Компьютерлік вирустар және оның түрлері

Жоспар
I. Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 2
II. Негізгі бөлім.
2.1.Компьютерлік вирустар дегеніміз не? ... ... ... ... ... ... ... ... ... ... ... ... . 13
3.1.Компьютерлік вирустың түрлері.
3.2.Вирустардың негізгі жіктелуі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 19
4.1. Компьютерлік вирустардан сақтанудың негізгі тәсілдері ... ... ... ... ... ... ... .. 22
III. Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 26 Пайдаланылған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 27
        
        Компютерлік вирустар және оның түрлері
Жоспар
I. Кіріспе .......................................................................................... 2
II. Негізгі бөлім.
2.1.Компьютерлік вирустар дегеніміз ... ... ... ... ... жіктелуі ................................................................ 19
4.1. Компьютерлік вирустардан сақтанудың негізгі тәсілдері.............................. 22
III. Қорытынды ............................................................................................... 26 Пайдаланылған әдебиеттер тізімі ... ... ... ... арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру ... бар кез ... адам ... ... ... ... Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.
Бұзушы - тиым салынған операцияларды қателескендіктен, ... ... ... ... ... ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
1 Қатарларында бұзушы ... ... ... ... ... ... ... себептері туралы жорамалдар;
3 Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;
4 Бұзушының ықтимал әрекеттерінің сипаты ... ... ... ... - мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған ... ... ... және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі ... ... ... және бұл ... ... екі праметр әсер етеді: ақпарат қорғау жүйесіне арнап әзірленіп жатқан ... ... ... ... ... ... және ақпаратты қорғау жүйесін жасауға кететін қаржы мөлшері.
Ақпаратты қорғау жүйесін ... мен ... ... ... бойынша жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау үшін ... ... ... ... ... ... ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша ... ... ... ... ... құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;
- ... ... мен ... ... ... ... ... жүйесінің беріктілігінің сапасын бағалау.
Ақпараттық қауіпсіздік
Ақпараттық ... -- ... ... ... ... ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері ... ... ... -- ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп ... ... ... ... және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты ... - ... ... ... оны ... ... рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, ... ... алу үшін ... ... кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан ... ... ... қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ... ... ... шаралар қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік ... - ... ... ... ... ... ... алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз) қол ... ... ... бар ... оған қол ... ... ететін қабілетімен сипатталатын қасиеті.
Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат тұтастығы деп ... ... ... ... ... ... ... есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.
Жасырындылық - заңсыз қол ... ... ... ... жылы АҚШ ... ... қызғылт сары мұқабасы бар деп аталатын кітап шығарды.
Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан ... ... ... ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола ... етіп ... қол ... ... ... арқылы басқаратын жүйе.
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру ... ... ... ... бір ... ... ... ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.
Жүйенің сенімділігі (немесе сенім дәрежесі) екі ... ... ... ... ... ... және кепілділік.
Ақпараттық қауіпсіздік саясаты
Қауіпсіздік саясаты - мекеменің ақпаратты ... ... ... және ... ... заңдар, ережелер және тәртіп нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір деректер жинағымен жұмыс ... ... ... ... ... ... мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралары кіретін қорғаныштың белсенді сыңары деп ... ... ... құрамына ең кемінде мына элементтер кіруі керек: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және ... ... ... ... - жүйенің сәлетіне және жүзеге асырылуына көрсетілетін сенім өлшемі. Ол қауіпсіздік саясатын іске ... ... ... дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған, белсенсіз сынары деп сипаттауға болады. Кепілдіктің екі түрі болады: операциялық және ... ... ... сәулеті және жүзеге асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу әдістеріне қатысты.
Есепберушілік (немесе хаттамалау тетігі) ... ... ... ... ... ... ... Сенімді жүйе қауіпсіздікке байланысты барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу-жүргізу тексерумен ... - ... ... ... ... ... ... базасы (СЕБ) - компьютерлік жүйенің қауіпсіздік саясаты ... ... ... ... ... ... ... жүйенің сенімділігіне баға беру үшін тек оның ... ... ... ... ... ... СЕБ ... міндеті - қатынасым мониторының міндетін орындау, яғни, ... ... бір ... орындау болатындығын бақылау.
Қатынасым мониторы - пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі ... ... ... ... мониторынан үш қасиеттің орындалуы талап етіледі:
- оңашаландық. Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті;
- толықтық. Монитор әрбір қатынасу ... ... Бұл ... оны орай өтуге мүмкіндік болмау керек;
- иландырылатындық. ... ... және ... ... болу үшін ол ... ... ... өзегі - қатынасым мониторының жүзеге асырылуы. Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады. Қатынасым мониторының аталған қасиеттерінен ... ... ... ... ... ... беруі керек.
Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі сенімді, ал сыртындағы сенімсіз деп ... ... және ішкі ... арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ретқақпа сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілетті бар деп ... ... ... ... ... етуге арналған жұмыстар бірнеше кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды ... ... ... ... ... жүзеге асыру. Осы аталған кезеңдер аяқталған соң эксплуатациялау кезеңі басталады.
Даярлық кезең. Бұл кезең барлық келесі ... ... ... ... ... құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске қатысушылардың өзара ... - ... ... үшін ... Даярлық кезеңде ақпарат қорғау жүйесінің ақпараттың міндеттері анықталады.
Ақпараттық қорларды түгендеу. Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің ... ... ... ... деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады. Түгендеу анықталған соң ... ... ... ... ... талдау. Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады. Қатерді талдау мыналардан ... ... ... және ... ... ... ... таңдау; қатерді бағалау әдіснамасын таңдау; қауіптерді және олардың салдарын талдау; қатерлерді бағалау; қорғаныш ... ... ... ... шараларды жүзеге асыру және тексеру; қалдық қатерді бағалау.
Қауіп бар жерде қатер ... ... ... талдау кезеңі қатерді талдаудың орталық элементі болып ... ... ... алу үшін ... ... мен қүралдары қажет. Қауіптерді талдау, біріншіден, мүмкін болатын қауіптерді анықтаудан (оларды идентификациялаудан) және, екіншіден, келтірілетін болашақ ... ... - ... ... ... орындалу нәтижесінде объектідегі қауіп - қатерлер тізбесі және ... ... ... бойынша жіктемесі құрастырылады. Бұлар бәрі ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең әсерлі шаралары мен ... ... ... ... - ақ, ... ... асыруға қажетті шығындарды анықтауға мүмкіндік береді.
Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында ... ... ... анықталған қатердерді бейтараптау үшін қорғаныштың тиісті ұйымдастырушылық және техникалық шаралары ... ... ... жоспарын құру ақпарат қорғау жүйе,сінің функционалдық сұлбасын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын ... ... және ... ... ... ескере отырып жүйеге қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады: қауіпсіздік саясаты; ақпаратты қорғау ... ... ... ... ... жұмысқа қосу үшін қажет шығындардың сметасы; ақпарат қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың күнтізбелік жоспары.
Қорғаныш жоспарын ... ... Бұл ... қорғаныш жоспарында келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу ... ... және ... ... ... ... және т.б. осы сияқты шаралар іске асырылады.
Қауіпсіздік саясатының негізгі элементтері
Қауіпсіздік саясаты ... ... ... ... және ... ... ... тәсілін, сондай - ақ, қауіпсіздік режимін бұзудың алдын алу және мән беру ... ... ... ... ... ... іс - ... келесі кезеңдер түрінде қарастыруға болады:
1 Ұйымдастыру мәселелерін шешу. Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады, ақпараттық қауіпсіздік тұрғысынан қарағанда ... ... ... ... санаттарының жауаптылық деңгейлері, құқықтары және міндеттері анықталады.
2 Қатерге талдау жасау. Қатерді талдау үрдісі нені қорғау керек, неден ... ... және ... ... ... ... деген сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек және ... ... ... ... мөлшеріне байланысты жіктеу керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің құнынан аспауға тиісті.
3 Жеңілдіктерді анықтау. Қорларды пайдалану құқықтары, ... ... ... ... ... пайдаланушылардың құқықтары мен міндеттері, жүйелік әкімшілердің құқықтар мен міндеттері, жасырын ақпаратпен жұмыс істеу тіртіптері және тағы ... ... ... ... ... ... қайтару шараларын анықтау. Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекеттер, сонымен қатар, ақпаратты бұрынғы ... ... және ... зардаптарын жою шаралары анықталады.
5 Ұйымдастыру-өкімгерлік құжаттарды дайындау. Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда, ережелерде және өкімдерде ... ... ... қорғау жүйесінің қауіп-қатерлерге қарсы әрекет жасауға бағатталған құқықтық нормалардың, ұйымдастырушылық (құқықтық) шаралардың, программалық-техникалық құралдар және ... ... ... ... ... қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиісті ұйымдастыру шараларын ... ... ғана ... ... ... шаралар кешенінің құрамына ақпараттық қауіпсіздік қызметін құру, жасақтау және оның іс-әрекеттерін қолдау, ұйымдастыра-өкімгерлік құжаттар жүйесін ... ... ... ... жүйесін құруға және оның жұмысын сүйемелдеуге арналған бірқатар ұйымдастырушылық және ұйымдастыру-техникалық шаралар кіреді.
Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу ... ... ... жаңа ... дер ... ... ... бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге және қауіпсіздік режимін бұзу ... ... ... шара ... ... ... ... жүргізу қауіпсіздік саясатын қалыптастырудың негізгі кезеңі болып табылады.
Ұйымдастыру мәселелерін шешілгеннен кейін программалық-техникалық проблемалардың кезегі ... - ... ... ... іске ... үшін не істеу керек? Қазіргі уақытта құны атқаратын міндеті және сапасы жағынан әртүрлі болатын ақпарат қорғау құралдарының көптеген түрі бар. ... ... ... ... ... сай ... ... алу күрделі мәселелердің бірі болып саналады.
Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың ... ... ... және қатынас құрудың мәжбүрлі басқару.
Қатынас құрудың ерікті басқару - жеке субъект немесе құрамына осы сцубъект кіретін топтың ... ... ... ... ... ... құруды шектеу. Ерікті басқару - белгілі бір тұлға (әдетте, ... ... ... ... басқа субъектілерге өзінің шешімі бойынша объектігі қатынас құру ... бере ... ... ... ... ерікті басқару кезінде матрица түрінде көрсетіледі. Қатарларында - субектілер, ... - ... ал ... ... ... құру ... (оқу, жазу, орындау және т.б.) кодасы көрсетіледі.
Операциялық жүйелердің және дерекқор басқару жүйелерінің көпшілігі осы ... ... ... ... Оның ... жағымды жағы - икемділігі, ал негізгі кемшіліктері - басқарудың бытырыңқылығы және орталықтандырылған тексерудің күрделілігі, сондай-ақ, қатынас құру ... ... ... ... (қаскүнемдер осыны пайдалана отырып құпия ақпараттарды жалпы қол жеткізерлік файлдарға көшіріп алуы мүмкін).
Объектілерді қайтадан пайдаланудың ... Бұл ... ... ... ... ... ... шығарып алудан сақтайтын қатынас құруды басқаратын құралдардың маңызды қосымшасы болып табылады. Объектілерді қайтадан пайдаланудың мүмкін болатын 3 ... бар: ... ... қолдану, сыртқы сақтау құрылғыларын қайтадан пайдалану және ақпарат еңгізу/шығару құрылғыларын қайтадан ... ... бірі - ... ... жұмыс істегеннен кейін жедел жадыда немесе аралық жадыны тазалау. Жақсы әдіс деп тегерішті нығыздау программаларын қолдануды да ... ... ... ... ... ... ... беті сақталып қалуы мүмкін. Олар басу үрдісі аяқталған соң да жадыда қалып қояды. Сондықтан оларды арашықтан шығарып тастау үшін ... ... ... ... ... ... биттер тізбегін үш қайталап жазу жеткілікті болады.
қауіпсіздігі ... да ... ... ... ұйымнан кеткен кезде оны жүйеге кіру мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым салу ... ... ... ... ... кезінде субъектілер және объектілер қауіпсіздік тамғасы арқылы байланысады. Субъектінің тамғасы оның шүбәсіздігін сипаттайды. Объектінің тамғасы оның ішіндегі сақталатын ақпараттың жабықтық ... ... ... екі ... ... құпиялылық деңгейі және категориялар.
Құпиялылық деңгейі реттелген жиынтық құрайды және әр ... ... ... деңгейлер жиынтығы әр түрлі болуы мүмкін. Қазақстан Республикасының заңнамасына сәйкес мемлекеттік құпия құрайтын мәліметтердің үш ... ... ... және осы ... ... ... ... тасушыларына мынадай құпиялылық белгілері берілген: , , , ал қызметтік ... ... ... ... ... ... ... реттелмеген жиынтық құрайды. Олардың міндеті - деректер жататын аймақтың тақырыбын сипаттау.
Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету оларға ... ... ... ... ... ... ... тамғаланбаған субъектілер мен объектілер болмау керек. Әйтпесе тамғалық қауіпсіздікте (қолдануға ыңғайлы) ... ... ... және ... осы ... ... қорғанылатын ақпаратқа заңсыз қол жеткізуі мүмкін. Екіншіден, қорғалынатын деректермен қандайда болмасын ... ... ... ... ... ... ... тамғаларының тұтастығын қамтамасыз етуші құралдардың біреуі - құрылғыларды көп деңгейлік және бір деңгейлік деп ... Көп ... ... әр ... құпиялық деңгейлі ақпарат, ал бір деңгейлік құрылғыларда тек бір құпиялық деңгейі бар ... ... ... мәжбүрлі басқару. Қатынас құруды басқару мәжбүрлі деп атаудың себебі - қатынас құру мүмкіндігі ... ... ... ... ... ... субъектінің және объектінің қауіпсіздік тамғаларын салыстыру негізінде жүргізіледі.
Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық ... кем ... ал ... қауіпсіздік тамғасында көрсетілген барлық санаттар субъектінің тамғасында болса (яғни, ... екі шарт ... онда ... ... кез келген ақпаратты оқи алады. Мысалы, субъект және файлдарын оқи алады. Бұл жағдайда деп ... ... - ... құруға рұқсат етілмеген арналарды ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа келтіруге бағытталған әсерлерден ... ... ... ... ... өзара байланысты бөгеттердің біріңғай жүйесін құру. Жүйе жұмысын қалыпты ... ... ... оқиғалардың біреуінің пайда болуы рұқсат етілмеген қатынас құру деп ... ... ... міндеттері:
1 жасырын және өте жасырын ақпараттарды онымен рұқсатсыз танысудан және оның көшірмесін жасап алудан қорғау;
2 деректер мен программаларды ... ... ... ... ... ... ...
3 деректер мен прогграммалардың бұзылуының салдарынан болатын шығындан көлемін азайту;
4 есептеу техника құралдарының көмегімен ... ... ... алдын алу және т.б.
Сенімді қорғаныс құру үшін мыналар керек:
- ақпарат қауіпсіздігіне төніп тұрған барлық қауіп-қатерлерді айқындау;
- олардың келтіретін ... ... ... ... ... ... ... қолданылатын программалық қамтамамен сайысушылықты және қақтығызсыздықты ескере отырып қорғаныштың керекті шаралары мен ... ... ... ... ... ... мен ... бағалау.
Ақпараттық қорғау жүйесі - деп белгіленген қорғаныш мәселелерін шешу үшін онда ... ... ... әдістер және шаралардың ұйымдастырылған жиынтығын айтады.
Ақпарат қорғау ... ... ... ... ...
1 тұжырымдамалық тұтастық-бірлік,
2 талаптарға барабарлық,
3 икемділік,
4 функционалдық тәуелсіздік,
5 пайдалану ... ... ... ... ... ... ... әрекет жасаудың белсенділігі
8 тиімділік.
Менінің курстық жұмысымның тақырыбы - ... ... ... ... ең ... ... болып компьютерлік вирустар болып табылады. Компьютерлік вирустар комьютерге белгілі бір жолдар арқылы енеді де, ... ... ... ... дискісінің жадын керексіз мәліметтермен толтырады не одан да басқа да ... іс - ... ... ... арты орны толмас зардапқа әкеліп соғуы мүмкін. Сондықтан әр компьютерде жұмыс істейтін адам компьютерлік ... ... оның ... ... ... ... дұрыс.
Менің бұл курстық жұмысымның негізгі мақсаты - электрондық есептеуіш машиналарға ... ... ... ... ... мән - ... ашу, оларға талдау жасау және негізгі зардаптарын көрсету.
Менің курстық жұмысым негізгі үш бөлімнен тұрады. Бірінші бөлім - кіріспе. ... ... - ... бөлім. Ол үш тараудан тұрады: бірінші тарауда жалпы ... ... ... ... ал екінші тарауда компьютерлік вирустардың негізгі түрлеріне және әлемде өте көп таралған аты шулы ... ... ... ... осы ... ... жоятын, олардың зардаптарын емдейтін антивирустарға жалпы шолу жасадым. Енді осы аталғандарды толығымен ашып көрсетейік.
КОМПЬЮТЕРЛІК ВИРУСТАР
Вирустар және ... әр ... ... -- ... ... ... көлемді (кішігірім) программа. Ол өздігінен басқа программалар соңына немесе алдына қосымша жазылады да, оларды "бүлдіруге" ... ... ... тағы басқа келеңсіз әрекеттерді істеуі мүмкін. Ішінен ... ... ... ... ... ... немесе "бүлінген" деп аталады. Мұндай программаны іске қосқанда алдымен вирус жұмысқа кірісіп, оның негізгі функциясы ... ... қате ... ... іске ... ... да кері әсер ... оларға да "жұғады" және басқа да зиянды іс-әрекеттер жасай бастайды (мысалы, файлдарды немесе дискідегі файлдардың орналасу кестесін бүлдіреді, жедел жадтағы бос ... ... ... және т. с. ... вирус - және басқа программаларға жұғуға қабілетті, ... ... ... (200-ден 5000 байтқа дейін) арнайы компьютерлік программа (яғни ол кодын көп қайтара көшіреді де, оны ... ... ... ... Ол компьютерге пайдаланушының рұқсатынсыз, дискета немесе файлмен бірге түсуі мүмкін. Ішінде вирусы бар программа деп аталады.
Өзінің жабысқанын ... ... ... ... программаларды бүлдіруі және оларға зиян ету әрекеттері көбінесе сырт ... ... ... Оның кері ... ... бір ... ... ғана іске асады. Вирус өзіне қажетті бүлдіру ... ... соң, ... ... ... программаға береді, ал ол программа алғашында әдеттегідей жүмыс істей береді. Сөйтіп ол программа ... ... ... ... сырт ... "вирус жұққандығы" бастапқы кезде байқалмай қалады.
Вирустың көптеген түрлері ЭЕМ жадыда ВОВ-ты қайта жүктегенше тұрақты сақталып, ... ... ... ... тигізіп отырады. Вирустың зиянды іс-әрекеттері алғашқы кезде жұмыс ... ... ... ... ... ол өте тез ... әсері онша білінбеуі мүмкін, сондықтан көбінесе адамдардың компъютерде ... ... ... ... ... ... өте ... соғады.
программа жұмысын бастағанда, алдымен басқаруға вирус алады. Вирус басқа программаларды тауып, ... ... ... ... қандай да бір зиянды әрекет жасайды: компьютердің қалыпты жұмыс істеуіне кедергі келтіреді, дискідегі ... ... ... ... ... ... жедел жадты және т.с.с вирустың бір компьютерден басқа компьютерлерге ... ... ... ... ... ... Оларды білікті қаскөй мамандардан басқа бәсекелес фирмаларға зиян келтіру үшін қызғаныш, зиянкестік, мансапқорлық оймен немесе антивирустық программаларды ... ақша табу үшін ... ... ... үшн, оларды зерттейтін және антивирустық (вирусқа қарсы) программалар жазатын ... бар. ... ... программистер: Д.Лозинский, Д.Мостовой, И.А.Данилов, Н.Безруков және т.б.
Жаңа вирустық программалардың саны үнемі көбейіп және ... ... ... ... ... ... вирустар табиғатын, вирустардың жұғу әдісін және олардан ... ... ... ... ... ... мен ... диск, сондай-ақ компьютерлік желі арқылы кіріп, қатқыл дискіні зақымдайды. Дискетті зақымдау тіптен оңай. Егер зақымдалған компьютердің дискіжетегіне дискетті тіпті жай ғана ... және оның ... ... да оған ... ... мүмкін. Вирус көбіне дискінің жүктейтін секторына және EXE, COM, SYS немесе BAT кеңейтілулері бар атқарылатын файлдарға жиі жұғады. ... ... ... ... ... ... ... түрлері ЭЕМ жадында DOS-ты қайта жүктегенше тұрақты сақталып, ... ... ... ... ... ... зиянды іс-әрекеттері алғашқы кезде жұмыс істеп отырған адамға байқалмайды, өйткені ол өте тез ... ... онша ... мүмкін, сондықтан көбінесе адамдардың компьютерде әдеттегіден өзгеше жағдайлардың болып жатқанын сезуі өте қиынға соғады.
Компьютерде ... ... ... саны ... тұрғанда, онда вирустың бар екені сырт көзге ешбір байқалмайды. Бірақ біраз уақыт өткен соң, компьютерде әдеттегіден тыс, келеңсіз құбылыстар ... ... ... ... ... ... ... мүмкін:
-- кейбір программалар жұмыс істемей қалады немесе дұрыс жұмыс істемейді;
-- ... ... тыс ... ... символдар, т. б. шығады;
-- компьютердің жұмыс істеу жылдамдығы баяулайды;
-- көптеген файлдардың бүлінгені байқалады және т. с. с. ... ... ... ... кезде кейбір файлдар мен каталогтар, дискідегі мәліметтер бұзылып үлгіреді, оның үстіне пайдаланылған дискеттер арқылы немесе жергілікті байланыс желілері бойымен компьютердегі ... ... ... ... ... байқалмай да қалады.
Вирустардың кейбір түрлерінің кері әсері тіпті одан да терең болады. Олар бастапқы кезде өзінің ... ... ... ... көптеген программалар мен дискілерге үндемей таралып кетеді де, ... соң ... бел ... зиянкестік жасауға кіріседі, мысалға, компьютердегі қатты дискіні өздігінен қайта форматтап шығады. Ал ... ... ... өте аз ... ... ... ... мәліметтерді іштен "мүжіп", құртып жататын вирустарға не істеуге болады?!
Осының бәрі вирустан дер ... ... оның ... әсері керекті мәліметтерді жоғалтуға душар ететіні талас тудырмаса керек.
Вирус программасының байқалмау ... ... ... ... ғана болады да, өздері ассемблер тілінде жазылады. Кез келген жағдайда ... ... қай ... ... ... да, ол ... ... жұмыс істейтін басқа компьютерлерге де тез тарап кетеді және өте көп зиянкестік әрекеттер жасауы мүмкін.
Қазіргі кездегі ... ... екі ... ... ... ... ... тұрақты сақталатын) вирустар;
-- резиденттік емес вирустар.
Вирус жұққан программа іске қосылғанда резиденттік вирустар әсерлене әрекет ... олар ... ... ... ... ... ... уақытта әсері сезілмегенмен, соңынан бірден іске қатты кіріседі. Бұл вирустарды тез анықтау ісін қиындатады.
Дискілерге ... жазу ... ... ... ... ... сәт іздеп негізгі операциялар орындалып жатқанда солармен қосылып дискіге жазылып алады да, оның қалай "жұққанын" адамдар білмей де қалады. Ал, ... емес ... ... ... ... ... ... бірақ вирустың әсері тиген программа іске қосылғанда ол екпіндене ... де, өзі ... ... ... ... немесе РАТН командасында көрсетілген каталогтардан өзі ішіне байқаусыз еніп кететін файл іздейді. Ондай файлды тауып, оның ішіне кіріп алып, ол ... ... ... ... ... зиянды әрекетін тигізеді.
Қазіргі кезде 50 мыңнан астам вирус белгілі, әрбір категорияда ... ... ... аталмаған нұсқалар кездеседі, мысалы, SMOS - ... ... ... Word ... мекендейтін вирусқа ұқсас құрылымдар. Бұдан басқа вирустардың барлық қасиеттеріне ие ... ... ... () бірқатар программалар кездеседі.
Компьютердің вируспен зақымдалғанын дер кезінде анықтау үшін ... ... ... ... негізгі белгілерін білу қажет:
1. Ойдағыдай жұмыс істеп тұрған программалардың жұмысын тоқтатуы немесе жұмыс істемеуі;
2. компьютердің баяу жұмыс істеуі;
3. ... мен ... ... ... ... ... ... файлдар өлшемдерінің өзгеруі;
5. дискідегі файлдар санының кенеттен көбеюі;
6. бос жедел жад өлшемінің кішіреюі;
7. ... ... жиі ... ... мен ... ... зақымдалғанда келесі операцияларды орындау керек.
- Вирус өзінің бүлдіретін функцияларын орындауын жалғастырмауы үшін компьютерді өшіру керек.
- Компьютерді жүйелік дискеттен ... ... ... ... жою үшін ... прогрммаларды іске қосу керек. Операциялық жүйені қатқыл дискіден жүктегенде кейбір вирустар жедел жадқа жүктейтін модульден ауысуы ... ... ... қажет.
- Содан кейін винчестердің барлық логикалық дискілерін ретпен зиянсыздандыру керек. Егер логикалық дискідегі кейбір файлдарды қалпына келтіру мүмкін болмаса және олар ... ... онда ... онда ... ... ... логикалық көшіріп, бұл дискіні қайтадан пішімдеу керек. Содан кейін бұл логикалық дискідегі барлық файлдарды кері көшіру және архивтік көшірмелерді пайдалану ... ... ... ... вирустардың негізгі ерекшеліктерін, антивирустық программалардың сипаттамаларын және программалар мен деректерді компьютерлік виурстардан сақтау шараларын қарастырайық.
Вирустарды барлық ... ... ... топтарын бөліп атайық.
1. Жүктейтін вирустар - ... ... ... ... ... сақталатын компьютердің бастапқы жүктеу программаларын зақымдайды және компьютерді жүктегенде іске қосылады.
2. ... ... ... COM, EXE ... бар файлдарға кіріп алады. Файлдық вирустар файлдардың басқа типтеріне кіре алады, бірақ олар онда басқару ала алмайды, сондықтан көбею қабілетінен ... ... - ... ... файлдарды да, дискілердің жүктейтін секторларын да зақымдайды.
4. Драйверлік вирустар компьютер құрылғыларының драйверлерін зақымдайды немес өзін ... ... ... конфигурациясын қосу арқылы ендіреді.
5. Желілік вирустар ондаған және жүздеген мың компьютерді біріктіретін желілерде тарайды.
Соңғы кезде ... ... ... ... тәжірибе жинақталды, антивирустық программалар жасалды, программалар мен ... ... ... ... Вирус табылған кезеңнен бастап қысқа уақыт ішінде қайта ... ... ... ... ... ... үнемі жетілдіріліп және дамытылып отырады. Вирустарды табуға және жоюға мүмкіндік беретін программалар ... ... деп ... антивирустық программаларды бірнеше типтерге бөлуге болады.
Детектор-программалар белгілі вирустардың бірімен зақымдалған файлдарды табады, мұндай программалар жеке түрде сирек ... ... ... ... ... ... зақымдалған файлдарды тауып қана қоймай, оларды де, программаны вируспен зақымдалғанға дейінгі қалпына келтіре ... ... ... ... тәнін жояды. Фагтар өз жұмысының басында вирустарды жедел жадтан іздейді, оларды ... тек ... ... ғана ... кіріседі. Фагтардың ішінде полифагтар, яғни вирустардың көп мөлшерін жоятын доктор-программалары ... Ең кең ... ... Aidstest ... - ... Scan, Norton ... және Doctor Web ... - И.Данилов программалары болып табылады.
Ревизор-программалар вирустрдан қорғайтын құралдардың ең сенімдісі. Ревизор программалардың алғашқы қалпын, яғни ... ... ... ... есте сақтайды, содан кейін ағымдағы жағдайды алғашқы жағдаймен салыстырып отырады. Егер өзгеріс ... онда ... ... ... ... ... ... жасаған ADinf ревизор-программасы кең таралған. Бұл программаны барлық оқу орындарындағы компьютерлерге орнату ұсынылған. Ол тек вирустардың белсенділігін ғана емес, ... ... ... ... де ... ... ... файлдар мен қапшықтарды жылжытуын, өшіруін, жазуын) бақылауға ... ... ... -- ... компьютер жадында болатын шағын резидентті программалар. Олар компьютердің операцияларын бақылайды және компьютер жұмысының барысында вирустарға тән ... ... ... ... да бір ... осындай әрекеттерді орындамақшы болғанда, хабарлама жібереді, ал пайдаланушы ... ... ... ... ... немесе тыйым салады. Пайдаланушылар, әдетте күзетшіні қолданбайды, өйткені ... ... ... ... ... келтіреді. Фильтр-программалар вирусты көбеймей тұрып, оның өмірінің ең алғашқы ... ... ... ... ... олар ... мен дискілерді , сондықтан вирустарды жою үшін фагтарды ... ... ... ... программалық құралдардан басқа винчестердің белгілі бөлімдерін сенімді қорғауды қамтамасыздандыратын тағы арнайы қосымша құрылғылар ... ... ... ... жасаған Sheriff платасы мысал болып табылады.
Антивирустық программаларды қолдану ақпараттың толық қорғалуын қамтамасыз етпейді. ... ... алу ... ... ... ... ... резервтік көшірме жасау - ақпаратты архивтеу;
2. зақымдануы ықтимал ... ... ... ... дискеттерден файлдарды шығарып оқымай тұрып, оларды вирусқа ... ... ... ... ... керек, өйткені винчестерде болса, ол да зақымдануы мүмкін;
5. компьютерді үнемі вирусқа тексеріп ... ... ... өзгереді және олардың саны күн сайын көбеюде, антивирустық программалар да жаңарып отырады, сондықтан әрқашан ... жаңа ... ... ... жүру ... Егер ... ескі нұсқасы тексеруден кейін деп хабарласа да, сақ болу керек, өйткені ол ... ... ... ... жаңа ... ... да мүмкін.
Дискілерге мөлімет жазу кезінде вирус өзінің жабысуына қолайлы сәт іздеп негізгі операциялар орындалып жатқанда ... ... ... жазыльп алады да, оның қалай "жұққанын" адамдар білмей де қалады. Ал, резидентгік емес вирус жедел жадқа тұрақты күйде жазылмайды, ... ... ... ... ... іске қосылғанда ол екпіндене түседі де, өзі жұмыс істеп тұрған каталогтан ... РАТН ... ... каталоггардан өзі ішіне байқаусыз еніп кететін файл іздейді. Ондай файлды тауып, оның ішіне кіріп алып, ол кейін жұмыс істейтін ... ... ... әрекетін тигізеді.
Бүлінген және вирус жұққан файлдар
Вирус дискідегі кез келген файлды бүлдіре алады, бірақ кейбір файлдарға ол ... ... яғни ол ... ішкі ... орын алып, оның қызметін түрлендіріп, қолайлы жағдай туғанда, ... ... ... ... ... ... програмалар мәтіні мен құжаттарға, мәліметтер базасының информациялық файлдарына, электрондық кестелердегі мәліметтерге вирустар онша әсерін тигізе алмайды, тек оларды ... қана ... ... ... ... ... ... мүмкін:
1. Бірден орындалатын файлдар, белгілі бір ... ... ... ... .сom және .ехе ... ... файлдар, сондай-ақ басқа программаларға қажет кезінде қосылатын оверлейлік файлдар. Файлдарды зақымдайтын мұндай ... ... деп ... Вирус жұққан файлдар өздерінің кері әсерін жұмыс істейтін, іске қосылған сәттерде жасайды. Ең қауіпті вирустарға ... ... ... ... сақталып, орындалатын әрбір программаны зақымдап отыратындары жатады. Ал егерде олар AUTOEXEC.ВАТ және ... ... іске ... ... ... онда ... өшіріліп қайта іске қосылған сайын вирустар өз ... ... ... жүргізіп отырады.
2. Операциялық жүйенің жүктеуіші мен қатты дискінің ең басты мәлімет ... ... Бұл ... ... ... ... (загрузочная) немесе Вооt - вирустар деп аталады.
Мұндай вирустар өз ... ... іске ... яғни ... жүйені жүктегенде бірден бастайды және әрдайым компьютердің жедел жадында тұрақты ... ... ... ... - компьютерге салынған дискеттердің алғашқы жолдарына жазылған жүктегіш мәліметіне ... ... ... табылады. Әдетте мұндай вирустар екі бөліктен тұрады, өйткені дискеттің жүктеуіш жазбасы мен ... ... ... ... өте ... көлемнен тұрады, сондықтан вирус бірден түгелдей олардың ішіне орналаса алмайды. Вирустың екінші бөлігі дискінің түпкі каталогының соңына немесе мәліметтер кластерлеріне ... ... ... драйверлері, яғни CONFIG.SYS файлының шеткері құрылғылар көрсетілетін Devise деген сөз тұрған жолында жазылған файлдар. Ондай файлдағы вирус сол ... іске ... ... ... ... ... драйверді бір компьютерден екінші компьютерге көшіру өте сирек ... ... ... көп тарала қоймаған. DOS жүйелік файлдарына (MS DOS. .SYS және ІО.SYS) да вирус жұқтырылуы теория жүзінде мүмкін болғанымен, олардың таралуы іс ... өте ... ... ... ... түрі ... бір немесе екі типіне (түріне) ғана "жұғады". Көбінесе ... ... ... ... ... жиі кездеседі. Дискінің жүктегіш аймағын зақымдайтын вирустар екінші орында деп айтуға болады. Шеткері құрылғылар драйверлерін зақымдайтын вирустар сирек кездеседі, ... олар ... ... ... да ... тигізеді.
4. Файлдық жүйені өзгертетін вирустар
Соңғы кезде вирустің жаңа түрлері - дискідегі файлдық жүйені өзгертетін вирустар көбейіп таралуда, оларды қысқаша ... деп ... ... вирустар өз мәтінін дискінің белгілі бір бөлігіне (әдетте дискінің ... ... ... ... қояды да, оны дискінің файлды орналастыру кестесіне (ҒАТ) файлдың соңы ретінде белгілейді.
Барлық .СОМ және .ЕХЕ ... ... үшін -- ... ... ... ... ... орынға вирус жазылған қате орын көрсетіліп, ал дұрыс көрсеткіш -- таңбаланған (кодталған) ... ... ... ... ... Сол ... кез келген программаны іске қосқанда дискіден бірінші вирус ... да, ол ... ЭЕМ ... ... ... ... өңдейтін DOS программаларына жабысады. Бірақ жалпы көрініс каталог дұрыс жұмыс атқарған сияқты болып сырт ... ... ... ... тұрады. Тек вирусы бар дискеттерден программалық файл оқитын сәттерде оның нақты көлемі қысқарып небәрі 512 не 1024 байт қана ... ... ... ... тиіс ... бар ... ... іске қосылғанда оның дұрыс емес екендігі байқалмайды. Міне ... ... ... ... ... ... үшін тек ... антивирустік программалар қажет (мысалы, Aidstest программасының соңғы нұсқалары).
5. "Көрінбейтін" және өздігінен өрбитін вирустар
Өзін жай ... ... үшін ... ... ... қилы-қилы тәсілдерін пайдаланып жүр. Осындайлардың екі түрін -- ... және ... ... ... ...
"Көрінбейтін" вирустар
Көптеген резиденттік вирустар былай жасырынуды әдетке айналдырған, олар DOS ... ... ... ... ... ... дұрыс күйінде қалдырады. Бірақ бұл эффект тек вирус жұққан компьютерде ғана байқалады, ал вирус жұға ... ... ... мен ... ... ... ... байқау қиын емес.
Өздігінен өрбитін вирустар. Вирустардың жасырыну жолының екінші тәсілі -- өзін-өзі аздап өзгертіп, өрбіп толықтырылып отыруы. Көптеген ... ... кері ... ... үшін өз ... ... ... жасырын күйде сақтайды. Бірте-бірте өрби отырып, олар таңбалану тәсілін де, таңбаланбаған алғашқы бөлігін де ... ... ... ... ... вирусты іздеп табатын тұрақты байттар тізбегі болмай, оларды ұстайтын детектор-программалар жұмысы қиындайды.
Компьютерлік ... ... ... ... 10 000 ... компьютерлік вирустар белгілі. Оларды әдетте мақсатына, жұмыс логикасына, көлеміне және жұмыс істеу аумағына қарай топтарға жіктейді.
Жұмыс логикасына және ... ... ... ... түрде төмендегідей жіктеуге болады:
1. "Ұстауыш-вирустар" -- программалық құралдар кешеніндегі ... мен ... ... ... ... ... кезінде белсенділік көрсетіп программаға жабысады. Әртүрлі зияндық әрекеттері бар вирус.
2. "Логикалық бомбалар" (баяу әсер ... ... -- ... ... ... алып ... ... Тек белгілі бір шарттар (көрсетілген күн-ай мерзімінде немесе ... ... ... ... ... ... ғана әсер ете бастайды. Сол шарт орындалар мезетке дейін неғұрлым көп программаларға "жұғуға" ::тырысады.
3. "Құрттар" -- ... ... ... ... бос ... ресурстарын анықтау программаларына кіріп алып, сол бос құрылғыларды тектен тек жұмыс істеуге мәжбүр етеді. Мысалы, оларды шексіз циклге енгізіп, құрдан құр ... ... ... қажетсіз мәліметтерді баспаға шығартады және т. с. ... ... ... -- қарапайым қодданбалы программаларға еніп алып, соларға рұқсат етілмеген әрекеттерді ... ... оқып ... ... ... ... информацияларды "басқа жаққа" жіберуге дайындайды) орындатады. Жасалу құрылымы мен көбею жолы оңай ... ... ... ... ... алады.
Мақсаттарына қарай вирустар мынадай 4 бөлікке бөлінеді:
1. "Бейсауат" (гуманды) -- онша қатты зиянын тигізбейтін вирустар.
2. "Шантаж ... -- ... ... төлемақы берсе, вирус әсері жоғалатынын анонимді түрде хабарлайтын ... әсер ... ... ... -- ... ... мақсатында жасалған.
4. "Мағынасыз" -- атынан-ақ әсері түсінікті.
Бізде кең тараған Aids антивирустік ... ... ... ұсынысы бойынша вирустарды көлеміне қарай жеті топқа жіктеуге болатыны белгілі.
Компьютерлік вирустардан сақтанудың негізгі тәсілдері
Компьютерлік вирустар "таза" компьютерге вирус ... ... ... арқылы таратылады.Егер компьютер жергілікті желіге қосылған болса, онда вирустың таралуына бұрынғыдан да кең жол ... ... ... ... ... ... ... келісімен зиянды ісіне кірісіп кетеді, ал олардың кейбірі файлдар құрамына енсе де іске ... ... ... ... жасырынып жатады, бұл уақытты "инкубациялық мезгіл" деп атайды. Бұл мезгіл аралығында олар екпінді күйде файлдар арасына таратылып, зақым келтіруді белгілі бір ... ... ... соң немесе ол өзін-өзі белгіленген мөлшерде көбейтіп болған соң ғана бастайды.
Вирустардан сақтану үшін мынадай шаралар қолдануға болады:
-- ... ... ... ... -- ... ... ... сақтау, дұрыс жұмыс істемейтін программаларды қолданбауға және ... ... ... адам қателіктер жібермеуге тырысуы;
-- профилактикалық шараларды пайдалану, яғни вирусты жұқтыру мүмкіндігін азайту тәсілдерін қарастыру;
-- ... ... ... ... пайдалану. Жалпы информация қорғау тәсілдері тек вирустан сақтануда ғана емес, басқа жағдайда да пайдалы болатынын есте ... жөн. ... ... ... екі түрі ... ... ... алып отыру -- файлдарды және дискінің жүйелік ... ... ... ... ... ... жиі ... тосқауыл қою -- ол информацияны рұқсатсыз (санкциясыз) көшіріп алуды, яғни программамен дұрыс жұмыс ... және ... бар ... қашық жүруді және мәліметтерді өзгертуді, вирустар енгізуді болдырмауды қамтамасыз етеді.
Жалпы информацияны сақтаудың ... ... ... ... ... ... тіптен олардың өзі жеткіліксіз болып отыр. Вирустан сақтану үшін арнайы программалар қажет және оларды тұрақты түрде қолдана бастау керек. ... ... ... ... ... ... детекторлар, докторлар (фаг-программалар), ревизорлар (файлдардағы және дискінің жүйелік аумақтарындағы өзгерістерді бақылайтын программалар), доктор-ревизорлар, сүзгі-программалар (вирустан ... ... ... және ... ... ... ... антивирустық программаларды үш негізгі топқа бөлуге болады:
-- файл мәліметтерінің бақылауға арналған олардың қосындыларын есте сақтауға ... ... ... ... операциялық жүйеге вирус жұққан сәтте оларды анықтайтын резиденттік программалар;
-- вирустар жұқтырылғаннан ... ... бар ... ... программалар.
Файлдардағы мәліметтердің белгілі бір сипаттамаларын есте сақтайтын антивирустік программалардың ... ... -- сол ... жаңа ... бұрын белгіленіп жазылып қойылған мәндермен салыстырады. Егер файл ішіне вирус енсе, онда олар бір-біріне сай ... де, ... ол ... экранға ескертпе хабар шығарады. Осы тәсілмен бұрын белгісіз жаңадан шыққан вирус түрін де анықтауға болады. ... ... ... ... ... ... ... мұқият сақтау қажет. Ал кейде сол сипаттамалардың өзгеруі вирустың әсерінен емес, тексергеннен кейін ... ... де ... ... Оның ... сіз ... сипаттамаларын жазу кезінде компьютерде вирус жоқ екеніне сенімді күйде болуыңыз қажет, әйтпесе бұл тәсіл дұрыс нәтиже бере ... бұл ... тағы бір ... ... көп ... кетуі мен бақылау сипаттамаларының файл көлемін шектен тыс ... ... ... Оған ... ол ... ... немесе аттарын өзгерту қажет болса, тағы да сипаттамаларын өзгертіп жазу керектігі түсінікті шығар.
Детектор-программалар тек ... ... ... ... ғана ... алады, жаңа вирусқа олар дәрменсіз боп келеді.
Доктор-программалар немесе ... ... ... ... мен дискілерді "вирус" әсерін алып тастау, яғни "жұлып алу" арқылы емдеп оларды бастапқы қалпына келтіреді.
Ревизор-програмалар да ... ... мен ... жүйелік аймағы туралы мәліметтерді есіне сақтап, содан соң оны ... ... ... ... ... оны дереу программа иесіне хабарлайды.
Доктор-ревизорлар -- доктор-программа мен ревизорлар арасынаан шыққан гибрид. Бұлар тек файлдағы өзгерістерді анықтап қана ... ... ... түрде "емдеп" бастапқы қалыпты жағдайға түзеп келтіреді.
Сүзгі программалар -- компьютердің оперативтік (жедел) ... ... ... ... да, вирустардың зиянды әрекетіне әкелетін операцияны ұстап алып, бұл ... ... ... ... адамға дер кезінде хабарлап отырады. Одан әрі шешім ... ... ... байланысты болады.
Вакцина-программалар (немесе иммунизаторлар) компьютердегі программалар жұмысына етпей, оларды вирус "жұққан" сияқты етіп ... да, ... ... ... ... бұл программаларды пайдалану онша тиімді емес.
Ең көп тараған антивирус - ... ... ... Ол ... жаңадан шыққан вирустан хабардар болып, соларға қарсы шара қолдану жолдарын анықтап, үнемі өзгертіліп отырады.Бұл программаны пайдаланып компьютерді вирустардан сақтау үшін ... ... ... с:) ... ... ... ... керек: аіdstest с:
Ал егер компьютерде вирус бар деген күмән болса, онда оны мына командамен емдеу қажет:
аіdstest с:/f
Тек ... ... ғана ... ... мәліметтерді де түгел тексеру үшін мына команда орындалады:
аіdstest с:/f/g
Бұдан басқа И.Даниловтың қуатты полифаг-антивирустар тобына жататын Doctor Web программасы да жиі ... жүр, оның ... ... іске қосу үшін web c: /f жолын пайдалану қажет немесе соңғы шыққан нұсқаларын drweb командалық жолы арқылы программалық ортаға кіріп, меню ... бар ... ... ... ... ... ... оның бар мүмкіндігін (Ғ1 пернесі - көмекші мәлімет ала отырып) толық қолдана аламыз.
Вирустардың жаңа түрлері күнбе-күн ... ... ... ... антивирустық программалардың да тексеру-емдеу қабілеттері жоғары соңғы ... ... ... ... түсінікті шығар.
Компьютерге вирус енгенін сезсеңіз, мына ережелерді мұқият ... ... ... аспай-саспай, ойланып іске кіріскен жөн екенін ұмытпаңыз.
2. Дегенмен, бір әрекет бірден орындалуы керек - ... ... ... әрі жалғастырмас үшін компьютерді бірден өшіру қажет.
3. Егер компьютерге "жұққан" вирус түрін емдей алатын детектор-программаларыңыз болса, дискілерді тексеру ... ... ... іске ... Біртіңдеп вирус жұғуы мүмкін болған барлық дискілерді ... шығу ... Егер ... ... ... ... көшірмелері болса, онда дискіні қайта ... ... ... ... ... тырысыңыз.
Енді компьютерге вирус жұқтыру мүмкіндігін азайтатын және жұққан жағдайда оның зиянкесті әрекеттерін барынша ... ... ... оларды бірнеше топтарға жіктеуге болады:
1. Информацияны әркімнің жиі пайдалануын шектеу және оның көшірмесін сақтау.
2. Сырттан келген ... ... ... ... ... "емдеу аспаптарын" дайындап қою.
Әдебиеттер тізімі:
1.В.Э.Фигурнов. IBM PC для пользователя
2.А.Микляев. Настольная книга пользователя
3.Internet сайдтар.

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 24 бет
Бұл жұмыстың бағасы: 500 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Компьютерлiк вирустар жайлы мәлімет27 бет
Компьютерлік вирус және компьютерлік вирустар түрлері11 бет
Компьютерлік вирустар жайлы5 бет
Компьютерлік вирустар жайлы ақпарат18 бет
Компьютерлік вирустар және антивирустық бағдарламалар25 бет
Компьютерлік вирустар туралы13 бет
Компьютерлік вирустар туралы ақпарат10 бет
Компьютерлік вирустар туралы мәлімет9 бет
Компьютерлік вирустар. Программалық вирустар. 9 бет
Компьютерлік вирустар. Вирустардан қорғану шаралары25 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь