몸에서 바이러스를 죽이는 방법. 컴퓨터 바이러스 퇴치를 위한 도구 바이러스 퇴치를 위한 바이러스 백신 도구

컴퓨터 바이러스- 자신의 복사본을 생성하고 다른 프로그램의 코드, 시스템 메모리 영역, 부트 섹터에 자신을 포함시킬 수 있으며 다양한 통신 채널을 통해 복사본을 배포할 수도 있는 일종의 악성 소프트웨어입니다.

일반적으로 바이러스의 목적은 파일 삭제, 데이터 저장 구조를 사용할 수 없게 만들거나 사용자 작업을 차단하거나 컴퓨터 하드웨어 시스템을 사용할 수 없게 만드는 등 소프트웨어 및 하드웨어 시스템의 작동을 방해하는 것입니다. 유해한 효과를 프로그래밍하지 않은 경우 바이러스는 운영 체제 및 기타 프로그램과의 미묘한 상호 작용을 고려하지 않은 오류로 인해 컴퓨터 오류를 일으킬 수 있습니다. 또한 바이러스는 일반적으로 저장 장치의 공간을 차지하고 다른 시스템 리소스를 소비합니다.

일상 생활에서 모든 악성 소프트웨어를 "바이러스"라고 부르지만 실제로는 바이러스 중 한 가지 유형일 뿐입니다.

컴퓨터 바이러스는 유사한 확산 메커니즘으로 인해 생물학적 바이러스와 유사하게 명명되었습니다. 바이러스라는 단어는 1970년 5월 Venture 매거진에 게재된 SF 소설 "The Scarred Man"에서 Gregory Benford의 프로그램과 관련하여 처음 사용된 것으로 보입니다.

"컴퓨터 바이러스"라는 용어는 이후에 "발견"되었고 두 번 이상 재발견되었습니다. 따라서 ANIMAL 프로그램이 디스크에 배포되는지 여부를 결정하는 값인 PERVADE(1975) 루틴의 변수를 VIRUS라고 합니다. 또한 Joe Dellinger는 자신의 프로그램을 바이러스라고 불렀으며 아마도 이것이 처음으로 바이러스로 올바르게 분류된 것일 것입니다.

악성 코드는 체인을 형성할 수 있습니다. 예를 들어 익스플로잇(1)을 사용하면 로더(2)가 피해자의 컴퓨터에 배포되어 인터넷에서 웜을 설치합니다.

이야기

자가 재생 메커니즘 이론의 기초는 1951년에 그러한 메커니즘을 만드는 방법을 제안한 헝가리 출신 미국인 John von Neumann에 의해 마련되었습니다. 그러한 프로그램의 실제 사례는 1961년부터 알려져 왔습니다.

최초로 알려진 바이러스는 1981년에 등장한 Apple II PC용 Virus 1,2,3과 Elk Cloner입니다. 1984년 겨울, Andy Hopkins가 개발한 CHK4BOMB 및 BOMBSQAD라는 최초의 바이러스 백신 유틸리티가 등장했습니다. 앤디 홉킨스). 1985년 초, 가이 웡(Guy Wong) 지 웡) 최초의 상주 바이러스 백신인 DPROTECT 프로그램을 작성했습니다.

최초의 바이러스 전염병은 1986~1989년으로 거슬러 올라갑니다. Brain.A(플로피 디스크의 부트 섹터에 확산되어 가장 큰 전염병을 일으킴), 예루살렘(1988년 5월 13일 금요일에 등장하여 시작 시 프로그램을 파괴함), Morris 웜(6,200대 이상의 컴퓨터, 대부분의 네트워크가 최대 5일 동안 작동하지 않음), DATACRIME(네덜란드에서만 약 10만 대의 감염된 PC) ).

동시에 네트워크 웜(Morris 웜, 1987), 트로이 목마(AIDS, 1989), 다형성 바이러스(Chameleon, 1990), 스텔스 바이러스(Frodo, Whale, 1990년 하반기) 등 바이너리 바이러스의 주요 클래스가 형성되었습니다. ).

동시에 바이러스 보호 및 안티 바이러스 방향의 조직적인 움직임이 형성되었습니다. 1990년 Mark Ludwig의 "컴퓨터 바이러스에 대한 작은 블랙북"이라는 전문적인 BBS 바이러스 교환이 등장했습니다. 최초의 상업용 바이러스 백신 Symantec Norton AntiVirus.

1992년에는 PC용 최초의 바이러스 설계자 VCL(Amiga의 경우 이전에 설계자가 존재함)과 기성 다형성 모듈(MtE, DAME 및 TPE) 및 새로운 바이러스에 삽입하기 위한 암호화 모듈이 등장했습니다.

다음 몇 년 동안 스텔스 및 다형성 기술이 마침내 완성되었으며(SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995) 시스템에 침투하여 파일을 감염시키는 가장 특이한 방법이 시도되었습니다( Dir II - 1991, PMBS, Shadowgard, Cruncher - 1993). 또한 개체 파일(Shifter, 1994)과 프로그램 소스 코드(SrcVir, 1994)를 감염시키는 바이러스도 등장했습니다. Microsoft Office의 확산으로 매크로 바이러스가 널리 퍼졌습니다(Concept, 1995).

1996년에 Windows 95용 첫 번째 바이러스인 Win95.Boza가 나타났고, 같은 해 12월에 Windows 95의 첫 번째 상주 바이러스인 Win95.Punch가 나타났습니다.

네트워크와 인터넷이 확산되면서 파일 바이러스는 점점 더 주요 작업 채널로 주목받고 있습니다.

Windows 및 기타 일반 소프트웨어에서 수많은 취약점이 발견되면서 웜을 악용할 수 있는 기회가 열렸습니다. 2004년에는 MsBlast(Microsoft에 따르면 1,600만 개 이상의 시스템), Sasser 및 Mydoom(각각 5억 달러 및 40억 달러로 추정되는 피해)으로 인해 전례 없는 규모의 전염병이 발생했습니다.

처음에는 트로이 목마 프로그램을 기반으로 하고 p2p 네트워크 기술의 개발과 함께 독립적으로 가장 현대적인 유형의 바이러스인 봇넷 웜이 추진력을 얻고 있습니다(Rustock, 2006, 약 150,000개의 봇, Conficker, 2008-2009, 기타). 700만 개 이상의 봇, 크라켄(2009년, 약 50만 개) 다른 맬웨어 중에서 바이러스가 마침내 사이버 범죄의 수단으로 공식화되고 있습니다.

바이러스의 종류

요즘에는 주요 배포 방법과 기능이 다른 다양한 종류의 바이러스가 있습니다. 초기에는 플로피 디스크나 기타 미디어를 통해 바이러스가 배포되었다면 이제는 인터넷을 통해 확산되는 바이러스가 지배적입니다. 다른 유형의 프로그램에서 채택한 바이러스의 기능도 성장하고 있습니다.

인터넷, 로컬 네트워크 및 이동식 미디어를 통해.

바이러스는 본체를 복사하고 후속 실행을 보장함으로써 확산됩니다. 즉, 다른 프로그램의 실행 코드에 자신을 소개하고, 다른 프로그램을 교체하고, 자동 실행에 자신을 등록하는 등의 작업을 수행합니다. 바이러스나 그 운반체는 기계어 코드가 포함된 프로그램일 뿐만 아니라 자동으로 실행되는 명령이 포함된 모든 정보(예: 배치 파일, 매크로가 포함된 Microsoft Word 및 Excel 문서)일 수도 있습니다. 또한 바이러스는 컴퓨터에 침투하기 위해 널리 사용되는 소프트웨어(예: Adobe Flash, Internet Explorer, Outlook)의 취약점을 사용할 수 있으며, 배포자는 이를 악용하여 일반 데이터(그림, 텍스트 등)에 삽입합니다. 취약점을 사용합니다.

유통채널

  • . 플로피 디스크. 1980년대와 1990년대 가장 흔한 감염 경로. 이제 더 일반적이고 효율적인 채널의 출현과 많은 최신 컴퓨터에 플로피 드라이브가 없기 때문에 사실상 존재하지 않습니다.
  • . 플래시 드라이브(플래시 드라이브). 현재 USB 플래시 드라이브가 플로피 디스크를 대체하며 그 운명을 반복하고 있다. 디지털 카메라, 디지털 비디오 카메라, 휴대용 디지털 플레이어 등 이동식 저장 장치를 통해 수많은 바이러스가 퍼지고 있으며, 2000년대 이후 휴대폰, 특히 스마트폰은 점점 더 중요한 역할을 하고 있습니다(모바일 바이러스가 등장했습니다). 이 채널을 사용하는 이유는 이전에 드라이브에 특수 autorun.inf 파일을 생성하는 기능 때문이었습니다. 이 파일을 통해 해당 드라이브를 열 때 Windows 탐색기에서 실행할 프로그램을 지정할 수 있습니다. Windows 7에서는 휴대용 미디어의 파일을 자동 실행하는 기능이 비활성화되었습니다.
  • . 이메일. 일반적으로 이메일에 포함된 바이러스는 사진, 문서, 음악, 웹 사이트 링크 등 무해한 첨부 파일로 위장합니다. 일부 이메일에는 실제로 링크만 포함되어 있을 수 있습니다. 즉, 이메일 자체에는 악성 코드가 포함되어 있지 않을 수 있지만, 이러한 링크를 열면 바이러스 코드가 포함된 특별히 제작된 웹사이트로 이동할 수 있습니다. 사용자의 컴퓨터에 감염된 많은 이메일 바이러스는 Outlook과 같이 설치된 이메일 클라이언트의 주소록을 사용하여 추가로 자신을 보냅니다.
  • . 인스턴트 메시징 시스템. ICQ 및 기타 인스턴트 메시징 프로그램을 통해 실제로 바이러스인 것으로 추정되는 사진, 음악 또는 프로그램에 대한 링크를 보내는 것도 여기서 일반적입니다.
  • . 웹페이지. World Wide Web 페이지에 스크립트, ActiveX 구성 요소 등 다양한 "활성" 콘텐츠가 존재하기 때문에 인터넷 페이지를 통한 감염도 가능합니다. 이 경우 사용자 컴퓨터에 설치된 소프트웨어의 취약점이나 사이트 소유자의 소프트웨어 취약점이 악용되고(방문자 수가 많은 존경받는 사이트가 감염에 노출되기 때문에 더 위험합니다), 의심하지 않는 사용자는 그러한 사이트에 접속하면 컴퓨터가 감염될 위험이 있습니다.
  • . 인터넷 및 로컬 네트워크(웜). 웜은 사용자 개입 없이 피해자 컴퓨터에 침투하는 바이러스 유형입니다. 웜은 운영 체제 소프트웨어에 있는 소위 "구멍"(취약점)을 이용하여 컴퓨터에 침투합니다. . 취약점은 기계 코드를 원격으로 다운로드하고 실행할 수 있는 소프트웨어의 오류 및 결함으로, 그 결과 웜 바이러스가 운영 체제에 들어가고 일반적으로 로컬 네트워크나 인터넷을 통해 다른 컴퓨터를 감염시키기 시작합니다. 공격자는 감염된 사용자 컴퓨터를 사용하여 스팸을 보내거나 DDoS 공격을 수행합니다.

감염 징후

  • . 컴퓨터가 시작될 때 익숙하지 않은 내용이 포함된 창을 자동으로 엽니다.
  • . 바이러스 백신 회사의 공식 웹사이트 또는 맬웨어로부터 컴퓨터를 "치료"하는 서비스를 제공하는 웹사이트에 대한 액세스를 차단합니다.
  • . 작업 관리자 출력에 알 수 없는 새로운 프로세스가 나타납니다(예: Windows 작업 관리자의 "프로세스" 창).
  • . 자동 시작을 담당하는 레지스트리 분기에 새 항목이 나타납니다.
  • . 관리자 계정의 컴퓨터 설정 변경 금지;
  • . 실행 파일을 실행할 수 없음(오류 메시지가 표시됨)
  • . 알 수 없는 웹 주소 및 이름이 포함된 내용을 포함하여 비정상적인 텍스트가 포함된 팝업 창 또는 시스템 메시지의 출현
  • . 프로그램을 시작하는 동안 컴퓨터를 다시 시작합니다.
  • . 컴퓨터의 무작위 및/또는 무작위 종료;
  • . 프로그램의 무작위 충돌.
  • . 예상치 못한 소리 신호를 보내는 것;
  • . CD-ROM 장치 트레이가 예기치 않게 열리고 닫히는 현상;
  • . 컴퓨터의 모든 프로그램을 임의로 실행합니다.
  • . 일부 컴퓨터 프로그램이 인터넷에 액세스하려는 자발적인 시도에 대한 경고가 나타납니다.

설명된 증상이 나타나면 컴퓨터가 바이러스에 감염되었을 가능성이 높다고 추측할 수 있습니다. 또한, 다음을 통한 바이러스 감염의 특징적인 징후가 있습니다. 이메일:

  • . 친구나 지인이 귀하가 보내지 않은 메시지를 받습니다.
  • . 메일함에 반송 주소나 헤더가 없는 메시지가 많이 있습니다.

이러한 증상은 항상 바이러스로 인해 발생하는 것은 아니며 때로는 다른 원인으로 인해 발생할 수도 있습니다. 예를 들어, 메일의 경우 감염된 메시지가 반송 주소로 전송될 수 있지만 컴퓨터에서는 전송되지 않을 수 있습니다.

사용 가능 컴퓨터 감염의 간접적인 징후ㅏ:

  • . 컴퓨터가 자주 정지되고 충돌합니다.
  • . 프로그램을 시작할 때 컴퓨터 작동이 느려집니다.
  • . 다운로드 불가 운영 체제;
  • . 파일 및 디렉토리의 사라짐 또는 내용의 손상;
  • . 하드 드라이브에 자주 액세스합니다(시스템 장치의 표시등이 자주 깜박임).
  • . 인터넷 브라우저가 예상치 못한 방식으로 작동합니다(예: 프로그램 창을 닫을 수 없음).

90%의 경우 간접적인 징후의 존재는 하드웨어 또는 소프트웨어 오류로 인해 발생합니다. 이러한 증상이 감염을 의미할 가능성이 낮음에도 불구하고 증상이 나타나면 바이러스 백신 프로그램이 설치된 컴퓨터를 전체 검사하는 것이 좋습니다.

하지만 증상이 없더라도 컴퓨터가 악성코드에 감염될 수 있다는 점을 명심하세요.

삶은 투쟁이다

맬웨어에 대한 절대적인 보호는 없습니다. 누구도 Sasser나 Conficker와 같은 "제로데이 공격"으로부터 면역되지 않습니다. 그러나 몇 가지 조치를 취하면 맬웨어 감염 위험을 크게 줄일 수 있습니다. 다음은 보안을 개선하기 위한 가장 중요하고 효과적인 조치입니다.

  • . 사용자가 모르는 사이에 중요한 파일을 변경하는 것을 허용하지 않는 운영 체제를 사용하십시오.
  • . 적시에 업데이트를 설치합니다.
    • 자동 업데이트 모드가 있으면 활성화하십시오.
    • 독점 소프트웨어의 경우: 라이센스가 부여된 사본을 사용하십시오. 바이너리 업데이트는 때때로 크래커와 충돌합니다.
  • . 시그니처 기반 방법을 사용하여 맬웨어를 검색하는 안티 바이러스 제품 외에도 위협에 대한 사전 예방적 보호를 제공하는 소프트웨어를 사용합니다. 사전 예방적 보호 사용의 필요성은 시그니처 기반 안티 바이러스가 새로운 아직 안티 바이러스 데이터베이스에 포함되지 않은 위협). 그러나 이를 사용하려면 사용자의 많은 경험과 지식이 필요합니다.
  • . 관리자가 아닌 사용자 권한으로만 개인용 컴퓨터에서 지속적으로 작업하므로 대부분의 악성 프로그램이 개인용 컴퓨터에 설치되고 시스템 설정이 변경되는 것을 허용하지 않습니다. 그러나 이는 악의적인 공격으로부터 개인 데이터를 보호하지 않습니다( 트로이 목마-클릭커, 트로이 목마-DDoS, 트로이 목마-다운로더, 랜섬웨어 [파일 암호화 중], 스파이웨어) 및 제한된 계정에 쓰기 및 읽기 권한이 있는 사용자 파일에 액세스할 수 있는 잠재적으로 원치 않는 프로그램(애드웨어, Hoax)(예: 홈 디렉터리 - GNU/Linux의 /home 하위 디렉터리, Windows XP의 문서 및 설정, Windows 7,8,8.1,10의 "사용자" 폴더), 파일을 쓰고 읽을 수 있는 모든 폴더 또는 사용자 인터페이스(사용자 프로그램이 스크린샷을 찍거나 키보드 레이아웃을 변경하는 것처럼)
  • . 권한이 없는 사람이 컴퓨터에 물리적으로 접근하는 것을 제한합니다.
  • . 업무용 컴퓨터에서 신뢰할 수 있는 출처의 외부 저장 매체만 사용하십시오.
  • . 신뢰할 수 없는 출처에서 받은 컴퓨터 파일을 업무용 컴퓨터에서 열지 마십시오.
  • . 사용자가 설정한 정책에 따라 개인용 컴퓨터에서 인터넷에 대한 액세스를 제어하는 ​​방화벽(하드웨어 또는 소프트웨어)을 사용합니다.
  • . 업무용이 아닌 두 번째 컴퓨터를 사용하여 제3자가 관심을 가질 만한 귀중한 정보가 포함되지 않은 신뢰할 수 없는 소스의 프로그램을 실행합니다.
  • . 중요한 정보를 외부 미디어에 백업하고 컴퓨터에서 연결을 끊습니다. 악성 프로그램은 찾은 파일을 암호화하거나 손상시킬 수 있습니다.

특히 다음과 같은 몇 가지 예방 조치를 취해야 합니다.

  1. . 꼭 필요한 경우가 아니면 권한 있는 계정에서 작업하지 마십시오. (Windows의 관리자 계정)
  2. . 출처가 모호한 익숙하지 않은 프로그램을 실행하지 마세요.
  3. . 시스템 파일에 대한 무단 변경 가능성을 차단하십시오.
  4. . 잠재적으로 위험한 시스템 기능을 비활성화합니다(예: MS Windows의 미디어 자동 실행, 파일 숨기기, 확장자 등).
  5. . 의심스러운 사이트에 접근하지 말고, 브라우저 주소 표시줄에 있는 주소를 주의 깊게 살펴보세요.
  6. . 신뢰할 수 있는 배포판만 사용하세요.
  7. . 중요한 데이터의 백업 복사본을 지울 수 없는 미디어(예: BD-R)에 지속적으로 만들고 빠른 배포를 위해 모든 설정이 포함된 시스템 이미지를 가지고 있습니다.
  8. . 자주 사용하는 프로그램, 특히 시스템 보안을 보장하는 프로그램을 정기적으로 업데이트하십시오.

바이러스 백신

카스퍼스키 안티 바이러스- 이 프로그램은 일반 사용자를 대상으로 하며 고급 사용자도 사용하기 매우 쉽습니다. 최대 독립 테스트 연구소에서 매우 높은 평가를 받았습니다. 이 바이러스 백신 프로그램은 편리한 사용자 인터페이스를 갖추고 있으며 컴퓨터나 노트북에 대한 온라인 및 오프라인 보호의 모든 단계를 다룹니다. 인터넷에 연결되어 있는 경우 시간별 데이터베이스 업데이트.

노턴 안티바이러스컴퓨터 보안을 위한 가장 오래되고 가장 널리 사용되는 바이러스 백신 프로그램 중 하나입니다. 최신 버전을 사용하면 무선 홈 네트워크를 표시하고 실시간으로 안전한 Wi-Fi 네트워크 연결을 보장할 수 있습니다. 바이러스 데이터베이스에 대한 일일 업데이트를 제공하지만 컴퓨터에 대한 P2P 파일 공유 및 시작 레지스트리 보호에 대한 지원은 매우 부족합니다.

평균 가장 오래되고 널리 사용되는 바이러스 백신 보안 프로그램 중 하나입니다. 일반 사용자를 위한 사용자 친화적이고 직관적인 사용자 인터페이스를 제공하며, 고급 사용자는 사전 구축된 기능을 사용할 수 있습니다. 이를 통해 검색 엔진에서 다중 보호가 가능합니다.

맥아피 초기에 도입된 최초의 바이러스 백신 프로그램 중 하나입니다. ScriptStopper 및 WormStopper와 같은 2개 시스템 보호 계층이 있지만 P2P 파일 공유, 인스턴트 메신저(채팅) 및 레지스트리 시작 검색에 대한 지원이 부족합니다.

닥터웹 ( 닥터웹 )은 다양한 플랫폼(Windows, OS X, Linux, 모바일 플랫폼)과 소프트웨어 및 하드웨어 솔루션 제품군(Dr.Web Office Shield)을 위한 안티 바이러스 소프트웨어 제품군의 일반적인 이름입니다. 기업 네트워크의 모든 노드에 대한 보안(Dr.Web Enterprise Suite) 닥터웹에서 개발.

이 제품은 다양한 실시간 및 사전 예방적 보호 기술을 사용하여 바이러스, 트로이 목마, 스파이웨어, 애드웨어, 웜, 루트킷, 해킹 도구, 조크 프로그램 및 알려지지 않은 위협으로부터 보호합니다.

이셋 NOD32- 슬로바키아 회사인 ESET에서 생산한 바이러스 백신 패키지입니다. 첫 번째 버전은 1987년 말에 출시되었습니다. 원래 이름은 "Nemocnica na Okraji Disku"("디스크 가장자리에 있는 병원", 당시 체코슬로바키아에서 인기 있었던 TV 시리즈 제목인 "도시 가장자리에 있는 병원"을 의역한 것)의 약자였습니다.

NOD32는 실시간 보호를 위한 포괄적인 바이러스 백신 솔루션입니다. ESET NOD32는 바이러스는 물론 트로이 목마, 웜, 스파이웨어, 애드웨어, 피싱 공격을 비롯한 기타 위협으로부터 보호해 줍니다. ESET NOD32는 특허 받은 ThreatSense 기술을 사용하여 실행 중인 프로그램에서 악성 코드를 분석하여 새로운 위협을 실시간으로 탐지함으로써 악성 코드 작성자의 활동을 방지합니다.

마이크로소프트 시큐리티 에센셜(MSE)- 다양한 바이러스, 스파이웨어, 루트킷 및 트로이 목마에 맞서 싸우도록 설계된 Microsoft의 무료 바이러스 백신 응용 프로그램 패키지입니다. 이 소프트웨어는 검증된 Windows Vista 또는 Windows 7이 설치된 컴퓨터에서만 작동합니다. Microsoft Security Essentials 바이러스 백신이 Windows Live OneCare(Microsoft의 상용 바이러스 백신 프로그램)를 대체했습니다./

거짓 바이러스 백신또는 허위 바이러스 백신이라고도 불리는 오늘날 적극적으로 인기를 얻고 있는 인터넷 사기 방법 중 하나입니다. 그 본질은 컴퓨터에서 매우 위험한 바이러스를 제거하고 이후 다양한 위협으로부터 사용자의 PC를 보호하는 프로그램에 대해 사용자가 돈을 지불하도록 강요하는 것입니다. 그리고 구매하도록 제공된 프로그램이 "모형"이 아니라면 모든 것이 괜찮을 것입니다. 서양에서는 이러한 유형의 소프트웨어를 Rogue Anti-Virus(또는 Rogueware), 즉 거짓 소프트웨어라고 부릅니다.

가짜 바이러스 백신은 실제 바이러스 백신으로 가장하는 프로그램입니다. 동시에, 비용을 지불한 사용자는 기껏해야 완전히 쓸모없는 유틸리티, 최악의 경우 신용 카드 데이터 및 기타 기밀 정보를 훔치는 실제 실제 바이러스 또는 트로이 목마를 받습니다. PC에 가짜 Anti-Rus를 설치하면 본질적으로 컴퓨터가 자발적으로 감염됩니다.

잘못된 바이러스 백신의 일반적인 대표자는 Online Antivirus XP-Vista 2009, XP Antivirus 2009, Vista Antivirus 2008, Doctor Antivirus, Virus Remover 2009, Personal Antivirus, Malware Doctor 등의 이름으로 알려져 있습니다.

컴퓨터 바이러스자신을 다른 프로그램에 "속성"("감염")시키고, 자신의 복사본을 만들어 파일, 컴퓨터의 시스템 영역에 삽입할 수 있는 특별히 작성된 작은 크기의 프로그램(예: 특정 실행 코드 세트)입니다. 등 .d.뿐만 아니라 컴퓨터에서 원치 않는 다양한 작업을 수행합니다.

바이러스가 포함된 프로그램을 "감염됨"이라고 합니다. 이러한 프로그램이 작동하기 시작하면 바이러스가 먼저 제어권을 가져가서 다른 프로그램을 찾아서 "감염"시키고 파일이나 디스크의 파일 할당 테이블 손상, RAM "혼잡" 등과 같은 유해한 작업도 수행합니다. . 바이러스를 위장하기 위해 다른 프로그램을 감염시켜 피해를 입히는 작업이 항상 수행되는 것은 아니지만, 예를 들어 특정 조건이 충족되는 경우에만 수행됩니다.

바이러스는 주로 글로벌 및 로컬 네트워크를 통해 확산되며 감염된 프로그램과 함께 플로피 또는 광 디스크를 통해 한 시스템에서 다른 시스템으로 전송되기도 합니다. 기계나 프로그램의 감염은 다음과 같은 경우에 발생합니다. 바이러스에 감염된 프로그램을 실행하는 경우; 감염된 플로피 디스크에서 OS를 로드합니다. 이미 감염된 운영 체제를 컴퓨터에 설치하는 것입니다.

컴퓨터 바이러스의 분류는 표 1.3에 나와 있습니다.

표 1.3

컴퓨터 바이러스의 분류

분류 기능

바이러스 이름

에 대한 간략한 설명

서식지

회로망

컴퓨터 네트워크를 통해 확산

파일

실행 파일에 주입

신병

디스크의 부트 섹터(Boot Sector)에 내장되어 있습니다.

감염 방법

거주자

메모리에 있으며 컴퓨터가 꺼질 때까지 활성 상태입니다.

비거주자

컴퓨터 메모리를 감염시키지 않으며 제한된 시간 동안 활성화됩니다.

파괴적인 가능성

해가없는

어떤 방식으로든 컴퓨터 작동에 영향을 주지 마십시오. 확산으로 인해 여유 디스크 공간이 줄어듭니다.

위험하지 않은

여유 디스크 공간을 줄입니다. 그래픽, 사운드 및 기타 효과를 만듭니다.

위험한

심각한 운영 문제가 발생할 수 있습니다.

매우 위험한

프로그램이나 시스템 데이터가 손실될 수 있습니다.

바이러스 알고리즘의 특징

"위성" 바이러스

파일을 변경하지 않는 바이러스; 이름은 같지만 확장자가 .COM인 EXE 파일에 대한 위성 파일을 만듭니다.

웜 바이러스

컴퓨터 네트워크에 배포됩니다. 자신의 복사본을 보내 다른 컴퓨터의 네트워크 주소를 계산합니다.

디스크 섹터 또는 파일의 내용 변경

"학생"

매우 원시적인 바이러스, 종종 비거주적이고 많은 수의 오류를 포함함

"스텔스" 바이러스

감염된 파일이나 디스크 섹터에 대한 운영 체제의 호출을 가로채서 해당 위치에서 감염되지 않은 정보 섹션을 "대체"합니다. 파일에 접근할 때 그들은 상주하는 안티 바이러스 모니터를 "속이는" 것을 허용하는 매우 독창적인 알고리즘을 사용합니다.

"유령 바이러스"

탐지하기가 매우 어렵고 서명이 없는 바이러스. 단일 영구 코드 조각을 포함하지 않습니다.

매크로바이러스

데이터 처리 시스템에 내장된 매크로 언어의 기능을 사용합니다.

컴퓨터가 바이러스에 감염되면 바이러스를 탐지하는 것이 중요합니다. 그러기 위해서는 기본적인 사항을 알아야 합니다. 바이러스의 징후. 여기에는 다음이 포함됩니다.

    이전에 성공적으로 작동했던 프로그램의 작동 중단 또는 잘못된 작동;

    느린 컴퓨터 성능;

    운영 체제를 로드할 수 없습니다.

    파일 및 디렉토리의 사라짐 또는 내용의 손상;

    파일 수정 날짜 및 시간 변경;

    파일 크기 조정;

    디스크의 파일 수가 예기치 않게 크게 증가했습니다.

    여유 RAM 크기가 크게 감소합니다.

    예상치 못한 메시지나 이미지를 화면에 표시하는 행위

    예상치 못한 소리 신호를 보내는 것;

    컴퓨터가 자주 정지되고 충돌합니다.

위의 현상은 반드시 바이러스의 존재로 인해 발생하는 것은 아니며, 다른 원인으로 인해 발생할 수도 있다는 점에 유의해야 합니다. 따라서 컴퓨터의 상태를 정확하게 진단하는 것은 다소 어려운 작업입니다.

바이러스가 무엇이든 사용자는 컴퓨터 바이러스로부터 보호하는 기본적인 방법을 알아야 합니다.

컴퓨터 바이러스로부터 보호하려면 다음을 사용할 수 있습니다.

    일반적인 정보 보안 조치이는 디스크의 물리적 손상, 프로그램 오작동 또는 잘못된 사용자 작업에 대한 보험으로도 유용합니다. 그러한 수단에는 다음이 포함됩니다. 정보 백업그리고 접근권한의 차별화정보에;

    예방 조치바이러스에 감염될 가능성을 줄이기 위해;

    전문 바이러스 백신 프로그램바이러스로부터 보호하기 위해

    컴퓨터 바이러스를 탐지, 제거 및 보호하기 위해 특수 프로그램이 개발되었습니다. 바이러스 백신.

일반적으로 바이러스 백신 프로그램은 모니터, 스캐너, 제어 센터 및 인터넷을 통해 바이러스 백신 데이터베이스를 업데이트하는 모듈 등의 부분으로 구성됩니다. 바이러스는 모니터와 스캐너라는 두 가지 구성 요소로 대응됩니다.

첫 번째는 항상 컴퓨터 메모리에 로드되어 즉석에서 바이러스를 차단합니다. 파일을 열 때, 이메일을 받을 때 또는 네트워크 웜이 LAN을 통해 컴퓨터를 공격하려고 할 때. Script-Checker라는 모니터 유형이 있는 경우가 많습니다. 후자는 Windows 스크립트 인터프리터를 시작하기 전에만 로드되고 확인 후에는 즉시 언로드됩니다. 이를 통해 시스템 리소스를 절약할 수 있습니다.

스캐너(폴리파지라고도 함)는 모든 프로그램, 문서 및 시스템 영역에서 바이러스의 특징적인 징후가 있는지 검사합니다. 모니터와 마찬가지로 스캐너는 소위 바이러스 서명이라고 하는 특징적인 바이트 시퀀스를 검색합니다. 그러나 다형성 바이러스의 경우에는 이 기술이 작동하지 않으며 더 복잡한 알고리즘이 사용됩니다. 특히, 가장 단순한 다형성 바이러스는 일부 반복 마스크를 사용하여 탐지할 수 있습니다. 복잡한 다형성 바이러스에는 근본적으로 다른 알고리즘이 필요합니다. 때로는 다형성 바이러스를 탐지하기 위해 소위 프로세서 에뮬레이터, 즉 중앙 처리 장치의 소프트웨어 모델을 사용할 수 있습니다.

대부분의 경우 프로그램은 탐지된 바이러스를 완전히 제거하여 손상된 파일을 치료할 수 있지만 때로는 감염된 파일을 파괴하는 것만으로도 도움이 되는 경우가 있습니다.

시그니처로 바이러스를 검색하는 방법과 함께 전자치료사는 경험적 분석. 이것은 컴퓨터 바이러스의 일반적인 프로그램 조각을 탐지하도록 설계된 알고리즘의 이름입니다. 휴리스틱 분석기는 폴리파지 데이터베이스에 포함되지 않은 바이러스를 탐지하기 위해 폴리파지에 의해 사용됩니다. 그 효과는 탐지된 바이러스와 소위 가양성(바이러스가 포함되지 않은 파일에 바이러스가 있다는 의심)의 비율에 따라 결정됩니다.

경험적 분석의 문제점은 바이러스의 존재를 항상 정확하게 판단할 수는 없다는 것입니다. 반면, 이러한 분석을 통해서만 새로운 바이러스를 추적할 수 있습니다. 일부 전자 치료사에서는 프로그램 제조업체에 새로운 바이러스가 포함된 파일을 보내어 프로그램 제조업체가 신속하게 해독제를 개발하고 제품에 포함시킬 수 있도록 허용합니다.

악성코드의 확산이 증가하면서 많은 기업들이 보안에 대해 고민하기 시작했고, 안티바이러스 프로그램을 구매하기 시작했으며, 이로 인해 해당 제품을 생산하는 제조업체도 늘어났습니다. 오늘날 그러한 프로그램이 수십 개 알려져 있음에도 불구하고 우리는 우크라이나에서 가장 많이 사용되는 바이러스 백신 프로그램의 최신 버전을 고려할 것입니다.

맥아피 바이러스스캔.다양한 검사 기능을 갖춘 풍부한 McAfee VirusScan 패키지를 통해 바이러스 공격으로부터 고품질의 완벽한 PC 보호를 제공할 수 있습니다. 이 제품에는 하드 드라이브의 다양한 파일 실행, 전자 메일, 인터넷에서 파일 다운로드를 제어하고 웹 서핑 중 악성 Java 및 ActiveX 구성 요소의 실행을 차단하는 기능을 제공하는 많은 모듈이 포함되어 있습니다.

모니터, 스캐너, 바이러스 백신 데이터베이스 업데이트 모듈 및 프로그램 커널의 실행 빈도는 관리 콘솔에서 제어되며, 여기에서 각 유틸리티를 구성할 수도 있습니다. 컴퓨터가 부트 바이러스에 감염된 경우 McAfee VirusScan을 사용하면 명령줄에서 구성하고 실행하는 소형 스캐너로 부트 플로피 디스크를 만들 수 있습니다.

McAfee VirusScan은 악성코드 탐지에서 매우 좋은 결과를 보였으며, 특히 바이러스 소독에 탁월한 제품이었습니다. 스캔할 때 폴리파지는 매우 적은 리소스를 소비하며 화면 보호기를 포함하여 동시에 실행하는 모드도 있습니다.

KAV 개인 프로.KAV(Kaspersky AntiVirus) 프로그램은 최대 기능으로 구별됩니다. 일반적으로 허용되는 스캐너 및 모니터 외에도 패키지에는 이메일 및 스크립트 확인 유틸리티, 부팅 플로피 디스크 생성 모듈 및 디스크 검사기도 포함되어 있습니다. 모든 유틸리티에 액세스하는 데 단일 제어 센터가 사용됩니다. 인터페이스에는 다양한 옵션이 다소 풍부하고 결과적으로 초보 사용자의 구성이 어느 정도 복잡하다는 점에 유의해야 합니다.

KAV는 바이러스, 웜, 트로이 목마를 탐지하고 제거하는 데 있어서 가장 좋은 결과를 보였으며, 게다가 상당히 빠른 검사 속도도 보여주었습니다. 이 속도는 대부분의 다른 바이러스 백신 프로그램과 마찬가지로 KAV가 보관된 파일에 있는 바이러스를 치료하지 않고 그 존재만 감지한다는 사실에 부분적으로 기인합니다.

제품의 유일한 부정적인 특징은 리소스, 특히 RAM의 소비가 다소 높다는 것입니다. 그럼에도 불구하고 KAV는 테스트 중 가능한 최대 값으로 간주하여 리소스 소비의 15% 이내를 유지했습니다.

노턴 안티바이러스. Peter Norton의 바이러스 백신 제품의 장점은 세심하게 고안된 인터페이스, 설치 용이성, 합리적인 가격 등입니다. NAV는 다양한 기능으로 구별됩니다. 완전한 세트의 경우 디스크 감사기만 부족합니다. 스캐너로 작업할 때 마법사 서비스를 활용하면 초보 사용자가 NAV를 훨씬 쉽게 사용할 수 있습니다. 안티 바이러스 데이터베이스는 인터넷을 통해 업데이트되며 정기적인 자동 업데이트를 설정할 수 있습니다.

NAV 패키지 모니터는 들어오고 나가는 모든 이메일을 확인합니다. 감염이 감지되면 모니터는 자동으로 감염 제거를 시도하지만, 이것이 불가능할 경우 감염된 파일에 대한 액세스를 차단하고 격리하도록 제안합니다.

DrWeb. CIS에서 매우 인기 있는 프로그램인 DrWeb은 기능면에서 동포인 Kaspersky Anti-Virus보다 약간 열등합니다. 따라서 개인용 버전에는 모니터, 폴리파지 및 스케줄러만 포함됩니다. 안티 바이러스 데이터베이스는 인터넷을 통해 자동으로 업데이트됩니다. 일반적으로 DrWeb 패키지는 간단하고 사용자 친화적인 인터페이스, 우수한 문서 및 고품질 휴리스틱 분석기로 좋은 인상을 받았습니다.

실험실 작업

실험실 작업 번호 1.1 윈도우XP를 소개합니다. Windows 및 대화 상자, 작업 표시줄. Windows XP 데스크탑. 시스템의 메인 메뉴입니다. 내 컴퓨터 및 탐색기 프로그램을 사용하여 파일 및 폴더 작업

작업 목적: Windows XP 운영 체제, 인터페이스, 작동 원리를 이해하고 마우스 작업 기술을 습득합니다. 창문의 구조와 유형을 연구합니다. 프로그램의 파일 및 폴더 작업에 대한 기본 기술 습득 내 컴퓨터그리고 지휘자.

    지침

Windows XP는 그래픽 인터페이스를 갖춘 멀티태스킹 운영 체제입니다.

Microsoft Windows XP 운영 체제는 NT 기술을 기반으로 하며 Windows 2000 시스템의 직접적인 후속 제품입니다. 높은 수준의 안정성, 보안 및 성능을 유지하면서 시스템은 배우기 쉬워졌으며 개별 가정 사용자를 위해 설계된 많은 도구가 있습니다.

이 시스템은 다양한 애플리케이션 기능에 맞게 조정된 여러 버전으로 제공됩니다. Microsoft Windows XP Home Edition은 대부분 가정용 컴퓨터에서 작업하는 개인 사용자를 대상으로 합니다. 이 버전에서는 그림, 오디오 및 비디오 작업에 특히 중점을 둡니다. Microsoft Windows XP Professional 버전은 이름에서 알 수 있듯이 전문가를 위해 만들어졌습니다. 이 버전은 조직에서 가장 일반적으로 사용됩니다.

윈도우XP 프로페셔널. Windows XP Home Edition 버전은 사실상 그것과 다르지 않습니다. 사소한 차이점은 구체적으로 언급됩니다.

설치된 운영 체제를 시작(로드)하기 위해 어떤 조치도 취할 필요가 없습니다. PC를 켜기만 하면 됩니다.

Windows XP를 제어하는 ​​가장 쉬운 방법은 마우스를 사용하는 것입니다. 표면에서 마우스를 움직이면 화면이 움직입니다. 마우스 포인터. 컴퓨터에서 수행되는 대부분의 작업은 화면의 개체를 가리키고 마우스 버튼을 클릭하여 수행됩니다. 개체를 가리키려면 마우스 포인터 끝이 화면의 원하는 개체를 덮도록 마우스를 이동합니다.

주요 마우스 동작은 "클릭"("클릭" 소리와 함께 왼쪽 키를 빠르게 한 번 누르기)과 "더블 클릭"(왼쪽 키를 빠르게 두 번 누르기)입니다. 클릭하지 않고 개체 위로 마우스를 가져가면 해당 개체에 대한 도구 설명이 나타납니다.

마우스의 가장 중요한 기능은 메소드의 구현입니다. 끌어서 놓기. 개체(아이콘, 바로가기 또는 폴더)에 마우스 커서를 놓고 왼쪽 또는 오른쪽 키를 누르면 누른 키를 놓지 않고도 개체를 원하는 위치(예: 다른 창, 다른 폴더)로 끌 수 있습니다. , 쓰레기통에 " 등.

선택한 개체를 마우스 오른쪽 버튼으로 클릭하면 다음과 같은 메뉴가 나타납니다. 상황에 맞는또는 목적특정 객체에 허용되는 작업 수 목록이 포함되어 있습니다.

일반적인 마우스 동작

Windows XP 운영 체제를 시작한 후 전체 모니터 화면은 다음과 같은 특수 패턴으로 채워집니다. 책상또는 영어 버전에서는 데스크탑 2 . 실행 중인 프로그램의 모든 창은 바탕화면 상단에 위치하며 이동, 확대, 축소, 제거가 가능합니다. 창은 서로 완전히 또는 부분적으로 겹칠 수 있습니다.

데스크탑 하단에는 다음과 같은 스트립이 있습니다. 작업 표시줄(작업 표시줄).작업 표시줄의 주요 목적은 실행 중인 프로그램을 버튼과 아이콘 형태로 표시하고 이들 사이를 빠르게 전환하는 것입니다. 작업 표시줄에서 몇 가지 유용한 프로그램을 실행할 수도 있습니다.

작업 표시줄 왼쪽에 버튼이 있습니다. 시작. 이 버튼을 누르면 시스템의 메인 메뉴가 열립니다. 이 버튼의 목적은 프로그램을 시작하고 컴퓨터를 구성하는 것입니다. Windows XP의 거의 모든 작업은 이 버튼을 누르는 것부터 시작된다고 말할 수 있습니다.

Windows에서 작업한다는 것은 버튼을 사용하여 다양한 프로그램을 실행하는 것을 의미합니다. 시작(시작) 또는 바탕 화면 아이콘을 사용합니다. 이미 실행 중인 프로그램 창에서 다양한 작업을 수행할 수도 있습니다. 프로그램 실행 및 창 작업은 컴퓨터 마우스와 키보드를 사용하여 수행됩니다.

일반적인 Windows XP 키보드 단축키

Windows XP를 종료하려면 버튼을 클릭해야 합니다. 시작 (시작) , 메뉴 항목을 선택하세요 컴퓨터 끄기, Windows XP를 종료하라는 대화 상자에서 확인하십시오. 다른 방법으로 Windows XP를 종료하려고 해서는 안 됩니다. 이로 인해 활성 애플리케이션의 데이터 손실 및 시스템 오작동이 발생할 수 있습니다.

Windows의 모든 프로그램은 관련 창에 결과를 표시합니다. 창의 모양은 크게 다를 수 있지만 대부분의 창에는 몇 가지 요소가 있습니다. 어떤 프로그램을 실행하든 해당 창의 모양은 다른 프로그램의 창과 유사합니다. 물론 예외도 있습니다. 일부 프로그램 창은 다른 창과 다르지만 그러한 프로그램이 꽤 많이 있습니다.

프로그램 창을 열려면 프로그램을 실행해야 합니다. 일반적인 프로그램 창(응용 프로그램 창)은 그림 1에 표시되어 있으며 제목 표시줄(창 또는 시스템 메뉴 버튼, 최소화, 최대화/복원, 닫기 버튼), 메뉴 표시줄, 작업 공간, 스크롤 막대, 창 모서리, 창 테두리.

프로그램 창을 최소화, 최대화한 다음 복원, 닫고 화면 주위로 이동(창의 제목 표시줄을 가리키고 마우스 버튼을 클릭한 채 창을 새 위치로 드래그)하고 크기를 조정할 수 있습니다(창 분할). 마우스 포인터를 창 테두리에 대고 화살표 모양을 만들고 마우스 왼쪽 버튼을 누른 상태에서 테두리를 원하는 방향으로 이동한 다음 창 모서리를 "끌어서" 비례적으로 크기를 조정합니다. .

소개..........................................................................3

컴퓨터 바이러스: 속성 및 분류......4

바이러스가 컴퓨터에 침입하는 방식 ..............8

바이러스의 징후...........................................9

컴퓨터 바이러스로부터 보호하는 방법.................................10

바이러스 백신 프로그램..........................................................................14

결론...........................................................................19

참고문헌................................................................................................20

부록.................................................................................21

소개

불행히도 오늘날 개인용 컴퓨터의 광범위한 사용은 컴퓨터의 정상적인 작동을 방해하고 디스크의 파일 구조를 파괴하며 컴퓨터에 저장된 정보를 손상시키는 자체 복제 바이러스 프로그램의 출현과 관련이 있는 것으로 밝혀졌습니다. .

컴퓨터 훌리건의 다양한 해적 속임수, 점점 더 발전된 자기 복제 프로그램의 출현에 대한 언론 보도가 점점 더 많아지고 있습니다. 바이러스 자체는 작습니다. 크기가 킬로바이트 단위로 측정되는 경우는 거의 없지만 이 작은 바이러스는 많은 일을 할 수 있습니다. 최신 바이러스는 프로그램뿐만 아니라 하드웨어도 망칠 수 있습니다. 예를 들어, 마더보드 BIOS의 내용을 완전히 파괴하거나 하드 드라이브를 손상시킵니다.

컴퓨터 바이러스, 그 속성 및 분류
컴퓨터 바이러스의 속성

요즘에는 사용자가 기계의 모든 리소스에 무료로 액세스할 수 있는 개인용 컴퓨터가 사용됩니다. 이것이 바로 컴퓨터 바이러스로 알려지게 된 위험의 가능성을 열어준 것입니다.

컴퓨터 바이러스란 무엇입니까? 우선, 바이러스는 프로그램입니다. 우리가 의심하지도 않고 컴퓨터에서 감염된 프로그램을 실행하거나 문서를 여는 순간, 바이러스가 활성화되어 우리가 우리의 지시가 아닌 바이러스의 지시를 따르도록 강요합니다. 오늘날 과학은 약 7만 개의 컴퓨터 바이러스를 알고 있습니다.

바이러스는 스스로 복제할 수 있는 능력을 가진 프로그램입니다. 이 능력은 모든 유형의 바이러스에 내재된 유일한 수단입니다. 그러나 바이러스만이 자가 복제가 가능한 것은 아닙니다. 모든 운영 체제와 기타 많은 프로그램은 자체 복사본을 만들 수 있습니다. 바이러스는 "완전한 격리" 상태로 존재할 수 없습니다. 오늘날에는 다른 프로그램의 코드, 파일 구조에 대한 정보 또는 다른 프로그램의 이름만 사용하지 않는 바이러스를 상상하는 것이 불가능합니다. 그 이유는 분명합니다. 바이러스는 어떻게든 제어권이 자신에게 전달되도록 해야 합니다.

바이러스의 분류

현재 70,000개 이상의 컴퓨터 바이러스가 알려져 있으며 다음 기준에 따라 분류할 수 있습니다.

에 따라 서식지바이러스는 다음과 같이 나눌 수 있다 회로망, 파일, 신병그리고 파일-신병. 네트워크 바이러스는 다양한 컴퓨터 네트워크를 통해 확산됩니다. 파일 바이러스는 주로 실행 모듈, 즉 COM 및 EXE 확장자를 가진 파일에 내장되어 있습니다. 파일 바이러스는 다른 유형의 파일에 포함될 수 있지만 일반적으로 이러한 파일에 기록되면 제어할 수 없으므로 복제 능력이 상실됩니다. 부트 바이러스는 디스크의 부트 섹터(부트 섹터) 또는 시스템 디스크 부트 프로그램이 포함된 섹터(마스터 부트 레코드)에 내장되어 있습니다. 파일 부팅 바이러스는 파일과 디스크의 부팅 섹터를 모두 감염시킵니다.

에 의해 감염 방법바이러스는 다음과 같이 나누어진다. 거주자그리고 비거주자. 상주 바이러스가 컴퓨터를 감염(감염)시키면 상주 부분을 RAM에 남겨두고 운영 체제가 감염 개체(파일, 디스크 부트 섹터 등)에 액세스하는 것을 가로채서 그 안에 자신을 주입합니다. 상주 바이러스는 메모리에 상주하며 컴퓨터가 꺼지거나 재부팅될 때까지 활성 상태입니다. 비거주 바이러스는 컴퓨터 메모리를 감염시키지 않으며 제한된 시간 동안 활성화됩니다.

에 의해 영향의 정도바이러스는 다음과 같은 유형으로 나눌 수 있습니다.

    무해하며 컴퓨터 작동을 방해하지 않지만 사용 가능한 RAM 및 디스크 메모리의 양을 줄이면 이러한 바이러스의 활동이 일부 그래픽 또는 사운드 효과로 나타납니다.

    컴퓨터에 다양한 문제를 일으킬 수 있는 위험한 바이러스

    매우 위험하며, 이로 인해 프로그램 손실, 데이터 파괴, 디스크 시스템 영역의 정보 삭제 등이 발생할 수 있습니다.

스텔스 바이러스라고 불리는 눈에 보이지 않는 바이러스는 운영 체제에서 감염된 파일 및 디스크 섹터에 대한 호출을 가로채서 해당 본체를 디스크의 감염되지 않은 영역으로 대체하기 때문에 탐지 및 무력화가 매우 어렵습니다. 스텔스 바이러스는 바이러스 백신 프로그램을 속여서 탐지되지 않은 상태로 유지됩니다. 그러나 스텔스 바이러스의 위장 메커니즘을 비활성화하는 간단한 방법이 있습니다. 감염되지 않은 시스템 플로피 디스크에서 컴퓨터를 부팅하고 컴퓨터 디스크(감염될 수도 있음)에서 다른 프로그램을 실행하지 않고 즉시 바이러스 백신 프로그램으로 컴퓨터를 검사하는 것으로 충분합니다.

시스템 플로피 디스크에서 로드되면 바이러스는 제어권을 얻을 수 없으며 스텔스 메커니즘을 구현하는 RAM에 상주 모듈을 설치할 수 없습니다. 바이러스 백신 프로그램은 실제로 디스크에 기록된 정보를 읽을 수 있으며 바이러스를 쉽게 탐지할 수 있습니다.

가장 탐지하기 어려운 것은 암호화-복호화 알고리즘을 포함하는 돌연변이 바이러스입니다. 덕분에 동일한 바이러스의 복사본에는 단일 반복 바이트 문자열이 없습니다. 자체 전파 능력은 없지만 유용한 프로그램으로 가장하여 디스크의 부트 섹터와 파일 시스템을 파괴하기 때문에 매우 위험한 소위 유사 바이러스 또는 "트로이 목마" 프로그램도 있습니다.

트로이 목마는 특정 트리거 조건이 발생할 때 활성화되는 일부 파괴적인 기능을 포함하는 프로그램입니다. 일반적으로 이러한 프로그램은 유용한 유틸리티로 위장됩니다. 바이러스는 트로이 목마를 옮기거나 다른 프로그램을 "트로이 목마화"하여 파괴적인 기능을 도입할 수 있습니다.

"트로이 목마"는 문서에 설명된 기능 외에도 보안 위반 및 파괴적인 작업과 관련된 일부 다른 기능도 구현하는 프로그램입니다. 바이러스 확산을 촉진하기 위해 이러한 프로그램을 만든 사례가 있습니다. 그러한 프로그램의 목록은 외국 언론에 널리 게시됩니다. 주로 게임이나 오락 프로그램으로 위장하여 아름다운 그림이나 음악을 곁들여 피해를 입히는 경우가 많습니다.

소프트웨어 북마크에도 손상을 일으키는 일부 기능이 포함되어 있지만 이 기능은 반대로 최대한 눈에 띄지 않으려고 합니다. 프로그램이 의심을 불러일으키지 않는 시간이 길어질수록 북마크는 더 오랫동안 작동할 수 있습니다.

바이러스나 트로이 목마가 눈사태처럼 자가 전파하거나 완전히 파괴하여 피해를 입히는 경우, 컴퓨터 네트워크에서 작동하는 웜형 바이러스의 주요 기능은 공격받은 시스템을 해킹하는 것입니다. 보호를 극복하여 보안과 무결성을 손상시킵니다.

FBI가 조사한 컴퓨터 범죄의 80% 이상에서 '크래커'는 인터넷을 통해 공격받은 시스템에 침투합니다. 그러한 시도가 성공하면 수년에 걸쳐 구축한 회사의 미래가 단 몇 초 만에 위태로워질 수 있습니다.

시스템에서 디스크 드라이브를 제거하고 인터넷 작업을 중단하고 합법적인 소프트웨어만 사용하지 않는 한 악성 소프트웨어를 완전히 "차단"하는 것은 불가능합니다. 우리 상황에서는 이 모든 조언이 조롱처럼 보입니다.

바이러스가 컴퓨터에 침입하는 방식

바이러스가 컴퓨터에 침입하는 주요 방법은 이동식 디스크(플로피 및 레이저)와 컴퓨터 네트워크입니다. 바이러스가 포함된 플로피 디스크에서 프로그램을 로드할 때 하드 드라이브가 바이러스에 감염될 수 있습니다. 예를 들어 A 드라이브에서 플로피 디스크를 제거하지 않고 컴퓨터를 재부팅했는데 플로피 디스크가 시스템 디스크가 아닐 수도 있습니다. 플로피 디스크를 감염시키는 것이 훨씬 쉽습니다. 예를 들어 플로피 디스크를 감염된 컴퓨터의 디스크 드라이브에 삽입하고 목차를 읽는 경우에도 바이러스가 감염될 수 있습니다.

일반적으로 바이러스는 실행될 때 먼저 제어권이 바이러스로 전송되고 모든 명령이 실행된 후에만 작업 프로그램으로 돌아가는 방식으로 작업 프로그램에 도입됩니다. 제어 권한을 얻은 바이러스는 우선 다른 작업 프로그램에 자신을 다시 작성하여 감염시킵니다. 바이러스가 포함된 프로그램을 실행하면 다른 파일을 감염시킬 수 있게 됩니다.

대부분의 경우 디스크의 부팅 섹터와 확장자가 EXE, COM, SYS, BAT인 실행 파일이 바이러스에 감염됩니다. 텍스트 파일이 감염되는 경우는 극히 드뭅니다.

프로그램을 감염시킨 후 바이러스는 주의를 끌지 못할 정도로 심각하지는 않지만 일종의 방해 행위를 수행할 수 있습니다. 그리고 마지막으로, 시작된 프로그램에 대한 제어권을 반환하는 것을 잊지 마십시오. 감염된 프로그램을 실행할 때마다 바이러스가 다음 프로그램으로 옮겨집니다. 따라서 모든 소프트웨어가 감염됩니다.

바이러스 징후

컴퓨터가 바이러스에 감염되면 바이러스를 탐지하는 것이 중요합니다. 이렇게 하려면 바이러스의 주요 징후에 대해 알아야 합니다. 여기에는 다음이 포함됩니다.

    이전에 성공적으로 작동했던 프로그램의 작동 중단 또는 잘못된 작동

    느린 컴퓨터

    운영 체제를 로드할 수 없음

    파일 및 디렉토리의 사라짐 또는 내용의 손상

바이러스의 대규모 확산과 바이러스가 CS 자원에 미치는 심각한 결과로 인해 특수 안티 바이러스 에이전트 및 해당 적용 방법의 개발 및 사용이 필요해졌습니다. 바이러스 백신 도구는 다음 문제를 해결하는 데 사용됩니다.

  • - CS에서 바이러스 탐지
  • - 바이러스 프로그램의 작동을 차단합니다.
  • - 바이러스 효과 제거.

바이러스 발생 단계에서 바이러스를 탐지하는 것이 좋습니다.

도입 또는 적어도 바이러스의 파괴적인 기능이 시작되기 전. 가능한 모든 바이러스의 탐지를 보장하는 바이러스 백신 도구는 없다는 점에 유의해야 합니다.

바이러스가 발견되면 즉시 바이러스 프로그램을 중지하여 바이러스가 시스템에 미치는 영향을 최소화해야 합니다.

바이러스의 결과 제거는 두 가지 방향으로 수행됩니다.

  • - 바이러스 제거;
  • - 파일, 메모리 영역 복구(필요한 경우).

시스템 복구 기술은 바이러스 유형과 유해한 행위의 시작과 관련하여 바이러스가 탐지된 시점에 따라 달라집니다. 바이러스가 유입되었을 때 메모리에 저장된 위치에 정보를 저장하지 않거나 유해한 작업이 이미 시작되어 정보 변경이 포함되는 경우 중복 정보를 사용하지 않고 정보를 복원하는 것이 불가능할 수 있습니다.

바이러스와 싸우기 위해 소프트웨어와 하드웨어가 사용되며, 이는 특정 순서와 조합으로 사용되어 바이러스 퇴치 방법을 형성하며 바이러스 탐지 및 제거 방법으로 구분됩니다.

바이러스 탐지 방법은 다음과 같습니다:

  • - 스캐닝;
  • - 변화 감지;
  • - zvristic 분석;
  • - 상주 경비원의 활용
  • - 예방접종 프로그램
  • - 바이러스로부터 하드웨어 및 소프트웨어를 보호합니다.

스캐닝- 가장 간단한 탐지 방법 중 하나

바이러스. 검사는 바이러스의 식별 부분인 서명을 찾기 위해 파일을 살펴보는 스캐너 프로그램에 의해 수행됩니다. 이 프로그램은 매번 시그니처를 변경하여 바이러스 본체 암호화를 사용하는 다형성 바이러스를 제외하고 이미 알려진 바이러스의 존재를 탐지합니다. 스캐너 프로그램은 알려진 바이러스의 서명이 아닌 체크섬을 저장할 수 있습니다. 스캐너 프로그램은 발견된 바이러스를 제거할 수 있는 경우가 많습니다. 이러한 프로그램을 폴리파지(Polyphage)라고 합니다.

검사 방법은 서명이 이미 식별되어 영구적인 바이러스를 탐지하는 데 적용할 수 있습니다. 이 방법을 효과적으로 사용하려면 새로운 바이러스에 대한 정보를 정기적으로 업데이트해야 합니다.

러시아에서 가장 유명한 스캐너 프로그램은 Dmitry Lozinsky의 Aidstest입니다.

변화 감지 방법은 뷰어 프로그램을 사용하는 것을 기반으로 합니다. 이러한 프로그램은 바이러스가 일반적으로 위치하는 디스크의 모든 영역의 특성을 식별하고 기억합니다. 주기적으로 뷰어 프로그램을 실행하면 저장된 특성과 디스크 영역을 모니터링하여 얻은 특성을 비교합니다. 감사 결과에 따라 프로그램은 의심되는 바이러스 존재에 대한 정보를 제공합니다.

일반적으로 감사 프로그램은 마스터 부트 레코드의 이미지, 논리 디스크의 부트 섹터, 모니터링되는 모든 파일의 특성, 디렉터리 및 결함 클러스터 수, 설치된 RAM 용량, 컴퓨터에 연결된 디스크 수 및 해당 디스크 수를 특수 파일에 저장합니다. 매개변수.

이 방법의 가장 큰 장점은 모든 유형의 바이러스는 물론 알려지지 않은 새로운 바이러스도 탐지할 수 있다는 것입니다. 고급 감사 프로그램은 스텔스 바이러스도 탐지합니다. 예를 들어 D.Yu가 개발한 Adinf 감사 프로그램이 있습니다. Mostovy는 BIOS를 통해 섹터별로 직접 디스크와 작동합니다. 이는 "스텔스" 바이러스가 인터럽트를 가로채는 기능을 사용하고 바이러스에 필요한 메모리 영역을 제어하기 위해 "스탠드"하는 것을 허용하지 않습니다.

이 방법에는 단점도 있습니다. 감사 프로그램을 사용하면 이미 감염된 시스템에 유입되는 파일에서 바이러스를 탐지하는 것이 불가능합니다. 바이러스는 시스템에서 증식된 후에만 감지됩니다.

문서와 테이블이 자주 변경되므로 감사 프로그램은 매크로 바이러스 감염을 탐지하는 데 적합하지 않습니다.

경험적 분석 비교적 최근에는 바이러스를 탐지하는 데 사용되기 시작했습니다. 변경 감지 방법과 마찬가지로 이 방법을 사용하면 알려지지 않은 바이러스를 감지할 수 있지만 파일 시스템에서 정보를 사전에 수집, 처리 및 저장할 필요가 없습니다.

휴리스틱 분석의 본질은 바이러스의 가능한 서식지를 확인하고 그 안에 있는 바이러스의 특징적인 명령(명령 그룹)을 식별하는 것입니다. 이러한 명령은 RAM에 상주 모듈을 생성하기 위한 명령, OS를 우회하여 디스크에 직접 액세스하기 위한 명령일 수 있습니다. 휴리스틱 분석기가 파일이나 부트 섹터에서 "의심스러운" 명령을 감지하면 감염 가능성에 대한 메시지를 표시합니다. 이러한 메시지를 받은 후에는 사용 가능한 모든 바이러스 백신 도구를 사용하여 감염된 것으로 추정되는 파일과 부팅 섹터를 주의 깊게 검사해야 합니다. 예를 들어 Doctor Web 바이러스 백신 프로그램에서 휴리스틱 분석기를 사용할 수 있습니다.

사용방법 상주 경비원컴퓨터 메인프레임에 지속적으로 위치하며 다른 프로그램의 모든 작업을 모니터링하는 프로그램의 사용을 기반으로 합니다. 상주 가드를 사용하는 기술 프로세스는 다음 순서로 수행됩니다. 프로그램이 의심스러운 작업(부트 섹터에 쓰기 액세스, OP에 상주 모듈 배치, 인터럽트 가로채기 시도 등)을 수행하는 경우 상주 가드가 문제를 발생시킵니다. 사용자에게 보내는 메시지. 감시 프로그램은 "의심스러운" 프로그램을 확인하기 위해 실행을 위해 다른 바이러스 백신 프로그램을 로드할 수 있을 뿐만 아니라 외부(이동식 디스크, 네트워크)에서 도착하는 모든 파일을 모니터링할 수 있습니다.

이 방법의 중요한 단점은 사용자의 작업을 방해하고 짜증을 유발하며 상주 경비원의 사용을 포기하려는 욕구를 유발하는 허위 경보의 비율이 상당하다는 것입니다. 상주 감시자의 예로는 MS DOS의 일부인 Vsafe 프로그램이 있습니다.

아래에 예방접종 프로그램무결성을 제어하기 위해 특수 모듈을 생성하는 것을 의미합니다. 체크섬은 일반적으로 파일 무결성을 특성화하는 데 사용됩니다. 백신을 접종한 파일이 감염되면 컨트롤 모듈이 체크섬의 변화를 감지해 사용자에게 알린다. 이 방법을 사용하면 "스텔스" 바이러스를 제외하고 익숙하지 않은 바이러스를 포함한 모든 바이러스를 탐지할 수 있습니다.

바이러스 프로그램의 작동 차단은 다음을 사용하여 수행됩니다. 하드웨어 및 소프트웨어 바이러스 백신 도구.현재 PC를 보호하기 위해 특수 컨트롤러와 해당 소프트웨어가 사용됩니다. 컨트롤러는 확장 슬롯에 설치되며 공통 버스에 액세스할 수 있습니다. 이를 통해 그는 디스크 시스템에 대한 모든 액세스를 제어할 수 있습니다. 컨트롤러 소프트웨어는 일반 작동 모드에서 변경할 수 없는 디스크 영역을 기억합니다. 따라서 마스터 부트 레코드, 부트 섹터, 구성 파일, 실행 파일 등의 변경에 대한 보호 기능을 설치할 수 있습니다.

어떤 프로그램에서 금지된 동작을 수행하면 컨트롤러는 사용자에게 해당 메시지를 발행하고 PC 작동을 차단합니다.

하드웨어 및 소프트웨어 바이러스 백신 도구는 소프트웨어에 비해 여러 가지 장점이 있습니다.

  • - 끊임없이 일하십시오.
  • - 활동 메커니즘에 관계없이 모든 바이러스를 탐지합니다.
  • - 바이러스나 자격이 없는 사용자로 인해 발생하는 무단 행위를 차단합니다.

이러한 도구에는 PC 하드웨어에 대한 의존성이라는 한 가지 단점이 있습니다. 후자를 변경하면 컨트롤러를 교체해야 합니다.

소프트웨어 기반 바이러스 보호 시스템의 예로는 보안관(Sheriff) 컴플렉스가 있습니다.

바이러스 감염으로 인한 결과를 제거하는 과정에서는 바이러스가 제거될 뿐만 아니라 바이러스가 있던 파일과 메모리 영역도 복원됩니다. 바이러스 백신 프로그램을 사용하여 바이러스의 영향을 제거하는 방법에는 두 가지가 있습니다.

첫 번째 방법은 알려진 바이러스에 노출된 후 시스템을 복원하는 것입니다. 바이러스를 제거하는 파지 프로그램 개발자는 바이러스의 구조와 해당 환경에 배치되는 특성을 알아야 합니다.

두 번째 방법을 사용하면 알려지지 않은 바이러스에 감염된 파일과 부트 섹터를 복구할 수 있습니다. 파일을 복구하려면 복구 프로그램이 바이러스가 없는 환경에서 얻은 파일 정보를 사전에 생성하고 저장해야 합니다. 감염되지 않은 파일에 대한 정보가 있고 바이러스 작동 방식의 일반 원칙에 대한 정보를 사용하여 파일 복구가 수행됩니다. 바이러스로 인해 파일이 되돌릴 수 없게 변경된 경우 백업 복사본이나 배포 키트를 통해서만 복구가 가능합니다. 없으면 파일을 삭제하고 수동으로 복원하는 유일한 방법이 있습니다.

바이러스 백신 프로그램이 마스터 부트 레코드나 부트 섹터를 복원할 수 없는 경우 수동으로 복원해 볼 수 있습니다. 실패하면 디스크를 포맷하고 OS에 설치해야 합니다.

컴퓨터에 침입하면 OS의 일부가 되는 바이러스가 있습니다. 이러한 바이러스를 단순히 제거하면 시스템이 작동할 수 없게 됩니다.

그러한 바이러스 중 하나가 One Half 바이러스입니다. 컴퓨터가 부팅되면 바이러스는 점차적으로 하드 드라이브를 암호화합니다. 이미 암호화된 섹터에 접근할 때 상주하는 One Half 바이러스는 접근을 가로채서 정보를 해독합니다. 바이러스를 제거하면 디스크의 암호화된 부분을 사용할 수 없게 됩니다. 이러한 바이러스를 제거하려면 먼저 디스크에 있는 정보의 암호를 해독해야 합니다. 이렇게 하려면 바이러스의 작용 메커니즘을 알아야 합니다.

지식 기반에서 좋은 작업을 보내는 것은 간단합니다. 아래 양식을 사용하세요

연구와 업무에 지식 기반을 활용하는 학생, 대학원생, 젊은 과학자들은 여러분에게 매우 감사할 것입니다.

http://www.allbest.ru/에 게시됨

연방 해양 및 하천 운송 기관

연방 주립 교육 기관

고등 전문 교육

"상트페테르부르크 주

물통신대학"

"경제 응용정보학"학과

아르 자형추상적인

주제에" 컴퓨터 바이러스 퇴치"

Apollonov A.M.에 의해 완료되었습니다.

Maltsev I.I 선생님이 확인했습니다.

2009년 상트페테르부르크

안에지휘

불행히도 오늘날 개인용 컴퓨터의 광범위한 사용은 컴퓨터의 정상적인 작동을 방해하고 디스크의 파일 구조를 파괴하며 컴퓨터에 저장된 정보를 손상시키는 자체 복제 바이러스 프로그램의 출현과 관련이 있는 것으로 밝혀졌습니다. .

컴퓨터 범죄를 방지하고 특수 바이러스 백신 소프트웨어를 개발하기 위해 많은 국가에서 법률을 채택하고 있음에도 불구하고 새로운 소프트웨어 바이러스의 수는 지속적으로 증가하고 있습니다. 이를 위해서는 개인용 컴퓨터 사용자가 바이러스의 특성, 바이러스 감염 방법 및 이에 대한 보호에 대한 지식이 필요합니다.

바이러스 백신 프로그램에 대한 요구 사항은 매우 모순적입니다. 한편으로 사용자는 안정적이고 강력한 바이러스 백신 보호를 원합니다. 반면에 그들은 이러한 보호가 사용자에게 많은 시간과 노력을 요구하지 않기를 원합니다. 그리고 이것은 완전히 자연스러운 요구 사항입니다.

에게컴퓨터 바이러스

컴퓨터 바이러스란 무엇입니까?

컴퓨터 바이러스는 컴퓨터 프로그램의 일종으로, 재생(자기 복제) 능력이 특징입니다. 또한 바이러스는 감염된 프로그램을 실행한 사용자가 제어하는 ​​모든 파일과 데이터를 손상시키거나 완전히 파괴할 수 있을 뿐만 아니라 모든 파일과 함께 운영 체제를 전체적으로 손상시키거나 심지어 파괴할 수도 있습니다.

전문가가 아닌 사람들은 다른 유형의 악성 프로그램을 트로이 목마, 스파이웨어, 심지어 스팸과 같은 컴퓨터 바이러스로 분류하는 경우도 있습니다. 인터넷을 통해 전 세계적으로 확산되어 바이러스 전염병을 조직하는 수만 개의 컴퓨터 바이러스가 알려져 있습니다. 바이러스 컴퓨터 프로그램

바이러스는 다른 프로그램의 실행 코드에 자신을 삽입하거나 다른 프로그램을 대체함으로써 확산됩니다. 한동안은 프로그램 , 바이러스는 프로그램만 감염시킬 수 있습니다. 어떤 변경 사항도 감염되지 않습니다. - 프로그램은 감염이 아니라 단순히 데이터 손상입니다. 이러한 바이러스 복사본은 프로세서에서 지침으로 사용되지 않는 정보이므로 제어할 수 없는 것으로 이해되었습니다. 예를 들어, 서식이 지정되지 않은 텍스트는 바이러스의 매개체가 될 수 없습니다.

그러나 나중에 공격자들은 프로세서 기계어 코드를 포함하는 실행 가능한 코드만이 바이러스성 행동을 보일 수 있다는 것을 깨달았습니다. 바이러스는 배치 파일 언어로 작성되었습니다. 그런 다음 매크로 바이러스가 나타나 Microsoft Word 및 Excel과 같은 프로그램의 문서에 매크로를 통해 자신을 주입했습니다.

얼마 후 해커는 일반적으로 일반 데이터를 처리하는 인기 소프트웨어(예: Adobe Photoshop, Internet Explorer, Outlook)의 취약점을 악용하는 바이러스를 만들었습니다. 바이러스는 소프트웨어 취약점을 악용하는 데이터 시퀀스(예: 그림, 텍스트 등)에 특수 코드를 도입하여 확산되기 시작했습니다.

요즘에는 배포 방법과 기능이 다른 다양한 종류의 바이러스가 있습니다. 초기에는 플로피 디스크나 기타 미디어를 통해 바이러스가 배포되었다면 이제는 인터넷을 통해 확산되는 바이러스가 지배적입니다. 바이러스의 기능도 성장하고 있으며 루트킷, 백도어(시스템에 "백도어" 생성), 키로거(사용자 활동 등록), 스파이웨어(은행 계좌 및 신용 카드 번호에서 비밀번호를 훔치는 것) 등 다른 유형의 프로그램에서 채택합니다. ), 봇넷(감염된 컴퓨터를 스팸 스테이션이나 스팸 및 기타 불법 활동에 관여하는 컴퓨터 네트워크의 일부로 전환).

컴퓨터 바이러스 및 맬웨어의 생성 및 배포는 러시아 연방 형법(28장, 273조)에 따라 러시아에서 기소됩니다.

러시아 연방의 정보 보안 교리에 따르면 러시아에서는 컴퓨터 정보 보호, 컴퓨터 바이러스 퇴치, 아동 포르노 사이트 및 정보 보장 문제에 관해 컴퓨터 공학 및 컴퓨터 활용 능력을 가르칠 때 학교와 대학에서 법률 교육을 실시해야 합니다. 컴퓨터 네트워크의 보안.

손상되고 감염된 파일

컴퓨터 바이러스는 손상될 수 있습니다. 컴퓨터 디스크의 파일을 부적절하게 변경합니다. 그러나 바이러스는 일부 유형의 파일을 "감염"시킬 수 있습니다. 이는 바이러스가 이러한 파일에 자신을 "주입"할 수 있음을 의미합니다. 특정 상황에서 작동을 시작할 수 있는 바이러스를 포함하도록 변경하십시오.

프로그램 및 문서 텍스트, 데이터베이스 정보 파일, 스프레드시트 테이블 및 기타 유사한 파일은 일반 바이러스에 감염될 수 없으며 손상될 수만 있다는 점에 유의해야 합니다. 이러한 파일의 감염은 매크로 바이러스에 의해서만 수행됩니다. 이러한 바이러스는 문서를 감염시킬 수도 있습니다.

다음은 일반적인 바이러스에 감염될 수 있습니다(표 1).

바이러스 유형 표 1

특성

실행 파일

확장자가 .com 및 .exe인 파일과 다른 프로그램 실행 시 로드되는 오버레이 파일입니다. 파일을 감염시키는 바이러스를 파일 바이러스라고 합니다. 감염된 실행 파일에 있는 바이러스는 바이러스가 위치한 프로그램이 시작될 때 작업을 시작합니다. 가장 위험한 바이러스는 실행된 후에도 메모리에 남아 있는 바이러스입니다. 즉, 다음에 컴퓨터를 재부팅할 때까지 파일을 감염시키고 해를 끼칠 수 있습니다. AUTOEXEC.BAT 또는 CONFIG.SYS에서 시작된 프로그램을 감염시키는 경우 하드 드라이브에서 재부팅하면 바이러스가 다시 작동하기 시작합니다.

운영 체제 로더 및 하드 디스크 마스터 부트 레코드

이러한 영역을 감염시키는 바이러스를 부트 바이러스 또는 BOOT 바이러스라고 합니다. 이러한 바이러스는 컴퓨터가 부팅되고 상주하게 되면 작업을 시작합니다. 컴퓨터의 메모리에 영구적으로 저장됩니다. 배포 메커니즘은 컴퓨터에 삽입된 플로피 디스크의 부팅 레코드를 감염시키는 것입니다. 부트 레코드가 작고 전체 바이러스 프로그램을 여기에 맞추기 어렵기 때문에 이러한 바이러스는 두 부분으로 구성되는 경우가 많습니다. 바이러스의 일부는 디스크의 다른 부분, 예를 들어 디스크의 루트 디렉터리 끝이나 디스크의 데이터 영역에 있는 클러스터에 위치합니다(일반적으로 이러한 클러스터는 오류를 방지하기 위해 결함이 있는 것으로 선언됩니다). 데이터를 쓸 때 바이러스를 덮어쓰는 것을 방지합니다)

장치 드라이버

CONFIG.SYS 파일의 DEVICE 절에 지정된 파일입니다. 그 안에 있는 바이러스는 해당 장치에 액세스할 때마다 작업을 시작합니다. 드라이버가 한 컴퓨터에서 다른 컴퓨터로 다시 작성되는 경우가 거의 없기 때문에 장치 드라이버를 감염시키는 바이러스는 매우 드뭅니다. DOS 시스템 파일(MSDOS.SYS 및 IO.SYS)에도 동일하게 적용됩니다. 이론적으로는 감염이 가능하지만 바이러스 확산에는 효과적이지 않습니다.

일반적으로 각 특정 유형의 바이러스는 한두 가지 유형의 파일만 감염시킬 수 있습니다. 가장 일반적인 바이러스는 실행 파일을 감염시키는 바이러스입니다. 두 번째로 흔한 바이러스는 부트 바이러스입니다. 일부 바이러스는 파일과 디스크의 부팅 영역을 모두 감염시킵니다. 장치 드라이버를 감염시키는 바이러스는 극히 드뭅니다. 일반적으로 이러한 바이러스는 실행 파일도 감염시킬 수 있습니다.

바이러스의 분류

바이러스는 다양한 특성에 따라 분류될 수 있습니다. 예를 들어 배신을 기반으로 다음과 같습니다.

· 컴퓨터를 즉시 감염시키고, 하드 드라이브를 포맷하고, 파일 할당 테이블을 손상시키고, 부트 섹터를 손상시키고, 컴퓨터의 소위 플래시 ROM(BIOS가 있는 곳)을 삭제하는 바이러스(체르노빌 바이러스), 즉, 가능한 한 빨리 컴퓨터에 회복 불가능한 손상을 초래합니다. 여기에는 안티 바이러스 프로그램에 대한 바이러스를 작성하는 프로그래머의 불만의 결과도 포함됩니다. 이는 특정 바이러스 백신 프로그램에 대한 소위 알레르기를 나타냅니다. 이 바이러스는 매우 위험합니다. 예를 들어, 이 프로그램을 호출할 때 Dr.Weber에 대한 알레르기가 있으면 주저 없이 바이러스 백신이 차단되어 바이러스 백신 및 C:\WINDOWS가 포함된 디렉터리에 있는 모든 항목이 손상됩니다. 결과적으로 운영 체제를 다시 설치한 다음 다른 수단으로 바이러스를 퇴치해야 합니다.

· 컴퓨터에서 오랫동안 지속되도록 설계된 바이러스. 그들은 자신의 존재를 알리지 않고 프로그램별로 점진적이고 조심스럽게 프로그램을 감염시키고 프로그램의 시작 영역을 바이러스 본문이 있는 장소에 대한 링크로 대체합니다. 또한 사용자에게 보이지 않는 디스크 구조를 변경하여 일부 데이터가 이미 손실된 경우에만 느껴집니다(예: "OneHalf-3544", "Yankey-2C" 바이러스).

전송방식과 재생산 방식에 따라 분할도 가능하다.

이전에는 바이러스가 주로 실행 파일(확장명이 .com 및 .exe)에만 영향을 미쳤습니다. 실제로 바이러스는 프로그램이므로 실행되어야 합니다.

이제 바이러스는 이메일을 통해 데모 프로그램이나 사진으로 전송됩니다. 예를 들어 "PicturesForYou.jpg" 파일이 이메일로 수신된 경우 특히 해당 파일이 아무 데서나 왔으므로 서두르지 마십시오. 이름을 좀 더 자세히 살펴보면 공백이 42개 더 있고 실제 확장자는 .exe라는 것을 알 수 있습니다. 즉, 실제 전체 파일 이름은 다음과 같습니다.

"PicturesForYou.jpg.exe". 이제 누구나 이 그림이 실제로 전달하는 내용을 이해할 수 있습니다. 이것은 활성화되면 사진 뷰어를 호출하는 사진 파일이 아니라 마우스 클릭이나 키 입력으로 활성화되기를 기다리는 뻔뻔스럽고 얇게 가려진 바이러스입니다. "트로이 목마"와 같은 그림으로 위장하여 이러한 바이러스를 컴퓨터에 직접 다운로드합니다. 따라서 "트로이 목마"와 같은 바이러스의 속어 이름입니다.

현재 Internet Explorer, Outlook Express, Microsoft Office와 같은 정보 채널 셸이 있습니다. 요즘에는 소위 "매크로 바이러스"라는 몇 가지 클래스가 등장했습니다. 여기에는 일반 사용자에게 바람직하지 않은 쉘 데이터에 대한 숨겨진 명령이 포함되어 있습니다. 그리고 이 코드는 더 이상 컴퓨터 코드가 아닙니다. 즉, 더 이상 프로그램이 아니라 셸에서 실행되는 프로그램 텍스트입니다. 따라서 .html, .htm - Internet Explorer의 경우, .doc, .xls, .xlw, .txt, .prt 또는 기타 - Microsoft Office 등의 필수 형식으로 작성할 수 있습니다. 이러한 바이러스는 예를 들어 하드 드라이브를 포맷하는 명령이 셸에 없기 때문에 특정 성격의 피해가 발생합니다. 그러나 이러한 유형의 바이러스는 숨겨진 하이퍼링크를 사용하여 바이러스 본문을 인터넷에서 컴퓨터로 독립적으로 다운로드할 수 있고 일부 바이러스는 인터넷을 통해 부분적으로 업데이트 및 다운로드할 수 있으므로 주의를 기울일 가치가 있습니다. 특정 서버에서. 예를 들어, 일본 학생 중 한 명이 작은 "로더"를 인터넷의 모든 입력 데이터 형식에 연결하는 바이러스를 개발했습니다. 다음으로 이 다운로더는 Babilon5 IP 주소를 사용하는 서버에서 인터넷을 통해 바이러스 본문을 독립적으로 다운로드합니다. 이 시체는 4개가 있습니다. 각각은 독립적으로 컴퓨터를 파괴할 수 있지만 특정한 목적을 가지고 있습니다. 이 바이러스는 매크로 바이러스와 일반 바이러스의 하이브리드 유형입니다. 그러나 바이러스 중에서 가장 강인하고 교활하며 위험하고 수많은 것은 하이브리드라는 점에 유의해야합니다. 아주 최근에 전문가에 따르면 Microsoft Word용 텍스트 파일을 감염시키는 매크로 바이러스를 만들어 배포하기 시작한 프로그래머에 대한 스캔들이 있었습니다. .doc 파일의 보이지 않는 부분에 저장되는 원본 문서의 생성 날짜와 시간을 기준으로 계산되었습니다. 바이러스가 첨부되기 전에 다른 사람이 파일을 생성했을 가능성이 있으므로 공격자의 문제는 여전히 열려 있습니다. 하지만 전문가들은 이것이다라고 말한다.

예를 들어 Win32.HLLM.Klez 바이러스가 있습니다. 위험한 네트워크 웜의 변종 중 하나는 자신의 복사본을 전자 메일로 보내 확산됩니다. 또한 이 웜은 로컬 네트워크를 통해 확산되어 디스크가 쓰기 가능한 네트워크 공유인 컴퓨터를 감염시킬 수 있습니다. 시스템에 들어가면 웜은 Windows 주소록, ICQ 데이터베이스 및 로컬 파일에 있는 주소로 자신을 보냅니다. 이 웜에 의해 전송된 감염된 이메일은 Internet Explorer 보안 시스템에서 비교적 오랫동안 알려진 버그 중 하나를 사용합니다. 이 버그는 단순히 Outlook 및 Outlook Express에서 이메일을 볼 때 이메일에 첨부된 프로그램 파일(바이러스 포함)이 자동으로 실행되도록 허용합니다.

일반 사용자와 바이러스 백신 프로그램에 대해 바이러스가 사용하는 위장 및 보호 방법을 고려해 보겠습니다.

Perfidy는 탐지되기 전에 장난을 저지르는 가장 빠르고 주요한 방법입니다. 예를 들어, 체르노빌 바이러스는 BIOS(컴퓨터에 전원을 공급하는 ROM 칩에 있는 시작 프로그램)를 완전히 지웁니다. 그 후에는 컴퓨터가 화면에 아무것도 표시할 수 없습니다. 그러나 컴퓨터 내부에 ROM 영역에 쓰기를 금지하는 스위치가 설치되어 있으면 작동이 쉽게 차단됩니다. 따라서 이것은 하드웨어 바이러스의 첫 번째이자 마지막 대표자이기도 합니다.

재생 바이러스는 신체를 여러 부분으로 나누어 하드 드라이브의 여러 위치에 저장합니다. 따라서 이들 부분은 독립적으로 서로를 찾아 조립하여 바이러스의 몸을 재생시킬 수 있다. 바이러스 백신 프로그램은 바이러스 본체만 탐지하고 제거하며, 이 본체의 일부는 수정되었기 때문에 바이러스 백신 데이터베이스에 포함되지 않습니다. 하드 드라이브를 대상으로 낮은 수준으로 포맷하면 이러한 바이러스를 방지하는 데 도움이 됩니다. 먼저 정보를 보존하기 위한 세심한 조치가 필요합니다.

교활한 바이러스는 우리뿐만 아니라 바이러스 백신 프로그램에서도 숨어 있습니다. 이러한 "카멜레온"은 가장 교활하고 복잡한 작업, 현재 데이터(파일 생성 시간) 및 전체 프로세서 명령 세트의 거의 절반을 사용하여 스스로 변경됩니다. 물론 교활한 알고리즘에 따라 어느 시점에서 그들은 사악한 바이러스로 변해 우리 컴퓨터를 공격하기 시작합니다. 이는 탐지하기 가장 어려운 바이러스 유형이지만 "Dr.Weber"와 같은 일부 바이러스 백신 프로그램은 소위 휴리스틱 분석을 사용하여 유사한 바이러스를 탐지하고 무력화할 수 있습니다.

탐지를 방지하기 위해 "보이지 않는" 바이러스는 소위 "Stelth" 방법을 사용합니다. 이는 메모리에 상주하는 바이러스가 감염된 파일 및 디스크 영역에 대한 DOS(및 그에 따른 응용 프로그램) 호출을 가로채서 원래(감염되지 않은) 형식으로 표시한다는 사실로 구성됩니다. 물론 이 효과는 감염된 컴퓨터에서만 관찰됩니다. "깨끗한" 컴퓨터에서는 디스크의 파일 및 부팅 영역 변경 사항을 쉽게 감지할 수 있습니다. 그러나 일부 바이러스 백신 프로그램은 감염된 컴퓨터에서도 눈에 보이지 않는 바이러스를 탐지할 수 있습니다.

Randon 네트워크 웜은 2003년 3월에 나타났습니다. IRC 채널과 로컬 네트워크 리소스를 통해 확산되며 Windows 2000 및 Windows XP 운영 체제를 실행하는 컴퓨터를 감염시킵니다. 컴퓨터에 침투하기 위해 로컬 네트워크나 IRC 서버에 연결하고 사용자를 검색한 다음 포트 445에서 연결을 설정하고 가장 자주 사용되는 문구가 내장된 목록에서 비밀번호를 추측하려고 시도합니다. 시스템이 성공적으로 해킹되면 "Random"은 트로이 목마 프로그램 "Apher"를 시스템에 보내고, 이 프로그램은 원격 웹 사이트에서 웜의 나머지 구성 요소를 다운로드합니다. 그런 다음 "Randon"은 Windows 시스템 디렉터리에 해당 구성 요소를 설치하고 기본 파일을 등록합니다. 메모리에서 자신의 존재를 숨기기 위해 웜의 구성 요소이기도 한 특수 유틸리티 "HideWindows"를 사용합니다. 덕분에 사용자에게는 보이지 않으므로 활성 "Randon" 프로세스는 Windows 작업 관리자에서만 감지될 수 있습니다. 그 부작용은 감염된 시스템에 대량의 중복 트래픽이 생성되고 IRC 채널이 범람하는 것입니다.

안티 바이러스 프로그램의 선두 개발자 중 하나인 Kaspersky Lab에 따르면 2003년 3월의 바이러스 활동에 대한 개요를 제공합니다. (표 2 및 그림 1)

20가지 일반적인 악성 코드 표 2

이름

전체 바이러스 사건 수에서 차지하는 비중(%)

3.I-웜.렌틴

5. Macro.Word97.따라서

6. 아이웜.타나토스

8. 웜.Win32.Opasoft

9. 아이웜.하이브리스

11. 웜.Win32.랜든

13. 백도어.죽음

14.Win95.스페이스

15. 아이웜.로론

17. 백도어.넷데빌

18. Win32.HLLP.한타너

기타 악성코드*

*가장 일반적인 20개 항목에는 포함되지 않음

그림 1 악성코드 유형

컴퓨터 바이러스 예방 및 통제

컴퓨터 바이러스에 대한 기본 보호 방법

바이러스로부터 보호하려면 다음을 사용할 수 있습니다.

· 디스크의 물리적 손상, 프로그램 오작동 또는 잘못된 사용자 작업에 대한 보험으로도 유용한 일반 정보 보호 도구입니다.

· 바이러스에 감염될 가능성을 줄이기 위한 예방 조치;

· 바이러스 보호를 위한 전문 프로그램.

일반 정보 보안 도구는 바이러스 보호 이상의 용도로 유용합니다. 이 펀드에는 두 가지 주요 유형이 있습니다.

1. 정보 복사 - 디스크의 파일 및 시스템 영역 복사본 생성

2. 접근 제어는 정보의 무단 사용을 방지하며, 특히 바이러스, 프로그램 오작동 및 잘못된 사용자 행위로 인한 프로그램 및 데이터 변경을 방지합니다.

일반적인 정보 보안 조치가 바이러스로부터 보호하는 데 매우 중요하다는 사실에도 불구하고 아직 충분하지 않습니다. 바이러스로부터 보호하려면 전문적인 프로그램을 사용해야 합니다. 이러한 프로그램은 여러 유형으로 나눌 수 있습니다.

탐지기 프로그램을 사용하면 알려진 여러 바이러스 중 하나에 감염된 파일을 탐지할 수 있습니다.

닥터 프로그램 또는 파지는 감염된 프로그램에서 바이러스 본체를 " 물어뜯어 " 감염된 프로그램이나 디스크를 " 치료 " 합니다 . 프로그램을 바이러스에 감염되기 전의 상태로 복원하는 것입니다.

감사 프로그램은 먼저 프로그램 상태와 시스템 디스크 영역에 대한 정보를 기억한 다음 해당 상태를 원래 상태와 비교합니다. 불일치가 감지되면 사용자에게 이에 대한 알림이 전송됩니다.

의사 - 감사자는 감사자와 의사의 하이브리드입니다. 디스크의 파일 및 시스템 영역의 변경 사항을 감지할 뿐만 아니라 자동으로 원래 상태로 되돌릴 수도 있는 프로그램입니다.

필터 프로그램은 컴퓨터의 RAM에 상주하며 바이러스가 재생산하고 해를 끼치는 데 사용하는 운영 체제에 대한 호출을 가로채서 사용자에게 보고합니다. 사용자는 해당 작업을 허용하거나 거부할 수 있습니다.

백신 프로그램 또는 면역 장치는 프로그램 작동에 영향을 주지 않는 방식으로 프로그램과 디스크를 수정하지만, 백신 접종이 수행되는 바이러스는 이러한 프로그램과 디스크가 이미 감염된 것으로 간주합니다. 이러한 프로그램은 매우 비효율적이므로 더 이상 고려되지 않습니다.

불행하게도 단일 유형의 바이러스 백신 프로그램은 바이러스로부터 완전한 보호를 제공하지 않습니다. 따라서 바이러스로부터 보호하기 위한 최선의 전략은 다단계의 "에셜론" 방어입니다. 이 방어의 구조를 설명해보자.

바이러스에 대한 "방어" 정찰 수단은 새로 받은 소프트웨어에 바이러스가 있는지 확인할 수 있는 탐지기인 프로그램에 해당합니다.

방어의 최전선에는 필터 프로그램(바이러스로부터 보호하기 위한 상주 프로그램)이 있습니다. 이러한 프로그램은 바이러스 공격을 가장 먼저 보고하고 프로그램과 디스크의 감염을 방지할 수 있습니다.

방어의 두 번째 계층은 감사 프로그램, 의사 프로그램 및 의사 감사자로 구성됩니다. 감사관은 바이러스가 최전선 방어선을 통해 "유출"된 경우에도 공격을 감지합니다. 닥터 프로그램은 아카이브에 복사본이 없는 경우 감염된 프로그램을 복원하는 데 사용됩니다. 그러나 항상 올바르게 치료하는 것은 아닙니다. 의사-감사자는 바이러스 공격을 탐지하고 감염된 파일을 치료하며 치료의 정확성을 모니터링합니다.

방어의 가장 깊은 단계는 접근 통제 수단입니다. 바이러스 및 오작동하는 프로그램이 컴퓨터에 침입하더라도 중요한 데이터를 손상시키는 것을 허용하지 않습니다.

마지막으로 "전략적 예비"에는 정보의 보관 복사본과 소프트웨어 제품이 포함된 "참조" 플로피 디스크가 포함되어 있습니다. 하드 드라이브가 손상된 경우 정보를 복원할 수 있습니다.

프로그램 - 탐지기 및 의사

대부분의 경우 컴퓨터를 감염시킨 바이러스를 탐지하기 위해 이미 개발된 탐지 프로그램을 찾을 수 있습니다. 이러한 프로그램은 사용자가 지정한 드라이브의 파일에 특정 바이러스와 관련된 바이트 조합이 포함되어 있는지 확인합니다. 파일에서 감지되면 해당 메시지가 화면에 표시됩니다. 많은 탐지기에는 감염된 파일을 치료하거나 파기하는 모드가 있습니다.

탐지 프로그램은 알려진 바이러스(즉, 이 프로그램의 안티 바이러스 데이터베이스에 포함된 바이러스)만 탐지할 수 있다는 점에 유의해야 합니다. 그러한 프로그램 중 하나가 Kaspersky AVP입니다. 그것에 관한 모든 것은 편리하고 직관적인 인터페이스를 가지고 있습니다. 이 프로그램은 Windows "95/"98/NT 운영 체제용으로 설계되어 다른 응용 프로그램과 병렬로 작동할 수 있습니다. Kaspersky Lab은 안티 바이러스 보안 시스템 개발 분야의 러시아 선두 기업입니다. 이 회사는 정보 보안을 보장하기 위해 바이러스 백신 프로그램, 데이터 무결성 모니터링 시스템, 포켓 컴퓨터 및 이메일 보호 시스템 등 다양한 소프트웨어 제품을 제공합니다.

2002년 말에 Dr.Web 프로그램 제품군의 새 버전 4.29가 출시되었습니다. 스캐너에서 Dr. Web for Windows에서는 Windows 2000/XP 플랫폼의 시작 파일 검사 모드가 개선되었으며, 형식별 모드에서 아카이브를 검사하기 위해 메모리 사용량이 최적화되었습니다.

대부분의 감지기 프로그램에는 "의사" 기능도 있습니다. 감염된 파일과 디스크 영역을 원래 상태로 되돌리려고 시도합니다. 복구할 수 없는 파일은 일반적으로 작동하지 않거나 삭제됩니다.

바이러스 감염 예방

컴퓨터가 바이러스에 감염될 가능성을 줄이고 바이러스 감염이 발생할 경우 피해를 최소화할 수 있는 몇 가지 조치를 살펴보겠습니다.

1. 사용된 소프트웨어 패키지와 데이터의 보관 및 참조 사본을 보유하고 필요한 경우 업데이트하는 것이 좋습니다. 데이터를 보관하기 전에 바이러스가 있는지 확인하는 것이 좋습니다.

2. 또한 디스크(FAT, 부트 섹터) 및 CMOS(비휘발성 컴퓨터 메모리)의 서비스 정보를 플로피 디스크에 복사하는 것이 좋습니다. Norton Utilities의 Rescue 프로그램을 사용하여 이러한 정보를 복사하고 복원할 수 있습니다.

3. 보관용 플로피 디스크에는 쓰기 방지 기능을 설치해야 합니다.

4. 다른 컴퓨터의 소프트웨어를 무면허 또는 불법 복사하는 행위에 관여해서는 안 됩니다. 바이러스가 있을 수 있습니다.

5. 외부에서 들어오는 모든 데이터, 특히 인터넷에서 "다운로드한" 파일은 바이러스 검사를 받아야 합니다.

6. 쓰기 금지된 플로피 디스크에 복구 패키지를 미리 준비해야 합니다.

7. 컴퓨터 복원과 관련되지 않은 일반적인 작업 중에는 플로피 디스크 부팅을 비활성화해야 합니다. 이렇게 하면 부트 바이러스 감염을 예방할 수 있습니다.

8. 바이러스를 조기에 발견하려면 필터 프로그램을 사용하세요.

9. 탐지 프로그램이나 의사(탐지기 또는 감사자)와 함께 디스크를 주기적으로 점검하여 방어 실패 가능성을 탐지합니다.

10. 바이러스 백신 소프트웨어 데이터베이스를 업데이트하십시오.

11. 의심스러운 사용자가 귀하의 컴퓨터에 접근하는 것을 허용하지 마십시오.

결론

결론적으로 컴퓨터 바이러스와의 싸움에 너무 열성적이지 않도록 경고하고 싶습니다. 매일 하드 드라이브 전체 바이러스 검사를 실행하는 것도 감염 예방에 좋은 단계는 아닙니다. 바이러스로부터 보호하는 유일한 문명화된 방법은 컴퓨터에서 작업할 때 예방 조치를 취하는 것입니다. 또한 컴퓨터 바이러스에 맞서 싸우려면 전문가의 도움을 받아야 합니다. 또한 바이러스가 컴퓨터에 침투했더라도 당황할 이유는 없습니다.

종종 인터넷의 주요 문제는 바이러스와 해커가 아니라 컴퓨터 문맹과 같은 일반적인 현상입니다. Kaspersky의 비유를 사용하면 교통 규칙을 무시합니다. 최근에 메일을 받고 보내는 방법을 배운 사람들은 컴퓨터 바이러스를 악마화하여 전선을 따라 기어다니는 보이지 않는 검은 벌레의 형태로 거의 상상합니다. 다음은 바이러스 감염을 피하기 위해 따라야 할 몇 가지 간단한 규칙입니다. 첫째, 그들은 컴퓨터 바이러스를 두려워하지 않으며 모두 치료가 가능합니다. 둘째: 제한된 호스트 영역에서 Microsoft Outlook을 작동 모드로 전환하면 컴퓨터 바이러스 전파의 기본 원칙인 특정 프로그램이 자동으로 실행되지 않습니다. 셋째, 의심스러운 수신자가 보낸 편지를 열지 마십시오. 넷째: 새로운 바이러스 백신을 사용하세요.

사용된 문헌의 서지 목록

1. 인터넷/ID를 통한 공격 메드베도프스키, P.V. Semyanov, D.G. 레오노프, A.V. Lukatsky - M.: Solon-R, 2002. - 368 p.

2. Boyarinov D., 인터넷은 곧 사라질 것인가? // 새로운 시간, 2003, No. 5, p.

3. 지미 W., 래리 S.: 위키피디아

4. Kozlov D.A., Parandovsky A.A., Parandovsky A.K. 컴퓨터 바이러스 백과사전 - M: Solon-R, 2002. - 458p.

Allbest.ru에 게시됨

유사한 문서

    컴퓨터 바이러스 란 무엇이며 그 기원의 역사입니다. 컴퓨터에 침입하는 바이러스의 경로와 해당 프로그램의 배포 메커니즘. 이 상황에서 컴퓨터 감염 및 사용자 조치의 징후입니다. 바이러스 예방 및 통제 방법.

    초록, 2010년 11월 10일에 추가됨

    바이러스 백신을 사용하여 컴퓨터에서 바이러스를 효과적으로 탐지하고 중화합니다. 바이러스 감염 징후. 트로이 목마 프로그램의 명백한 징후: 브라우저 설정 변경, 팝업 메시지, 인터넷에 대한 무단 전화 접속.

    실험실 작업, 2013년 9월 13일에 추가됨

    컴퓨터 바이러스의 출현, 분류. 컴퓨터 바이러스와 싸우는 바이러스 백신 프로그램의 문제. 최신 바이러스 백신 도구 비교 분석 수행: Kaspersky, Panda Antivirus, Nod 32, Dr. 편물. 바이러스 검색 방법.

    코스 작업, 2010년 11월 27일에 추가됨

    컴퓨터 바이러스의 종류. 바이러스 백신 프로그램. 표준 Windows 운영 체제 프로그램. PC로 작업할 때 바이러스가 있음을 나타냅니다. 컴퓨터가 바이러스에 감염된 결과.

    테스트, 2004년 7월 28일에 추가됨

    컴퓨터 바이러스의 개념과 구조, 그 종류와 작동 원리, 컴퓨터 장치의 정상적인 작동에 대한 위험 정도 결정. MS DOS의 파일 바이러스. 바이러스를 부팅합니다. Windows 운영 체제의 바이러스.

    코스 작업, 2010년 11월 29일에 추가됨

    운영 체제 제품군 및 연대기: 프로그램 및 GNU GPL의 법적 보호. Microsoft Windows OS 및 GNU/Linux OS. 파일 시스템, 드라이버, 바이러스, 네트워크 웜, 트로이 목마. 바이러스, 바이러스 백신 퇴치를 위한 관리 조치. 아카이버.

    초록, 2008년 7월 17일에 추가됨

    컴퓨터 바이러스 감염의 징후. 운영 알고리즘의 특징. 트로이 목마는 특별한 종류의 바이러스입니다. 악성코드 퇴치 방법. Kaspersky Lab에 대한 일반 정보. 안티 바이러스 프로그램의 작동 및 종류 분석.

    코스 작업, 2014년 6월 7일에 추가됨

    악성 프로그램의 개념, 특징, 분류 및 특징. 다양한 컴퓨터 바이러스 및 바이러스 백신 프로그램 분류. 컴퓨터가 바이러스에 감염되는 방법 및 일반적인 징후. 바이러스 라이팅 산업의 상용화.

    과정 작업, 2014년 11월 24일에 추가됨

    컴퓨터 바이러스의 기원. 바이러스가 컴퓨터에 침입하는 경로와 바이러스 프로그램의 배포 메커니즘. 바이러스의 징후. 바이러스 중화. 예방 조치. 파괴 능력에 따른 바이러스 분류.

    초록, 2006년 12월 1일에 추가됨

    컴퓨터 바이러스의 정의 및 유형, 확산 원리. 안티 바이러스 방법 및 탐지 도구, 안티 바이러스 프로그램, 의사 검사관 및 그 사용, 필터 프로그램, 컴퓨터 RAM의 백신 및 그 중요성.



 

다음 내용을 읽어보면 도움이 될 수 있습니다.