컴퓨터 바이러스 및 바이러스 백신 프로그램. 바이러스 및 안티바이러스 프로그램(2) - Abstract. 컴퓨터 바이러스의 종류

개인용 컴퓨터가 사람들에게 나타나기 시작하자마자 컴퓨터 바이러스. 결국, 컴퓨터에 다운로드되는 다양한 프로그램은 악성이고 찾기 어렵고 전염성이 강한 컴퓨터 바이러스의 최적 서식지입니다. 컴퓨터 바이러스의 세계는 아직 완전히 이해되지 않았습니다. 그리고 상당히 경험이 많은 시스템 관리자조차도 그들이 무엇인지, 어떻게 퍼지고, 어떻게 침투하고, 어떻게 해를 끼칠 수 있는지 정확히 알지 못하는 경우가 많습니다. 바이러스 백신 프로그램이 매일 개선되고 있음에도 불구하고 항상 도움이 되는 것은 아닙니다. 바이러스로부터 컴퓨터를 보호.

컴퓨터 바이러스 - 무엇입니까?

컴퓨터 바이러스이유 때문에 이름을 얻었으므로 프로토 타입은 인간과 동물 환경에 퍼지는 바이러스라고 안전하게 부를 수 있습니다. 그들의 유사성은 육안으로 볼 수 있습니다. 그들은 빠르게 퍼지고 누구를 방해하지 않고 오랫동안 살 수 있지만 좋은 순간에 여전히 나타날 것이고 그들의 행동은 해롭고 바이러스의 초점을 죽이는 것은 매우 어렵습니다.

존재의 단계 컴퓨터 바이러스생물학적 존재의 단계와 동일한 원리에 따라 나눌 수 있습니다.

숨어있는(바이러스 자체가 나타나지 않고 아무런 조치도 취하지 않음)
잠복(바이러스는 자신의 복사본을 생성하여 서식지에 도입합니다.)
활동적인(바이러스는 여전히 번식하고 있지만 이미 나타나기 시작했습니다).

컴퓨터 바이러스는 오랫동안 존재했지만 정확한 정의에는 항상 문제가 있었습니다. 일반 컴퓨터 프로그램의 속성에 영향을 주지 않고 바이러스의 모든 속성을 설명하는 것은 매우 어렵습니다. 각 바이러스는 나름대로 고유하며 일반적이고 완전한 정의를 찾는 것은 그리 쉬운 일이 아닙니다. 그러나 우리는 노력할 것입니다.

컴퓨터 바이러스- 이것 특별히 고안된 프로그램, 때로는 정확하지 않은 복사본을 만들 수 있지만 원본과 완전히 일치할 필요는 없습니다. 또한 바이러스는 컴퓨터 시스템의 리소스에 복사본을 독립적으로 실행합니다. 사용자는 컴퓨터가 성능이 저하되거나 완전히 중지된 경우에만 시스템에 바이러스가 있음을 알게 됩니다.

컴퓨터 바이러스의 종류.

컴퓨터 바이러스가 연구하기 어렵다는 사실에도 불구하고 과학자들은 여전히 ​​거대한 다양한 바이러스에서 세 가지 주요 유형을 구별했습니다.

신병. 이러한 바이러스는 컴퓨터의 마스터 부트 레코드를 감염시키고 수정합니다. 마스터 부트 레코드및 부트 레코드 부트 레코드디스크 및 플로피 디스크. 바이러스의 활성화는 컴퓨터가 부팅된 직후에 발생하며 부팅 디스크의 첫 번째 물리적 섹터를 읽기 시작하고 관리 절차를 완전히 제어합니다.

파일. 개인용 컴퓨터가 등장한 첫날부터 파일을 사용하여 정보를 저장했습니다. 오늘날까지 파일이 활발히 사용되기 때문에 컴퓨터 바이러스가주의를 기울여 파일을 우회하지 않았습니다. 파일 바이러스거의 모든 실행 파일에 주입할 수 있습니다. 그리고 그는 사용자가 프로그램을 시작하거나 예를 들어 편집을 위해 사무실 문서를 로드하는 즉시 제어권을 받습니다.

부트 파일 바이러스. 이 유형의 바이러스는 부트 섹터와 모든 파일을 쉽게 감염시킬 수 있습니다.

컴퓨터 바이러스의 속성.

대부분의 경우 사용자는 외부 증상으로 바이러스를 식별합니다. 그러나 그들의 질적 특성을 아는 것이 중요합니다.

매크로바이러스. 이러한 바이러스는 특정 데이터 처리 시스템에 내장된 매크로 언어로 된 프로그램입니다. 텍스트 편집기, 스프레드시트, Word 문서 등이 될 수 있습니다. 매크로 바이러스는 매크로 언어를 사용하여 한 파일에서 다른 파일로 복제 및 전송합니다. 현재까지 가장 일반적인 Microsoft Word, Excel 및 Office용 바이러스입니다. 이러한 바이러스는 파일을 열고 닫을 때뿐만 아니라 편집 프로그램이 활성화되어 있는 동안에도 활동을 계속합니다.

다형성 바이러스. 이 유형의 바이러스는 가장 위험한 바이러스 중 하나입니다. 그들은 할 수있다 코드 수정감염된 프로그램에서 두 개의 완전히 동일한 바이러스가 비트 단위로 전혀 일치하지 않는 방식으로. 다형성 바이러스는 가능한 한 신중하게 코드를 암호화하려고 시도하므로 서로 다른 암호화 경로를 사용합니다. 이러한 바이러스를 발견하면 사용자는 일반적인 분해로 코드를 찾을 수 없습니다. 바이러스 자체는 실행 중에 코드를 해독하고 다시 암호화하며 지속적으로 코드를 보완하고 변경합니다.

스텔스 바이러스. 이러한 유형의 바이러스 대표자는 어떤 방법으로든 시스템에서 자신의 존재를 숨기려고 합니다. 이를 위해 파일 작업을 담당하는 주요 시스템 기능을 가로챕니다. 특별한 도구 없이는 감지하기가 매우 어렵습니다. 은밀한 바이러스는 감염된 파일에서 자신을 위장하고 대신 파일의 완전히 정상적이고 감염되지 않은 부분을 사용자에게 제공합니다.

주거. 거주- 이것은 바이러스가 컴퓨터의 시스템 메모리에 복사본을 주입하고 사용자가 수행하는 일부 이벤트를 가로채 탐지된 개체를 감염시키는 기능입니다. 상주 바이러스의 활동은 감염된 프로그램이 실행 중이거나 종료된 후에도 멈추지 않습니다. 상주 바이러스의 복사본은 사용자가 컴퓨터를 다시 시작할 때까지 실행 가능합니다.

상주 바이러스의 대척지가 있습니다- 비상주 바이러스. 그들의 활동은 다소 짧으며 사용자가 프로그램을 시작할 때만 작동합니다. 감염 후 바이러스는 모든 제어를 호스트 프로그램으로 이전하고 더 이상 운영 체제 작동에 영향을 미치지 않습니다. 결과적으로 비상주 바이러스에 감염된 파일은 삭제하기가 훨씬 쉽습니다.

컴퓨터 바이러스의 주요 배포 방법.

바이러스 생성자잠을 자지 않으므로 매일 점점 더 많은 새로운 유형의 컴퓨터 바이러스가 나오고 기술과 감염 방법이 개선되고 있습니다. 그러나 여전히 기본 방법을 항상 기억하고 악성 바이러스의 침투를 방지해야 합니다.

첫째, 당신은 조심해야합니다 이메일로 받은 편지첨부파일이 있는 것. 호기심에 익숙하지 않은 파일을 다운로드하지 말고 즉시 삭제하는 것이 가장 좋습니다. 어쨌든 보낸 사람이 당신에게 익숙하지 않다면 편지에 당신에게 흥미로운 것이 없을 것입니다.

둘째, 정신이 없다 사이트 방문컴퓨터를 손상시킬 수도 있습니다. 이는 ""로 표시된 사이트의 경우 특히 그렇습니다. 성인을위한". 그들은 가장 자주 방문한다고 믿어지기 때문에 사이트를 방문한 사람의 컴퓨터로 즉시 이동하는 바이러스를 거기에 배치합니다. 신뢰할 수 없는 사이트는 다양한 종류의 도박을 제공하는 사이트라고도 할 수 있습니다. 하지만 우연히 그런 사이트에 갈 수 있기 때문에 컴퓨터에 설치하는 것이 가장 좋습니다. 바이러스 백신 프로그램, 이 사이트는 컴퓨터에 위험하다고 사용자에게 경고합니다.

셋째, 홈 네트워크에 연결되어 있거나 대규모 네트워크의 일부인 사용자는 우발적으로 영향을 받을 수 있습니다. 이러한 네트워크의 한 구성원이 바이러스에 걸리면 즉시 배포자가 됩니다.

넷째, 앞서 설명한 것보다 훨씬 쉽게 감염될 수 있습니다. 사용자가 모든 소프트웨어 다운로드이미 바이러스에 감염되었습니다. 다운로드에 무료로 액세스할 수 있는 프로그램으로 가장 자주 실행됩니다.

다섯째, 해커가 두 번째 컴퓨터 소유자의 삶을 망칠 때가 있었습니다. 이제 그들의 활동은 가라앉았지만 때때로 자신을 드러낼 수 있습니다.

여섯째, 다음의 도움으로 감염 거짓 바이러스 백신 프로그램. 감염은 매우 쉽습니다. 사용자는 확인되지 않은 소스에서 바이러스 백신을 다운로드하여 컴퓨터에 설치하여 바이러스를 방출합니다. 주요 예방 조치는 다음과 같습니다. 무료 바이러스 백신 프로그램을 다운로드하지 마십시오.

마지막으로 가정용 감염 방법은 휴대용 매체를 통해 발생합니다. 다른 사람의 USB 드라이브를 컴퓨터에 삽입하면 컴퓨터에 위험한 바이러스가 감염될 수 있습니다. 이런 일이 발생하지 않도록 하려면 컴퓨터에 우수한 바이러스 백신 프로그램을 설치하기만 하면 됩니다.

일반적으로 컴퓨터 바이러스를 퍼뜨리는 방법에는 여러 가지가 있습니다. 원치 않는 손님으로부터 컴퓨터를 보호하려면 항상 다음 사항을 기억해야 합니다.
- 사용 ;
- 프로그램을 실행하기 전에 바이러스가 있는지 확인하십시오.
- 의심스러운 평판을 가진 사이트를 방문하지 마십시오.

감염 징후.

컴퓨터 바이러스는 다양한 방식으로 나타날 수 있습니다. 그러나 가장 특징적인 징후에 주목해야하며 감지 후 즉시 조치를 취해야합니다.
- 컴퓨터가 소리 신호를 무작위로 생성합니다.
- 컴퓨터 모니터 화면에 예기치 않은 이미지나 메시지가 나타납니다.
- 알 수 없는 발신자로부터 이해할 수 없는 내용의 편지를 사서함으로 받습니다.
- 무작위로 실행되는 프로그램;
- 프로그램으로 작업할 때 잦은 실패로 괴로워하고 컴퓨터가 계속 정지됩니다.
- 귀하가 보내지 않은 편지는 귀하의 우편함에서 발송됩니다.
- 때때로 컴퓨터가 몇 초 동안 멈출 수 있지만 그 후에는 항상 동일하게 작동합니다.
- 운영 체제를 로드하는 데 너무 오래 걸립니다.
- 파일이 갑자기 왜곡되거나 사라지기 시작했습니다.
- 생성하지 않은 새 파일이 컴퓨터에 나타납니다.
- 컴퓨터의 프로그램이 작동하지 않을 때 하드 드라이브 소리가 매우 큽니다.
- 인터넷 브라우저가 이상하게 작동합니다. 끊고, 독립적으로 시작 페이지를 변경하고, 임의로 사이트를 엽니다.

이러한 징후를 발견하면 당황하지 말고 침착하게 받아들이고 현명하게 행동해야 합니다. 실제로 우리 시대에는 거의 모든 바이러스를 극복할 수 있습니다.

우리 휴대폰의 바이러스.

이미 언급했듯이 바이러스 개발자는 잠을 자지 않고 자신의 프로그램에 대한 더 많은 배포판을 찾으려고 노력하고 있습니다. 우리는 당신과 함께 휴대 전화에 도달했습니다.

통해 전파되는 바이러스 휴대폰일반 컴퓨터 바이러스와 유사합니다. 그들은 파일입니다 전화를 감염, 그런 다음 다른 전화기로 전송됩니다. 기본적으로 바이러스는 인터넷, mms-메시지 및 Bluetooth를 통해 전화에 들어갈 수 있습니다.

감염은 대부분 게임, 스팸, 보안프로그램, 음란파일 등을 통해 유입된다. 바이러스는 전화 사용자가 우회할 가능성이 없는 친구의 메시지로 위장합니다. 하지만 휴대폰 시스템에 침투하다바이러스는 쉽지 않습니다. 결국, 그러한 메시지를 읽는 것만으로는 충분하지 않으며, 메시지를 통해 받은 프로그램을 휴대폰에 설치해야 합니다. 자체 확장 모바일 바이러스, 우리의 행복을 위해 아직 발명되지 않았습니다. 그렇기 때문에 이러한 바이러스는 아직 모바일의 전체 운영 체제를 감염시키고 작동을 방해할 수 없습니다.

또한, 모바일 바이러스매우 간단한 전화 모델에 침투하지 마십시오. 결국 바이러스 침투를 위해서는 최소한 블루투스나 다른 데이터 전송 시스템이 필요하다.

모바일 바이러스는 언뜻 보기에 무해하지 않습니다. 그들은 즉시 할 수 있습니다 모든 연락처 정보 삭제, 전화 메모, 감염된 메시지를 친구 및 지인의 전화로 보내면 이러한 모든 작업에 대한 비용을 지불하게 됩니다. 그리고 그들이 할 수 있는 최악의 일은 휴대 전화를 완전히 비활성화.

모바일 바이러스에 대한 기본적인 예방 조치는 컴퓨터 바이러스에 대한 것과 동일합니다. 익숙하지 않은 파일을 열고 다운로드할 필요 없음. 하지만 날이 갈수록 교활하고 교활 해지는 사기꾼의 속임수에 여전히 속았다면 가능한 한 빨리 시작해야합니다 바이러스 퇴치.

필요한 블루투스 끄기그리고 다른 사용자에 대한 액세스 거부, 보안 시스템을주의 깊게 확인하고 익숙하지 않은 폴더를 찾아 삭제하십시오.

음, 무엇보다도 휴대 전화에 바이러스 백신 설치. 맬웨어 감염으로부터 휴대폰을 안정적으로 보호합니다.

컴퓨터 바이러스의 개념을 형성합니다. 학생들에게 바이러스의 유형과 유형, 바이러스로 PC를 감염시키는 방법 및 바이러스를 다루는 주요 방법을 숙지합니다.

키치키나 마리나 페트로브나, 10.09.2017

1210 167

개발 내용

그룹 #1

컴퓨터 바이러스

______

________________________________________________________________________________________

Virmaker - ____________________________________________________________________________

________________________________________________________________________________________

________________________________________________________________________________________

컴퓨터 바이러스의 세 가지 원칙:

첫째, 바이러스

______________________________________________________________________________________________

둘째 : 바이러스는 ________________________________________________________________________가 아닙니다.

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

셋째: 컴퓨터 바이러스는 컴퓨터 __________________________________에만 감염됩니다.

바이러스 3단계행위:

1.____________________________(____________________________________________);

2._____________________________(______________________________________________________________________________________________________________________);

3.______________________________ (충분한 수의 사본을 만든 후 소프트웨어 바이러스가 파괴되기 시작합니다. 프로그램 및 OS 중단, 하드 드라이브의 정보 삭제, 가장 파괴적인 바이러스는 하드 드라이브 포맷을 유발합니다).

일부 바이러스는 _______________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

개발 내용

그룹 #2

맬웨어 분류(컴퓨터 바이러스):

1.그들의 서식지에 따라


2. 감염경로에 따라

1. 거주자 -________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________

2. 비거주자 -____________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. 영향의 정도에 따라:


4.

    가장 간단한 - ___________________________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    바이러스 복제자(웜) - _________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    보이지 않는 바이러스(스텔스 바이러스) -_________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    돌연변이 바이러스 – _____________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    유사 바이러스("트로이 목마" 프로그램) - _______________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

개발 내용

그룹 #3

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    이동식 드라이브,

    _________________________________________________________________________________

라.

    로컬 네트워크와 인터넷에서 컴퓨터를 분리하고, 그가 그들과 연결되어 있다면;

    비상 부팅 윈도우 ;

    __________________________________________________________________________



개발 내용

그룹 #4

바이러스 백신 프로그램 - _________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________

    파수꾼 또는 탐지기 –_______________________________________________
    ____________________________________________________________________________

    _____________________ - 알려진 바이러스를 탐지하고 제거하여 프로그램 본체에서 바이러스를 제거하고 원래 상태로 되돌리도록 설계되었습니다. 가장 유명한 대표자는 Dr.Web, Aids Test, Norton Anti Virus입니다.

    _______________________ - 취약하고 공격이 가장 많은 컴퓨터 구성 요소를 제어하고 서비스 영역 및 파일의 상태를 기억하며 변경 사항이 감지되면 사용자에게 알립니다.

    - 승인되지 않은 작업을 수행하려는 시도를 감지하기 위해 컴퓨터 메모리에 영구적으로 저장됩니다. 의심스러운 활동이 감지되면 사용자에게 작업을 확인하라는 메시지가 표시됩니다.

    백신–__________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    노턴 안티바이러스(시만텍),

    Vims 스캔(McAfee),

    바이러스 백신(IBM),

    카스퍼스키 랩.

바이러스로부터 자신을 보호하는 방법

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

___________________________________________________________________________

개발 내용

최종 요약

컴퓨터 바이러스 다른 소프트웨어 제품에 자동으로 속성을 지정하고 변경하거나 파괴하는 의도적으로 생성된 프로그램입니다.

버마커 - 바이러스를 "작성"하는 사람 .

네트워크에서 처음으로 제어되지 않은 바이러스 확산이 발생했습니다. - 1988년 11월 2일.

컴퓨터 바이러스의 세 가지 원칙:

먼저, 바이러스는 그냥 발생하지 않습니다- 그들은 나쁜 해커 프로그래머에 의해 만들어지고 데이터 네트워크를 통해 전송되거나 친구의 컴퓨터에 던져집니다.

둘째: 바이러스 자체는 컴퓨터에 나타날 수 없습니다- 플로피 디스크 나 CD에 미끄러 졌거나 실수로 컴퓨터 네트워크에서 다운로드했거나 바이러스가 처음부터 컴퓨터에 살았거나 (최악의 경우) 해커 프로그래머가 집에 살고 있습니다.

제삼: 컴퓨터 바이러스는 컴퓨터만 감염다른 것은 없으므로 두려워하지 마십시오. 키보드와 마우스를 통해 전송되지 않습니다.

어떤 바이러스도 컴퓨터 구성 요소를 비활성화할 수 없다는 것을 알아야 합니다. 일부 바이러스가 할 수 있는 최대치는 하드 드라이브의 정보를 파괴하여 OS 및 응용 프로그램을 손상시킬 수 있습니다. 이 경우에도 바이러스가 중요한 문서를 파괴하면 상황이 치명적일 수 있습니다.

바이러스 3단계행위:

1. 전염병 (컴퓨터를 때림);

2. 생식 (바이러스 코드는 다른 프로그램의 본체에서 자신을 복제할 수 있음) ;

3. 바이러스 공격 (충분한 수의 사본을 만든 후 소프트웨어 바이러스가 파괴되기 시작합니다. 프로그램 및 OS 중단, 하드 드라이브의 정보 삭제, 가장 파괴적인 바이러스는 하드 드라이브 포맷을 유발합니다).

맬웨어 분류(컴퓨터 바이러스):

1. 그들의 서식지에 따라


2. 감염경로에 따라

    주거 - 컴퓨터의 RAM에 들어가 메모리에 있는 동안 컴퓨터를 끄거나 다시 시작할 때까지 활성화할 수 있습니다.

    비거주자 - 그들은 메모리에 내장되어 있지 않으며 특정 작업의 수행과 관련된 제한된 시간 동안만 활성화됩니다.


3. 영향의 정도에 따라:

4. 작업 알고리즘의 기능에 따라:

    복제자 바이러스(웜)- 컴퓨터 네트워크에 분산되어 네트워크 컴퓨터의 주소를 계산하고 해당 주소에 사본을 씁니다.

    보이지 않는 바이러스(스텔스 바이러스) - 영향을 받는 파일 및 디스크 섹터에 대한 운영 체제 호출을 가로채고 본체 대신 디스크의 감염되지 않은 부분을 대체하기 때문에 탐지 및 무력화하기가 매우 어렵습니다.

    돌연변이 바이러스 - 동일한 바이러스의 사본에 단일 반복 바이트 체인이 없기 때문에 암호화-암호 해독 알고리즘을 포함합니다.

    유사 바이러스("트로이 목마" 프로그램)- 자체 전파가 불가능하지만 유용한 프로그램으로 위장하여 부팅 섹터와 디스크 파일 시스템을 파괴하기 때문에 매우 위험합니다.

컴퓨터 감염의 간접적 징후:

    화면에 예기치 않은 메시지 표시

    예상치 못한 소리 신호 제공;

    트레이의 예기치 않은 개폐 CD / DVD ;

    컴퓨터에서 임의의 프로그램 실행

    빈번한 "정지" 및 컴퓨터 충돌;

    시작시 느린 컴퓨터 작동;

    파일 및 폴더의 소실 또는 변경;

    하드 디스크에 자주 액세스합니다.

    친구와 지인은 귀하가 보내지 않은 귀하의 메시지에 대해 이야기합니다.

    메일함에 반송 주소와 헤더가 없는 메시지가 많이 있습니다.

바이러스가 컴퓨터에 침투하는 방법:

    글로벌 네트워크 인터넷 .

    이메일.

    로컬 네트워크.

    범용 컴퓨터.

    해적판 소프트웨어.

    수리 서비스.

    이동식 드라이브, 바이러스에 감염된 파일이 포함되어 있습니다.

    바이러스에 감염된 하드 드라이브.

    이전 사용자가 RAM에 남긴 바이러스.

컴퓨터 감염 징후가 있는 경우 수행할 작업라.

    로컬 네트워크와 인터넷에서 컴퓨터를 분리하고,
    그가 그들과 연결되어 있다면;

    감염 증상이 불가능한 경우 그러나 컴퓨터의 하드 디스크에서 부팅(컴퓨터 전원을 켜면 ter에서 오류가 발생함), 시도해 보십시오. 안전 모드 또는 디스크에서 부팅 허용 비상 부팅 윈도우 ;

    바이러스 백신 프로그램을 실행합니다.


바이러스 백신 프로그램~을 위한 바이러스가 컴퓨터를 감염시키는 것을 방지하고 감염의 결과를 제거합니다.

작동 목적과 원리에 따라 다음과 같은 바이러스 백신 프로그램이 구분됩니다.

    파수꾼 또는 탐지기알려진 바이러스 또는 감염 가능성을 나타내는 징후에 감염된 파일을 탐지하도록 설계되었습니다.

    의사들알려진 바이러스를 프로그램 본체에서 제거하고 원래 상태로 되돌려 탐지하고 제거하도록 설계되었습니다. 가장 유명한 대표자는 박사 . 편물 , 에이즈 테스트 , 노턴 안티 바이러스 .

    감사관그들은 취약하고 공격이 가장 많은 컴퓨터 구성 요소를 제어하고 서비스 영역 및 파일의 상태를 기억하며 변경 사항이 감지되면 사용자에게 알립니다.

    상주 모니터 또는 필터승인되지 않은 작업을 수행하려는 시도를 감지하기 위해 컴퓨터 메모리에 영구적으로 저장됩니다. 의심스러운 활동이 감지되면 사용자에게 작업을 확인하라는 메시지가 표시됩니다.

    백신파일의 바이러스 감염을 시뮬레이트합니다. 바이러스는 감염된 것으로 인식하고 뿌리를 내리지 않습니다. 가장 일반적으로 사용되는 것은 Lozinsky의 Aidstest, Drweb, Dr.Solomon입니다.

안티 바이러스 소프트웨어 제품 중에서 우선 다음과 같은 패키지를 확인할 수 있습니다.

    노턴 안티바이러스(시만텍),

    Vims 스캔(McAfee),

    Dr.Solomon AV 툴킷(S&S IntL),

    바이러스 백신(IBM),

    InocuLAN(컴퓨터 어소시에이츠)

    카스퍼스키 랩.

바이러스로부터 자신을 보호하는 방법

    PC에 최신 바이러스 백신 프로그램을 설치하십시오.

    다른 컴퓨터에서 플래시 카드(플로피 디스크)로 가져온 정보를 보기 전에 바이러스 백신으로 미디어를 확인하십시오.

    아카이브 파일의 압축을 푼 후 즉시 바이러스를 확인하십시오(모든 안티바이러스 프로그램이 아카이브에서 악성 코드를 검색할 수 있는 것은 아니거나 올바르게 수행하지 못할 수 있음).

    주기적으로 컴퓨터에서 바이러스를 확인합니다(인터넷을 적극적으로 사용하는 경우 일주일에 한 번 또는 더 자주 실행).

    가능한 한 자주 중요한 정보의 백업 사본을 만드십시오(백업).

    컴퓨터가 인터넷에 연결되어 있는 경우 바이러스 백신 프로그램과 함께 방화벽을 사용하십시오.

    html 페이지의 활성 콘텐츠 실행을 방지하도록 브라우저(인터넷 브라우저 - IE, Opera 등)를 구성합니다.

주제 1.3: 시스템 소프트웨어

주제 1.4: 서비스 소프트웨어 및 알고리즘화의 기초

경제정보학개론

1.4. PC 서비스 소프트웨어와 알고리즘화의 기초

1.4.1. 서비스 소프트웨어(표준 및 유틸리티 프로그램, 데이터 보관, 바이러스 백신 프로그램)

1.4.1.3. 컴퓨터 바이러스 보호

컴퓨터 바이러스 및 그 분류 방법

컴퓨터 바이러스는 독립적으로 자신의 복사본을 만들어 프로그램(실행 파일), 문서, 데이터 캐리어의 부트 섹터에 주입할 수 있는 작은 악성 프로그램입니다.

컴퓨터 바이러스를 분류하는 방법에는 여러 가지가 있습니다.

컴퓨터 바이러스를 분류하는 한 가지 방법은 다음과 같은 주요 특징에 따라 분류하는 것입니다.

  • 서식지;
  • 알고리즘 기능;
  • 감염 방법;
  • 노출 정도(무해, 위험, 매우 위험).

서식처에 따라 컴퓨터 바이러스의 주요 유형은 다음과 같습니다.

  1. 소프트웨어(확장자가 .COM 및 .EXE인 파일 감염) 바이러스.
  2. 부트 바이러스.
  3. 매크로바이러스.
  4. 네트워크 바이러스.

소프트웨어 바이러스실행 파일(프로그램)에 내장된 악성 프로그램 코드입니다. 바이러스 코드는 다른 프로그램의 본체에서 자신을 복제할 수 있습니다. 이 프로세스를 복제라고 합니다.

일정 시간이 지나면 충분한 수의 사본을 만든 후 소프트웨어 바이러스가 프로그램 및 운영 체제의 작동을 방해하고 하드 드라이브에 저장된 정보를 삭제하는 파괴적인 작업을 진행할 수 있습니다. 이 프로세스를 바이러스 공격이라고 합니다.

부트 바이러스- 프로그램 파일에는 영향을 미치지 않지만 자기 매체(플로피 및 하드 드라이브)의 부트 섹터에는 영향을 미칩니다.

매크로바이러스- 매크로 실행 수단이 있는 응용 프로그램에서 생성된 문서에 영향을 미칩니다. 이러한 문서에는 WORD 워드 프로세서 문서, Excel 스프레드시트 문서가 포함됩니다. 프로그램에서 매크로 실행 기능이 비활성화되어 있지 않는 한 프로그램 창에서 문서 파일을 열 때 감염이 발생합니다.

네트워크 바이러스컴퓨터 네트워크, 전자 메일 및 기타 배포 채널을 사용하여 컴퓨터에서 컴퓨터로 전송됩니다.

작업 알고리즘에 따라 컴퓨터 바이러스는 다음과 같이 구별됩니다.

  • 웜(컴퓨터 네트워크, 이메일 및 기타 채널을 통해 컴퓨터에서 컴퓨터로 전송됨)
  • 보이지 않는 바이러스(스텔스 바이러스);
  • 트로이 목마;
  • 프로그램은 돌연변이입니다.
  • 논리 폭탄;
  • 및 기타 바이러스.

현재 가장 일반적인 유형의 악성 프로그램에는 웜, 바이러스, 트로이 목마가 포함됩니다.

PC 바이러스 감염의 징후

PC에서 바이러스의 출현을 방지하는 것이 바람직하지만 컴퓨터가 바이러스에 감염되었을 때 이를 탐지하는 것이 매우 중요합니다.

PC에 바이러스가 나타나는 주요 징후:

  • 느린 컴퓨터 성능
  • 컴퓨터에서 정지 및 충돌;
  • 파일 크기 조정;
  • 사용 가능한 RAM의 크기를 줄입니다.
  • 디스크의 파일 수가 크게 증가했습니다.
  • 파일 및 디렉토리의 소멸 또는 내용의 왜곡;
  • 파일 수정 날짜 및 시간 변경.
  • 그리고 다른 징후.
컴퓨터 바이러스로부터 보호하는 방법

바이러스를 다루는 주요 방법 중 하나는 적시에 예방하는 것입니다.

바이러스 감염 및 트로이 목마 공격을 방지하려면 몇 가지 권장 사항을 따라야 합니다.

  1. 인터넷에서 받은 프로그램이나 전자 메일 메시지의 첨부 파일로 받은 프로그램을 바이러스 검사 없이 실행하지 마십시오.
  2. 포함된 파일을 복사하거나 열기 전에 또는 해당 드라이브에서 컴퓨터를 부팅하기 전에 모든 외부 드라이브에서 바이러스를 검사해야 합니다.
  3. 바이러스 백신 프로그램을 설치하고 정기적으로 사용하여 컴퓨터를 검사해야 합니다. 새 서명을 사용할 수 있게 되면 바이러스 서명 파일 세트로 안티바이러스 프로그램의 데이터베이스를 즉시 업데이트하십시오.
  4. 하드 드라이브에서 바이러스를 정기적으로 검사해야 합니다. 스캔은 일반적으로 PC를 켤 때마다 그리고 외부 드라이브가 판독기에 놓일 때마다 자동으로 수행됩니다. 스캔할 때 안티 바이러스 프로그램은 프로그램 코드를 데이터베이스에 저장된 알려진 바이러스 코드와 비교하여 바이러스를 찾습니다.
  5. 바이러스가 쉽게 암호를 추측하고 관리자 권한을 얻을 수 없도록 강력한 암호를 만듭니다. 파일을 정기적으로 보관하면 바이러스 공격으로 인한 피해가 최소화됩니다.
  6. 정보를 보호하는 주요 수단은 하드 드라이브에 저장된 중요한 데이터를 백업하는 것입니다.

많은 안티 바이러스 보호 소프트웨어가 있습니다. 최신 바이러스 백신 프로그램은 다음 모듈로 구성됩니다.

  1. 휴리스틱 모듈 - 알려지지 않은 바이러스를 탐지합니다.
  2. 모니터 - PC의 RAM에 지속적으로 존재하는 프로그램
  3. 안티 바이러스 프로그램을 시작하고 바이러스 데이터베이스 및 구성 요소를 업데이트하는 제어 장치
  4. 이메일 프로그램(이메일 확인)
  5. 스캐너 프로그램 - 메모리, 파일 및 디스크 시스템 영역에서 알려진 고정 바이러스 세트를 검사, 탐지 및 제거합니다.
  6. 방화벽 - 해커 공격으로부터 보호

가장 효과적이고 널리 사용되는 바이러스 백신 프로그램에는 Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus 등이 있습니다.

카스퍼스키 안티 바이러스 7.0

이 프로그램은 다음 구성 요소로 구성됩니다.

  1. 파일 안티 바이러스는 컴퓨터의 파일 시스템을 제어하는 ​​구성 요소입니다. 컴퓨터에서 열려 있고 시작되고 저장된 모든 파일을 확인합니다.
  2. 메일 안티 바이러스는 모든 수신 및 발신 컴퓨터 메일 메시지를 검사하는 구성 요소입니다.
  3. 웹 안티 바이러스 위협이 될 경우 웹 사이트에 있는 스크립트의 실행을 가로채고 차단하는 구성 요소입니다.
  4. 사전 방역은 해를 입히기 전에 새로운 맬웨어를 탐지할 수 있는 구성 요소입니다. 따라서 컴퓨터는 이미 알려진 바이러스뿐만 아니라 아직 조사되지 않은 새로운 바이러스로부터도 보호됩니다.


쌀. 1.

카스퍼스키 안티 바이러스 7.0- 이것은 바이러스, 트로이 목마, 스파이웨어 및 기타 악성 소프트웨어로부터 컴퓨터를 보호하는 전형적인 방법입니다.

주요 기능:

Avast!

바이러스 백신 프로그램 avast! V. 홈 에디션 4.7(무료 버전)은 Russified이며 사용자 친화적인 인터페이스를 가지고 있으며 상주 모니터, 스캐너, 자동 데이터베이스 업데이트 도구 등을 포함합니다.

Avast 보호는 파일 시스템, 이메일 등과 같은 하위 시스템을 보호하기 위한 특수 모듈인 상주 공급자를 기반으로 합니다. 주거용 공급자에게 Avast! 포함: Outlook/Exchange, 웹 쉴드, 인스턴트 메시징, 표준 화면, 방화벽, P2P 쉴드, 이메일.



쌀. 2.

노턴 안티바이러스

컴퓨터 메모리에 상주하는 단일 모듈로 구성되며 메모리 모니터링 및 디스크의 파일 스캔과 같은 작업을 수행합니다. 프로그램의 제어 및 설정에 대한 액세스는 해당 탭과 버튼을 사용하여 수행됩니다.

PC를 바이러스로부터 안전하게 보호하려면 자동 보호를 항상 활성화해야 합니다. 자동 보호는 PC를 중단하지 않고 백그라운드에서 실행됩니다.

자동 보호:

  1. 매크로 바이러스, 부트 섹터 바이러스, 메모리 상주 바이러스, 트로이 목마, 웜 및 기타 악성 바이러스를 포함한 모든 유형의 바이러스로부터 PC를 탐지하고 보호합니다.
  2. 인터넷에서 다운로드한 모든 파일을 검사하여 인터넷을 통해 전송되는 바이러스로부터 컴퓨터를 보호합니다.

고등 전문 교육의 연방 주립 교육 기관 "NI Vavilov의 이름을 딴 사라 토프 주립 농업 대학"

주제: 컴퓨터 바이러스 및 바이러스 백신 프로그램

1학년

성 밖의

특기: 토지 등기부

에르마츠코프 데니스 알렉산드로비치

강사: Gamanyuk Nikolai Grigorievich

사라토프 2010

1. "컴퓨터 바이러스"의 개념과 속성

컴퓨터 바이러스는 정보 환경에서 자가 증식하는 악성 프로그램 코드입니다. 프로그램의 실행 파일 및 명령 파일에 내장되어 플로피 디스크 및 하드 드라이브의 부트 섹터, 사무용 응용 프로그램 문서, 전자 메일, 웹 사이트 및 기타 전자 채널을 통해 배포될 수 있습니다. 바이러스는 컴퓨터 시스템에 침투하여 무해한 시각 또는 음향 효과에 그칠 수 있지만 데이터의 손실 또는 손상, 개인 정보 및 기밀 정보의 유출을 유발할 수도 있습니다. 최악의 경우 바이러스에 감염된 컴퓨터 시스템은 공격자의 완전한 통제하에 있게 됩니다.

(바이러스 - 위도에서.) - 다른 프로그램, 컴퓨터 또는 네트워크를 손상시키기 위해 사용자에게 숨겨진 자체 복제 기능을 특징으로 하는 프로그램 유형입니다.

대부분의 바이러스는 방금 조립 언어를 배우고 손을 잡고 싶어하는 학생과 학생이 생성합니다. 이러한 바이러스의 상당 부분은 작성자가 배포하지 않는 경우가 많습니다.

두 번째 그룹은 아직 프로그래밍 기술을 완전히 습득하지 못했지만 이미 바이러스 작성 및 배포에 전념하기로 결정한 젊은이들(대부분 학생)로 구성됩니다. 일반적으로 그들은 "고전적인" 바이러스 또는 매우 원시적이고 많은 수의 오류를 포함하는 바이러스의 수많은 변형을 만듭니다. 운영 체제 및 어셈블러에 대한 최소한의 지식으로도 새로운 바이러스를 만들 수 있는 바이러스 생성자의 출시로 작업이 크게 촉진되었습니다.

나이가 들고 경험이 많아짐에 따라 이러한 바이러스 제작자 중 다수는 "전문" 바이러스를 만들어 세상에 내보내는 가장 위험한 세 번째 그룹에 속하게 됩니다. 이들은 신중하게 고려되고 디버깅된 프로그램입니다. 이러한 바이러스는 시스템 데이터 영역에 침투하기 위해 문서화되지 않고 잘 알려지지 않은 매우 독창적인 알고리즘을 사용하는 경우가 많습니다.

바이러스 작성자의 네 번째 그룹 - "연구원". 이 그룹은 근본적으로 새로운 감염 방법, 숨기기, 안티 바이러스 대응 등을 발명하는 재능있는 프로그래머로 구성됩니다. 또한 새로운 운영 체제, 바이러스 생성자 및 다형성 생성기에 도입하는 방법을 제시합니다. 이 프로그래머들은 바이러스 자체를 위해서가 아니라 "컴퓨터 바이러스학"의 잠재력을 "탐색"하기 위해 바이러스를 작성합니다.

컴퓨터가 바이러스에 감염되면 바이러스를 탐지하는 것이 중요합니다. 이를 위해서는 바이러스 발현의 주요 징후를 알아야 합니다.

작업 종료 또는 이전에 성공적으로 작동하는 프로그램의 잘못된 작동

느린 컴퓨터 성능;

운영 체제를 부팅할 수 없습니다.

파일 및 디렉토리의 소실 또는 그 내용의 왜곡

파일 수정 날짜 및 시간 변경

파일 크기 조정

디스크의 파일 수가 예기치 않게 크게 증가했습니다.

사용 가능한 RAM의 크기가 크게 줄었습니다.

예상치 못한 메시지나 이미지를 화면에 표시하는 행위

예상치 못한 소리 신호 제공,

컴퓨터가 자주 멈추고 충돌합니다.

위의 현상은 반드시 바이러스의 존재로 인한 것이 아니라 다른 원인으로 인한 것일 수 있음을 유의해야 합니다. 따라서 컴퓨터의 상태를 정확하게 진단하는 것은 항상 어렵습니다. 매우 제한된 경우에만 컴퓨터 바이러스에 감염될 수 있습니다. 이것:

바이러스에 감염된 실행 가능한 프로그램을 컴퓨터에서 실행하는 행위

감염된 드라이버를 시스템에 연결

매크로 바이러스에 감염된 문서 열기;

컴퓨터에 감염된 운영 체제 설치.

다음과 같은 경우 컴퓨터를 감염시킬 수 없습니다.

텍스트 및 그래픽 파일이 복사되었습니다(매크로 실행을 제공하는 파일 제외).

플로피 디스크에서 단일 파일이 시작되지 않은 경우 한 플로피 디스크에서 다른 플로피 디스크로 복사가 이루어졌습니다.

컴퓨터는 외부에서 가져온 텍스트 및 그래픽 파일, 데이터 파일 및 정보 파일(매크로 명령 실행을 제공하는 파일 제외)을 처리합니다.

바이러스에 감염된 파일을 컴퓨터에 다시 쓴다고 해서 바이러스에 감염된 것은 아닙니다. 감염이 발생하려면 감염된 프로그램을 실행하거나 감염된 드라이버를 연결하거나 감염된 문서를 열어야 합니다(또는 물론 감염된 플로피 디스크에서 부팅). 즉, 확인되지 않은 프로그램 및(또는) 소프트웨어 제품을 실행하거나, 확인되지 않은 드라이버 및(또는) 운영 체제를 설치하거나, ​​확인되지 않은 시스템 플로피 디스크에서 부팅하거나, 매크로 바이러스 감염에 취약한 확인되지 않은 문서를 여는 경우에만 컴퓨터를 감염시킬 수 있습니다.

2. 컴퓨터 바이러스의 분류

현재까지 수만 가지의 다양한 바이러스가 알려져 있습니다. 이러한 풍부함에도 불구하고 분포 메커니즘과 작용 원리가 서로 다른 바이러스 유형의 수는 매우 제한적입니다. 여러 유형에 동시에 기인할 수 있는 결합된 바이러스도 있습니다. 따라서 바이러스는 다음 기준에 따라 분류할 수 있습니다.

서식지;

서식지 오염 방법;

영향의 정도;

알고리즘의 특징.

1. 에 따라 서식지바이러스는 다음과 같이 나뉩니다.

1) 네트워크 - 다양한 컴퓨터 네트워크에 분산되어 있습니다.

2) 파일 - 확장자가 .com, .exe, 드물게 .sys인 파일 또는 .exe 파일의 오버레이 모듈을 가진 파일을 감염시킵니다. 이러한 바이러스는 파일의 시작, 중간 또는 끝에 본문을 추가하고 가장 먼저 제어할 수 있는 방식으로 파일을 수정합니다. 일단 제어되면 바이러스는 다른 프로그램을 감염시키고 컴퓨터의 RAM에 침투하는 등의 작업을 수행할 수 있습니다. 이러한 바이러스 중 일부는 감염된 파일을 저장하는 데 관심이 없으며 그 결과 파일이 작동하지 않고 복원할 수 없습니다.

3) 부팅 가능 - OS가 로드되기 전에도 컴퓨터 초기화 단계에서 제어를 받습니다. 플로피 디스크나 하드 디스크를 감염시키면 부트 바이러스가 BR 부트 레코드 또는 MBR을 대체합니다. 컴퓨터가 부팅될 때 BIOS는 디스크나 플로피 디스크에서 부트 레코드를 읽어 OS가 부팅되기 전에도 바이러스가 제어권을 갖게 됩니다. 그런 다음 RAM 끝에 자신을 복사하고 여러 BIOS 기능을 가로챕니다. 감염 절차가 끝나면 바이러스는 실제 부트 섹터를 컴퓨터의 메모리에 로드하고 제어를 전송합니다. 그런 다음 모든 것이 평소와 같이 발생하지만 바이러스는 이미 메모리에 있으며 모든 프로그램과 드라이버의 작동을 제어할 수 있습니다.

4) file-boot - 파일과 부팅의 속성을 결합한 결합 바이러스. 한 가지 예는 한때 널리 퍼진 파일 부팅 바이러스인 OneHalf입니다. MS-DOS를 실행하는 컴퓨터에 침투하여 이 바이러스는 마스터 부트 레코드를 감염시킵니다. 다운로드하는 동안 바이러스는 가장 최근 섹터부터 시작하여 하드 디스크의 섹터를 점진적으로 암호화합니다. OneHalf 바이러스는 다양한 클로킹 메커니즘을 사용합니다.

2. 작성자 환경오염의 길바이러스는 다음과 같이 나뉩니다.

1) 상주 - 컴퓨터가 감염(감염)되면 상주 부분을 RAM에 남겨두고 감염 개체(파일, 디스크의 부트 섹터 등)에 대한 운영 체제의 액세스를 가로채 침입합니다. 상주 바이러스는 메모리에 상주하며 컴퓨터를 끄거나 다시 시작할 때까지 활성 상태를 유지합니다.

2) 비상주 바이러스는 컴퓨터 메모리를 감염시키지 않고 제한된 시간 동안 활동합니다.

3. 작성자 영향의 정도바이러스는 다음과 같이 나눌 수 있습니다.

1) 위험하지 않고 컴퓨터 작동을 방해하지 않지만 여유 RAM 및 디스크 공간을 줄이면 이러한 바이러스의 활동이 그래픽 또는 사운드 효과로 나타납니다.

2) 다양한 컴퓨터 오작동을 일으킬 수 있는 위험한 바이러스;

3) 특히 위험한 영향으로 인해 프로그램 손실, 데이터 파괴, 디스크 시스템 영역의 정보 삭제가 발생할 수 있습니다.

4. 작성자 알고리즘 기능:

다양한 바이러스는 이러한 기준에 따라 분류하는 데 어려움이 있습니다.

2) 보이지 않는 바이러스(스텔스 바이러스) - 컴퓨터에서 자신의 존재를 숨기려고 합니다. 그들은 컴퓨터의 RAM에 영구적으로 위치한 상주 모듈을 가지고 있습니다. 이 모듈은 컴퓨터의 디스크 하위 시스템에 대한 호출을 가로챕니다. OS 또는 다른 프로그램이 감염된 프로그램 파일을 읽으면 바이러스는 감염되지 않은 실제 프로그램 파일을 대체합니다. 이를 위해 상주 모듈은 감염된 파일에서 바이러스를 일시적으로 제거할 수 있습니다. 파일 작업이 끝나면 다시 감염됩니다. 부트 스텔스 바이러스는 동일한 방식으로 작동합니다. 프로그램이 부트 섹터에서 데이터를 읽으면 실제 부트 섹터가 감염된 부트 섹터로 대체됩니다.

3) 매크로커맨드 바이러스. Microsoft Office 문서 파일에는 이러한 문서를 처리하기 위한 Visual Basic for Applications 언어로 작성된 작은 프로그램이 포함될 수 있습니다. 이는 Access 데이터베이스와 PowerPoint 프레젠테이션 파일에 적용됩니다. 이러한 프로그램은 매크로를 사용하여 만들어지므로 사무실 문서에 있는 바이러스를 매크로라고 합니다. 매크로 명령 바이러스는 문서 파일과 함께 유포됩니다. 이러한 바이러스로 컴퓨터를 감염시키려면 해당 응용 프로그램에서 문서 파일을 열면 됩니다. 이러한 유형의 바이러스가 널리 퍼진 것은 주로 Microsoft Office의 인기 때문입니다. 오랫동안 눈치채지 못한 채 감염된 문서를 수정할 수 있습니다.

컴퓨터 바이러스는 파일을 손상시키고 RAM을 "오염"시키는 등 유해한 작업을 수행하기 위해 다른 프로그램에 "속성"할 수 있는 특별히 작성된 작은 크기의 프로그램입니다.

다양한 바이러스가 있습니다. 일반적으로 다음과 같이 분류할 수 있습니다.

1) 부트 바이러스 또는 BOOT 바이러스는 디스크의 부트 섹터를 감염시킵니다. 매우 위험하며 디스크에 저장된 모든 정보가 완전히 손실될 수 있습니다.

2) 파일 바이러스는 파일을 감염시킨다. 다음과 같이 나뉩니다.

프로그램을 감염시키는 바이러스(확장자가 .EXE 및 .COM인 파일)

매크로 바이러스 Word 문서 또는 Excel 통합 문서와 같은 데이터 파일을 감염시키는 바이러스;

위성 바이러스는 다른 파일의 이름을 사용합니다.

DIR 계열의 바이러스는 파일 구조에 대한 시스템 정보를 왜곡합니다.

3) 부트 섹터 코드와 파일 코드를 모두 감염시킬 수 있는 부트 파일 바이러스;

4) 스텔스 바이러스 또는 STEALTH 바이러스는 디스크에서 읽은 정보를 위조하여 이 정보를 얻기 위한 프로그램이 잘못된 데이터를 받도록 합니다. Stealth 기술이라고도 하는 이 기술은 BOOT 바이러스와 파일 바이러스 모두에 사용할 수 있습니다.

5) 레트로바이러스는 바이러스 백신 프로그램을 감염시켜 프로그램을 파괴하거나 무력화시키려고 시도합니다.

6) 웜 바이러스는 본질적으로 바이러스 자체 위치의 웹 주소인 소위 헤더가 있는 작은 전자 메일 메시지를 제공합니다. 이러한 메시지를 읽으려고 할 때 바이러스는 글로벌 인터넷 네트워크를 통해 "본문"을 읽기 시작하고 다운로드 후 파괴적인 작업을 시작합니다. 감염된 파일에는 실제로 바이러스 코드가 포함되어 있지 않기 때문에 탐지하기가 매우 어렵기 때문에 매우 위험합니다.

컴퓨터 바이러스로부터 보호하기 위한 조치를 취하지 않으면 감염 결과가 매우 심각할 수 있습니다. 여러 국가에서 형법은 바이러스 도입을 포함하여 컴퓨터 범죄에 대한 책임을 규정합니다. 일반 및 소프트웨어 도구는 바이러스로부터 정보를 보호하는 데 사용됩니다.

각종 안티바이러스 프로그램(안티바이러스)은 보호 소프트웨어로 분류된다. 바이러스 백신은 컴퓨터 바이러스를 탐지하고 무력화하는 프로그램입니다. 개발중인 바이러스는 안티 바이러스 프로그램보다 앞서 있으므로 안티 바이러스를 정기적으로 사용하는 경우에도 100% 보안 보장은 없습니다. 바이러스 백신 프로그램은 알려진 바이러스만 탐지하고 제거할 수 있으며, 새로운 컴퓨터 바이러스가 나타나면 자체 바이러스 백신이 개발될 때까지 보호할 수 없습니다. 그러나 많은 최신 바이러스 백신 패키지에는 컴퓨터 바이러스의 코드 특성이 있는지 파일 내용을 검사할 수 있는 휴리스틱 분석기라는 특수 소프트웨어 모듈이 포함되어 있습니다. 이를 통해 새로운 바이러스 감염 위험을 적시에 감지하고 경고할 수 있습니다.


다음과 같은 유형의 바이러스 백신 프로그램이 있습니다.

1) 탐지기 프로그램: 알려진 바이러스 중 하나로 감염된 파일을 찾도록 설계되었습니다. 일부 탐지 프로그램은 파일을 바이러스로 처리하거나 감염된 파일을 파괴할 수도 있습니다. 즉, 하나의 바이러스와 싸우도록 설계된 탐지기와 많은 바이러스와 싸울 수 있는 폴리파지가 있습니다.

2) 프로그램 치료자: 감염된 디스크 및 프로그램을 치료하도록 설계되었습니다. 프로그램의 치료는 감염된 프로그램에서 바이러스 본체를 제거하는 것입니다. 그들은 또한 폴리파지가 될 수도 있고 특화될 수도 있습니다.

3) 프로그램 감사기: 파일의 바이러스 감염을 감지하고 손상된 파일을 찾도록 설계되었습니다. 이러한 프로그램은 정상 상태(감염 전)의 프로그램 상태 및 디스크의 시스템 영역에 대한 데이터를 기억하고 컴퓨터 작동 중에 이 데이터를 비교합니다. 데이터가 일치하지 않으면 감염 가능성에 대한 메시지가 표시됩니다.

4) 치료자-감사자: 디스크의 파일 및 시스템 영역의 변경 사항을 감지하고 변경된 경우 초기 상태로 되돌리도록 설계되었습니다.

5) 필터 프로그램: 바이러스가 복제를 위해 사용하는 운영 체제에 대한 호출을 가로채고 사용자에게 이를 알리도록 설계되었습니다. 사용자는 해당 작업을 활성화 또는 비활성화할 수 있습니다. 이러한 프로그램은 상주합니다. 즉, 컴퓨터의 RAM에 상주합니다.

6) 백신 프로그램: 알려진 바이러스 감염을 방지하기 위해 파일 및 부트 섹터를 처리하는 데 사용됩니다(이 방법은 최근 점점 더 많이 사용됨).

자제력을 위한 질문.

1. 프로그램이 무엇인가요?

2. "소프트웨어"의 개념에는 무엇이 포함됩니까?

3. 소프트웨어의 주요 범주를 명명하고 특성화합니다.

4. 응용 프로그램과 시스템 및 도구 프로그램의 차이점은 무엇입니까?

5. 시스템 소프트웨어에는 무엇이 포함되어 있습니까?

6. 운영 체제의 목적은 무엇입니까?

7. 운영 체제의 주요 클래스를 설명하십시오.

8. 운영 체제를 컴퓨터의 RAM으로 부팅하는 과정을 설명하십시오.

9. 파일이란 무엇입니까?

10. 파일 시스템은 어떻게 구성되어 있습니까?

11. 파일 유지 관리를 처리하는 운영 체제 모듈은 무엇입니까?

12. 계층적 파일 구조의 예를 제시하십시오.

13. BIOS(Basic Input/Output System)는 무엇이며 메모리의 어느 섹션에 있습니까?

14. MS-DOS 운영 체제의 주요 모듈은 무엇입니까?

15. 주요 유틸리티 프로그램 유형의 이름을 지정하고 간단한 설명을 제공하십시오.

16. Norton Commander 소프트웨어 제품군의 목적은 무엇입니까?

17. 사용자에게 더 편리한 인터페이스 유형은 명령 또는 그래픽입니까?

18. Norton Commander가 인기 있는 이유는 무엇입니까?

19. 컴퓨터 바이러스란 무엇이며 해로운 영향은 무엇입니까?

20. 컴퓨터 바이러스를 퇴치하는 수단은 무엇입니까?

21. 정보 압축 프로세스의 본질은 무엇입니까?

22. Windows-NT 및 Windows 95 운영 체제의 주요 기능을 설명하십시오.

23. OLE 기술이란?

  1. OLE 개체, OLE 서버, OLE 클라이언트는 무엇입니까?
  2. 어떤 방법으로 대상 문서에 외부 개체를 포함하고 연결할 수 있습니까?
  3. OLE 서버 개체가 대상 문서와 연결될 수 있는 방법을 나열하고 설명하십시오.
  4. 개체를 포함하고 연결하는 방법을 비교합니다.
  5. 다양한 Windows 응용 프로그램이 OLE를 어느 정도까지 지원합니까? 예를 들다.
  6. OLE 기술의 가능성은 무엇입니까?
  7. Windows 유틸리티의 목적은 무엇입니까?
  8. Windows 유틸리티는 어떻게 액세스합니까?
  9. ScanDisk는 무엇을 위해 사용됩니까?
  10. ScanDisk의 표준 및 전체 스캔 모드의 기능은 무엇입니까?
  11. 표준 및 전체 하드 드라이브 검사를 얼마나 자주 수행해야 합니까?
  12. 디스크 조각 모음의 목적은 무엇입니까?
  13. 디스크 조각 모음이란 무엇입니까?
  14. 디스크 포맷이란 무엇입니까? 서식은 언제 사용됩니까?
  15. 디스크를 포맷하려면 어떻게 해야 합니까?

39. 빠른 전체 디스크 포맷의 기능은 무엇입니까

  1. 아카이브란 무엇입니까? 아카이버라고 하는 소프트웨어 도구는 무엇입니까?
  2. 데이터 내용을 변경하는 압축 방법을 되돌릴 수 없는 이유는 무엇입니까?
  3. 손실 압축 형식의 예를 제시하십시오.
  4. 비가역 압축 방법에 비해 가역 압축 방법의 장점은 무엇입니까? 단점은 어떻습니까?

44. 압축비와 압축방식의 효율은 어떤 관계가 있나요?

  1. 컴퓨터 바이러스란?
  2. 바이러스는 어떻게 컴퓨터를 감염시키나요?
  3. 컴퓨터 바이러스는 어떻게 작동합니까?
  4. 어떤 컴퓨터 바이러스 감염 소스를 알고 있습니까?
  5. 컴퓨터 바이러스 감염 사실을 감지하는 데 사용할 수 있는 징후는 무엇입니까?
  6. 어떤 유형의 바이러스를 알고 있습니까? 그들은 어떤 파괴적인 행동을 수행합니까?
  7. 컴퓨터 바이러스 감염을 방지하기 위해 어떤 조치를 취하고 있습니까?
  8. 바이러스 백신이란 무엇입니까? 어떤 유형의 바이러스 백신을 알고 있습니까?
  9. 휴리스틱 분석기란 무엇입니까? 어떤 기능을 수행합니까?

강의 5. 텍스트 편집기 단어.[:]

워드 프로세서 Word는 텍스트 문서를 편집하는 데 널리 사용되는 도구이며 Microsoft Office 패키지에 포함되어 있습니다. Word 창의 주요 요소는 그림에 나와 있습니다. 서식 지정 막대 및 기타 창 요소의 모양, 텍스트 영역의 테두리 유무, 단락 기호의 끝은 사용자가 결정하므로 다를 수도 있고 없을 수도 있습니다.

워드 프로세서에서 만든 텍스트를 문서라고 합니다. 문서는 다양한 형식으로 저장할 수 있지만 주요 형식은 파일 이름에 자동으로 .doc 확장자가 할당되는 "Word 문서" 형식입니다. Word에서는 복잡한 유형의 텍스트 서식을 수행하고, 그림과 표를 만들고, 삽입하고, 편집하고, 수학 공식을 쓰고, 텍스트 맞춤법을 검사하고, 목차를 삽입하고, 기타 여러 문서 편집 작업을 수행할 수 있습니다. 반복 작업을 자동화하기 위해 Word에는 Word Basic 언어의 프로그램인 매크로를 자동으로 기록하는 기본 제공 시스템이 있습니다.



질문이 있으신가요?

오타 신고

편집자에게 보낼 텍스트: