifica delle modifiche ai documenti. , file o directory. Ecco cosa sono i macrovirus.

Maggiori sono le capacità di questi e altri macrovirus, tanto più astuto, sofisticato e insicuro potrà essere scritto su un nuovo macrovirus. La macro più avanzata di oggi è Visual Basic for Applications (VBA). Le tue capacità stanno rapidamente crescendo da una nuova versione della tua pelle. In tal modo, più i programmi dell'ufficio sono approfonditi, più siamo negligenti nel loro utilizzo. Pertanto, i macrovirus stanno diventando oggi una vera minaccia per gli utenti di computer. Secondo le nostre previsioni, a causa del destino della pelle, la puzza diventerà sempre più sfuggente e insicura, e la liquidità della sua espansione raggiungerà presto livelli senza precedenti.

2. Il sistema operativo che viene testato..

Il file edge virus infetta i file su qualsiasi sistema operativo: DOS, Windows, OS/2, Linux, MacOS, ecc. Che si basa su un altro metodo di classificazione dei virus. Ad esempio, il virus "BOZA", che funziona solo su Windows e nessun altro, è correlato ai virus Windows. Virus "BLISS" - prima dei virus Linux, ecc.

3. Algoritmi robotici.

I virus possono anche essere separati dagli algoritmi robotici che utilizzano, nonché da vari trucchi software che rendono i loro desktop insicuri e pericolosi.

Prima di tutto, tutti i virus possono essere suddivisi in residente e non residente. Un virus residente è simile a un virus canaglia che opera costantemente in un paese straniero. Una volta infettato nella RAM del computer, il virus rimane al suo interno finché il computer non viene spento o riattivato. Crea un virus residente e continua le sue azioni distruttive. I virus non residenti non infettano la memoria del computer e quelli esistenti si “moltiplicano” solo quando vengono lanciati.

Tutti i macrovirus possono anche essere classificati come residenti. La puzza è presente nella memoria del computer che ne è stato infettato per molto tempo.

Altrimenti si verificano i virus visibile e invisibile. Per l’uomo comune, l’invisibilità al virus è forse il mistero più grande del suo potere. Non c'è nulla di demoniaco in lui. L'“invisibilità” sta nel fatto che il virus, attraverso l'uso di trucchi software, non consente ai computer o ai programmi antivirus di rilevare le modifiche apportate al file infetto. Occupando costantemente la memoria del computer, il virus invisibile ignora le richieste del sistema operativo di leggere e scrivere tali file. Dopo aver copiato la richiesta, sostituisce il file infetto con un'opzione decompressa. In questo modo i coralisti saranno sempre presi di mira solo dai programmi “puliti”, in quel momento, poiché il virus svolgerà inevitabilmente il suo “diritto nero”. Uno dei primi virus invisibili è “Frodo”, e il primo affascinante virus invisibile è il virus “Brain”.

Per mimetizzarsi il più possibile dai programmi antivirus, quasi tutti i virus sono metodi vincenti autocrittografia o altro polimorficità Quindi possono crittografare e cambiare le cose da soli. Modificando il loro aspetto esterno (codice del programma), i virus risparmiano completamente il lavoro di fare qualsiasi altra cosa. In precedenza, i programmi antivirus erano in grado di rilevare i virus solo “nella loro forma”, dietro il loro codice di programma univoco. Pertanto, la comparsa dei virus polimorfici ha segnato inevitabilmente la rivoluzione nella virologia informatica. Nina ha già scoperto metodi universali per combattere tali virus.

METODI DI LOTTA AI VIRUS INFORMATICI

È necessario ricordare le basi della lotta ai virus informatici: niente panico. Ci sono migliaia di hacker antivirus di alta classe nel mercato della sicurezza informatica, la cui professionalità molte volte supera il potenziale totale di tutti i teppisti informatici: gli hacker. In Russia, due società informatiche sono impegnate nella sorveglianza antivirus: Kaspersky Lab (www.avp.ru) e SalD (www.drweb.ru).

Per resistere con successo ai tentativi di virus di penetrare nel vostro computer, è necessario seguire due semplici menti: seguire le regole base di “igiene informatica” e utilizzare programmi antivirus.

Poiché l’industria degli antivirus è forte, non è stata trovata alcuna cura per i virus informatici. La versatilità e la diversità dei sistemi odierni è davvero scioccante. Proviamo a capire i vantaggi e gli svantaggi di questi e altri metodi di protezione e quanto sono efficaci contro diversi tipi di virus.

Oggi puoi vedere cinque approcci principali per garantire la sicurezza antivirus.

1. Scanner antivirus.

Il pioniere della rivoluzione antivirus è un programma di scansione venuto alla luce quasi da un giorno all'altro insieme ai virus informatici stessi. Il principio dello scanner è quello di esaminare tutti i file, i settori protetti e la memoria per identificare le firme dei virus in essi contenuti, in modo da ottenere un codice di programma univoco per il virus.

La parte principale dello scanner non è disponibile per varie modifiche del virus. Ad esempio, esistono dozzine di varianti del virus Melissa e anche per ciascuna di esse le aziende antivirus hanno dovuto rilasciare una base antivirus aggiornata.

Ciò solleva un altro problema: in qualsiasi momento tra la comparsa di una nuova versione del virus e il rilascio di un antivirus affidabile, gli utenti di computer rimangono praticamente indifesi. Tuttavia, gli esperti successivi hanno inventato e introdotto negli scanner un algoritmo originale per identificare virus sconosciuti: un analizzatore euristico, che controlla il codice del programma per la possibilità della presenza di un nuovo virus informatico. Tuttavia, questo metodo ha un tasso di produzione elevato, non è sufficientemente affidabile e inoltre non consente il rilevamento del virus.

E scoprirai che il terzo passaggio dello scanner anti-virus è che esegue la scansione dei file solo se gli "chiedi" di eseguire il programma. A volte, gli hacker spesso dimenticano di controllare i file sospetti, ad esempio i file da Internet, e di conseguenza infettano il computer con le proprie mani. Lo scanner è in grado di rilevare l'infezione anche dopo che il sistema ha già sviluppato un virus.

2. Monitor antivirus.

Essenzialmente, i monitor antivirus sono diversi tipi di scanner. Tuttavia, oltre al resto, sono costantemente nella memoria del computer e viene effettuato un controllo in background di file, settori importanti e memoria in tempo reale. Per aumentare la protezione antivirus del computer, è sufficiente bloccare il monitor al momento del blocco del sistema operativo. Tutti i file avviati verranno automaticamente controllati alla ricerca di virus.

3. Cambiare i revisori dei conti.

Il lavoro di questo tipo di programmi antivirus si basa sull'estrazione di “bit” originali (somme CRC) da file e settori di sistema. Questi "bit" vengono salvati nel database. Una volta avviato, il revisore controlla i “campioni” rispetto agli originali e informa i clienti sulle modifiche apportate.

Anche i revisori hanno apportato modifiche limitate. Innanzitutto il virus non inizia a causare danni nel momento in cui appare nel sistema, ma scompare solo entro un'ora, anche dopo che il virus si è diffuso nel computer. Altrimenti, non possono rilevare un virus nei nuovi file (posta elettronica, su floppy disk, nei file che vengono aggiornati da una copia di backup o quando si decomprimono i file da un archivio), frammenti nei database dei revisori delle informazioni sui file ogni giorno. È qui che vengono rilevati i virus, che infettano solo i file creati e poi persi, quindi invisibili agli auditor. In terzo luogo, è necessario avviare regolarmente i revisori: quanto più spesso lavorano, tanto più affidabili saranno nel monitorare l'attività dei virus.

4. Immunizzatori.

I programmi di immunizzazione antivirus sono divisi in due tipi: immunizzatori che notificano l'infezione e immunizzatori che bloccano l'infezione da qualsiasi tipo di virus.

Assicurati di registrare prima ogni file (seguendo il principio di un virus di file) e quando avvii un file, controlla immediatamente eventuali modifiche. Tali immunizzatori hanno un solo difetto, ma una cosa importante: non sono assolutamente in grado di rilevare i virus invisibili che si insinuano abilmente in un file infetto.

Un altro tipo di immunizzatore protegge il sistema quando viene infettato da un virus. A questo scopo i file vengono modificati in modo che il virus li riconosca come già infetti. Ad esempio, per evitare che un file COM venga infettato dal virus “Jerusalem”, è sufficiente aggiungere una nuova riga di MsDos. E per proteggersi da un virus residente, nella password del computer viene inserito un programma che contiene una copia del virus. Una volta lanciato, il virus lo incontra e presuppone che il sistema sia già infetto e non possa essere affrontato.

Naturalmente non è possibile immunizzare i file contro tutti i virus conosciuti: essi sono soggetti al rischio di infezione. Gli stessi immunizzatori non hanno subito una grande espansione e in questo momento non è praticamente necessario ricorrere alla violenza.

5. Bloccanti comportamentali.

Tutti i tipi di antivirus hanno un grosso problema: la protezione da virus sconosciuti. Pertanto, i sistemi informatici appaiono aridi davanti a loro e i fornitori di antivirus non disintegrano gli antidroga. A volte ci vogliono molti anni in arrivo. In un'ora puoi consumare tutte le informazioni importanti.

Risponde sicuramente alla domanda “come dovremmo lavorare con virus sconosciuti?” Avremo più di mille anni a venire. Prote, oggi puoi fare previsioni simili. A nostro avviso, la protezione antivirus diretta più promettente è la creazione dei cosiddetti bloccanti comportamentali. Loro stessi sono praticamente costruiti con una garanzia di centocento-cento-cento-cento-cento-dekth di resistenza agli attacchi di nuovi virus.

Cos’è un blocco comportamentale? Si tratta di un programma che risiede costantemente nella RAM del computer e “si muove attraverso” varie parti del sistema. Se vengono rilevate azioni "sospette" (che possono essere causate da un virus o da un altro programma dannoso), il bloccante blocca questa azione o chiede l'autorizzazione al cliente. In altre parole, il bloccante non rileva il codice del virus, ma ne impedisce invece l'azione.

Teoricamente, il bloccante può sconfiggere tutti i tipi di virus, sia conosciuti che sconosciuti (scritto dopo il bloccante). Ma il problema sta nel fatto che azioni “simili a virus” possono influenzare il sistema operativo stesso, così come i programmi sottostanti. Un blocco comportamentale (qui ci riferiamo al blocco “classico”, utilizzato per combattere i virus dei file) non è in grado di determinare autonomamente se l'azione sospetta è un virus, un sistema operativo o un programma, ecc. Se è preoccupato, chieda conferma del corrispondente. In questo modo, l'avvocato che prende la decisione finale è tenuto ad avere conoscenze e prove sufficienti per rendere la testimonianza corretta. Ci sono troppe persone simili. Inoltre, i bloccanti non sono ancora diventati popolari, sebbene l’idea stessa esista da molto tempo. I vantaggi di questi programmi antivirus spesso diventavano i loro svantaggi: le puzze sembravano troppo invadenti, gravose con le loro solite bevande e gli hacker semplicemente li scacciavano. Sfortunatamente, questa situazione può essere corretta solo attraverso l’uso dell’intelligenza umana, che capirebbe autonomamente le ragioni di questo e di altri casi sospetti.

Gli odierni bloccanti comportamentali possono essere utilizzati con successo per combattere i macrovirus. Nei programmi scritti con macro VBA è possibile, con grande facilità, distinguere le azioni sbagliate da quelle sbagliate. Alla fine del 1999, Kaspersky Lab ha sviluppato un sistema unico per la protezione dai macrovirus nel pacchetto MS Office (versioni 97 e 2000), basato su nuovi approcci ai principi di un bloccante comportamentale: AVP Office Guard. Sulla base dell'analisi del comportamento dei macrovirus, è stata identificata la sequenza delle loro azioni, che molto spesso convergono. Ciò ha permesso di introdurre nel programma di blocco un nuovo sistema altamente intelligente per il filtraggio delle macro, che praticamente e senza danni rivela quelle che rappresentano un vero problema. Zyomuyaki Tsomo Avp Office Guard bloccante, con un lato, per mettere il Koristuvachevi nbagato Menezhe Pylki "Nastilki" Na'yazliviy, Yak Yogo File Twithes, ed è pratico al 100% noioso macrovyrus.non scritto.

AVP Office Guard supera e blocca molti virus macro della piattaforma, come i virus prodotti in diversi componenti aggiuntivi. Inoltre, il programma AVP Office Guard controlla il funzionamento delle macro da programmi esterni, inclusi i programmi di posta elettronica. Lo stesso Tim si sta stancando dell'espansione dei macrovirus tramite la posta elettronica. Allo stesso modo, il virus “LoveLetter” ha infettato decine di migliaia di computer in tutto il mondo.

L'efficacia del blocco sarebbe pari a zero, poiché i macrovirus potrebbero disattivarlo completamente. (Ciò è dovuto a una delle poche protezioni antivirus incluse nei componenti aggiuntivi di MS Office.) AVP Office Guard contiene un nuovo meccanismo per contrastare gli attacchi di macrovirus sull'utente disattivandolo e rimuovendolo dal sistema. Zrobiti tse mozhe lishe koristuvach stesso. Pertanto, l'utilizzo di AVP Office Guard ti eviterà il costante mal di testa di mantenere l'unità collegata e aggiornare il database antivirus per proteggerlo dai nuovi macrovirus. Apparentemente installato, questo programma proteggerà in modo affidabile il tuo computer dai virus macro fino al rilascio di una nuova versione del software VBA con nuove funzioni con cui è possibile scrivere virus.

Se si desidera un blocco comportamentale, il problema principale è identificare e proteggere da un'ampia gamma di macrovirus, senza lo scopo di rimuoverli. Pertanto, è necessario utilizzare contemporaneamente uno scanner antivirus per proteggersi con successo dal rilevamento dei virus. Il blocco consente di controllare in modo sicuro il periodo che intercorre tra il rilevamento di un nuovo virus e il rilascio di un database antivirus aggiornato per lo scanner, senza interrompere il funzionamento dei sistemi informatici per il timore di perdere nuovamente dati preziosi o di danneggiare seriamente il computer hardware.

NORME DI IGIENE INFORMATICA

"Non aprire ogni volta file che vengono utilizzati via e-mail da persone a te sconosciute. Se conosci il destinatario, fai attenzione: i tuoi amici e partner potrebbero non sospettare che sei loggato nel loro computer Rus, che invia costantemente le sue copie agli indirizzi della loro rubrica.

Assicurati di controllare tutti i floppy disk, i CD e altri supporti mobili, nonché i file recuperati da Internet e altre risorse pubbliche (B BS, conferenze elettroniche ecc.).

Esegui una scansione antivirus completa del tuo computer dopo averlo rimosso dai servizi di riparazione. I riparatori utilizzano gli stessi floppy disk per controllare tutti i computer: possono essere facilmente "infettati" da altre macchine!

"Puoi installare rapidamente le patch nei sistemi operativi e nei programmi su cui sei vincitore.

Fai attenzione quando consenti ad altri hacker di accedere al tuo computer.

"Per migliorare la sicurezza dei tuoi dati, esegui periodicamente il backup delle tue informazioni su un supporto separato.

© 2024 androidas.ru - Tutto su Android