ევრისტიკული ანალიზი. ევრისტიკული სკანირება. ევრისტული ანალიზი ტრანზიტული და დინამიური დაცვის რეჟიმები ევრისტიკული ანალიზი

რა არის ევრისტიკული ანალიზატორი?

  1. ევრისტული მეთოდი, ხელმოწერის მეთოდისგან განსხვავებით, მიზნად ისახავს არა მავნე კოდის ხელმოწერების აღმოჩენას, არამედ ოპერაციების ტიპიური თანმიმდევრობის აღმოჩენას, რაც შესაძლებელს ხდის ფაილის ბუნების შესახებ დასკვნის გამოტანას ალბათობის საკმარისი ხარისხით. ევრისტიკული ანალიზის უპირატესობა ის არის, რომ მას არ სჭირდება წინასწარ შედგენილი მონაცემთა ბაზები სამუშაოდ. ამის გამო, ახალი საფრთხეები აღიარებულია მანამ, სანამ მათი აქტივობა ცნობილი გახდება ვირუსის ანალიტიკოსებისთვის.
  2. გთხოვთ მომწერეთ თუ იცით
  3. ევრისტიკული სკანირება არის ანტივირუსული პროგრამის მუშაობის მეთოდი, რომელიც დაფუძნებულია ხელმოწერებსა და ევრისტიკაზე. ეს ტექნოლოგიათუმცა, თანამედროვე პროგრამებში ძალიან ფრთხილად გამოიყენება, რადგან მას შეუძლია გაზარდოს ცრუ პოზიტივის რაოდენობა.
  4. ევრისტიკური ანალიზატორი (ევრისტიკა) არის ანტივირუსული მოდული, რომელიც აანალიზებს კოდს შესრულებადი ფაილიდა განსაზღვრავს, არის თუ არა სკანირებული ობიექტი ინფიცირებული.
    ევრისტიკული ანალიზი არ იყენებს სტანდარტულ ხელმოწერებს. პირიქით, ევრისტიკი გადაწყვეტილებას იღებს წინასწარ განსაზღვრული, ზოგჯერ არც თუ მთლად მკაფიო წესების საფუძველზე.

    მეტი სიცხადისთვის, ეს მიდგომა შეიძლება შევადაროთ ხელოვნური ინტელექტიანალიზის დამოუკიდებლად ჩატარება და გადაწყვეტილებების მიღება. თუმცა, ეს ანალოგია მხოლოდ ნაწილობრივ ასახავს არსს, ვინაიდან ევრისტულმა არ იცის როგორ ისწავლოს და, სამწუხაროდ, აქვს დაბალი ეფექტურობა. ანტივირუსული ექსპერტების აზრით, ყველაზე თანამედროვე ანალიზატორებიც კი ვერ ახერხებენ მავნე კოდების 30%-ზე მეტის შეჩერებას. კიდევ ერთი პრობლემა არის ცრუ დადებითი, როდესაც ლეგიტიმური პროგრამა იდენტიფიცირებულია, როგორც ინფიცირებული.

    თუმცა, მიუხედავად ყველა ნაკლოვანებისა, ანტივირუსულ პროდუქტებში კვლავ გამოიყენება ევრისტიკული მეთოდები. ფაქტია, რომ სხვადასხვა მიდგომების კომბინაციამ შეიძლება გააუმჯობესოს სკანერის საბოლოო ეფექტურობა. დღეს ჰევრისტიკა მიეწოდება ბაზრის ყველა ძირითადი მოთამაშის პროდუქტებს: Symantec, Kaspersky Lab, Panda, Trend Micro და McAfee.
    ევრისტიკული ანალიზი ამოწმებს ფაილის სტრუქტურას და მის შესაბამისობას ვირუსის შაბლონებთან. ყველაზე პოპულარული ევრისტიკული ტექნიკა არის ფაილის შინაარსის შემოწმება უკვე ცნობილი ვირუსის ხელმოწერების და მათი კომბინაციების ცვლილებებისთვის. ეს ხელს უწყობს ადრე ცნობილი ვირუსების ჰიბრიდების და ახალი ვერსიების აღმოჩენას ანტივირუსული მონაცემთა ბაზის დამატებითი განახლების გარეშე.
    ევრისტიკული ანალიზი გამოიყენება უცნობი ვირუსების გამოსავლენად და, შედეგად, არ გულისხმობს მკურნალობას.
    ამ ტექნოლოგიას არ ძალუძს 100%-ით განსაზღვროს თუ არა მის წინ მყოფი ვირუსი და როგორც ნებისმიერი ალბათური ალგორითმი, ის ცრუ პოზიტივით სცოდავს.

    ნებისმიერი შეკითხვა - მოგვარდება ჩემ მიერ, დაგვიკავშირდით, დაგეხმარებით ყველანაირად

  5. ევრისტიკული ანალიზატორი აჯამებს პროგრამის კოდის ტენდენციებს სისტემური შეფერხების ზარების კუთხით, ექსტრაპოლირებულია შესაძლო მავნეობის დონის მიხედვით. ამრიგად, უზრუნველყოფილია ოპერაციული სისტემის დაბალანსებული დაცვა.
    ისე, მე ავხსენი ყველაფერი, გასაგებია? ;))
  6. ეს არის ხელოვნური ინტელექტის ტიპი. რეალურ ცხოვრებაში, ეს ტექნოლოგია მიუწვდომელია, მას აქვს გარკვეული მიახლოებები, თითქოს ანტივირუსი თავად აანალიზებს პროგრამას და წყვეტს არის თუ არა ვირუსი

ანტივირუსული პროგრამები არის პროგრამები, რომელთა მთავარი ამოცანაა ვირუსებისგან დაცვა, უფრო სწორად, მავნე პროგრამებისგან.

თეორიულად დაცვის მეთოდებსა და პრინციპებს განსაკუთრებული მნიშვნელობა არ აქვს, მთავარია, რომ ისინი მიმართული იყოს მავნე პროგრამებთან ბრძოლაზე. მაგრამ პრაქტიკაში, სიტუაცია გარკვეულწილად განსხვავებულია: თითქმის ნებისმიერი ანტივირუსული პროგრამა სხვადასხვა პროპორციით აერთიანებს ვირუსებისგან დაცვის ყველა ტექნოლოგიას და მეთოდს, რომლებიც დღემდე შეიქმნა.

ანტივირუსული დაცვის ყველა მეთოდიდან შეიძლება განვასხვავოთ ორი ძირითადი ჯგუფი:

  • ხელმოწერის მეთოდები- ვირუსის გამოვლენის ზუსტი მეთოდები, რომლებიც დაფუძნებულია ფაილის შედარებაზე ცნობილ ვირუსის ნიმუშებთან
  • ევრისტიკული მეთოდები- მიახლოებითი გამოვლენის მეთოდები, რომლებიც საშუალებას გაძლევთ ვივარაუდოთ გარკვეული ალბათობით, რომ ფაილი ინფიცირებულია

ხელმოწერის ანალიზი

სიტყვა ხელმოწერა ამ შემთხვევაში არის ინგლისური ხელმოწერის მიკვლევის ქაღალდი, რაც ნიშნავს „ხელმოწერას“ ან, გადატანითი მნიშვნელობით, „მახასიათებელ მახასიათებელს, რომელიც განსაზღვრავს რაღაცას“. სინამდვილეში, ამით ყველაფერი ნათქვამია. ხელმოწერის ანალიზიმოიცავს თითოეული ვირუსის დამახასიათებელი საიდენტიფიკაციო მახასიათებლების იდენტიფიცირებას და ვირუსების ძიებას ფაილების იდენტიფიცირებულ მახასიათებლებთან შედარების გზით.

ვირუსის ხელმოწერაგანიხილება ფუნქციების ნაკრები, რომელიც საშუალებას გაძლევთ ცალსახად ამოიცნოთ ვირუსის არსებობა ფაილში (მათ შორის, როდესაც მთელი ფაილი არის ვირუსი). ცნობილი ვირუსების ხელმოწერები ერთად ქმნიან ანტივირუსულ მონაცემთა ბაზას.

ხელმოწერების ამოღების ამოცანას, როგორც წესი, წყვეტენ ადამიანები - კომპიუტერული ვირუსოლოგიის დარგის ექსპერტები, რომლებსაც შეუძლიათ პროგრამის კოდიდან ამოიღონ ვირუსის კოდი და ჩამოაყალიბონ მისი დამახასიათებელი ნიშნები იმ ფორმით, რომელიც ყველაზე მოსახერხებელია საძიებლად. როგორც წესი, რადგან უმარტივეს შემთხვევებში შეიძლება გამოყენებულ იქნას სპეციალური ავტომატური ხელმოწერის ამოღების ხელსაწყოები. მაგალითად, მარტივი ტროას ან ჭიების შემთხვევაში, რომლებიც არ აინფიცირებენ სხვა პროგრამებს, მაგრამ მთლიანად მავნე პროგრამებია.

თითქმის ყველა ანტივირუსულ კომპანიას ჰყავს ექსპერტთა საკუთარი ჯგუფი, რომლებიც აანალიზებენ ახალ ვირუსებს და განაახლებს ანტივირუსის მონაცემთა ბაზას ახალი ხელმოწერებით. ამ მიზეზით, ანტივირუსული მონაცემთა ბაზები სხვადასხვა ანტივირუსებში განსხვავდება. მიუხედავად ამისა, არსებობს შეთანხმება ანტივირუსულ კომპანიებს შორის ვირუსის ნიმუშების გაცვლაზე, რაც ნიშნავს, რომ ადრე თუ გვიან ახალი ვირუსის ხელმოწერა ხვდება თითქმის ყველა ანტივირუსის ანტივირუსულ მონაცემთა ბაზაში. საუკეთესო ანტივირუსი იქნება ის, რისთვისაც ახალი ვირუსის ხელმოწერა სხვაზე ადრე გამოვიდა.

ხელმოწერების შესახებ გავრცელებული მცდარი წარმოდგენა არის ის, რომ თითოეული ხელმოწერა შეესაბამება ზუსტად ერთ ვირუსს ან მავნე პროგრამას. და შედეგად, ანტივირუსული მონაცემთა ბაზა ხელმოწერების დიდი რაოდენობით საშუალებას გაძლევთ აღმოაჩინოთ მეტი ვირუსი. რეალურად ასე არ არის. ძალიან ხშირად, ერთი ხელმოწერა გამოიყენება მსგავსი ვირუსების ოჯახის გამოსავლენად და, შესაბამისად, უკვე შეუძლებელია ვივარაუდოთ, რომ ხელმოწერების რაოდენობა აღმოჩენილი ვირუსების რაოდენობის ტოლია.

ხელმოწერების რაოდენობასა და ცნობილ ვირუსების რაოდენობას შორის თანაფარდობა განსხვავებულია თითოეული ანტივირუსული მონაცემთა ბაზისთვის და შეიძლება აღმოჩნდეს, რომ მონაცემთა ბაზა უფრო მცირე რაოდენობის ხელმოწერებით რეალურად შეიცავს ინფორმაციას ვირუსების უფრო დიდი რაოდენობის შესახებ. თუ გავიხსენებთ, რომ ანტივირუსული კომპანიები ცვლიან ვირუსის ნიმუშებს, შეგვიძლია დარწმუნებით ვივარაუდოთ, რომ ყველაზე ცნობილი ანტივირუსების ანტივირუსული მონაცემთა ბაზები ექვივალენტურია.

Მნიშვნელოვანი დამატებითი ქონებახელმოწერები - ვირუსის ტიპის ზუსტი და გარანტირებული გამოვლენა. ეს თვისება საშუალებას გაძლევთ დაამატოთ მონაცემთა ბაზაში არა მხოლოდ ხელმოწერები, არამედ ვირუსის მკურნალობის მეთოდები. თუ ხელმოწერის ანალიზიგასცა მხოლოდ პასუხი კითხვაზე არის თუ არა ვირუსი, მაგრამ არ გასცა პასუხი, რა სახის ვირუსია, ცხადია, მკურნალობა შეუძლებელი იქნებოდა - არასწორი ქმედებების გაკეთების რისკი ძალიან დიდი იქნებოდა და სამაგიეროდ. მკურნალობის, ინფორმაციის დამატებითი დაკარგვის მისაღებად.

კიდევ ერთი მნიშვნელოვანი, მაგრამ უკვე უარყოფითი თვისება არის ის, რომ ხელმოწერის მისაღებად, თქვენ უნდა გქონდეთ ვირუსის ნიმუში. შესაბამისად, ხელმოწერის მეთოდიშეუფერებელია ახალი ვირუსებისგან დასაცავად, ვინაიდან სანამ ვირუსი ექსპერტების მიერ არ გაანალიზდება, მისი ხელმოწერის შექმნა შეუძლებელია. ამიტომ ყველა ყველაზე დიდი ეპიდემია გამოწვეულია ახალი ვირუსებით. ინტერნეტში ვირუსის გამოჩენის მომენტიდან პირველი ხელმოწერების გამოქვეყნებამდე, ჩვეულებრივ, რამდენიმე საათი სჭირდება და ამ დროის განმავლობაში ვირუსს თითქმის დაუბრკოლებლად შეუძლია კომპიუტერების დაინფიცირება. თითქმის - იმიტომ, რომ ადრე განხილული დამატებითი დაცვის ინსტრუმენტები, ისევე როგორც ანტივირუსულ პროგრამებში გამოყენებული ევრისტიკული მეთოდები, ხელს უწყობს ახალი ვირუსებისგან დაცვას.

ევრისტიკული ანალიზი

სიტყვა "ევრისტიკა" მომდინარეობს ბერძნული ზმნიდან "პოვნა". ევრისტიკული მეთოდების არსი მდგომარეობს იმაში, რომ პრობლემის გადაწყვეტა ემყარება გარკვეულ სარწმუნო ვარაუდებს და არა არსებული ფაქტებისა და წინაპირობების მკაცრ დასკვნებს. ვინაიდან ასეთი განმარტება საკმაოდ რთულად და გაუგებრად ჟღერს, უფრო ადვილია ახსნა სხვადასხვა ევრისტიკული მეთოდების მაგალითების გამოყენებით.

თუ ხელმოწერის მეთოდი ემყარება ვირუსის დამახასიათებელი მახასიათებლების იდენტიფიცირებას და ამ ფუნქციების ძიებას სკანირებულ ფაილებში, მაშინ ევრისტიკული ანალიზი ემყარება (ძალიან დამაჯერებელ) ვარაუდს, რომ ახალი ვირუსები ხშირად აღმოჩნდება ზოგიერთის მსგავსი. უკვე ცნობილი. პოსტ-ფაქტუმ, ეს ვარაუდი გამართლებულია ში ყოფნით ანტივირუსული მონაცემთა ბაზებიხელმოწერები, რათა აღმოაჩინოს არა ერთი, არამედ რამდენიმე ვირუსი ერთდროულად. ამ ვარაუდზე დაყრდნობით, ევრისტიკული მეთოდია ისეთი ფაილების ძიება, რომლებიც სრულად არ ემთხვევა, მაგრამ ძალიან მჭიდროდ ემთხვევა ცნობილი ვირუსების ხელმოწერებს.

ამ მეთოდის გამოყენების დადებითი ეფექტი არის ახალი ვირუსების გამოვლენის შესაძლებლობა მათზე ხელმოწერების გამოყოფამდეც კი. უარყოფითი მხარეები:

  • ფაილში ვირუსის შეცდომით აღმოჩენის შესაძლებლობა, როდესაც ფაილი რეალურად სუფთაა - ასეთ მოვლენებს ცრუ პოზიტივი ეწოდება
  • მკურნალობის შეუძლებლობა - როგორც შესაძლო ცრუ დადებითი, ასევე ვირუსის ტიპის შესაძლო არაზუსტი განსაზღვრის გამო, მკურნალობის მცდელობამ შეიძლება გამოიწვიოს ინფორმაციის უფრო დიდი დაკარგვა, ვიდრე თავად ვირუსი და ეს მიუღებელია.
  • დაბალი ეფექტურობა - მართლაც ინოვაციური ვირუსების წინააღმდეგ, რომლებიც იწვევენ ყველაზე გავრცელებულ ეპიდემიებს, ამ ტიპის ევრისტიკული ანალიზი ნაკლებად გამოსადეგია.

მოძებნეთ ვირუსები, რომლებიც ასრულებენ საეჭვო მოქმედებებს

სხვა მეთოდი, ევრისტიკაზე დაფუძნებული, ეფუძნება ვარაუდს, რომ მავნე პროგრამა როგორღაც ცდილობს ზიანი მიაყენოს კომპიუტერს. მეთოდი ეფუძნება ძირითადი მავნე მოქმედებების იდენტიფიკაციას, როგორიცაა, მაგალითად:

  • ფაილის წაშლა
  • ჩაწერეთ ფაილში
  • სისტემური რეესტრის კონკრეტულ უბნებზე წერა
  • მოსმენის პორტის გახსნა
  • კლავიატურიდან შეყვანილი მონაცემების აღკვეთა
  • წერილების გაგზავნა
  • და ა.შ.

ნათელია, რომ თითოეული ასეთი მოქმედების ცალ-ცალკე შესრულება არ არის პროგრამის მავნედ მიჩნევის მიზეზი. მაგრამ თუ პროგრამა თანმიმდევრულად ასრულებს რამდენიმე ასეთ მოქმედებას, მაგალითად, წერს საკუთარ გაშვებას სისტემის რეესტრის ავტომატურ კლავიშზე, წყვეტს კლავიატურიდან შეყვანილ მონაცემებს და აგზავნის ამ მონაცემებს ინტერნეტის ზოგიერთ მისამართზე გარკვეული სიხშირით, მაშინ ეს პროგრამა არის ყველაზე ნაკლებად საეჭვო. ამ პრინციპზე დაფუძნებული ევრისტიკული ანალიზატორი მუდმივად უნდა აკონტროლებდეს იმ მოქმედებებს, რომლებსაც პროგრამები ახორციელებენ.

აღწერილი მეთოდის უპირატესობა არის მანამდე უცნობი მავნე პროგრამების გამოვლენის შესაძლებლობა, მაშინაც კი, თუ ისინი ძალიან არ ჰგავს უკვე ცნობილს. მაგალითად, ახალ მავნე პროგრამას შეუძლია გამოიყენოს ახალი დაუცველობა კომპიუტერში შესაღწევად, მაგრამ ამის შემდეგ ის იწყებს ჩვეული მავნე მოქმედებების შესრულებას. ასეთი პროგრამის გამოტოვება შესაძლებელია პირველი ტიპის ევრისტიკული ანალიზატორის მიერ, მაგრამ მისი აღმოჩენა შესაძლებელია მეორე ტიპის ანალიზატორის მიერ.

უარყოფითი თვისებები იგივეა, რაც ადრე:

  • ცრუ დადებითი
  • მკურნალობის შეუძლებლობა
  • დაბალი ეფექტურობა

მოძებნეთ ცნობილი ვირუსების მსგავსი

ევრისტიკა ნიშნავს "პოვნას". ევრისტიკული ანალიზი ეფუძნება (ძალიან დამაჯერებელ) ვარაუდს, რომ ახალი ვირუსები ხშირად აღმოჩნდება მსგავსი ზოგიერთი ცნობილი ვირუსის. ამიტომ, ანტივირუსული მონაცემთა ბაზები შეიცავს ხელმოწერებს არა ერთი, არამედ რამდენიმე ვირუსის ერთდროულად გამოსავლენად. მაშასადამე, ევრისტიკული მეთოდია ისეთი ფაილების ძიება, რომლებიც სრულად არ ემთხვევა, მაგრამ ძალიან მჭიდროდ ემთხვევა ცნობილი ვირუსების ხელმოწერებს.

უპირატესობები: ახალი ვირუსების გამოვლენის შესაძლებლობა მათზე ხელმოწერების გამოყოფამდეც კი.

ხარვეზი:

  • ფაილში ვირუსის არსებობის შეცდომით გამოვლენის ალბათობა, როდესაც სინამდვილეში ფაილი სუფთაა - ასეთ მოვლენებს ცრუ პოზიტივი ეწოდება;
  • მკურნალობის შეუძლებლობა - როგორც შესაძლო ცრუ დადებითი, ასევე ვირუსის ტიპის შესაძლო არაზუსტი განსაზღვრის გამო, მკურნალობის მცდელობამ შეიძლება გამოიწვიოს ინფორმაციის უფრო დიდი დაკარგვა, ვიდრე თავად ვირუსი და ეს მიუღებელია;
  • • დაბალი ეფექტურობა - მართლაც ინოვაციური ვირუსების წინააღმდეგ, რომლებიც იწვევენ ყველაზე გავრცელებულ ეპიდემიებს, ამ ტიპის ევრისტიკული ანალიზი ნაკლებად გამოსადეგია.

მოძებნეთ ვირუსები, რომლებიც ასრულებენ საეჭვო მოქმედებებს

კიდევ ერთი მეთოდი, ევრისტიკაზე დაფუძნებული, ემყარება ვარაუდს, რომ მავნე პროგრამები ამა თუ იმ გზით ცდილობს ზიანი მიაყენოს კომპიუტერს და ეფუძნება ძირითადი მავნე მოქმედებების ხაზგასმას.

Მაგალითად:

  • ფაილის წაშლა
  • ფაილზე ჩაწერა;
  • სისტემური რეესტრის გარკვეულ სფეროებში ჩაწერა;
  • მოსმენის პორტის გახსნა
  • კლავიატურიდან შეყვანილი მონაცემების აღკვეთა;
  • · წერილების გაგზავნა;

თითოეული ასეთი მოქმედების ცალ-ცალკე შესრულება არ არის პროგრამის მავნედ მიჩნევის მიზეზი. ამასთან, როდესაც პროგრამა ზედიზედ ასრულებს რამდენიმე ასეთ მოქმედებას, მაგალითად, ის წერს გაშვებას სისტემის რეესტრის ავტორუნში, წყვეტს კლავიატურიდან შეყვანილ მონაცემებს და აგზავნის ამ მონაცემებს ინტერნეტის ზოგიერთ მისამართზე გარკვეული სიხშირით. მაშინ ეს პროგრამა, ყოველ შემთხვევაში, საეჭვოა. ამ პრინციპზე დაფუძნებული ევრისტიკული ანალიზატორი მუდმივად აკონტროლებს პროგრამების მოქმედებებს.

უპირატესობები: ადრე უცნობი მავნე პროგრამების გამოვლენის შესაძლებლობა, მაშინაც კი, თუ ისინი ძალიან არ ჰგავს უკვე ცნობილს (ახალი დაუცველობის გამოყენება კომპიუტერში შეღწევისთვის და შემდეგ უკვე ნაცნობი მავნე მოქმედებების შესრულება). ასეთი პროგრამის გამოტოვება შესაძლებელია პირველი ტიპის ევრისტიკული ანალიზატორის მიერ, მაგრამ მისი აღმოჩენა შესაძლებელია მეორე ტიპის ანალიზატორის მიერ.

ხარვეზები:

  • ცრუ დადებითი
  • მკურნალობის შეუძლებლობა;
  • არ არის მაღალი ეფექტურობა.

შეგიძლიათ გამოიყენოთ ანტივირუსული პროგრამა ისე, რომ არ იცოდეთ როგორ მუშაობს. თუმცა, ამ დღეებში იმდენი ანტივირუსული პროგრამაა, ასე რომ თქვენ მოგიწევთ აირჩიოთ ერთი გზა. რათა ეს არჩევანი რაც შეიძლება გონივრული იყოს და დაინსტალირებული პროგრამებივირუსებისგან დაცვის მაქსიმალური ხარისხით, აუცილებელია ამ პროგრამების მიერ გამოყენებული ტექნიკის შესწავლა.

არსებობს რამდენიმე ფუნდამენტური ტექნიკა ვირუსების გამოვლენისა და დაცვისთვის. ანტივირუსულ პროგრამას შეუძლია მხოლოდ გარკვეული ტექნიკის ან მათი კომბინაციების განხორციელება.

სკანირება

ცვლილების გამოვლენა

ევრისტიკული ანალიზი

რეზიდენტი მონიტორები

· ვაქცინაციის პროგრამები

აპარატურის დაცვა ვირუსებისგან

გარდა ამისა, ანტივირუსული პროგრამების უმეტესობა უზრუნველყოფს ინფიცირებული პროგრამების და ჩატვირთვის სექტორების ავტომატურ შეკეთებას.

ინფექციის ობიექტები

პირველ თავში უკვე ვისაუბრეთ სხვადასხვა ტიპის ვირუსებზე და როგორ ვრცელდება ისინი. განხილვამდე ანტივირუსული ხელსაწყოები, ჩამოთვალეთ ტერიტორიები ფაილების სისტემაკომპიუტერები, რომლებიც ინფიცირებულია ვირუსებით და რომლებიც საჭიროებენ სკანირებას:

პროგრამების შესრულებადი ფაილები, დრაივერები

ძირითადი ჩატვირთვის ჩანაწერი და ჩატვირთვის სექტორები

· კონფიგურაციის ფაილები AUTOEXEC.BAT და CONFIG.SYS

დოკუმენტები ფორმატში ტექსტის დამმუშავებელი Microsoft word Windows-ისთვის

როდესაც რეზიდენტი ვირუსი გააქტიურდება, ის თავის მუდმივად გაშვებულ მოდულს ათავსებს კომპიუტერის RAM-ში. ამიტომ, ანტივირუსულმა პროგრამებმა უნდა შეასრულონ RAM-ის შემოწმება. ვინაიდან ვირუსებს შეუძლიათ გამოიყენონ არა მხოლოდ სტანდარტული მეხსიერება, სასურველია ზედა მეხსიერების შემოწმება. მაგალითად, Doctor Web ანტივირუსი ამოწმებს RAM-ის პირველ 1088 KB-ს.

სკანირება

ვირუსების სკანირების უმარტივესი ტექნიკა არის ანტივირუსული პროგრამისთვის, რათა თანმიმდევრულად ასკანირებდეს სკანირებული ფაილები ცნობილი ვირუსების ხელმოწერებისთვის. ხელმოწერა არის ბაიტების უნიკალური თანმიმდევრობა, რომელიც ეკუთვნის ვირუსს და არ არის ნაპოვნი სხვა პროგრამებში.

ვირუსის ხელმოწერის დადგენა საკმაოდ რთული ამოცანაა. ხელმოწერა არ უნდა შეიცავდეს ნორმალურ პროგრამებს, რომლებიც არ არის ინფიცირებული ამ ვირუსით. წინააღმდეგ შემთხვევაში, ცრუ პოზიტივი შესაძლებელია, როდესაც ვირუსი აღმოჩენილია სრულიად ნორმალურ, არაინფიცირებულ პროგრამაში.

რა თქმა უნდა, სკანერ პროგრამებს არ სჭირდებათ ყველა ცნობილი ვირუსის ხელმოწერის შენახვა. მათ შეუძლიათ, მაგალითად, შეინახონ მხოლოდ ხელმოწერის შემოწმების ჯამები.

ანტივირუსულ სკანერებს, რომლებსაც შეუძლიათ აღმოჩენილი ვირუსების ამოღება, ჩვეულებრივ მოიხსენიება როგორც პოლიფაგები. ყველაზე ცნობილი სკანერის პროგრამაა დიმიტრი ლოზინსკის Aidstest. Aidstest ეძებს ვირუსებს მათი ხელმოწერების საფუძველზე. ამიტომ ის აღმოაჩენს მხოლოდ უმარტივეს პოლიმორფულ ვირუსებს.

პირველ თავში ვისაუბრეთ ე.წ.შიფრული და პოლიმორფული ვირუსების შესახებ. პოლიმორფული ვირუსები მთლიანად ცვლის კოდს ინფექციის დროს ახალი პროგრამაან ჩატვირთვის სექტორი. თუ თქვენ გამოყოფთ ერთი და იგივე პოლიმორფული ვირუსის ორ ინსტანციას, ისინი შეიძლება არ ემთხვეოდეს არცერთ ბაიტს. შედეგად, შეუძლებელია ასეთი ვირუსების სინატურის დადგენა. ამიტომ, მარტივი ანტივირუსული სკანერები ვერ აღმოაჩენენ პოლიმორფულ ვირუსებს.

ანტივირუსულ სკანერებს შეუძლიათ მხოლოდ ადრე შესწავლილი ვირუსების ამოცნობა და რომელთა ხელმოწერა დადგინდა. ამრიგად, სკანერის პროგრამების გამოყენება არ იცავს თქვენს კომპიუტერს ახალი ვირუსების შეღწევისგან.

იმისათვის, რომ ეფექტურად გამოიყენოთ ანტივირუსული პროგრამები, რომლებიც ახორციელებენ სკანირების მეთოდს, თქვენ მუდმივად უნდა განაახლოთ ისინი, მიიღოთ უახლესი ვერსიები.

ევრისტიკული ანალიზი

ევრისტიკული ანალიზი შედარებით ახალი ტექნიკაა ვირუსების გამოვლენაში. ის საშუალებას გაძლევთ აღმოაჩინოთ ადრე უცნობი ვირუსები და ამისათვის თქვენ არ გჭირდებათ პირველად მონაცემების შეგროვება ფაილური სისტემის შესახებ, როგორც ამას ცვლილებების გამოვლენის მეთოდი მოითხოვს.

ანტივირუსული პროგრამები, რომლებიც ახორციელებენ ევრისტიკული ანალიზის მეთოდს, სკანირებენ პროგრამებს და დისკების და ფლოპი დისკების ჩატვირთვის სექტორებს, ცდილობენ მათში ვირუსის სპეციფიკური კოდის აღმოჩენას. მაგალითად, ევრისტიკურ ანალიზატორს შეუძლია აღმოაჩინოს, რომ შემოწმებული პროგრამა შეიცავს კოდს, რომელიც აყენებს რეზიდენტ მოდულს მეხსიერებაში.

Doctor Web ანტივირუსულ პროგრამას, რომელიც DialogueScience JSC ნაკრების ნაწილია, აქვს ძლიერი ევრისტიკული ანალიზატორი, რომელიც საშუალებას გაძლევთ აღმოაჩინოთ ახალი ვირუსების დიდი რაოდენობა.

თუ ევრისტიკული ანალიზატორი იტყობინება, რომ ფაილი ან ჩატვირთვის სექტორი შესაძლოა ვირუსით იყოს დაინფიცირებული, ამას ძალიან სერიოზულად უნდა მოეკიდოთ. მიზანშეწონილია ასეთი ფაილების შემოწმება ანტივირუსული პროგრამების უახლესი ვერსიების გამოყენებით ან დეტალური შესწავლისთვის გაგზავნა სს DialogNauka-ში.

IBM AntiVirus ნაკრები მოიცავს სპეციალურ მოდულს, რომელიც ორიენტირებულია ჩატვირთვის სექტორებში ვირუსების აღმოჩენაზე. ეს მოდული იყენებს IBM-ის ევრისტიკული ანალიზის პატენტის მომლოდინე ნერვულ ქსელის ტექნოლოგიას და საშუალებას გაძლევთ განსაზღვროთ, არის თუ არა ჩატვირთვის სექტორი ვირუსით ინფიცირებული.

ცვლილების გამოვლენა

როდესაც ვირუსი აინფიცირებს კომპიუტერს, ის აუცილებლად ცვლის მყარ დისკზე, მაგალითად, ამატებს მის კოდს შესრულებად ფაილს, ამატებს ვირუსის პროგრამას ზარს AUTOEXEC.BAT ფაილში, ცვლის ჩატვირთვის სექტორს და ქმნის კომპანიონს. ფაილი.

ანტივირუსულ პროგრამებს შეუძლიათ ჯერ დაიმახსოვრონ დისკის ყველა უბნის მახასიათებლები, რომლებსაც ვირუსი უტევს, შემდეგ კი პერიოდულად შეამოწმონ ისინი (აქედან გამომდინარე, მათი სახელწოდება, აუდიტორული პროგრამები). თუ ცვლილება გამოვლინდა, მაშინ შესაძლებელია, რომ ვირუსი თავს დაესხა კომპიუტერს.

როგორც წესი, აუდიტორის პროგრამები ინახება სპეციალური ფაილებიმთავარის სურათები ჩატვირთვის ჩანაწერი, ლოგიკური დისკების ჩატვირთვის სექტორები, ყველა მონიტორინგის ფაილების პარამეტრები, ასევე ინფორმაცია დირექტორიას სტრუქტურისა და ცუდი დისკის კლასტერების რაოდენობის შესახებ. ასევე შესაძლებელია კომპიუტერის სხვა მახასიათებლების შემოწმება - დაყენებული ოპერატიული მეხსიერების რაოდენობა, კომპიუტერთან დაკავშირებული დისკების რაოდენობა და მათი პარამეტრები.

აუდიტორულ პროგრამებს შეუძლიათ ამოიცნონ ვირუსების უმეტესობა, თუნდაც ის, რაც ადრე არ იყო ცნობილი. როგორც წესი, აუდიტორებს არ შეუძლიათ ამოიცნონ ვირუსები, რომლებიც აინფიცირებენ პროგრამის ფაილებს მხოლოდ მათი კოპირებისას, რადგან მათ არ იციან ფაილის პარამეტრები, რომლებიც კოპირებამდე იყო.

თუმცა, გასათვალისწინებელია, რომ ყველა ცვლილება არ არის გამოწვეული ვირუსების შემოჭრით. მაგალითად, ჩატვირთვის ჩანაწერი შეიძლება შეიცვალოს ოპერაციული სისტემის ვერსიის განახლებისას და ზოგიერთი პროგრამა წერს მონაცემებს მათი შესრულებადი ფაილის შიგნით. Batch ფაილები უფრო ხშირად იცვლება, მაგალითად, AUTOEXEC.BAT ფაილი ჩვეულებრივ იცვლება ახალი პროგრამული უზრუნველყოფის ინსტალაციის დროს.

აუდიტორული პროგრამები არ დაგვეხმარება მაშინაც კი, თუ კომპიუტერში დაწერილი გაქვთ ახალი ფაილივირუსით ინფიცირებული. მართალია, თუ ვირუსი აინფიცირებს აუდიტორის მიერ უკვე გათვალისწინებული სხვა პროგრამებს, ის გამოვლინდება.

უმარტივესი პროგრამა-აუდიტორი Microsoft Anti-Virus (MSAV) არის MS-DOS ოპერაციული სისტემის ნაწილი. მისი მთავარი და ალბათ ერთადერთი უპირატესობა ის არის, რომ ზედმეტი თანხის დახარჯვა არ გჭირდებათ.

კონტროლის ბევრად უფრო მოწინავე საშუალებებს უზრუნველყოფს Advanced Diskinfoscope (ADinf) აუდიტორული პროგრამა, რომელიც არის DialogNauka JSC-ის ანტივირუსული ნაკრების ნაწილი. ამ ფუნქციებს უფრო დეტალურად განვიხილავთ შემდეგ განყოფილებაში, მაგრამ ახლა მხოლოდ გაითვალისწინეთ, რომ შეგიძლიათ გამოიყენოთ ADinf Cure Module (ADinfExt) ADinf-თან ერთად. ADinf Cure Module იყენებს ადრე შეგროვებულ ინფორმაციას ფაილების შესახებ, რათა აღადგინოს ისინი უცნობი ვირუსებით ინფიცირების შემდეგ.

რა თქმა უნდა, ყველა ვირუსის ამოღება არ არის შესაძლებელი ADinf Cure Module-ით და სხვა პროგრამული ინსტრუმენტებით, რომლებიც დაფუძნებულია მონიტორინგზე და კომპიუტერის პერიოდულ სკანირებაზე. მაგალითად, თუ ახალი ვირუსიშიფრავს დისკს, როგორც ამას აკეთებს OneHalf ვირუსი, შემდეგ წაშლა დისკის გაშიფვრის გარეშე, სავარაუდოდ, ინფორმაციის დაკარგვას გამოიწვევს. ამ ტიპის ვირუსების ამოღება შესაძლებელია მხოლოდ სპეციალისტების მიერ ფრთხილად შესწავლის და მათთან საბრძოლველად მოდულების ჩართვის შემდეგ ჩვეულებრივ პოლიფაგებში - Aidstest ან Doctor Web.

ანტივირუსული ინსპექტირების პროგრამები, რომლებიც ჩვენთვის ცნობილია ამ წერის დროს, არ არის შესაფერისი დოკუმენტის ფაილებში ვირუსების გამოსავლენად, რადგან ისინი არსებითად მუდმივად იცვლება. რამდენიმე პროგრამა წყვეტს მუშაობას მათში ვაქცინის კოდის დანერგვის შემდეგ. ამიტომ მათ გასაკონტროლებლად უნდა გამოიყენოთ სკანერის პროგრამები ან ევრისტიკული ანალიზი.

რეზიდენტი მონიტორები

ასევე არსებობს ანტივირუსული პროგრამების მთელი კლასი, რომლებიც მუდმივად არიან კომპიუტერის RAM-ში და აკონტროლებენ სხვა პროგრამების მიერ შესრულებულ ყველა საეჭვო მოქმედებას. ასეთ პროგრამებს რეზიდენტ მონიტორებს ან დარაჯებს უწოდებენ.

რეზიდენტი მონიტორი შეატყობინებს მომხმარებელს, თუ რომელიმე პროგრამა შეეცდება ჩატვირთვის სექტორის შეცვლას მყარი დისკიან ფლოპი დისკი, შესრულებადი ფაილი. რეზიდენტი მონიტორი გეტყვით, რომ პროგრამა ცდილობს დატოვოს რეზიდენტი მოდული RAM-ში და ა.შ.

რეზიდენტი მონიტორების უმეტესობა საშუალებას გაძლევთ ავტომატურად შეამოწმოთ ყველა გაშვებული პროგრამა ცნობილი ვირუსებით ინფექციისთვის, ანუ ისინი ასრულებენ სკანერის ფუნქციებს. ასეთ შემოწმებას გარკვეული დრო დასჭირდება და პროგრამის ჩატვირთვის პროცესი შენელდება, მაგრამ დარწმუნებული იქნებით, რომ ცნობილი ვირუსები თქვენს კომპიუტერში ვერ გააქტიურდებიან.

სამწუხაროდ, რეზიდენტ მონიტორებს ბევრი ნაკლი აქვთ, რაც ამ კლასის პროგრამულ უზრუნველყოფას უვარგისს ხდის გამოსაყენებლად.

ბევრ პროგრამას, თუნდაც მათ, რომელიც არ შეიცავს ვირუსებს, შეუძლია შეასრულოს მოქმედებები, რომლებზეც რეზიდენტი მონიტორები რეაგირებენ. მაგალითად, ჩვეულებრივი LABEL ბრძანება ცვლის მონაცემებს ჩატვირთვის სექტორში და ააქტიურებს მონიტორს.

ამიტომ მომხმარებლის მუშაობა მუდმივად შეფერხდება შემაშფოთებელი ანტივირუსული შეტყობინებებით. გარდა ამისა, მომხმარებელს მოუწევს ყოველ ჯერზე გადაწყვიტოს, არის თუ არა ეს ოპერაცია გამოწვეული ვირუსით. როგორც პრაქტიკა გვიჩვენებს, ადრე თუ გვიან მომხმარებელი თიშავს რეზიდენტ მონიტორს.

და ბოლოს, რეზიდენტი მონიტორების ყველაზე მცირე მინუსი არის ის, რომ ისინი მუდმივად უნდა იყოს ჩატვირთული ოპერატიული მეხსიერებადა შესაბამისად შეამცირეთ სხვა პროგრამებისთვის ხელმისაწვდომი მეხსიერების რაოდენობა.

MS-DOS ოპერაციული სისტემა უკვე შეიცავს VSafe რეზიდენტ ანტივირუსულ მონიტორს.

ვაქცინაციის პროგრამები

იმისათვის, რომ ადამიანმა გარკვეული დაავადებების თავიდან აცილება შეძლოს, ის აცრილია. არსებობს პროგრამების ვირუსებისგან დაცვის საშუალება, რომელშიც დაცულ პროგრამას მიმაგრებულია სპეციალური საკონტროლო მოდული, რომელიც აკონტროლებს მის მთლიანობას. ამ შემთხვევაში, პროგრამის საკონტროლო ჯამი ან სხვა მახასიათებლები შეიძლება შემოწმდეს. როდესაც ვირუსი აინფიცირებს ვაქცინირებულ ფაილს, საკონტროლო მოდული აღმოაჩენს ცვლილებას ფაილის საკონტროლო ჯამში და აცნობებს მომხმარებელს ამის შესახებ.

სამწუხაროდ, ადამიანების ვაქცინაციისგან განსხვავებით, ვაქცინაციის პროგრამები ხშირ შემთხვევაში არ იცავს მათ ინფექციისგან. სტელსტის ვირუსები ადვილად ატყუებენ ვაქცინას. ინფიცირებული ფაილები ჩვეულებრივად მუშაობს, ვაქცინა არ აღმოაჩენს ინფექციას. ამიტომ, ვაქცინაზე არ შევჩერდებით და გავაგრძელებთ დაცვის სხვა საშუალებების განხილვას.

აპარატურის დაცვა ვირუსებისგან

დღემდე, კომპიუტერების ვირუსის შეტევებისგან დაცვის ერთ-ერთი ყველაზე საიმედო გზაა აპარატურა და პროგრამული უზრუნველყოფა. ჩვეულებრივ, ისინი წარმოადგენენ სპეციალურ კონტროლერს, რომელიც ჩასმულია კომპიუტერის გაფართოების ერთ-ერთ სლოტში და პროგრამული უზრუნველყოფა, რომელიც აკონტროლებს ამ კონტროლერის მუშაობას.

იმის გამო, რომ ტექნიკის დაცვის კონტროლერი დაკავშირებულია კომპიუტერის სისტემურ ავტობუსთან, ის იღებს სრული კონტროლიყველა ზარზე კომპიუტერის დისკის ქვესისტემაზე. ტექნიკის დაცვის პროგრამული უზრუნველყოფა საშუალებას გაძლევთ მიუთითოთ ფაილური სისტემის ის ადგილები, რომელთა შეცვლა შეუძლებელია. თქვენ შეგიძლიათ დაიცვათ ჩატვირთვის ძირითადი ჩანაწერი, ჩატვირთვის სექტორები, შესრულებადი ფაილები, კონფიგურაციის ფაილები და სხვა.

თუ აპარატურულ-პროგრამული კომპლექსი აღმოაჩენს, რომ რომელიმე პროგრამა ცდილობს დაარღვიოს დადგენილი დაცვა, მას შეუძლია აცნობოს მომხმარებელს ამის შესახებ და დაბლოკოს კომპიუტერის შემდგომი მუშაობა.

კომპიუტერის დისკის ქვესისტემაზე კონტროლის აპარატურის დონე არ აძლევს ვირუსებს საკუთარი თავის შენიღბვის საშუალებას. როგორც კი ვირუსი გამოვლინდება, ის მაშინვე გამოვლინდება. ამავდროულად, სრულიად გულგრილია, როგორ მუშაობს ვირუსი და რა საშუალებებს იყენებს დისკებსა და ფლოპი დისკებზე წვდომისთვის.

ტექნიკისა და პროგრამული უზრუნველყოფის დაცვის ხელსაწყოები საშუალებას გაძლევთ არა მხოლოდ დაიცვათ თქვენი კომპიუტერი ვირუსებისგან, არამედ დროულად შეაჩეროთ ტროასების მუშაობა, რომელიც მიმართულია კომპიუტერის ფაილური სისტემის განადგურებისკენ. გარდა ამისა, აპარატურა და პროგრამული ხელსაწყოები საშუალებას გაძლევთ დაიცვათ თქვენი კომპიუტერი არაკვალიფიციური მომხმარებლისგან და შემოჭრილისაგან, ისინი არ მისცემენ უფლებას წაშალოს მნიშვნელოვანი ინფორმაცია, დაფორმატოს დისკი ან შეცვალოს კონფიგურაციის ფაილები.

ამჟამად რუსეთში მასიური წარმოება ხდება მხოლოდ Sheriff-ის აპარატურული და პროგრამული კომპლექსი. ის საიმედოდ აღკვეთს კომპიუტერის ინფექციას და მომხმარებელს საშუალებას მისცემს გაცილებით ნაკლები დრო დახარჯოს კომპიუტერის ანტივირუსულ კონტროლზე ჩვეულებრივი პროგრამული უზრუნველყოფის გამოყენებით.

გაცილებით მეტი ტექნიკისა და პროგრამული უზრუნველყოფის დამცავი პროდუქტი იწარმოება საზღვარგარეთ, მაგრამ მათი ფასი გაცილებით მაღალია ვიდრე შერიფის ფასი და რამდენიმე ასეულ აშშ დოლარს შეადგენს. აქ მოცემულია ასეთი კომპლექსების რამდენიმე სახელწოდება:

კომპლექსის სახელწოდება

მწარმოებელი

ამერიკის JAS ტექნოლოგიები

Leprechaum Software International

ციფრული საწარმოები

Glynn International

Swabian Electronics Reutlingen

Telstar Electronics

Bugovics & პარტნიორი

გარდა ძირითადი ფუნქციის შესრულებისა, კომპიუტერული უსაფრთხოების აპარატურა და პროგრამული უზრუნველყოფა შეუძლია უზრუნველყოს სხვადასხვა დამატებითი სერვისები. მათ შეუძლიათ მართონ სხვადასხვა მომხმარებლის წვდომის უფლებების დიფერენციაცია კომპიუტერულ რესურსებზე - მყარ დისკებზე, დისკებზე და ა.შ.

კომპიუტერის BIOS-ში ჩაშენებული დაცვა

ბევრმა ფირმამ, რომელიც აწარმოებს კომპიუტერის დედაპლატებს, დაიწყო მათში ვირუსებისგან დაცვის უმარტივესი საშუალებების შექმნა. ეს ხელსაწყოები საშუალებას გაძლევთ აკონტროლოთ ყველა წვდომა ძირითადი ჩატვირთვის ჩანაწერზე. მყარი დისკები, ასევე დისკების და ფლოპი დისკების ჩატვირთვის სექტორებზე. თუ რომელიმე პროგრამა ცდილობს შეცვალოს ჩატვირთვის სექტორების შინაარსი, ამოქმედდება დაცვა და მომხმარებელი მიიღებს შესაბამის გაფრთხილებას. ამავე დროს, მას შეუძლია დაუშვას ეს ცვლილება ან აკრძალოს იგი.

თუმცა, ასეთ კონტროლს არ შეიძლება ეწოდოს ნამდვილი კონტროლი ტექნიკის დონეზე. პროგრამული მოდული, რომელიც პასუხისმგებელია ჩატვირთვის სექტორებზე წვდომის კონტროლზე, მდებარეობს BIOS ROM-ში და შეიძლება ვირუსების გვერდის ავლით, თუ ისინი ჩაანაცვლებენ ჩატვირთვის სექტორებს მყარი და ფლოპი დისკის კონტროლერის I/O პორტებზე პირდაპირ წვდომით.

არსებობს ვირუსები, რომლებიც ცდილობენ გამორთონ BIOS ანტივირუსული კონტროლი კომპიუტერის არასტაბილური მეხსიერების (CMOS მეხსიერების) გარკვეული უჯრედების შეცვლით.

ვირუსები ჩეჩენი .1912 და 1914 წ

ძალიან საშიში რეზიდენტი დაშიფრული ვირუსები. ვცდილობთ იპოვოთ Megatrends ტექსტური სტრიქონები BIOS ROM-ში და ჯილდო. თუ ძიება წარმატებულია, ისინი ვარაუდობენ, რომ კომპიუტერს აქვს დაინსტალირებული AWARD ან AMI BIOS, გამორთეთ ჩატვირთვის სექტორის კონტროლი და აინფიცირებენ მყარი დისკის ძირითადი ჩატვირთვის ჩანაწერს. დაახლოებით მეშვეობით დაინფიცირებიდან ერთი თვის შემდეგ, ვირუსი წაშლის ინფორმაციას ყველასგან პირველი მყარი დისკი

ტექნიკის დაცვის უმარტივესი საშუალებაა კომპიუტერიდან ყველა არხის გათიშვა, რომლითაც მასში ვირუსი შეიძლება შეაღწიოს. თუ კომპიუტერი არ არის დაკავშირებული ლოკალურ ქსელთან და მასში არ არის დაინსტალირებული მოდემი, საკმარისია გამორთოთ ფლოპი დისკები და კომპიუტერში ვირუსების შესვლის მთავარი არხი დაიბლოკება.

თუმცა, ასეთი გამორთვა ყოველთვის არ არის შესაძლებელი. უმეტეს შემთხვევაში, მომხმარებელს სჭირდება წვდომა დისკზე ან მოდემზე ნორმალური მუშაობისთვის. გარდა ამისა, ინფიცირებულ პროგრამებს შეუძლიათ კომპიუტერში შესვლა ლოკალური ქსელიან დისკები და მათი გამორთვა საგრძნობლად შეავიწროებს კომპიუტერის ფარგლებს.

ვირუსის მოცილების მეთოდები

თქვენს კომპიუტერში ვირუსის პოვნა მხოლოდ ბრძოლის ნახევარია. ახლა საჭიროა მისი ამოღება. უმეტეს შემთხვევაში, ანტივირუსულ პროგრამებს, რომლებიც აღმოაჩენენ ვირუსს, შეუძლიათ მისი ამოღება. არსებობს ორი ძირითადი ტექნიკა, რომელსაც ანტივირუსული პროგრამები იყენებენ ვირუსების მოსაშორებლად.

თუ თქვენ აღმოაჩენთ ვირუსს შესრულებადი ფაილების სკანირებისას COM და EXE სახელის გაფართოებებით, თქვენ უნდა დაასკანიროთ ყველა სხვა ტიპის ფაილი, რომელიც შეიცავს შესრულებად კოდს. პირველ რიგში, ეს არის ფაილები გაფართოებით SYS, OVL, OVI, OVR, BIN, BAT, BIN, LIB, DRV, BAK, ZIP, ARJ, PAK, LZH, PIF, PGM, DLL, DOC.

თქვენ შეგიძლიათ შეამოწმოთ ყველა ფაილი თქვენი კომპიუტერის მყარ დისკზე. შესაძლოა ვინმემ დაარქვა ინფიცირებულ შემსრულებელს მისი გაფართოების შეცვლით. მაგალითად, ფაილს EDITOR.EXE ეწოდა EDITOR.EX_. ასეთი ფაილი არ შემოწმდება. თუ მას მოგვიანებით დაერქმევა სახელი, ვირუსი შეძლებს ხელახლა გააქტიურებას და გავრცელებას კომპიუტერში

პირველი, ყველაზე გავრცელებული ტექნიკა არის ანტივირუსული პროგრამის ამოღება უკვე ცნობილი ვირუსის. ვირუსის სწორად მოსაშორებლად აუცილებელია მისი შესწავლა, მისი მკურნალობის ალგორითმის შემუშავება და ამ ალგორითმის დანერგვა ახალი ვერსიაანტივირუსი.

მეორე ტექნიკა საშუალებას გაძლევთ აღადგინოთ ადრე უცნობი ვირუსებით ინფიცირებული ფაილები და ჩატვირთვის სექტორები. ამისათვის ანტივირუსულმა პროგრამამ წინასწარ, ვირუსების გამოჩენამდე, უნდა გააანალიზოს ყველა შესრულებადი ფაილი და შეინახოს მათ შესახებ ბევრი სხვადასხვა ინფორმაცია.

ანტივირუსული პროგრამის შემდგომი გაშვებისას ის ხელახლა აგროვებს მონაცემებს შესრულებადი ფაილების შესახებ და ადარებს მათ ადრე მიღებულ მონაცემებს. თუ აღმოჩენილია შეუსაბამობები, მაშინ ფაილი სავარაუდოდ ინფიცირებულია ვირუსით.

ამ შემთხვევაში, ანტივირუსი ცდილობს აღადგინოს ინფიცირებული ფაილი ინფორმაციის ფაილებში ვირუსების შეყვანის პრინციპების და ინფორმაციის შესახებ. მოცემული ფაილიმიღებული ინფექციამდე.

ზოგიერთი ვირუსი აინფიცირებს ფაილებს და ჩატვირთვის სექტორებს, ანაცვლებს ინფიცირებული ობიექტის ნაწილს მათი კოდით, ანუ შეუქცევად ანადგურებს ინფიცირებულ ობიექტს. ასეთი ვირუსებით ინფიცირებული ფაილების და ჩატვირთვის სექტორების დეზინფექცია შეუძლებელია პირველი მეთოდით, მაგრამ ჩვეულებრივ შეიძლება აღდგეს მეორე მეთოდით. თუ თქვენ ვერ შეძლებთ ინფიცირებული შესრულებადი ფაილების აღდგენას ანტივირუსული პროგრამების გამოყენებით, მოგიწევთ მათი აღდგენა სადისტრიბუციო ნაკრებიდან ან სარეზერვო ასლიდან, ან უბრალოდ წაშალოთ ისინი (თუ არ არის საჭირო).

ძირითადი ჩატვირთვის ჩანაწერის და ჩატვირთვის სექტორების შემთხვევაში, ყველაფერი ცოტა უფრო რთულია. თუ ანტივირუსული პროგრამა ვერ ახერხებს მათ აღდგენას ავტომატური რეჟიმი, თქვენ მოგიწევთ ამის გაკეთება ხელით FDISK, SYS, FORMAT ბრძანებების გამოყენებით. ჩატვირთვის სექტორების ხელით აღდგენა აღწერილი იქნება ცოტა მოგვიანებით, მეექვსე თავში.

არსებობს ვირუსების მთელი ჯგუფი, რომელიც აინფიცირებს კომპიუტერს, ხდება მისი ოპერაციული სისტემის ნაწილი. თუ თქვენ უბრალოდ ამოიღებთ ასეთ ვირუსს, მაგალითად, ინფიცირებული ფაილის აღდგენით ფლოპი დისკიდან, სისტემა შეიძლება ნაწილობრივ ან მთლიანად უფუნქციო გახდეს. ასეთი ვირუსების მკურნალობა უნდა მოხდეს პირველი ტექნიკით.

ასეთი ვირუსების მაგალითებია OneHalf boot ვირუსები და VolGU ვირუსების ჯგუფი.

თქვენი კომპიუტერის ჩატვირთვისას, OneHalf ვირუსი თანდათან შიფრავს თქვენი მყარი დისკის შიგთავსს. თუ ვირუსი რეზიდენტია მეხსიერებაში, მაშინ ის წყვეტს ყველა წვდომას მყარ დისკზე. იმ შემთხვევაში, როდესაც რომელიმე პროგრამა ცდილობს წაიკითხოს უკვე დაშიფრული სექტორი, ვირუსი შიფრავს მას. თუ თქვენ ამოიღებთ OneHalf ვირუსს, მყარი დისკის დაშიფრული ნაწილის ინფორმაცია მიუწვდომელი გახდება.

VolGU ვირუსი არ შიფრავს მონაცემებს, მაგრამ ის არანაკლებ საშიშია ვიდრე OneHalf. თითოეული მძიმედისკი ინახავს არა მხოლოდ მასზე დაწერილ მონაცემებს, ასევე შეიცავს დამატებით გადამოწმების ინფორმაციას. ეს არის სექტორის ყველა ბაიტის საკონტროლო ჯამი. ეს საკონტროლო ჯამი გამოიყენება ინფორმაციის მთლიანობის შესამოწმებლად.

ჩვეულებრივ, როდესაც პროგრამა წვდება კომპიუტერის დისკის ქვესისტემას, მხოლოდ მონაცემები იკითხება და იწერება, ჩეკსუმი ავტომატურად სწორდება. VolGU ვირუსი წყვეტს ყველა პროგრამის წვდომას მყარ დისკზე და დისკზე მონაცემების ჩაწერისას არღვევს სექტორების შემოწმებებს.

როდესაც ვირუსი აქტიურია, ის არასწორი შემოწმების მქონე სექტორების წაკითხვის საშუალებას იძლევა. თუ თქვენ უბრალოდ ამოიღებთ ასეთ ვირუსს, მაშინ არასწორი შემოწმების მქონე სექტორები არ წაიკითხება. ოპერაციული სისტემა გაცნობებთ მყარი დისკიდან წაკითხვის შეცდომის შესახებ (სექტორი ვერ მოიძებნა).

მზადება ვირუსის შეტევისთვის

კომპიუტერის მომხმარებლები წინასწარ უნდა მოემზადონ ვირუსების შესაძლო შეტევისთვის და არ დაელოდონ ბოლო წუთს ვირუსის გამოჩენას. ამის წყალობით, თქვენ შეძლებთ უფრო სწრაფად აღმოაჩინოთ ვირუსი და ამოიღოთ იგი.

როგორი უნდა იყოს ასეთი მომზადება?

¨ წინასწარ მოამზადეთ სისტემის დისკეტი. დაწერეთ მასზე პოლიფაგური ანტივირუსული პროგრამები, როგორიცაა Aidstest და Doctor Web

¨ მუდმივად განაახლეთ სისტემის დისკზე ჩაწერილი ანტივირუსული პროგრამების ვერსიები

¨ პერიოდულად შეამოწმეთ თქვენი კომპიუტერი სხვადასხვა ანტივირუსული ხელსაწყოებით. აკონტროლეთ ყველა ცვლილება დისკზე აუდიტორის პროგრამის გამოყენებით, როგორიცაა ADinf. შეამოწმეთ ახალი და შეცვლილი ფაილები Aidstest და Doctor Web პოლიფაგური პროგრამებით

¨ გამოყენებამდე შეამოწმეთ ყველა ფლოპი დისკი. გამოიყენეთ ანტივირუსული პროგრამების უახლესი ვერსიები შესამოწმებლად

¨ შეამოწმეთ კომპიუტერში ჩაწერილი ყველა შესრულებადი ფაილი

თუ გჭირდება მაღალი დონეანტივირუსული დაცვა, დააინსტალირეთ ტექნიკის დაცვის კონტროლერი, როგორიცაა Sheriff თქვენს კომპიუტერში. ტექნიკის კონტროლერის და ტრადიციული ანტივირუსული ხელსაწყოების გაზიარება საშუალებას მოგცემთ დაიცვათ თქვენი სისტემა მაქსიმალურად

შექმენით სისტემის ფლოპი

როგორც წესი, კომპიუტერს აქვს ორი ფლოპი დისკი. ერთი განკუთვნილია 5.25" ფლოპი დისკებისთვის, მეორე კი 3.5" ფლოპი დისკებისთვის. MS-DOS ოპერაციული სისტემა, ისევე როგორც Windows, Windows 95, Windows NT და OS/2 ოპერაციული სისტემები ანიჭებენ მათ სახელებს A: და B:. რომელ დისკს ჰქვია A: და რომელი B: დამოკიდებულია კომპიუტერის აპარატურაზე.

როგორც წესი, მომხმარებელს შეუძლია შეცვალოს დისკის სახელები. ამისათვის თქვენ უნდა გახსნათ კომპიუტერის კორპუსი და გადართოთ რამდენიმე კონექტორი. თუ შესაძლებელია, ეს სამუშაო უნდა დაევალოს ტექნიკოსს.

5.25 დიუმიანი ფლოპი დისკის დისკები ნელ-ნელა იკარგება, ამიტომ ახალ კომპიუტერებს აქვთ მხოლოდ ერთი ფლოპი დისკი, რომელიც იტევს 3.5 დიუმიან დისკებს. ამ შემთხვევაში მას ერქმევა A:, დისკი B: აკლია.

თქვენ შეგიძლიათ კომპიუტერის ჩატვირთვა სისტემის ფლოპი დისკის გამოყენებით მხოლოდ A: დისკიდან. ამრიგად, თქვენი კომპიუტერისთვის სისტემის ფლოპი დისკის შესაქმნელად, თქვენ უნდა აიღოთ შესაბამისი ზომის ფლოპი დისკი.

არსებობს მრავალი პროგრამა, რომელიც საშუალებას გაძლევთ მოამზადოთ სისტემის ფლოპი დისკი. ასეთი პროგრამები შედის ყველა ოპერაციულ სისტემაში - MS-DOS, Windows 3.1, Windows 95 და OS / 2 და ა.შ.

ყველაზე მეტად მარტივი პროგრამებისისტემის დისკეტების მოსამზადებლად არის FORMAT ან SYS ბრძანებები, რომლებიც MS-DOS და Windows 95 ოპერაციული სისტემების ნაწილია და, შესაბამისად, მათ პირველ რიგში აღვწერთ.

FORMAT ბრძანების გამოყენებით

FORMAT ბრძანება აფორმატებს ფლოპი დისკს და შეუძლია მასზე დაწეროს ოპერაციული სისტემის ფაილები. ფლოპი დისკების ფორმატირებისას, FORMAT აღნიშნავს ტრეკებს დისკეტზე და აყალიბებს სისტემის არეებს - ჩატვირთვის სექტორს, ფაილების განაწილების ცხრილს და root დირექტორიას.

როდესაც ფლოპი დისკი ფორმატირდება, მასზე შენახული ყველა ინფორმაცია იშლება. მას შემდეგ, რაც FORMAT ხელახლა წერს ჩატვირთვის სექტორს ფლოპი დისკზე, თუ ის ადრე იყო ინფიცირებული ჩატვირთვის ვირუსით, ვირუსი ამოღებულია. შეიძლება ითქვას, რომ FORMAT ბრძანება ასრულებს ანტივირუსის მთავარ ფუნქციას - ის აშორებს ვირუსებს ფლოპი დისკიდან.

FORMAT ბრძანების გამოძახებისას შეგიძლიათ მიუთითოთ სხვადასხვა ვარიანტების დიდი რაოდენობა. მათი აღწერა შეგიძლიათ ნახოთ სერიის მეოთხე ტომში " პერსონალური კომპიუტერი- ნაბიჯ-ნაბიჯ“ სათაურით „რა უნდა იცოდეთ თქვენი კომპიუტერის შესახებ“. ამ წიგნში ჩვენ აღვწერთ მხოლოდ რამდენიმე ყველაზე მნიშვნელოვან პარამეტრს:

FORMAT დისკი:

როგორც დისკის პარამეტრი, თქვენ უნდა მიუთითოთ დისკის სახელი, რომელიც დააფორმატებს ფლოპი დისკს. /S ოფცია ნიშნავს, რომ ფლოპის ფორმატირების შემდეგ მასში გადადის ოპერაციული სისტემის ძირითადი ფაილები და ფლოპი ხდება სისტემის ფლოპი. ეს პარამეტრი უნდა იყოს მითითებული სისტემის დისკის მოსამზადებლად.

როგორც ვთქვით, FORMAT ბრძანება შლის მასზე დაწერილ ყველა ფაილს ფორმატირებული ფლოპი დისკიდან. ჩვეულებრივ, FORMAT წერს ფარულ ინფორმაციას ფლოპი დისკზე, რაც საჭიროების შემთხვევაში მისგან წაშლილი ფაილების აღდგენის საშუალებას იძლევა.

ფლოპის ფორმატირებისას წაშლილი ფაილების აღსადგენად გამოიყენეთ UNFORMAT ბრძანება

თუ დარწმუნებული ხართ, რომ არ დაგჭირდებათ მათი აღდგენა, შეგიძლიათ დააჩქაროთ ფლოპი დისკის ფორმატირება დამატებითი /U ოფციის მითითებით. ამ შემთხვევაში წაშლილი ფაილების შესახებ ინფორმაცია არ ინახება და მათი აღდგენა შეუძლებელია.

თქვენ შეგიძლიათ მნიშვნელოვნად დააჩქაროთ სისტემის ფლოპის მომზადების პროცესი FORMAT ბრძანების დამატებით /Q ოფციის მიცემით. ამ შემთხვევაში, ფლოპი სწრაფად ფორმატირდება:

მოდით უფრო დეტალურად აღვწეროთ სისტემის დისკის მომზადების პროცესი. შეიყვანეთ შემდეგი ბრძანება:

ეკრანი მოგთხოვთ ჩასვათ ფლოპი დისკი A დისკში და დააჭირეთ ღილაკს :

ჩადეთ ახალი დისკი A დისკისთვის:
და როცა მზად იქნება, დააჭირეთ ENTER...

ფორმატირების პროცესი დაიწყება. შესრულებული სამუშაოს პროცენტი გამოჩნდება ეკრანზე.

ფორმატირება 1.2 მ
დასრულდა 77%.

ფორმატირების დასრულების შემდეგ, ოპერაციული სისტემის ძირითადი ფაილები იწერება ფლოპი დისკზე. შემდეგ შეგიძლიათ შეიყვანოთ ფლოპი დისკის ეტიკეტი. ეტიკეტი უნდა შეიცავდეს არაუმეტეს თერთმეტ სიმბოლოს. ეტიკეტის შეყვანის შემდეგ დააჭირეთ ღილაკს . თუ არ გსურთ დისკეტის მარკირება, დააჭირეთ ღილაკს გასწვრივ:

ფორმატი დასრულებულია.
სისტემა გადატანილია

მოცულობის ლეიბლი (11 სიმბოლო, ENTER არცერთისთვის)?

შემდეგ ეკრანზე გამოჩნდება სხვადასხვა სტატისტიკური ინფორმაცია: დისკის მთლიანი მოცულობა, ოპერაციული სისტემის ფაილების მიერ დაკავებული სივრცის რაოდენობა, თავისუფალი სივრცის რაოდენობა. თუ დისკეტზე აღმოჩენილია ცუდი სექტორები, რომლებიც არ არის ხელმისაწვდომი გამოსაყენებლად, ნაჩვენები იქნება მათი ჯამური ზომა ბაიტებში. ქვემოთ მოცემულია სექტორის ზომა ბაიტებში, ფლოპი დისკზე თავისუფალი სექტორების რაოდენობა და მისი სერიული ნომერი:

1,213,952 ბაიტი მთლიანი ადგილი დისკზე
სისტემის მიერ გამოყენებული 198656 ბაიტი
1,015,296 ბაიტი ხელმისაწვდომია დისკზე

512 ბაიტი თითოეულ გამოყოფის ერთეულში.
1,983 განაწილების ერთეული ხელმისაწვდომია დისკზე.

ტომის სერიული ნომერია 2C74-14D4

სხვა ფორმატირება (Y/N)?

ეს ასრულებს სისტემის დისკის მომზადებას. თუ არ გეგმავთ ერთდროულად რამდენიმე სისტემის დისკის შექმნას, დააჭირეთ ღილაკს . სხვა სისტემის ფლოპის შესაქმნელად დააჭირეთ ღილაკს და გაიმეორეთ ჩვენ მიერ აღწერილი პროცესი კიდევ ერთხელ.

SYS ბრძანების გამოყენებით

თუ თქვენ გაქვთ თავისუფალი, ცარიელი, ფორმატირებული ფლოპი, ყველაზე სწრაფი გზა სისტემის ფლოპად გახდომისთვის არის SYS ბრძანების გამოყენება. ამისათვის ჩადეთ ფლოპი დისკი თქვენი კომპიუტერის დისკში და შეიყვანეთ შემდეგი ბრძანება:

SYSdrive2:

SYS ბრძანებას აქვს ერთი საჭირო პარამეტრი - წამყვანი 2. ამ პარამეტრში უნდა იყოს მითითებული დისკის სახელი, რომელშიც მზადდება სისტემის ფლოპი. თქვენ უნდა მიუთითოთ როგორც პარამეტრი წამყვანი 2სახელი A: ან B:.

არჩევითი პარამეტრები წამყვანი 1და გზაგანსაზღვრეთ სისტემის ფაილების ადგილმდებარეობა დისკზე. თუ არ მიუთითებთ ამ ვარიანტებს, SYS ბრძანება მიიღებს სისტემის ფაილებიმიმდინარე დისკის ძირეული დირექტორიადან.

ანტივირუსული პროგრამების ჩაწერა სისტემის ფლოპი დისკზე

სისტემის ფლოპი შეიცავს MS-DOS ოპერაციული სისტემის ძირითად ფაილებს: IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN. თუ სისტემის ფლოპი დამზადებულია MS-DOS თავსებადი ოპერაციული სისტემით, როგორიცაა IBM PC-DOS, მაშინ ამ ფაილების სახელები შეიძლება განსხვავებული იყოს.

IO.SYS და MSDOS.SYS ფაილები არის ოპერაციული სისტემის ბირთვი. COMMAND.COM ფაილს ჩვეულებრივ უწოდებენ ბრძანების პროცესორს. ეს არის იგივე პროგრამა, რომელიც აჩვენებს სისტემის მოთხოვნას კომპიუტერის ეკრანზე და ასრულებს ოპერაციული სისტემის ბრძანებებს. ბოლო ფაილი სისტემის ფლოპიზე არის DBLSPACE.BIN. ის შეიცავს ოპერაციული სისტემის გაფართოებას, რომელიც უზრუნველყოფს DoubleSpace სისტემის შეკუმშულ დისკებზე წვდომას.

ოპერაციული სისტემის ძირითად ფაილებს - IO.SYS, MSDOS.SYS აქვთ ატრიბუტი " დამალული ფაილი" და არ არის ნაჩვენები DIR ბრძანებით. მათ სანახავად დაამატეთ /A ვარიანტი DIR ბრძანებას.

მას შემდეგ რაც სისტემას ფლოპი გახადეთ, მასზე კიდევ ბევრი რჩება. თავისუფალი სივრცე. MS-DOS ოპერაციული სისტემის ძირითადი ფაილების - IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN მთლიანი მოცულობა არის დაახლოებით 200 კბ. ამრიგად, თუ იყენებდით მაღალი სიმკვრივის ფლოპი დისკს, მაშინ თქვენს განკარგულებაში გაქვთ მეგაბაიტზე მეტი თავისუფალი ადგილი.

ჩაწერეთ სისტემის ფლოპიზე დაზიანებული ოპერაციული სისტემის შესამოწმებლად და შესაკეთებლად საჭირო პროგრამული უზრუნველყოფა. უპირველეს ყოვლისა, თქვენ უნდა დაწეროთ ანტივირუსული პროგრამები, რომლებიც სკანირებენ ვირუსებზე და პროგრამა ფაილური სისტემის მთლიანობის შესამოწმებლად. სასარგებლოა FORMAT და FDISK ბრძანებების ჩაწერა - ისინი შეიძლება დაგჭირდეთ სისტემის ხელით აღდგენისთვის. მოხერხებულობისთვის, შეგიძლიათ დამატებით დაწეროთ ჭურვი, როგორიცაა Norton Commander და ნებისმიერი ტექსტური რედაქტორი სისტემის ფლოპი დისკზე.

ქვემოთ მოცემულ ცხრილში მოცემულია პროგრამები, რომლებიც დაგეხმარებათ თქვენი კომპიუტერის სარეზერვო და გაშვებაში. მიზანშეწონილია ყველა მათგანის ჩაწერა სისტემის ფლოპი დისკზე. იმ შემთხვევაში, თუ ისინი არ ჯდება ერთ სისტემის ფლოპიზე, მოამზადეთ მეორე ფლოპი და ჩაწერეთ მასში დარჩენილი პროგრამები.

პროგრამა

მიზანი

ანტივირუსული პროგრამა-პოლიფაგი. საშუალებას გაძლევთ აღმოაჩინოთ და წაშალოთ დიდი რაოდენობით ვირუსები. პოლიმორფული ვირუსები, რომლებსაც Aidstest ვერ აღმოაჩენს, აღმოაჩენს Doctor Web

ანტივირუსული პოლიფაგური პროგრამა, რომელიც ახორციელებს ევრისტიკული ვირუსების ძიების ალგორითმს. იძლევა რთული პოლიმორფული ვირუსების გამოვლენის საშუალებას. თქვენ უნდა გამოიყენოთ იგი Aidstest ანტივირუსთან ერთად

დისკის სკანირება ან
ნორტონის დისკის ექიმი

ხშირ შემთხვევაში, კომპიუტერის გაუმართაობისა და უცნაური ქცევის მიზეზი არის არა ვირუსები, არამედ დაზიანებული ფაილური სისტემა. ScanDisk და Norton Disk Doctor აღმოაჩენენ და ავტომატურად აფიქსირებენ შეცდომებს MS-DOS ფაილურ სისტემაში

პროგრამა ყველა კომპიუტერული ქვესისტემის შესამოწმებლად. საშუალებას გაძლევთ აღმოაჩინოთ ტექნიკის უკმარისობა

ნორტონის მეთაური

Shell MS-DOS ოპერაციული სისტემისთვის. ბევრად აადვილებს კომპიუტერთან მუშაობას. შეიცავს ჩაშენებულს ტექსტის რედაქტორი, მაყურებელი ფაილებისთვის სხვადასხვა ფორმატში

MS-DOS ბრძანება. შექმნილია კომპიუტერის მყარი და ფლოპი დისკების ფორმატირებისთვის

MS-DOS ბრძანება. შექმნილია ლოგიკური დისკების შესაქმნელად და წასაშლელად. FDISK და FORMAT ბრძანებები შეიძლება დაგჭირდეთ მყარ დისკზე ინფორმაციის სრული განადგურების შემთხვევაში. მათი გამოყენება აღწერილია თავში "ფაილის სისტემის აღდგენა"

დისკის რედაქტორი. საშუალებას გაძლევთ ნახოთ და დაარედაქტიროთ დისკზე ჩაწერილი ნებისმიერი ინფორმაცია, სისტემის არეების ჩათვლით. დისკის რედაქტორი საშუალებას გაძლევთ შეცვალოთ ძირითადი ჩატვირთვის სექტორი, ჩატვირთვის სექტორები, FAT განაწილების ცხრილები, დირექტორია სტრუქტურები და ფაილები

ზოგიერთ შემთხვევაში, კომპიუტერის მყარ დისკებზე წვდომისთვის შეიძლება გამოყენებულ იქნას სპეციალური დრაივერები ან რეზიდენტური პროგრამები. ისინი უნდა ჩაიწეროს მომზადებულ სისტემის ფლოპი დისკზე. იმისათვის, რომ ისინი ავტომატურად იყოს დაკავშირებული, როდესაც კომპიუტერი ჩაიტვირთება სისტემის ფლოპი დისკიდან, შექმენით მასზე ფაილები CONFIG.SYS და AUTOEXEC.BAT, ჩაწერეთ ბრძანებები მათში საჭირო დრაივერების ჩასატვირთად.

თუ თქვენ გაქვთ CD-ROM დისკი დაკავშირებული თქვენს კომპიუტერთან, ჩაწერეთ პროგრამა, რომელიც საჭიროა მის გამოსაყენებლად თქვენი სისტემის ფლოპი დისკზე. MS-DOS-ისთვის თქვენ უნდა დაწეროთ მკითხველის დრაივერი და MSCDEX პროგრამა, რომელიც შედის ოპერაციულ სისტემაში. მკითხველზე წვდომა საშუალებას მოგცემთ სწრაფად აღადგინოთ CD-ებზე ჩაწერილი პროგრამული უზრუნველყოფა.

საოპერაციო ოთახი Windows სისტემა 95 არ საჭიროებს MSCDEX პროგრამას, თუმცა, თუ ამ სისტემის გრაფიკული გარსი არ ჩაიტვირთება, MSCDEX მაინც უნდა იყოს ჩართული

მას შემდეგ რაც მთლიანად მოამზადებთ სისტემის ფლოპი დისკს და დაწერთ მას ყველა საჭირო პროგრამას, დააინსტალირეთ მასზე ჩაწერის დაცვა. ამისათვის 5.25" დისკზე უნდა დალუქოთ ფლოპი დისკის კიდეზე არსებული ჭრილი, ხოლო 3.5" დისკზე გახსენით დამცავი ფანჯარა. ჩაწერის დაცვა უზრუნველყოფს, რომ შემთხვევით არ დაარღვიოთ დისკის შინაარსი და ვირუსები ვერ შეაღწიონ მასში. ვინაიდან ფლოპიები ზოგჯერ მარცხდება, უმჯობესია ამ შემთხვევისთვის რამდენიმე იდენტური სისტემის ფლოპი გქონდეთ.

ჩატვირთვა სისტემის ფლოპიდან

კომპიუტერის სისტემის ფლოპი დისკიდან ჩატვირთვისთვის, თქვენ უნდა დააყენოთ ოპერაციული სისტემის ჩატვირთვის პრიორიტეტი ფლოპი დისკებიდან. ოპერაციული სისტემის ჩატვირთვის პრიორიტეტი განისაზღვრება CMOS მეხსიერებაში. მის შესაცვლელად, თქვენ უნდა გაუშვათ Setup პროგრამა. თქვენ შეგიძლიათ გაიგოთ მეტი Setup პროგრამის შესახებ პერსონალური კომპიუტერის მე-4 ტომში - ნაბიჯ-ნაბიჯ სერიის სათაურით რა უნდა იცოდეთ თქვენი კომპიუტერის შესახებ.

არის ვირუსები, რომლებიც ცვლის კომპიუტერის ჩატვირთვის პრიორიტეტს. ამისათვის ისინი ცვლიან CMOS მეხსიერებაში ჩაწერილ მონაცემებს. ასეთი ვირუსების მაგალითებია Mammoth.6000 და ExeBug ვირუსები. ეს ვირუსები თიშავს დისკის დისკებს CMOS მეხსიერებაში და დროებით ხელახლა რთავს მათ, თუ პროგრამას სურს წაიკითხოს ან ჩაწეროს ინფორმაცია ფლოპი დისკზე. როდესაც მომხმარებელი ცდილობს კომპიუტერის ჩატვირთვას ფლოპი დისკიდან, ის ჩაიტვირთება მყარი დისკიდან, რადგან დისკის დისკი გამორთულია. ვირუსი აიღებს კონტროლს და შემდეგ ჩაიტვირთება კომპიუტერი ფლოპი დისკიდან.

ამავდროულად, მომხმარებლის თვალსაზრისით, ყველაფერი ჩვეულებრივად გამოიყურება. ის ხედავს, რომ ოპერაციული სისტემა იტვირთება ფლოპი დისკიდან, მაგრამ ამ დროისთვის ვირუსი უკვე RAM-შია და აკონტროლებს კომპიუტერს.

ამიტომ, MS-DOS-ის სისტემის ფლოპიდან ჩატვირთვამდე, დარწმუნდით, რომ CMOS მეხსიერების შინაარსი სწორად არის დაყენებული. ამისათვის გაუშვით ინსტალერი BIOS პარამეტრებიდა შეამოწმეთ იქ ჩამოთვლილი დისკების ტიპი, ასევე კომპიუტერის ჩატვირთვის წესი.

ჩადეთ სისტემის ფლოპი დისკი დისკში A: და გადატვირთეთ კომპიუტერი. თუ ეჭვი გაქვთ ვირუსების არსებობაზე, გადატვირთვისთვის საჭიროა გამორთოთ და ჩართოთ კომპიუტერი ან დააჭიროთ ღილაკს "გადატვირთვის" კომპიუტერის კორპუსზე. ზოგიერთი ვირუსი აკონტროლებს გადატვირთვას კლავიატურის მალსახმობების გამოყენებით და შეიძლება დარჩეს RAM-ში სისტემის ფლოპი დისკიდან ასეთი ჩატვირთვის შემდეგაც.

კომპიუტერის პირველადი ტესტირების შემდეგ, ოპერაციული სისტემა დაიწყებს ჩატვირთვას ფლოპი დისკიდან. დისკის LED A: უნდა იყოს განათებული. ფლოპი დისკიდან ჩატვირთვის პროცესი გარკვეულწილად ნელია, ვიდრე მყარი დისკიდან, ასე რომ თქვენ მოგიწევთ ცოტა ლოდინი. როდესაც ოპერაციული სისტემა დაასრულებს ჩატვირთვას, შეტყობინება გამოჩნდება ეკრანზე.

ამის შემდეგ ოპერაციული სისტემა გკითხავთ მიმდინარე თარიღიდა დრო. თარიღი და დრო მოითხოვება მხოლოდ იმ შემთხვევაში, თუ ფლოპი დისკს (დისკს) არ აქვს სისტემა კონფიგურაციის ფაილი AUTOEXEC.BAT.

თუ არ გსურთ თარიღისა და დროის შეცვლა, ორჯერ დააჭირეთ ღილაკს . ამ შემთხვევაში, თარიღი და დრო უცვლელი დარჩება და ეკრანზე გამოჩნდება MS-DOS სისტემის მოთხოვნა:

თქვენ შეგიძლიათ შექმნათ ცარიელი AUTOEXEC.BAT ფაილი სისტემის დისკზე, შემდეგ თარიღი და დრო არ იქნება მოთხოვნილი და ოპერაციული სისტემის ჩატვირთვის შემდეგ ეკრანზე დაუყოვნებლივ გამოჩნდება სისტემის მოთხოვნა.

შესაძლებელია თუ არა ვირუსების თავიდან აცილება?

თუ პერიოდულად არ ახორციელებთ სამუშაოებს კომპიუტერების ვირუსებისგან პრევენციისა და მკურნალობის მიზნით, შენახული ინფორმაციის დაკარგვის და ოპერაციული გარემოს განადგურების შესაძლებლობა უფრო რეალური ხდება.

თქვენი დაუდევრობის უარყოფითი შედეგები შეიძლება იყოს განსხვავებული, იმისდა მიხედვით, თუ რომელი ვირუსი შედის კომპიუტერში. თქვენ შეგიძლიათ დაკარგოთ ინფორმაციის ნაწილი თქვენს კომპიუტერში შენახული ფაილებიდან, ან ცალკეული ფაილებიდან, ან თუნდაც დისკზე არსებული ყველა ფაილიდან. მაგრამ ყველაზე უარესი, თუ ვირუსი ახდენს მცირე ცვლილებებს მონაცემთა ფაილებში, რაც თავიდან შეიძლება არ შეინიშნოს და შემდეგ გამოიწვიოს შეცდომები ფინანსურ ან სამეცნიერო დოკუმენტებში.

კომპიუტერების ვირუსებისგან პრევენციასა და მკურნალობაზე მუშაობა შეიძლება მოიცავდეს შემდეგ ქმედებებს:

w დააინსტალირეთ პროგრამული უზრუნველყოფა მხოლოდ დისტრიბუციებიდან

w დაიცავით ჩაწერიდან ყველა თქვენი ფლოპი დისკი და ამოიღეთ მხოლოდ საჭიროების შემთხვევაში.

w შეზღუდეთ პროგრამებისა და დისკეტების გაცვლა, შეამოწმეთ ასეთი პროგრამები და დისკეტები ვირუსებზე

w პერიოდულად შეამოწმეთ თქვენი კომპიუტერის ოპერატიული მეხსიერება და დისკები ვირუსებზე სპეციალური ანტივირუსული პროგრამების გამოყენებით

w მომხმარებლის ინფორმაციის სარეზერვო ასლის შექმნა

არ შეხვდეთ უცნობებს

ვერანაირი დამცავი ღონისძიება ვერ დაიცავს თქვენს კომპიუტერს ვირუსებისგან, თუ ჯერ არ დაასკანირებთ მასზე დაწერილ ყველა შესრულებად ფაილს. დღემდე, ასეთი შემოწმება შესაძლებელია მხოლოდ პოლიფაგური ანტივირუსული პროგრამების დახმარებით.

უფრო და უფრო მეტი ახალი ვირუსების მუდმივი გაჩენა მოითხოვს ყველაზე მეტად გამოყენებას უახლესი ვერსიებიანტივირუსული პროგრამები. სასურველია, რომ მათ უზრუნველყონ არა მხოლოდ ცნობილი ვირუსების ძებნა, არამედ შემოწმებული პროგრამებისა და ჩატვირთვის სექტორების ევრისტიკული ანალიზი. ის საშუალებას მოგცემთ აღმოაჩინოთ ახალი, ჯერ უცნობი და შეუსწავლელი ვირუსებით ინფიცირებული ფაილები.

სამწუხაროდ, ანტივირუსულ პროგრამებს არ შეუძლიათ სრული გარანტია იმისა, რომ შემოწმებული პროგრამული უზრუნველყოფა არ არის ვირუსებისგან, რომ აღარაფერი ვთქვათ ტროას ან ლოგიკური ბომბებისგან. თქვენს კომპიუტერში უცნობი წარმოშობის პროგრამული უზრუნველყოფის ჩაწერით თქვენ ყოველთვის რისკავთ

დიდ ორგანიზაციებში აზრი აქვს სპეციალური კომპიუტერის გამოყოფას საეჭვო პროგრამული უზრუნველყოფის დასაყენებლად, როგორიცაა კომპიუტერული თამაშები. ეს კომპიუტერი უნდა იყოს იზოლირებული ორგანიზაციის დანარჩენი კომპიუტერებისგან. უპირველეს ყოვლისა, აუცილებელია მისი გათიშვა ლოკალური ქსელიდან და აეკრძალოს მომხმარებლებს არა მხოლოდ მისგან პროგრამების კოპირება, არამედ მასზე ფაილების ჩაწერა სამუშაო დისკებიდან, რომლებიც წინასწარ არ არის დაცული ჩაწერისგან.

საეჭვო პროგრამულ უზრუნველყოფასთან მუშაობისას გამოიყენეთ მონიტორის პროგრამები, როგორიცაა VSafe მონიტორი, რომელიც შედის MS-DOS-ში. თუ პროგრამა მართლაც ინფიცირებულია ვირუსით ან ის შეიცავს ლოგიკურ ბომბს, მონიტორი შეატყობინებს ნებისმიერ არაავტორიზებულ მოქმედებას მისი მხრიდან. სამწუხაროდ, მონიტორის პროგრამები, როგორიცაა VSafe, ადვილად შეიძლება მოტყუვდეს ვირუსებით, ამიტომ უფრო საიმედოა პროგრამული უზრუნველყოფის და ტექნიკის დაცვის საშუალებების გამოყენება.

DialogScience ანტივირუსული ნაკრები მოიცავს Sheriff-ის ტექნიკისა და პროგრამული უზრუნველყოფის დაცვის სისტემას. სხვა საკითხებთან ერთად, ის ასრულებს მონიტორის პროგრამების ყველა ფუნქციას, მაგრამ ამას ბევრად უკეთ აკეთებს. იმის გამო, რომ კომპიუტერის კონტროლს უზრუნველყოფს სპეციალური დაცვის კონტროლერი აპარატურის დონეზე, ვირუსები ვერ შეძლებენ შერიფის მოტყუებას.

როგორ დავიცვათ ფლოპი დისკები ჩაწერისგან

შეგიძლიათ ჩაწეროთ დაიცვათ თქვენი ფლოპი დისკები. დაცვა მუშაობს კომპიუტერის აპარატურის დონეზე და მისი გამორთვა შეუძლებელია პროგრამული უზრუნველყოფის საშუალებით. ამრიგად, ვირუსი ვერ შეძლებს ჩატვირთვის სექტორის და დისკეტზე დაწერილი შესრულებადი ფაილების დაინფიცირებას დაინსტალირებული ჩაწერის დაცვით.

ფლოპი დისკებზე დაწერილი პროგრამული უზრუნველყოფის ყველა დისტრიბუცია დაცული უნდა იყოს ჩაწერისგან. პროგრამული უზრუნველყოფის უმეტესობა შეიძლება დაინსტალირდეს ჩაწერისგან დაცული ფლოპი დისკებიდან

თუ თქვენ ცდილობთ მონაცემების ჩაწერას ჩაწერისგან დაცულ ფლოპი დისკზე, ოპერაციული სისტემა გამოაჩენს გამაფრთხილებელ შეტყობინებას კომპიუტერის ეკრანზე. შეიძლება ჰქონდეს განსხვავებული სახის, დამოკიდებულია ფლოპი დისკზე ჩასაწერად გამოყენებულ საშუალებებზე.

მაგალითად, თუ იყენებთ MS-DOS COPY ან XCOPY ბრძანებებს და ცდილობთ ფაილის ჩაწერას უსაფრთხო ფლოპი დისკზე, მაშინ ეკრანზე გამოჩნდება შემდეგი შეტყობინება:

დისკის წაკითხვისას შეცდომის ჩაწერა A
შეწყვეტა, ხელახლა ცდა, ჩავარდნა?

მომხმარებელმა უნდა უპასუხოს, თუ როგორ უნდა მოიქცეს ოპერაციული სისტემა ამ სიტუაციაში. თქვენ შეგიძლიათ აირჩიოთ სამი პასუხი: შეწყვეტა, ხელახლა ცდა ან წარუმატებლობა. ამისათვის უბრალოდ შეიყვანეთ კლავიატურიდან არჩეული ნომრის პირველი სიმბოლო: შეწყვეტა - , ხელახლა სცადე - , წარუმატებლობა - . შეგიძლიათ გამოიყენოთ როგორც დიდი, ასევე პატარა ასოები.

შეწყვეტის ან წარუმატებლობის არჩევა ნიშნავს, რომ ოპერაციულმა სისტემამ უნდა შეწყვიტოს ინფორმაციის ჩაწერის მცდელობა ფლოპი დისკზე (Abort უბრალოდ გააუქმებს ოპერაციას, ხოლო Fail მიუთითებს პროგრამაში შეცდომის კოდის დაბრუნების აუცილებლობაზე). თუ ჩაწერის ოპერაციის შესრულება გჭირდებათ, ამოიღეთ ჩაწერის დაცვა დისკიდან და აირჩიეთ ხელახლა ცდა.

აუცილებელია ყურადღებით განიხილოს შეტყობინება დაცულ ფლოპი დისკზე ჩაწერის მცდელობის შესახებ. ფლოპი დისკიდან ფაილების წაკითხვა და მისგან პროგრამების უმეტესობის გაშვება არ უნდა გამოიწვიოს მასზე ჩაწერა. თუ დარწმუნებული ხართ, რომ ფლოპი არ უნდა დაიწეროს, მაგრამ ასეა, მაშინ დიდი შანსია, რომ თქვენი კომპიუტერი ვირუსით იყოს დაინფიცირებული.

ზოგიერთი ვირუსი ბლოკავს ჩაწერის დაცვის მცდელობის შეტყობინების ჩვენებას, როდესაც ისინი აინფიცირებენ შესრულებად ფაილებს ან ფლოპი ჩატვირთვის სექტორს. ეს საშუალებას აძლევს მათ შეუმჩნეველი დარჩეს, თუ ფლოპი დაცულია. თუმცა, თქვენ მიაღწევთ სასურველ შედეგს, ფლოპი დისკი დარჩება დაუინფიცირებელი.

ვირუსი ჭირი.2647

არასაშიში რეზიდენტური სტელსის ვირუსი. ინფიცირებული ფაილების გახსნისას ის შლის მათ კოდს და შემდეგ ისევ აინფიცირებს ფაილის დახურვისას. ფლოპი დისკებზე ფაილების ინფიცირებისას ის ამოწმებს ჩართულია თუ არა ჩაწერის დაცვა. თუ დაცვა დაყენებულია, ვირუსი არ შეეცდება მასზე ფაილების დაინფიცირებას. შეიცავს სტრიქონს "PLAGUE"

ჩაწერის დაცვა შეიძლება დამონტაჟდეს ნებისმიერი ზომის ფლოპი დისკზე - 3,5 ინჩი და 5,25 ინჩი. ამის გაკეთების უმარტივესი გზაა 3.5 დიუმიანი ფლოპი დისკებზე. თქვენ უბრალოდ უნდა დახუროთ პატარა ხვრელი ფლოპი დისკის კუთხეში სპეციალური პლასტმასის საფარით, როგორც ეს ნაჩვენებია ნახ. 2.1. ჩაწერის დაცვის მოხსნა ასევე მარტივია: უბრალოდ გახსენით დამცავი ხვრელი.

ბრინჯი. 2.1. ჩაწერის დაცვა 3.5 დიუმიან ფლოპი დისკზე

იმისათვის, რომ დაიცვათ 5.25” ფლოპი ჩაწერისგან, თქვენ უნდა დალუქოთ ფლოპის კონვერტის ჭრილი (ნახ. 2.2). ამისათვის გამოიყენეთ წებოვანი ქაღალდის პატარა მართკუთხა ნაჭერი. ჩვეულებრივ, ასეთი ქაღალდი იყიდება ფლოპი დისკებთან ერთად. უკიდურეს შემთხვევაში, შეგიძლიათ გამოიყენოთ ჩვეულებრივი ელექტრო ლენტი. თქვენ შეგიძლიათ ამოიღოთ ჩაწერის დაცვა თქვენ მიერ ჩასმული ქაღალდის ამოღებით.

ხშირად ძალიან რთულია 5.25” დისკზე დაცვის ამოღება და დაყენება, ადრე თუ გვიან ის მოსაწყენი გახდება და ვირუსი შეძლებს შეაღწიოს ფლოპი დისკზე. ამიტომ, თუ ეს შესაძლებელია, გამორთეთ 5.25 დიუმიანი ფლოპი დისკები და შეცვალეთ ისინი უფრო მოსახერხებელი 3.5 ინჩიანი დისკით.


ბრინჯი. 2.2. ჩაწერის დაცვა 5.25" ფლოპი დისკზე

თქვენი კომპიუტერისთვის ჩატვირთვის სწორი რიგის არჩევა

ოპერაციული სისტემის ჩატვირთვა შესაძლებელია როგორც მყარი დისკიდან, ასევე ფლოპი დისკიდან. ჩვეულებრივ, კომპიუტერი იტვირთება მყარი დისკიდან, მაგრამ თუ ფლოპი დისკი ჩასმულია დისკში A: (შემთხვევით ან განზრახ) როდესაც კომპიუტერი ჩართულია ან გადაიტვირთება, ოპერაციული სისტემა დაიწყება მისგან. თუ ფლოპი დისკი დაინფიცირებულია ჩატვირთვის ვირუსით, ის აიღებს კონტროლს და დაუყოვნებლივ შეეცდება დაინფიცირებას HDDკომპიუტერი.

კომპიუტერების უმეტესობა საშუალებას გაძლევთ მიუთითოთ პრიორიტეტი, რომელშიც უნდა ჩაიტვირთოს ოპერაციული სისტემა. ეს შეკვეთა დაყენებულია BIOS Setup პროგრამის გამოყენებით. BIOS Setup პროგრამის შესახებ დამატებითი ინფორმაციისთვის იხილეთ განყოფილება „ფაილური სისტემის აღდგენა“.

იმისათვის, რომ დაიცვათ თქვენი კომპიუტერი ჩატვირთვის ვირუსით შემთხვევითი ინფექციისგან, მიუთითეთ, რომ ოპერაციული სისტემა ჯერ უნდა ჩაიტვირთოს C: დისკიდან და მხოლოდ იმ შემთხვევაში, თუ ის ვერ ხერხდება, A: დისკიდან.

თუ კომპიუტერის ჩატვირთვა გჭირდებათ ფლოპი დისკიდან, დარწმუნდით, რომ ის თავისუფალია ვირუსებისგან. ამისათვის ჯერ შეამოწმეთ იგი რამდენიმე ანტივირუსული პროგრამით, როგორიცაა Doctor Web და Aidstest.

უმჯობესია, თუ წინასწარ მოამზადებთ სისტემურ ფლოპს და რომ ის შემთხვევით არ დაზიანდეს, დააყენეთ ჩაწერის დაცვა. სასარგებლოა პროგრამების დაწერა კომპიუტერის დიაგნოსტიკისთვის სისტემის ფლოპი დისკზე - ანტივირუსული პროგრამები, პროგრამები ფაილური სისტემის მთლიანობისა და კომპიუტერული ტექნიკის ჯანმრთელობის შესამოწმებლად. როგორ შევქმნათ სისტემის დისკეტი, ჩვენ აღვწერეთ განყოფილებაში "სისტემის დისკის შექმნა".

არაპოპულარული ზომები

ორგანიზაციებში, მკაცრი დაცვის ზომები შეიძლება იყოს ძალიან ეფექტური, რაც დაკავშირებულია კომპიუტერიდან შესაძლო ვირუსების არხების გათიშვასთან. ეს ძირითადად ეხება ფლოპი დისკის დისკებს. დისკების ფიზიკურად გამორთვა და ამოღება შესაძლებელია კომპიუტერიდან, ან მათი გამორთვა შესაძლებელია მხოლოდ CMOS მეხსიერებაში, ხოლო BIOS Setup პროგრამა დაცული უნდა იყოს პაროლით.

იდეალურ შემთხვევაში, ყველა დისკი, CD-ROM დისკი, მოდემი, სერიული და პარალელური პორტები, ქსელის ადაპტერები. რა თქმა უნდა, ეს არარეალურია, მაგრამ საერთოდ არ უნდა მიატოვო ასეთი იდეა.

სარეზერვო

ძალიან მნიშვნელოვანია კომპიუტერში შენახული ინფორმაციის სარეზერვო ასლის ორგანიზება. თქვენს განკარგულებაში არსებული საშუალებებიდან გამომდინარე, შეგიძლიათ შეასრულოთ თქვენი კომპიუტერის მყარი დისკების სრული ასლი ან დააკოპიროთ მხოლოდ ყველაზე მნიშვნელოვანი ინფორმაცია, რომლის აღდგენა შეუძლებელია სხვა გზით.

ამისთვის სარეზერვო ასლიჩვეულებრივ გამოიყენება მაგნიტური ლენტები. მათზე ჩაწერა ხორციელდება სპეციალური ციფრული მაგნიტოფონებით, რომელსაც სტრიმერები ეწოდება. მაგნიტური კასეტების მოცულობა მერყეობს 200 მბ-დან 4 გბ-მდე. ახლახან ხელმისაწვდომი გახდა მაგნიტო-ოპტიკური დისკის შესანახი მოწყობილობები. საიმედოობისა და გამოყენების სიმარტივის თვალსაზრისით, ისინი მნიშვნელოვნად აღემატება მაგნიტურ ლენტს. მაგნიტო-ოპტიკური დისკების მოცულობა მნიშვნელოვნად განსხვავდება და მერყეობს ათობით მეგაბაიტიდან რამდენიმე გიგაბაიტამდე.

თუ თქვენ არ გაქვთ დისკი ან მაგნიტო-ოპტიკური დისკი, ხშირ შემთხვევაში საკმარისი იქნება მარტივი ფლოპი დისკი. რა თქმა უნდა ფლოპი დისკებზე ჩაწერა ყველაზე ცუდი სარეზერვო მეთოდია. ჯერ ერთი, ფლოპი დისკები ძალიან მცირეა - ერთ მეგაბაიტზე ცოტა მეტი. მეორეც, ფლოპი დისკები ძალიან არასანდოა. ზოგჯერ შეუძლებელია მათგან ადრე ჩაწერილი ინფორმაციის წაკითხვა.

ერთი სარეზერვო არ არის საკმარისი. რამდენიმე უნდა გქონდეთ სარეზერვო ასლები. აქ არის პატარა მაგალითი. თქვენ აკეთებთ სხვა ასლს და მოულოდნელად ხდება კვების ბლოკი ან ვირუსის შეტევა. კომპიუტერი იყინება, კომპიუტერში ჩაწერილი მონაცემები და მისი ასლი დაზიანებულია

სარეზერვო ასლის შექმნისას ძალიან ფრთხილად უნდა იყოთ. კოპირებამდე ყოველთვის შეამოწმეთ კოპირებული ინფორმაციის მთლიანობა. შეასრულეთ ვირუსების და ფაილური სისტემის სკანირება. ამისათვის გამოიყენეთ ანტივირუსების და პროგრამების უახლესი ვერსიები, როგორიცაა ScanDisk. თუ არ დაიცავთ ამ წესს, მაშინ ყველა სარეზერვო ასლი ადრე თუ გვიან დაზიანდება.

განსაკუთრებით კრიტიკულ შემთხვევებში, შეასრულეთ მონაცემთა ციკლური კოპირება. მაგალითად, განაახლეთ ერთი ასლი ყოველდღე, მეორე ყოველ კვირას, მესამე ყოველთვიურად.

ფაილის დაარქივება

თუ ჩვეულებრივი ფლოპი დისკები გამოიყენება სარეზერვო ასლისთვის, მაშინ სანამ ფაილებს ჩაწერთ, ისინი უნდა იყოს შეკუმშული რაიმე სახის საარქივო პროგრამით. არქივის პროგრამები საშუალებას გაძლევთ შეამციროთ ფაილების მიერ დაკავებული დისკის სივრცის რაოდენობა. ის ამას აკეთებს შეკუმშულ ფაილებში შენახული ინფორმაციის სიჭარბის აღმოფხვრით.

შეკუმშულმა ფაილებმა შეიძლება დაიკავონ მნიშვნელოვნად ნაკლები ადგილი დისკზე, ვიდრე მათი ორიგინალები. ასე რომ, ტექსტური ფაილები, რომლებიც მომზადებულია, მაგალითად, Microsoft Word-ში Windows-ის სიტყვის პროცესორში, ჩვეულებრივ განახევრდება. რა თქმა უნდა, ასეთ ფაილთან მუშაობა შეუძლებელია. მუშაობის დაწყებამდე ის უნდა აღდგეს იმავე საარქივო პროგრამის გამოყენებით.

ამჟამად, ყველაზე პოპულარული არქივებია ARJ, PKZIP, RAR. ყველა მათგანი ასრულებს დაახლოებით იგივე ფუნქციებს და შეიძლება გამოყენებულ იქნას დოკუმენტების სარეზერვო ასლების შესაქმნელად.

მონაცემთა არქივის შესახებ მეტი დეტალები განხილულია სისტემის პროგრამისტების ბიბლიოთეკის სერიის მეათე ტომში, რომელსაც ეწოდება IBM PC/AT, MS-DOS და Windows. Კითხვები და პასუხები". ამ დროისთვის, ჩვენ მხოლოდ ARJ არქივის გამოყენების მაგალითს მოვიყვანთ ფაილის სარეზერვო ასლების მოსამზადებლად. ARJ არქივის გამოძახების ფორმატი საკმაოდ რთულია:

ARJ<команда> [-<ключ> [-<ключ>...]] <имя архива>
[<имена файлов>...]

პირველი პარამეტრი არის გუნდი -განსაზღვრავს არქივის მუშაობის რეჟიმს:

არქივის მუშაობის რეჟიმი

არქივში ახალი ფაილების დამატება

ფაილების წაშლა არქივიდან

ფაილების ამოღება არქივიდან

არქივის შინაარსის ნახვა

ფაილების არქივში გადატანა. ფაილები იწერება არქივში, შემდეგ კი ორიგინალი ფაილები ამოღებულია დისკიდან

ფაილების აღდგენა დირექტორიასა და ქვედირექტორის სტრუქტურასთან ერთად, რომელშიც ეს ფაილები მდებარეობდა სარეზერვო ასლის დროს

არქივის ფაილების აღდგენა. დირექტორიებისა და ქვედირექტორიების სტრუქტურა არ არის აღდგენილი, არქივიდან ყველა ფაილი მოთავსებულია ერთ დირექტორიაში

დაარქივებული ფაილების განახლება. მხოლოდ შეცვლილი და ახალი ფაილები იწერება არქივში. ფაილები, რომლებიც უცვლელი რჩება, ხელახლა არ დაარქივდება. ეს დაზოგავს დიდ დროს

ერთ-ერთ ზემოხსენებულ ბრძანებას შეიძლება მოჰყვეს ერთი ან რამდენიმე დამატებითი დამატებითი პარამეტრი. გასაღები. დამატებითი პარამეტრები უნდა იყოს გამოყოფილი "-" სიმბოლოთი. აქ მოცემულია ყველაზე მნიშვნელოვანი დამატებითი პარამეტრების ცხრილი და მათი მიზანი:

დამატებითი პარამეტრი

მიზანი

შექმნილი არქივის დაცვა პაროლით

გამოიყენება "a" ან "m" ბრძანებებთან ერთად, რათა დაზუსტდეს, რომ არქივი უნდა შეიცავდეს ფაილებს მიმდინარე დირექტორიადან და მისი ყველა ქვედირექტორიიდან.

რამდენიმე ფლოპი დისკზე განთავსებული მრავალტომიანი არქივების შექმნა და აღდგენა. თითოეული ფლოპი დისკი შეიცავს ერთ საარქივო ტომს (ფაილს). არსებობს რამდენიმე მოდიფიკაცია -v ოფციაში:

VV - საკითხი ხმის სიგნალიცალკეული საარქივო ტომების დამუშავებას შორის;

VA - ავტომატურად განსაზღვრავს თავისუფალი სივრცის რაოდენობას ფლოპი დისკზე (მომდევნო არქივის მოცულობის ზომა);

Vnnnnn - ინდივიდუალური საარქივო ტომების ზომა, მაგალითად V20000 - შექმენით არქივი 20 კბ ტომიდან;

V360, V720, V1200, V1440 - შექმენით ფიქსირებული ზომის მოცულობები 360 KB, 720 KB, 1.2 MB, 1.44 MB

ფაილების აღდგენა დაზიანებული არქივიდან. გამოიყენეთ ეს პარამეტრი, თუ არქივიდან ფაილების აღდგენა შეფერხდა არქივიდან გაგზავნილმა შეტყობინებამ საარქივო ფაილის სტრუქტურაში დარღვევის შესახებ.

X

არქივატორი არ სთხოვს მომხმარებელს ნებართვას შეასრულოს სხვადასხვა მოქმედებები, მაგალითად, შექმნას ახალი ფაილი მრავალტომიან არქივში, შექმნას დირექტორიები.

არასავალდებულო ოფციებს მოჰყვება საარქივო ფაილის სახელი, რასაც მოჰყვება ფაილის სახელების სია ამოსაღებად, დასამატებლად ან ამოსაღებად. ამ ფაილების სახელების მითითებისას შეგიძლიათ გამოიყენოთ სიმბოლოები "?" და "*". თუ არ მიუთითებთ file_names სიას, მაშინ ჩაითვლება ყველა ფაილი, რომელიც მდებარეობს მიმდინარე დირექტორიაში ან არქივში.

არქივირების პროგრამები ძალიან მოსახერხებელია ფლოპი დისკებზე სარეზერვო ასლების შესაქმნელად. თუ საარქივო ფაილი არ ჯდება ერთ ფლოპი დისკზე, არქივი საშუალებას გაძლევთ შექმნათ მრავალტომიანი არქივი, რომელიც შედგება რამდენიმე ფაილისგან. ამისათვის თქვენ უნდა მიუთითოთ დამატებითი პარამეტრი V. ცალკე ფაილებიმრავალტომიანი არქივი შეიძლება დაიწეროს მრავალ ფლოპი დისკზე.

შემდეგი ბრძანება ქმნის მრავალტომიან არქივს, მიმდინარე დირექტორიაში მდებარე ყველა ფაილიდან და მისი ყველა ქვეცნობარიდან, გარდა ფაილების სახელით .tmp ან .bak გაფართოებით. მრავალტომიანი საარქივო ფაილები ოდნავ აღემატება 1,44 მბ-ს. თქვენ შეგიძლიათ ჩაწეროთ ისინი 3 დიუმიან ფლოპი დისკებზე.

ARJ A -R -X*.BAK -XTMP.* -V1440 !კოლაპსი

შექმნილი არქივის ფაილებს ექნებათ სახელი! COLLAPS და სხვადასხვა გაფართოებები:

იშლება.ARJ
!კოლაფს.A01
!კოლაფს.A02
!კოლაფს.A03
....

თქვენ შეგიძლიათ აღადგინოთ ფაილები, რომლებიც ჩაწერილია ამ მრავალტომიან არქივში, პირველ რიგში მათი კომპიუტერის მყარ დისკზე კოპირებით ან პირდაპირ ფლოპი დისკებიდან. მაგალითად, ფლოპი დისკიდან აღდგენისთვის გამოიყენეთ შემდეგი ბრძანება:

ARJ X -V A:\!კოლაფს

საარქივო ფაილის აღდგენის შემდეგ, მომხმარებელს მოეთხოვება შემდეგი საარქივო ფაილის დამუშავება. ჩადეთ შემდეგი ფლოპი დისკი დისკში და დააჭირეთ ღილაკს .

დოკუმენტების სარეზერვო ასლის შექმნა Windows 95-ში

Windows 95 ოპერაციული სისტემა საშუალებას გაძლევთ შექმნათ ინდივიდუალური დოკუმენტები და მთელი დირექტორიები ფლოპი დისკებზე. ამისათვის უბრალოდ გახსენით My Computer ხატულა და გადადით დირექტორიაში, საიდანაც გსურთ ფაილების ჩაწერა ფლოპი დისკებზე.

შემდეგ გადაიტანეთ მაუსის მაჩვენებელი დასაკოპირებელი ფაილის ან დირექტორიის ხატულაზე და დააჭირეთ მაუსის მარჯვენა ღილაკს. ეკრანზე გამოჩნდება პატარა მენიუ.


ბრინჯი. 2.3. ბიბლიოთეკის დირექტორია ფლოპი დისკებზე ჩაწერა

აირჩიეთ Send To ხაზი ამ მენიუდან და შემდეგ დროებით მენიუში, რომელიც იხსნება, მიუთითეთ დისკი, რომელზეც მოხდება ასლი. სურათზე 2.3, ჩვენ ვაჩვენეთ, თუ როგორ უნდა დააკოპიროთ ბიბლიოთეკის დირექტორია 3.5 დიუმიან ფლოპი დისკებზე.

დისკის მითითების შემდეგ დაიწყება კოპირების პროცესი. თუ ერთი დისკი არ არის საკმარისი დირექტორიაში არსებული ყველა ფაილის კოპირებისთვის, ოპერაციული სისტემა მოგთხოვთ შემდეგი დისკის ჩასმას.

სამწუხაროდ, გადმოტვირთვის მეთოდი, რომელიც ჩვენ ვაჩვენეთ, არ გაძლევთ საშუალებას დააკოპიროთ ფაილები ფლოპი დისკებზე, რომლებიც უფრო დიდია, ვიდრე თავად ფლოპი დისკის ზომა. ამიტომ, ძალიან დიდი დოკუმენტების ამ გზით კოპირება შეუძლებელია.

შეამოწმეთ ვირუსები

ახალი პროგრამების შესამოწმებლად, რომლებსაც წერთ თქვენს კომპიუტერში, უნდა გამოიყენოთ უახლესი პოლიფაგური ანტივირუსული პროგრამები. მათ შეეძლებათ ამოიცნონ ნებისმიერი ვირუსი, რომელიც ცნობილია ანტივირუსული პროგრამის შექმნის დროს. სასურველია, რომ ანტივირუსებმა, რომლებსაც იყენებთ, განახორციელონ პროგრამების ევრისტიკული ანალიზი. შესაძლოა, ეს მოგვცემს საშუალებას აღმოვაჩინოთ ახალი, ჯერ უცნობი ვირუსები.

Aidstest და Doctor Web ანტივირუსული პროგრამების პოპულარობა იმდენად დიდია, რომ ისინი დაინსტალირებულია თითქმის ყველა კომპიუტერზე. ამიტომ, ახლა ჩვენ ამ პროგრამებით დავასკანირებთ თქვენს კომპიუტერს და ვნახავთ შეიცავს თუ არა ვირუსებს.

თუ არ გაქვთ ანტივირუსების უახლესი ვერსიები, გამოიყენეთ ის პროგრამები, რომლებიც გაქვთ. მიუხედავად იმისა, რომ ასეთი სკანირება არასრული იქნება, ის მაინც გამოავლენს ვირუსების დიდ რაოდენობას.

თქვენი კომპიუტერის მყარ დისკზე ვირუსების სკანირება

ჯერ შევამოწმოთ კომპიუტერის ყველა მყარი დისკი Aidstest პროგრამით. შეიყვანეთ შემდეგი ბრძანება DOS მოთხოვნაში.

დიდი ყურადღება მიაქციეთ პროგრამის მიერ გამოსახულ შეტყობინებებს კომპიუტერის სკანირების დროს. ვირუსის აღმოჩენის შემთხვევაში, Aidstest გაცნობებთ.

ბევრი ვირუსი, რომელსაც Aidstest არ აღმოაჩენს, შეიძლება დაიჭიროს Doctor Web-მა. გარდა ამისა, Doctor Web გაძლევთ საშუალებას განახორციელოთ პროგრამებისა და ჩატვირთვის სექტორების ევრისტიკული ანალიზი. ამიტომ, გაიმეორეთ შემოწმება Doctor Web-ის გამოყენებით.

DRWEB * /CL /HI /AR /HA1 /RV /UP

Doctor Web ანტივირუსი სკანირებს კომპიუტერის ყველა მყარ დისკს, ხოლო ვირუსებს სკანირებს არა მხოლოდ უშუალოდ შესრულებად ფაილებში, არამედ საარქივო ფაილებში, ასევე შეკუმშულ შესრულებად ფაილებში. თუ ვირუსები აღმოჩენილია, პროგრამა ეკრანზე გამოაჩენს შესაბამის შეტყობინებას.

ამ განყოფილების ყველა მაგალითი მხოლოდ ვირუსების სკანირებას ახდენს, არცერთი აღმოჩენილი ვირუსი არ წაიშლება. ამისათვის თქვენ უნდა გაუშვათ ანტივირუსული პროგრამა კიდევ ერთხელ, ჩატვირთვა სისტემის ფლოპი დისკიდან.

ფლოპი დისკებზე ვირუსების სკანირება

ყველა ახალი დისკი, ისევე როგორც ფლოპი დისკი, რომელიც თქვენ ვინმეს აჩუქეთ, უნდა შემოწმდეს ვირუსის ინფექციაზე. ამისათვის გამოიყენეთ Aidstest და Doctor Web polyphage ანტივირუსები. თანმიმდევრულად გამოიძახეთ ჯერ ერთი და შემდეგ მეორე პროგრამა. შემდეგი მაგალითი გვიჩვენებს, თუ როგორ უნდა შეამოწმოთ ფლოპი დისკი, რომელიც ჩასმულია დისკზე A:.

AIDSTEST A: /B
DRWEB A: /CL /AR /HA1 /UP /NM /OF

ვირუსები საარქივო ფაილებში

მყარ დისკზე და ფლოპი დისკზე თავისუფალი სივრცის გასაზრდელად, ბევრი მომხმარებელი დაარქივებს იშვიათად გამოყენებულ ფაილებს. ამისთვის შეიძლება გამოყენებულ იქნას სპეციალური საარქივო პროგრამები, რომლებიც ამცირებენ ფაილების ზომას ფაილში ჩაწერილი მონაცემების სიჭარბის აღმოფხვრის გზით. როდესაც მომხმარებელს კვლავ სჭირდება ფაილი არქივიდან, ის კვლავ იყენებს არქივის პროგრამას.

არქივის შიგნით არსებული ფაილები ინახება შეკუმშული ფორმით, რაც შეუძლებელს ხდის ვირუსის ძებნას მათი ხელმოწერებით. ამიტომ, თუ თქვენ დაარქივებული გაქვთ ინფიცირებული პროგრამა, ის შეიძლება უხილავი დარჩეს მრავალი ანტივირუსისთვის.

ზოგიერთი ანტივირუსული პროგრამა, როგორიცაა Doctor Web, საშუალებას გაძლევთ დაასკანიროთ ფაილები, რომლებიც ინახება არქივებში. არქივების სკანირებით, Doctor Web დროებით აღადგენს მათში შენახულ ფაილებს და სკანირებს მათ თანმიმდევრობით.

თუ თქვენს კომპიუტერში აღმოაჩენთ ვირუსებს, დარწმუნდით, რომ შეამოწმეთ ყველა საარქივო ფაილი, მაშინაც კი, თუ თქვენმა ანტივირუსულმა პროგრამამ არ იცის როგორ იმუშაოს არქივებთან. თავად აღადგინეთ ფაილები დისკზე არსებული ყველა არქივიდან და შემდეგ შეამოწმეთ ისინი ანტივირუსული პროგრამით

ჩვეულებრივ, როდესაც რამდენიმე ადამიანი მუშაობს ერთ კომპიუტერზე, ისინი იყენებენ მყარ დისკებზე წვდომის დიფერენცირების სხვადასხვა საშუალებას. მაგალითად, Diskreet Norton Utilities პაკეტიდან გაძლევთ საშუალებას შექმნათ მრავალი ლოგიკური დისკი. თითოეულ მომხმარებელს შეუძლია ჰქონდეს წვდომა მხოლოდ ზოგიერთ დისკზე, დანარჩენი მისთვის სრულიად მიუწვდომელი იქნება.

ArjVirus ვირუსი

არასაშიში არარეზიდენტი ვირუსი. ეძებს მიმდინარე დირექტორიაში და მის ქვეცნობაროებში ARJ არქივერის მიერ შექმნილი არქივის ფაილებისთვის. ვირუსი განასხვავებს საარქივო ფაილებს მხოლოდ მათი გაფართოებით - ARJ.

თუ აღმოჩენილია საარქივო ფაილი, ვირუსი ქმნის ფაილს შემთხვევითი სახელით, რომელიც შედგება ოთხი სიმბოლოსგან "A"-დან "V"-მდე, COM გაფართოებით. ვირუსი ამ ფაილში წერს 5 კბ კოდს და ბოლოს უმატებს მას ბაიტების თვითნებური რაოდენობით.

შემდეგ ვირუსი უწოდებს ARJ არქივის პროგრამას, მიაჩნია, რომ ის მდებარეობს PATH ცვლადში ჩამოთვლილ ერთ-ერთ დირექტორიაში. ამისათვის გამოიყენეთ ბრძანების პროცესორი:

C:\COMMAND.COM /C ARJ A

ArjFile პარამეტრი განსაზღვრავს ვირუსის მიერ ნაპოვნი საარქივო ფაილის სახელს. ComFile პარამეტრი შეიცავს ახლად შექმნილი ვირუსის შესრულებადი ფაილის სახელს. ეს ბრძანება ამატებს ახალ შესრულებად ვირუსის ფაილს ვირუსის მიერ აღმოჩენილ საარქივო ფაილში. ვირუსის ორიგინალური ფაილი შემდეგ წაიშლება.

იმისათვის, რომ მომხმარებელმა არ დაინახოს ინფორმაცია ეკრანზე, რომელიც ჩვეულებრივ ნაჩვენებია ARJ არქივის პროგრამის მიერ, ვირუსი დროებით გამორთავს ყველა გამომავალს მონიტორის ეკრანზე.

ვირუსის მთავარი იდეა არის ის, რომ მომხმარებელი, რომელმაც აღადგინა ფაილები ინფიცირებული არქივიდან, იპოვის მასში უცნობ შესრულებად ფაილს და გაუშვებს მას ცნობისმოყვარეობის გამო.

აუცილებელია ვირუსების სკანირება ყველა დისკზე. უმჯობესია, თუ ამას აკეთებს მომხმარებელი, რომელსაც აქვს წვდომა კომპიუტერის ყველა დისკზე. წინააღმდეგ შემთხვევაში, თითოეულ მომხმარებელს მოუწევს შეამოწმოს მისთვის ხელმისაწვდომი დისკები. თუ რომელიმე მომხმარებელი აღმოაჩენს, რომ მისთვის ხელმისაწვდომ დისკზე არის ვირუსი, მან უნდა აცნობოს ამის შესახებ კომპიუტერის ყველა სხვა მომხმარებელს.

თუ აღმოაჩენთ ვირუსს

ყველაზე დიდი მნიშვნელობა არის კომპიუტერში შენახული თქვენი მონაცემები. Ეს შეიძლება იყოს ტექსტური დოკუმენტები, ცხრილების ფაილები, მონაცემთა ბაზები, პროგრამების წყარო კოდები და ა.შ. მათი ღირებულება შეიძლება ბევრჯერ აღემატებოდეს თავად კომპიუტერის და მასში დაინსტალირებული პროგრამული უზრუნველყოფის ღირებულებას.

ვირუსებით განადგურებული ნებისმიერი პროგრამული უზრუნველყოფა შეიძლება აღდგეს განაწილებიდან ან სარეზერვო ასლებიდან. მაგრამ მონაცემებით, სიტუაცია გაცილებით უარესია. თუ მონაცემები არ არის მუდმივი სარეზერვო ასლის შექმნა, ის შეიძლება შეუქცევად დაიკარგოს.

ამიტომ, ვირუსის აღმოჩენის შემდეგ, პირველი, რაც უნდა გააკეთოთ, არის გადატვირთოთ ცარიელი დისკიდან და დააკოპიროთ თქვენი მონაცემები კომპიუტერის მყარი დისკიდან ფლოპი დისკებზე, მაგნიტურ ფირებზე ან ინფორმაციის შესანახ ნებისმიერ სხვა მოწყობილობაზე. მხოლოდ ამის შემდეგ შეგიძლიათ დაიწყოთ კომპიუტერის მკურნალობა.

თუ ვირუსი გამოვლინდა, შესაძლოა მან უკვე გაანადგურა კომპიუტერში შენახული ინფორმაცია. განადგურება შეიძლება განსხვავებული ხასიათის იყოს. შესაძლოა, მონაცემთა ფაილები მთლიანად განადგურდეს და თქვენ ვერც კი შეძლებთ მათ წაკითხვას, ან შესაძლოა ისინი ოდნავ შეიცვალოს და მაშინვე ვერ შეამჩნევთ ამას.

Virus Rogue.1208

საშიში რეზიდენტი ვირუსი. ანადგურებს ფაილებს DBF გაფართოებით, მათში ჩაწერს პირველი ბაიტი "R" და ასრულებს ლოგიკურ EXCLUSIVE OR ოპერაციას ნომრით 13 ფაილის დანარჩენ შიგთავსზე, პირველ სიმბოლომდე, რომელსაც აქვს კოდი 13. ანადგურებს. ფაილები CHKLIST ???. თვეში, როდესაც წლის მნიშვნელობისა და თვის მნიშვნელობის ჯამი არის 2000, ვირუსი გამოსცემს ტექსტს: „ახლა თქვენ გაქვთ ნამდვილი ვირუსი! მე ვარ თაღლითი...!

შეეცადეთ გაარკვიოთ რა სახის ვირუსი მოხვდა თქვენს კომპიუტერში და რას აკეთებს ის. თქვენ შეგიძლიათ მიიღოთ ეს ინფორმაცია თქვენს ანტივირუსულ პროგრამასთან ერთად მოწოდებული ვირუსის განმარტებებიდან. პრაქტიკულად ყველა ანტივირუსულ პროგრამას აქვს ასეთი სია. ისინი შეიძლება გაკეთდეს როგორც მარტივი ტექსტური ფაილებიან სპეციალური ჰიპერტექსტის მონაცემთა ბაზების სახით.

თუ თქვენს კომპიუტერში აღმოაჩენთ ვირუსს, ის შესაძლოა უკვე გავრცელდა თქვენი ორგანიზაციის სხვა კომპიუტერებზე. ისინი აუცილებლად უნდა შემოწმდეს. დღეს ბევრ მომხმარებელს აქვს კომპიუტერი სახლში. ისინი ასევე შეიძლება დაინფიცირდნენ.

აუცილებელია ყველა ფლოპი დისკის შემოწმება, რომელიც გამოიყენება ინფიცირებულ კომპიუტერებთან მუშაობისთვის. ისინი შესაძლოა ინფიცირებული იყვნენ ჩატვირთვისა და ფაილური ვირუსებით. ვირუსი შეიძლება გაგრძელდეს მათზე და შემდეგ ხელახლა დააინფიციროს კომპიუტერი. ვირუსებით ინფიცირებული ფლოპი დისკები უნდა განიკურნოს ან ფორმატირდეს.

როგორ გავასწოროთ კომპიუტერი

მას შემდეგ რაც ცდილობთ კომპიუტერიდან ყველა თქვენი მონაცემების (დოკუმენტების, წყაროს ტექსტების, მონაცემთა ბაზის ფაილების) კოპირებას, დროა დაიწყოთ კომპიუტერის დეზინფექცია და ვირუსების მოცილება, რომლებმაც ის დააინფიცირეს. კომპიუტერიდან ვირუსების მოსაშორებლად სულ მცირე სამი გზა არსებობს.

მათგან უმარტივესი არის კომპიუტერზე დაინსტალირებული ყველა პროგრამული უზრუნველყოფის მთლიანად შეცვლა. მოგიწევთ ხელახლა ინსტალაცია ოპერაციული სისტემადა ისევ ყველა სხვა პროგრამა. თუ ვირუსმა დააინფიცირა ჩატვირთვის ჩანაწერი, მაშინ მისი განახლება შესაძლებელია კომპიუტერის ლოგიკური დისკების ფორმატირებით FORMAT ბრძანების გამოყენებით. თუმცა, ფორმატირებაც კი არ წაშლის ვირუსს მყარი დისკის ძირითადი ჩატვირთვის ჩანაწერიდან. ამისათვის გამოიყენეთ FDISK ბრძანება დაუსაბუთებელი /MBR ოფციით და შემდეგ ხელახლა შექმენით ტიხრები და ლოგიკური დისკები მყარ დისკზე.

ოპერაციები, როგორიცაა ლოგიკური დისკის ფორმატირება, დანაყოფის ან ლოგიკური დისკის წაშლა FDISK ბრძანებით, მთლიანად ანადგურებს ყველა ფაილს. ეს დისკი. ამიტომ, ჯერ არ არის საჭირო ფაილების წაშლა.

მას შემდეგ რაც ხელახლა შექმნით დანაყოფებსა და ლოგიკურ დისკებს მყარ დისკზე და დააფორმატებთ, შეგიძლიათ გააგრძელოთ ოპერაციული სისტემის და სხვა პროგრამების დაყენება. კომპიუტერული პროგრამული უზრუნველყოფის სრულ ინსტალაციას დიდი დრო სჭირდება. ამ პროცესის დასაჩქარებლად, თუ შესაძლებელია, დააინსტალირეთ პროგრამული პროდუქტებიარა ფლოპი დისკებიდან, არამედ დისკებიდან.

თქვენ შეგიძლიათ მნიშვნელოვნად შეუწყოთ ხელი კომპიუტერის აღდგენას, თუ წინასწარ შექმნით თქვენს კომპიუტერში ჩაწერილი ყველა ინფორმაციის სარეზერვო ასლს. ამ შემთხვევაში, ლოგიკური დისკების შექმნისა და ფორმატირების შემდეგ, შეგიძლიათ აღადგინოთ პროგრამული უზრუნველყოფა ამ სარეზერვო ასლებიდან. როგორ მოხდება ეს აღდგენა დამოკიდებულია ინსტრუმენტებზე, რომლებსაც იყენებთ თქვენი სარეზერვო ასლების შესაქმნელად.

მეორე შესაძლებლობა მოიცავს ვირუსების ხელით მოცილებას და დაზიანებული ჩატვირთვის სექტორებისა და ფაილების აღდგენას. ეს მეთოდი ყველაზე რთულია და მოითხოვს მაღალ კვალიფიკაციას. თქვენი კომპიუტერის ხელით აღდგენის შესახებ ცოტა მოგვიანებით ვისაუბრებთ თავში "ოპერაციული სისტემის ხელით აღდგენა".

და ბოლოს, ბოლო შესაძლებლობა გულისხმობს სპეციალური ანტივირუსული პროგრამების გამოყენებას. ანტივირუსული პროგრამები თავად აღმოაჩენენ და ამოიღებენ ვირუსებს, აღადგენს კომპიუტერის მუშაობას. სამწუხაროდ, ასეთი აღდგენა ყოველთვის არ არის შესაძლებელი, რადგან ვირუსების დიდი კატეგორია შეუქცევად აზიანებს პროგრამებსა და კომპიუტერის დისკებზე შენახულ მონაცემებს. ამ შემთხვევაში, თქვენ უნდა დააინსტალიროთ პროგრამული უზრუნველყოფა.

ახლა ძალიან მოკლედ განვიხილავთ კომპიუტერის მკურნალობას Aidstest და Doctor Web ანტივირუსული პოლიფაგური პროგრამებით. დამატებითი ინფორმაციისთვის ამ და სხვა პროგრამების შესახებ, რომლებიც საშუალებას გაძლევთ ამოიღოთ ვირუსები თქვენი კომპიუტერიდან, წაიკითხეთ შემდეგი თავი, რომელსაც ეწოდება "საუკეთესო ინსტრუმენტი".

კომპიუტერის მკურნალობა ანტივირუსული პროგრამებით

კომპიუტერის მეხსიერებაში მოთავსებული რიგი რეზიდენტური ვირუსები ხელს უშლის ინფიცირებული პროგრამებისა და ჩატვირთვის სექტორების წარმატებულ დეზინფექციას. ამიტომ, მიზანშეწონილია დეზინფექციის ჩატარება მხოლოდ ვირუსისგან თავისუფალი სისტემის დისკიდან კომპიუტერის ჩატვირთვის შემდეგ. ამ ფლოპიზე, ჯერ უნდა დაწეროთ პოლიფაგური ანტივირუსული პროგრამები, როგორიცაა Aidstest და Doctor Web.

Aidstest პროგრამა საშუალებას გაძლევთ ამოიღოთ მის მიერ აღმოჩენილი ვირუსები. ამისათვის გაუშვით Aidstest /F პარამეტრით:

ზოგიერთი ვირუსის აღმოჩენა და ამოღება Aidstest-ით შეუძლებელია, ამიტომ ის უნდა იქნას გამოყენებული Doctor Web ანტივირუსთან ერთად:

DRWEB * /CL /UP /CU

Aidstest და Doctor Web პროგრამებს შეუძლიათ არა მხოლოდ მყარი დისკების, არამედ ფლოპი დისკების დამუშავება. ამისათვის, * პარამეტრის ნაცვლად, რაც ნიშნავს კომპიუტერის ყველა მყარ დისკთან მუშაობას, უნდა მიუთითოთ დისკის სახელი:

AIDSTEST A: /F
DRWEB A: /CL /UP /CU

ანტივირუსული პროგრამა ეძებს ვირუსებს და მავნე ობიექტებს გამოძიების პროგრამის შედარების საფუძველზე ვირუსების აღწერილობების მონაცემთა ბაზასთან. თუ შესატყვისი აღმოჩნდება, ანტივირუსს შეუძლია აღმოჩენილი ვირუსის მკურნალობა და მკურნალობის წესები და მეთოდები ჩვეულებრივ ინახება იმავე მონაცემთა ბაზაში.

თუმცა ეს მონაცემთა ბაზა ანტივირუსის სუსტ წერტილად იქცევა – მას შეუძლია მხოლოდ მის მონაცემთა ბაზაში აღწერილი ვირუსების აღმოჩენა. ეს პრობლემა შეიძლება ნაწილობრივ აღმოიფხვრას ევრისტიკული ანალიზატორის მიერ - სპეციალური ანტივირუსული ქვესისტემა, რომელიც ცდილობს აღმოაჩინოს ახალი ტიპის ვირუსები, რომლებიც არ არის აღწერილი მონაცემთა ბაზაში. ვირუსების გარდა, AVZ ევრისტიკული ანალიზატორი ცდილობს აღმოაჩინოს ჯაშუშური პროგრამები, გამტაცებლები და ტროასები.

ევრისტიკული ანალიზატორის მუშაობა ეფუძნება ვირუსების და ჯაშუშური პროგრამების სპეციფიკური მახასიათებლების ძიებას (კოდის ფრაგმენტები, გარკვეული რეესტრის გასაღებები, ფაილები და პროცესები). გარდა ამისა, ევრისტიკული ანალიზატორი ცდილობს შეაფასოს შესასწავლი ობიექტის მსგავსება ცნობილ ვირუსებთან.

ჯაშუშური პროგრამების, RootKit-ისა და Hijacker-ის მოსაძებნად, ყველაზე ეფექტური ევრისტიკული ანალიზი არის არა ცალკეული ფაილები დისკზე, არამედ მთლიანი სისტემა. ეს აანალიზებს რეესტრში არსებული მონაცემების მთლიანობას, ფაილებს დისკზე, პროცესებსა და ბიბლიოთეკებს მეხსიერებაში, მოსმენის TCP და UDP პორტებს, აქტიურ სერვისებს და ჩატვირთულ დრაივერებს.

ევრისტიკული ანალიზის მახასიათებელია შეცდომების საკმაოდ მაღალი პროცენტი - ევრისტიკას შეუძლია საეჭვო ობიექტების აღმოჩენის შესახებ მოხსენება, მაგრამ ეს ინფორმაცია ვირუსოლოგების მიერ გადამოწმებას საჭიროებს. შემოწმების შედეგად ობიექტი აღიარებულია როგორც მავნე და შედის მონაცემთა ბაზებში ან ჩაიწერება ცრუ დადებითი და შეტანილია კორექტირება ევრისტიკული ანალიზატორის ალგორითმებში.

ანტივირუსების უმეტესობას (მათ შორის AVZ) აქვს ევრისტიკური ანალიზატორის მგრძნობელობის რეგულირების შესაძლებლობა. ამ შემთხვევაში, წინააღმდეგობა ყოველთვის ჩნდება - რაც უფრო მაღალია მგრძნობელობა, მით უფრო მაღალია ევრისტიკის მიერ უცნობი მავნე ობიექტის აღმოჩენის ალბათობა. მაგრამ მგრძნობელობის მატებასთან ერთად იზრდება ცრუ პოზიტივის ალბათობა, ამიტომ თქვენ უნდა მოძებნოთ რაიმე სახის "ოქროს შუალედი".

ევრისტიკურ ანალიზატორს აქვს მგრძნობელობის რამდენიმე დონე და ორი სპეციალური რეჟიმი:

ევრისტიკული ანალიზატორის ბლოკირება. ამ შემთხვევაში, ანალიზატორი მთლიანად გამორთულია სამუშაოდან. AVZ-ში, გარდა ევრისტიკული ანალიზატორის მგრძნობელობის დონის რეგულირებისა, შესაძლებელია სისტემის ევრისტიკული ანალიზის ჩართვა და გამორთვა;

„პარანოიდული“ რეჟიმი - ამ რეჟიმში ჩართულია მაქსიმალური მგრძნობელობა და ოდნავი ეჭვის შემთხვევაში ჩნდება გაფრთხილებები. ეს რეჟიმი ბუნებრივად მიუღებელია ცრუ პოზიტივის ძალიან მაღალი რაოდენობის გამო, მაგრამ ის ზოგჯერ სასარგებლოა.

AVZ ევრისტიკული ანალიზატორის ძირითადი შეტყობინებები მოცემულია შემდეგ სიაში:

"ფაილის სახელი >>> საეჭვო ვირუსის_სახელი (მოკლე ინფორმაცია ობიექტის შესახებ)მსგავსი შეტყობინება გაიცემა, როდესაც აღმოჩენილია ობიექტი, რომელიც, AVZ-ის მიხედვით, მსგავსია ცნობილი მავნე ობიექტის. ფრჩხილებში მოცემული მონაცემები საშუალებას აძლევს დეველოპერს მოძებნოს ჩანაწერი ანტივირუსულ მონაცემთა ბაზაში, რამაც გამოიწვია ამ შეტყობინების გაცემა;

"ფაილის სახელი >>> PE ფაილი არასტანდარტული გაფართოებით“- ეს ნიშნავს, რომ გამოვლენილია პროგრამის ფაილი, მაგრამ ტიპიური EXE, DLL, SYS გაფართოების ნაცვლად, მას აქვს განსხვავებული, არასტანდარტული გაფართოება. ეს არ არის საშიში, მაგრამ ბევრი ვირუსი ფარავს მათ PE ფაილებს PIF, COM გაფართოებების მიცემით. Ეს მესიჯინაჩვენებია ნებისმიერ ევრისტიკულ დონეზე PE ფაილებისთვის PIF, COM გაფართოებებით, სხვებისთვის - მხოლოდ მაქსიმალურ ევრისტიკულ დონეზე;

"ფაილის სახელი >>> ფაილის სახელში 5-ზე მეტი სივრცეა" - ბევრი სივრცე ფაილის სახელში - ეს იშვიათია, მაგრამ ბევრი ვირუსი იყენებს სივრცეებს ​​რეალური გაფართოების დასაფარად და ქმნის ფაილებს სახელებით, როგორიცაა "photo.jpeg .exe";

"ფაილის სახელი >>> აღმოჩენილია გაფართოების ნიღაბი" - წინა შეტყობინების მსგავსი, მაგრამ გაიცემა, როდესაც სახელში 15-ზე მეტი ადგილია ნაპოვნი;

"ფაილის სახელი >>> ფაილს არ აქვს ხილული სახელი" - გაიცემა ფაილებისთვის, რომლებსაც არ აქვთ სახელი (ანუ ფაილის სახელი ჰგავს ".exe" ან ".pif");

"პროცესის ფაილის სახელს შეუძლია ქსელთან მუშაობა" - ნაჩვენებია პროცესებისთვის, რომლებიც იყენებენ ბიბლიოთეკებს, როგორიცაა wininet.dll, rasapi32.dll, ws2_32.dll - ე.ი. სისტემის ბიბლიოთეკები, რომელიც შეიცავს ფუნქციებს ქსელთან მუშაობისთვის ან აკრიფეთ და კავშირის დამყარების პროცესის კონტროლისთვის. ეს შემოწმება ხორციელდება მხოლოდ მაქსიმალურ ევრისტიკულ დონეზე. გამოყენების ფაქტი ქსელის ბიბლიოთეკებირა თქმა უნდა, ეს არ არის მავნე პროგრამის ნიშანი, მაგრამ ღირს ყურადღება მიაქციოთ ამ სიაში არსებულ გაუგებარ პროცესებს;

შეტყობინების შემდეგ შეიძლება გამოჩნდეს რიცხვი, რომელიც წარმოადგენს საშიშროების ხარისხს პროცენტებში. განსაკუთრებული ყურადღება უნდა მიექცეს ფაილებს, რომლებზეც სიმძიმის დონე 30-ზე მეტია გაცემული.