أجهزة الكمبيوترسلامة

الفيروسات متعددة الأشكال - ما هو عليه، وكيفية التعامل معهم؟

كلنا سمع عن مخاطر البرامج الضارة، وخاصة في الشبكة. برنامج خاص للحماية من التهديدات المختلفة هي من اموال جيدة، ولكن ليس هناك أي معنى في هذه التكاليف؟ النظر في الأنواع الأكثر شيوعا من وسائل الإعلام العدوى، وخاصة أخطر منها - الفيروسات متعددة الأشكال.

معنى العدوى

قياسا على الطب، ونظم الكمبيوتر تعتبر "الكائنات" منفصلة التي تكون قادرة على التقاط "عدوى" خلال التفاعل مع البيئة الرقمية: من الإنترنت أو من خلال استخدام الوسائط القابلة للإزالة التي لم تختبر. ومن هنا جاء اسم غالبية البرامج الخبيثة - الفيروسات. في بداية ظهوره الفيروسات متعددة الأشكال كانت متعة للخبراء، نوعا من اختبار قدراتهم، وكذلك اختبار نظم معينة من حماية أنظمة الكمبيوتر وموارد الشبكة. الآن المتسللين من التدليل انتقلت إلى علنا الأنشطة الإجرامية، وكله بسبب عولمة النظم المصرفية الرقمية التي توفر الوصول إلى المحافظ الإلكترونية من أي مكان في العالم تقريبا. المعلومات ذاتها، التي الآن أيضا مطاردة الفيروس الكتاب، هو الآن أكثر سهولة، مع زيادة قيمته إلى عشرات ومئات المرات مقارنة عصور ما قبل الرقمية.

وصف وتاريخ حدوثها

الفيروسات متعددة الأشكال، وكما يوحي اسمها، قادرين على تغيير رمز الخاصة بهم عند إنشاء النسخة الخاصة بك. وهكذا، فيروس الحضنة لا يمكن تحديد العوامل المضادة للفيروسات لقناع واحد وجدت كلها لحلقة بسيطة. صدر أول فيروس لتغيير التكنولوجيا كود الخاصة بها مرة أخرى في 1990 تحت اسم الحرباء. وكان تطور خطير من كتابة فيروس التكنولوجيا في وقت لاحق قليلا مع ظهور المولدات رمز متعددة الأشكال، واحدة منها تسمى ترايدنت تعدد الأشكال المحرك تم توزيعها مع تعليمات مفصلة في محفوظات BBS. مع مرور التكنولوجيا تعدد الأشكال الوقت لم تخضع لأي تغييرات كبيرة، ولكن هناك طرق أخرى لإخفاء إجراءات ضارة.

انتشار الفيروسات

بالإضافة إلى شعبية بين الاطر والكتاب الفيروس أنظمة البريد الإلكتروني، يمكن للفيروسات متحولة وصول الى جهاز الكمبيوتر الخاص بك جنبا إلى جنب مع الملفات التي تم تحميلها، وذلك باستخدام موارد الإنترنت المصابة عبر رابط خاص. للعدوى قد تستخدم مكررة المصابة من المواقع الشهيرة. الوسائط القابلة للإزالة، وعادة الكتابة وظيفة، أيضا، يمكن أن تصبح مصدرا للعدوى، لأنها قد تحتوي على ملفات المصابة التي يكون المستخدم قادرا على تشغيل نفسه. يجب أن تكون الطلبات المختلفة التركيب تعطيل برنامج مكافحة الفيروسات مؤقتا إشارة للمستخدم، على الأقل لاختبار عميق الملفات القابلة للتنفيذ. التوزيع الآلي من الفيروسات ممكن في حالة الكشف عن المتسللين عيوب وتهدف أنظمة الحماية مثل هذه التطبيقات البرامج عادة في أنواع محددة من الشبكات وأنظمة التشغيل. وقد اجتذب تعميم البرامج المكتبية أيضا انتباه المهاجمين، مما أدى إلى وحدات الماكرو المصابة الخاصة. هذه البرامج الفيروسات لديها عيب خطير، فهي "مرتبطة" إلى نوع الملف، فيروسات الماكرو-من-ملف Word لا يمكن أن تتفاعل مع جداول البيانات إكسل.

أنواع تعدد الأشكال

هيكل متعدد الأشكال تقسيم في تعقيد الخوارزميات المستخدمة من قبل عدة مجموعات. Oligomorfnye - بسيطة جدا - استخدام ثابت لتشفير التعليمات البرمجية الخاصة بك، لذلك حتى من الفيروسات الضوئية هي قادرة على حساب وتحييدهم. ويعقب ذلك الرموز مع بعض الإرشادات للتشفير واستخدام رمز "فارغة"، للكشف عن مثل هذا البرنامج الحماية من الفيروسات يجب أن تكون قادرة على تدقيق من خلال فريق القمامة.

الفيروسات تطبيق لتغيير هيكلها دون فقدان الوظائف، فضلا عن غيرها من تقنية التشفير تحقيق على مستوى منخفض، تمثل بالفعل تحديا خطيرا للكشف عن فيروسات. الفيروسات متعددة الأشكال المستعصية، التي تتألف من كتل البرنامج يمكن أن يدخل جزء من التعليمات البرمجية في أماكن مختلفة الملف المصاب. في الواقع، هذا الفيروس ليس من الضروري استخدام رمز "فارغ"، والذي يستخدم كرمز للتنفيذ الملفات المصابة. لحسن الحظ مستخدمي ومطوري البرمجيات المضادة للفيروسات كتابة هذه الفيروسات يتطلب معرفة خطيرة من المجمع ومتاح فقط للمبرمجين على مستوى عال جدا.

الأهداف والغايات ومبدأ العملية

كود الفيروسي كجزء من دودة الشبكة، يمكن أن تشكل تهديدا كبيرا، لأنه، بالإضافة إلى سرعة انتشار، يوفر بيانات عن الآثار الضارة والتلوث من ملفات النظام. المفصصة رئيس للفيروسات في تكوين الديدان أو أساس مدوناتها يجعل من الاسهل لتجاوز ميزات الأمان من جهاز الكمبيوتر الخاص بك. في الفيروسات قد تكون أهداف مختلفة جدا، من سرقة بسيطة لتدمير كامل البيانات المسجلة على وسائط التخزين الدائمة، وكذلك تعطل أنظمة التشغيل وزعزعة الاستقرار التام عليها. بعض برامج الفيروسات قادرة على نقل السيطرة على المهاجمين الكمبيوتر لفتح أو المشغل مخبأة بروغ الآخر رام، الاتصال بموارد الشبكة أو المدفوعة لنقل الملفات سهلا. وبإمكان المستخدمين الآخرين بسلاسة "العيش" في الذاكرة وعلى التحكم في العملية الحالية من التطبيقات التي تعمل في مجال البحث عن الملفات المناسبة لتصيب أو لخلق التدخل مع المستخدم.

طرق الحماية

تثبيت مكافحة الفيروسات أمر لا بد منه لأي جهاز كمبيوتر متصل بالشبكة، ونظام التشغيل لا يمكن أن تحمي نفسك من البرامج الضارة، ولكن الأكثر بسيطة. استكمال الوقت المناسب من قواعد البيانات ومسح منهجي من الملفات، بالإضافة إلى نظام مراقبة دائمة، سوف يساعد أيضا على التعرف على العدوى والقضاء على مصدر. عند استخدام أجهزة الكمبيوتر القديمة أو أبطأ اليوم يمكن أن يكون من السهل تثبيت برامج مكافحة الفيروسات التي تستخدم لتخزين سحابة من قاعدة بيانات الفيروسات. اختيار مثل هذه البرامج واسعة جدا، وأنهم جميعا فعال بدرجات متفاوتة، مع ارتفاع سعر البرمجيات المضادة للفيروسات ليست دائما يتحدث له موثوقية عالية. A زائد واضح البرامج المدفوعة - وجود دعم العملاء النشطين والتحديثات المتكررة لقواعد بيانات الفيروسات، إلا أن بعض نظائرها حرة الوقت الذي يستجيب أيضا لظهور فيروس التوقيعات الجديدة في الشبكة.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.