കമ്പ്യൂട്ടറിലെ വൈറസുകളെക്കുറിച്ച് എല്ലാം. കമ്പ്യൂട്ടർ വൈറസുകൾ: ഉത്ഭവം, യഥാർത്ഥ ഭീഷണി, സംരക്ഷണ രീതികൾ. സി) വൈറസ് അണുബാധ തടയൽ

പ്രസിദ്ധീകരണ തീയതി: 12/16/2010

എന്താണ് കമ്പ്യൂട്ടർ വൈറസ്? എന്തുകൊണ്ടാണ് അത് നിലനിൽക്കുന്നത്? ഏത് തരത്തിലുള്ള കമ്പ്യൂട്ടർ വൈറസുകളാണ് ഉള്ളത്? ഇവയും മറ്റ് ചോദ്യങ്ങളും ഞാൻ നിങ്ങളുടെ ശ്രദ്ധയിൽപ്പെടുത്തുന്ന അവലോകന ലേഖനത്തിലാണ്.

വിവരങ്ങൾ നശിപ്പിക്കുന്നതിനോ മോഷ്ടിക്കുന്നതിനോ വേണ്ടി സൃഷ്ടിച്ച ഒരു പ്രോഗ്രാമാണ് കമ്പ്യൂട്ടർ വൈറസ്. അവർ ഇരയുടെ കമ്പ്യൂട്ടറിൽ പ്രവേശിക്കുമ്പോൾ, വൈറസുകൾ അവരുടെ സാന്നിധ്യം മറയ്ക്കുന്നു, സ്വയം ഡ്യൂപ്ലിക്കേറ്റ് ചെയ്യുന്നു, സ്വയം തിരുത്തിയെഴുതുന്നു, കമ്പ്യൂട്ടറിലെ അതിജീവനം വളരെ ഉയർന്ന തലത്തിൽ നിലനിർത്തുന്നു. പല വൈറസുകളും ഇരയുടെ കമ്പ്യൂട്ടറിൽ നിന്ന് ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിലൂടെ പടരാൻ കഴിയും, കൂടാതെ കമ്പ്യൂട്ടർ ഉടമയുടെ പേരിൽ ഇമെയിൽ വഴിയും അവയുടെ പകർപ്പുകൾ അയയ്‌ക്കും. ഈ അർത്ഥത്തിൽ, കമ്പ്യൂട്ടർ വൈറസുകൾ മനുഷ്യരെ ബാധിക്കുന്ന അതേ പേരിലുള്ള രോഗാണുക്കളുമായി വളരെ സാമ്യമുള്ളതാണ്.

എന്നിരുന്നാലും, വൈറസുകൾ പലപ്പോഴും എഴുതിയിരിക്കുന്നതുപോലെ ഭയാനകമല്ല. വിവരങ്ങളും ഉപകരണങ്ങളും പോലും നശിപ്പിക്കുന്ന ഈ തരങ്ങൾ അപൂർവമാണ്, അവ പ്രധാനമായും വലിയ സർക്കാർ, വാണിജ്യ സ്ഥാപനങ്ങൾക്കെതിരെ രാഷ്ട്രീയ ആവശ്യങ്ങൾക്കോ ​​അല്ലെങ്കിൽ അന്യായ മത്സരത്തിനോ ഉപയോഗിക്കുന്നു. അത്തരം വൈറസുകൾ ശരാശരി ഉപയോക്താവിൻ്റെ കമ്പ്യൂട്ടറിനെ അപൂർവ്വമായി ഭീഷണിപ്പെടുത്തുന്നു, കാരണം അവ അവയുടെ സ്രഷ്ടാവിന് നേട്ടങ്ങൾ നൽകുന്നില്ല, നമ്മുടെ കാലത്ത് ഇത് ഭൂരിഭാഗം വൈറസുകളും സൃഷ്ടിക്കുന്നതിനുള്ള പ്രധാന ലക്ഷ്യമാണ്. എന്നിരുന്നാലും, ആദ്യ കാര്യങ്ങൾ ആദ്യം.

മിക്കപ്പോഴും, ഒരു കമ്പ്യൂട്ടർ വൈറസ് രണ്ട് ഭാഗങ്ങൾ ഉൾക്കൊള്ളുന്നു - നിയന്ത്രണം സ്വീകരിക്കുന്ന തല, തലയിൽ നിന്ന് പ്രത്യേകം സ്ഥിതിചെയ്യുന്ന വാൽ. വൈറസിൻ്റെ വാലിൽ നിരവധി ഭാഗങ്ങൾ അടങ്ങിയിരിക്കാം അല്ലെങ്കിൽ പൂർണ്ണമായും ഇല്ലാതാകാം. കമ്പ്യൂട്ടർ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലെ ഇനിപ്പറയുന്ന സ്ഥലങ്ങളിലൊന്നിലേക്ക് വൈറസ് ഹെഡ് എഴുതിയിരിക്കുന്നു:
- ലോഡിംഗ് മൊഡ്യൂളുകൾ,
- ഹാർഡ് ഡ്രൈവിൻ്റെ അല്ലെങ്കിൽ നീക്കം ചെയ്യാവുന്ന മീഡിയയുടെ മാസ്റ്റർ ബൂട്ട് റെക്കോർഡ്.
- ഡ്രൈവർ.
- ഒബ്ജക്റ്റ് മൊഡ്യൂൾ,
- BAT ഫയൽ,
- പ്രോഗ്രാമിൻ്റെ ഉറവിട വാചകം,
- പ്രമാണ ഫയലുകൾ (വേഡ്, എക്സൽ).

റെക്കോർഡിംഗിനും പുനരുൽപാദനത്തിനും ശേഷം, വൈറസ് പ്രവർത്തിക്കാൻ തുടങ്ങുന്നു. ഇത് ഉടനടി സംഭവിക്കാം (സാധാരണയായി കമ്പ്യൂട്ടറിൻ്റെ ആദ്യ റീബൂട്ടിന് ശേഷം), അല്ലെങ്കിൽ ഒരു നിശ്ചിത സമയത്തിന് ശേഷം (ഇൻകുബേഷൻ കാലയളവ്). പല വൈറസുകളും (വിവരങ്ങൾ മോഷ്ടിക്കുന്നതിനും നെറ്റ്‌വർക്ക് ചാരവൃത്തിക്കുമായി സൃഷ്ടിക്കപ്പെട്ടവ) പ്രവർത്തന സമയത്ത് സ്വയം പ്രകടമാകില്ല, അവ വളരെ നിർദ്ദിഷ്ട അടയാളങ്ങൾ (സാധാരണയായി സ്പെഷ്യലിസ്റ്റുകൾ അല്ലാത്തവർക്ക് അജ്ഞാതമാണ്) അല്ലെങ്കിൽ ആ സമയത്ത് ആസൂത്രണം ചെയ്തിട്ടില്ലാത്ത പാർശ്വഫലങ്ങളിലൂടെ മാത്രമേ കണ്ടെത്താൻ കഴിയൂ. അതിൻ്റെ സൃഷ്ടി. കമ്പ്യൂട്ടർ ഫ്രീസുചെയ്യൽ, പതിവ് റീബൂട്ടുകൾ, ഉപയോക്താവിന് മനസ്സിലാക്കാൻ കഴിയാത്ത ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പിശകുകളെക്കുറിച്ചുള്ള സന്ദേശങ്ങൾ എന്നിവ അത്തരം പാർശ്വഫലങ്ങളിൽ ഉൾപ്പെടുന്നു.

മിക്ക വൈറസുകളും ആൻ്റിവൈറസ് പ്രോഗ്രാമുകളാൽ കണ്ടെത്തുകയും തടയുകയും ചെയ്യുന്നു, എന്നിരുന്നാലും, ഈ പ്രോഗ്രാമുകൾ സ്വയം തടയാൻ കഴിയുന്ന വൈറസുകളും ആൻ്റിവൈറസുകൾക്ക് കണ്ടെത്താൻ കഴിയാത്ത വൈറസുകളും ഉണ്ട്, പ്രത്യേകിച്ചും ആൻ്റിവൈറസ് ഡാറ്റാബേസ് പതിവായി അപ്‌ഡേറ്റ് ചെയ്യുന്നില്ലെങ്കിൽ.

ടെക്സ്റ്റ് ഡോക്യുമെൻ്റുകൾ, ടേബിളുകൾ, ഡാറ്റാബേസുകൾ എന്നിവയിൽ "ജീവിക്കുന്ന" മാക്രോ വൈറസുകളാണ് ഏറ്റവും സാധാരണമായ തരം വൈറസുകൾ, കമ്പ്യൂട്ടറിൻ്റെ സിസ്റ്റം ഫയലുകളെയും നെറ്റ്‌വർക്ക് വൈറസുകളെയും ബാധിക്കാതെ ഈ പരിതസ്ഥിതിയിൽ മാത്രം സജീവമാണ് - വേമുകൾ, ട്രോജൻ കുതിരകൾ. രണ്ടാമത്തേത് ഇന്ന് ഏറ്റവും വ്യാപകമാണ്, കാരണം അവ അവയുടെ സ്രഷ്‌ടാക്കളുടെ വാണിജ്യ ആവശ്യങ്ങൾ നിറവേറ്റുന്നു. നമ്മുടെ വ്യാപാര യുഗത്തിൽ, ഒന്നിനും വേണ്ടി ഒന്നും ചെയ്യാത്തപ്പോൾ, ഈ വൈറസുകൾ ലാഭമുണ്ടാക്കാനുള്ള മികച്ച ഉപകരണമാണ്.

ട്രോജൻ പ്രോഗ്രാമുകൾ പ്രധാനമായും ഇൻ്റർനെറ്റ് അല്ലെങ്കിൽ ലോക്കൽ നെറ്റ്‌വർക്കുകൾ വഴി കമ്പ്യൂട്ടറുകൾ വിദൂരമായി നിയന്ത്രിക്കുന്നതിനുള്ള സോഫ്റ്റ്‌വെയർ ഉപകരണങ്ങളാണ്. രോഗബാധിതരായ കമ്പ്യൂട്ടറിൻ്റെ സിസ്റ്റത്തിൻ്റെ മാനേജ്മെൻ്റിൽ പൂർണ്ണമായോ ഭാഗികമായോ നിയന്ത്രണം നേടുകയും അവരുടെ സാന്നിധ്യത്തിൻ്റെ അടയാളങ്ങൾ മറയ്ക്കുകയും ചെയ്യുക എന്നതാണ് അവരുടെ പ്രധാന ലക്ഷ്യം. ട്രോജൻ പ്രോഗ്രാമുകൾ പല തരങ്ങളായി തിരിച്ചിരിക്കുന്നു.

പ്രോഗ്രാം വിരിയുന്നു
നെറ്റ്‌വർക്കിൽ നിന്ന് ഒരു സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യാനും നിലവിലുള്ള പെർമിഷൻ സിസ്റ്റത്തെ മറികടന്ന് പ്രത്യേക കമ്പ്യൂട്ടർ നിയന്ത്രണ പ്രവർത്തനങ്ങൾ നേടാനും അവ നിങ്ങളെ അനുവദിക്കുന്നു. ടെസ്റ്റിംഗ് പൂർത്തിയാക്കുന്നതിനോ അല്ലെങ്കിൽ പരിശോധനയ്ക്ക് ശേഷം ബഗുകൾ പരിഹരിക്കുന്നതിനോ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഘടക ഡെവലപ്പർമാർ പലപ്പോഴും കെണികൾ അവശേഷിപ്പിക്കുന്നു, പക്ഷേ അവ ഉദ്ദേശിച്ച പ്രവർത്തനം പൂർത്തിയായതിന് ശേഷവും അത് നിലനിൽക്കും. പ്രൊഫഷണൽ ഹാക്കർമാർ സോഫ്‌റ്റ്‌വെയറിൽ ഈ "ദ്വാരങ്ങൾ" കണ്ടെത്തുകയും അവ അവരുടെ ക്ഷുദ്ര ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കുകയും ചെയ്യുന്നു.

പാസ്‌വേഡ് റീഡിംഗ് പ്രോഗ്രാമുകൾ
ഈ പ്രോഗ്രാമുകൾ കീബോർഡിൽ നിന്ന് ഉപയോക്താവ് നൽകിയ വിവരങ്ങൾ വായിക്കുകയോ പൊതുവായ കോമ്പിനേഷനുകൾ പരീക്ഷിച്ച് പാസ്‌വേഡുകൾ ഊഹിക്കുകയോ ചെയ്യുന്നു. ഈ വിവരം പിന്നീട് വൈറസിൻ്റെ ഉടമയ്ക്ക് കൈമാറും. കമ്പ്യൂട്ടറിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങൾ മാത്രമല്ല, അവരുടെ ബാങ്ക് അക്കൗണ്ടുകളിലോ ഇലക്ട്രോണിക് മണി സിസ്റ്റങ്ങളിലോ സംഭരിച്ചിരിക്കുന്ന പണവും നഷ്ടപ്പെടുമെന്ന ഭീഷണി ഉയർത്തുന്നതിനാൽ ഇത് ശരാശരി ഉപയോക്താവിന് ഏറ്റവും അപകടകരമായ വൈറസാണ്.

സ്നിഫർമാർ
ഈ പ്രോഗ്രാമുകൾ ഇൻ്റർനെറ്റ് ട്രാഫിക് ചാനലിലേക്കോ ലോക്കൽ നെറ്റ്‌വർക്ക് ട്രാഫിക്കിലേക്കോ കണക്റ്റുചെയ്‌ത് അതിലൂടെ കടന്നുപോകുന്ന വിവരങ്ങൾ സ്‌കാൻ ചെയ്യുകയും അവർക്ക് ആവശ്യമുള്ളത് തിരിച്ചറിയുകയും ചെയ്യുന്നു (ലോഗിനുകൾ, പാസ്‌വേഡുകൾ, ആക്‌സസ് കോഡുകൾ, ആക്രമണകാരിക്ക് വിലപ്പെട്ട മറ്റ് രഹസ്യ വിവരങ്ങൾ).

മറഞ്ഞിരിക്കുന്ന അഡ്മിനിസ്ട്രേഷൻ പ്രോഗ്രാമുകൾ
റിമോട്ട് കമ്പ്യൂട്ടർ അഡ്മിനിസ്ട്രേഷനായി പൂർണ്ണമായും നിയമപരമായ പ്രോഗ്രാമുകൾ ഉണ്ട് (ഇതിനെക്കുറിച്ച് ഞാൻ ഒരു പ്രത്യേക ലേഖനം എഴുതാൻ ആഗ്രഹിക്കുന്നു). ഇത് വളരെ സുഖകരമാണ്. നിങ്ങൾക്ക് വീട്ടിലായിരിക്കുമ്പോഴോ ബിസിനസ്സ് യാത്രയിലോ ആയിരിക്കുമ്പോൾ, നിങ്ങളുടെ ഓഫീസ് കമ്പ്യൂട്ടറുമായി കണക്‌റ്റ് ചെയ്‌ത് അതിൽ ഇരിക്കുന്നതുപോലെ പ്രവർത്തിക്കാം. അല്ലെങ്കിൽ തിരിച്ചും - ഓഫീസിൽ നിന്ന് നിങ്ങളുടെ വീട്ടിലേക്ക് കണക്റ്റുചെയ്യുക. അതേ സമയം, നിങ്ങൾ കമ്പ്യൂട്ടർ ഡെസ്ക്ടോപ്പ് കാണുകയും നിങ്ങളുടെ പക്കൽ എല്ലാ കമ്പ്യൂട്ടർ നിയന്ത്രണ പ്രവർത്തനങ്ങളും ഉണ്ടായിരിക്കുകയും ചെയ്യുന്നു. ഇപ്പോൾ നിങ്ങളുടെ കമ്പ്യൂട്ടർ നിയന്ത്രിക്കുന്നത് മറ്റാരോ ആണെന്ന് സങ്കൽപ്പിക്കുക - നിങ്ങൾക്ക് തികച്ചും അപരിചിതൻ. കംപ്യൂട്ടർ ഉടമ അറിയാതെ കമ്പ്യൂട്ടറുമായി ബന്ധിപ്പിക്കുന്നതും അതിൻ്റെ നിയന്ത്രണം നേടുന്നതും ഹാക്കർമാരുടെ പ്രിയപ്പെട്ട രീതിയാണ്. അതേ സമയം, അവൻ നിങ്ങളുടെ ഡെസ്ക്ടോപ്പ് ഉപയോഗിക്കാതിരിക്കുകയും വ്യക്തിപരമായി ചില പ്രവർത്തനങ്ങൾ നടത്തുകയും ചെയ്യാം. അയാൾക്ക് അതിൽ പൂർണ്ണമായ നിയന്ത്രണമുണ്ടെങ്കിൽ മാത്രം മതി, നിങ്ങളുടേത് കൂടാതെ ലോകമെമ്പാടുമുള്ള ആയിരക്കണക്കിന് മറ്റ് കമ്പ്യൂട്ടറുകളെ നിയന്ത്രിക്കുന്ന മറ്റൊരു പ്രോഗ്രാമിന് നിയന്ത്രണം നൽകാം. ഇങ്ങനെയാണ് വമ്പിച്ച സ്പാം അയയ്ക്കുന്നത്, മറ്റ് വിനാശകരമായ പ്രവർത്തനങ്ങൾ നടത്തുകയും നടപ്പിലാക്കുകയും ചെയ്യുന്നു. നിങ്ങൾ ഒരു കമ്പ്യൂട്ടറിൽ ജോലി ചെയ്യുകയാണ്, ഈ സമയത്ത്, നിങ്ങളുടെ ഇമെയിൽ വിലാസത്തിൽ നിന്നുള്ള കത്തുകൾ, നിങ്ങൾ ഒപ്പിട്ടത്, എന്തെങ്കിലും പരസ്യം ചെയ്തുകൊണ്ടോ വൈറസുകൾ അടങ്ങിയോ അല്ലെങ്കിൽ ഒരു ജനപ്രിയ സോഷ്യൽ നെറ്റ്‌വർക്കിൻ്റെ സെർവറിലേക്ക് അഭ്യർത്ഥനകൾക്കോ ​​അയയ്‌ക്കുന്നു. സാധാരണ കീഴ്വഴക്കം.

വൈറസ് ഡ്രോപ്പറുകൾ
ട്രോജൻ പ്രോഗ്രാമുകളിൽ വൈറസ് “ഡ്രോപ്പറുകൾ” ഉൾപ്പെടുന്നു - മിക്ക ആൻറിവൈറസ് പ്രോഗ്രാമുകളും ഫയലിൽ ഈ വൈറസ് കണ്ടെത്താത്ത വിധത്തിൽ കോഡ് പരിഷ്‌ക്കരിച്ച ബാധിത ഫയലുകൾ.

നശീകരണ പരിപാടികൾ
ഈ പ്രോഗ്രാമുകൾ സാധാരണയായി ചില ഉപയോഗപ്രദമായ ഫംഗ്‌ഷൻ്റെ പ്രകടനം നടത്തുകയോ അനുകരിക്കുകയോ ചെയ്യുന്നു അല്ലെങ്കിൽ അറിയപ്പെടുന്ന ഒരു സോഫ്‌റ്റ്‌വെയർ ഉൽപ്പന്നത്തിൻ്റെ പുതിയ പതിപ്പായി വേഷംമാറി ചെയ്യുന്നു. അങ്ങനെ ചെയ്യുന്നതിലൂടെ, മനഃപൂർവ്വം അല്ലെങ്കിൽ ഒരു പാർശ്വഫലമായി, അവർ ഫയലുകൾ മായ്ക്കുകയും ഡയറക്ടറികൾ നശിപ്പിക്കുകയും ഡിസ്കുകൾ ഫോർമാറ്റ് ചെയ്യുകയും മറ്റ് വിനാശകരമായ പ്രവർത്തനങ്ങൾ നടത്തുകയും ചെയ്യുന്നു.

ലോജിക് ബോംബുകൾ
വൈവിധ്യമാർന്ന നശീകരണ പ്രോഗ്രാമുകൾ, ഒരേയൊരു വ്യത്യാസം, ഒരു കമ്പ്യൂട്ടറിനെ ബാധിച്ചതിനുശേഷം, അവ വളരെക്കാലം ഒരു തരത്തിലും സ്വയം പ്രത്യക്ഷപ്പെടുന്നില്ല, ഒരു പ്രവർത്തനവും ചെയ്യുന്നില്ല. എന്നാൽ ഒരു നിശ്ചിത തീയതിയിലോ ഒരു പ്രത്യേക പരിപാടിയിലോ അവ സജീവമാവുകയും കമ്പ്യൂട്ടറിനും അതിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങൾക്കും പരിഹരിക്കാനാകാത്ത ദോഷം വരുത്തുകയും ചെയ്യുന്നു. തങ്ങളെ വ്രണപ്പെടുത്തിയ ഒരു തൊഴിലുടമയ്‌ക്കെതിരായ പ്രതികാരമായി പുറത്താക്കപ്പെട്ട കമ്പനി ജീവനക്കാർ മിക്കപ്പോഴും അവ ഉപയോഗിക്കുന്നു.

നെറ്റ്വർക്ക് വേമുകൾ
സ്വയം പകർത്തുന്ന ഒരു തരം കമ്പ്യൂട്ടർ പ്രോഗ്രാം. മറ്റ് തരത്തിലുള്ള കമ്പ്യൂട്ടർ വൈറസുകളിൽ നിന്ന് വ്യത്യസ്തമായി, ഒരു വേം ഒരു പ്രത്യേക പ്രോഗ്രാമാണ്. മിക്കപ്പോഴും, വേമുകൾ, പേലോഡ് ഇല്ലാതെ പോലും, അവയുടെ തീവ്രമായ വ്യാപനം കാരണം സെർവറുകളും മുഴുവൻ നെറ്റ്‌വർക്കുകളും ഓവർലോഡ് ചെയ്യുകയും താൽക്കാലികമായി പ്രവർത്തനരഹിതമാക്കുകയും ചെയ്യുന്നു. ഒരു സാധാരണ അർത്ഥവത്തായ പേലോഡിൽ ഇരയുടെ കമ്പ്യൂട്ടറിലെ ഫയലുകൾ കേടാകുന്നത് (വെബ് പേജുകൾ പരിഷ്‌ക്കരിക്കുന്നത് ഉൾപ്പെടെ), ഇരകളുടെ കമ്പ്യൂട്ടറുകളിൽ നിന്ന് ഒരു പ്രത്യേക വെബ് സെർവറിലേക്ക് മുൻകൂട്ടി പ്രോഗ്രാം ചെയ്ത DDoS ആക്രമണം അല്ലെങ്കിൽ കമ്പ്യൂട്ടറിൻ്റെ വിദൂര നിയന്ത്രണത്തിനായി സോഫ്റ്റ്‌വെയറിൽ ഒരു ദ്വാരം സൃഷ്ടിക്കൽ എന്നിവ ഉൾപ്പെടുന്നു. ഒരു പുതിയ വൈറസ് കമ്പ്യൂട്ടറിൽ നിന്ന് ഇതിനകം നീക്കം ചെയ്ത പഴയത് അവശേഷിപ്പിച്ച ദ്വാരങ്ങൾ ചൂഷണം ചെയ്യുമ്പോൾ പലപ്പോഴും കേസുകളുണ്ട്.

കമ്പ്യൂട്ടർ വൈറസ് അണുബാധയുടെ ലക്ഷണങ്ങൾ

ദിവസേന അപ്ഡേറ്റ് ചെയ്ത ഡാറ്റാബേസുകളുള്ള ഒരു സാധാരണ ആൻ്റിവൈറസ് നിങ്ങൾക്കുണ്ടെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ തുളച്ചുകയറുന്ന 90% വൈറസുകളുമായുള്ള പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ഇതിന് കഴിയും. എന്നിരുന്നാലും, വൈറസുകളുടെ സ്രഷ്ടാക്കൾ ഉറങ്ങുന്നില്ല, അവരുടെ കഴിവുകൾ മെച്ചപ്പെടുത്തുന്നു. ആൻ്റിവൈറസുകൾക്ക് ശക്തിയില്ലാത്ത നിരവധി വൈറസുകളുണ്ട്.

അതിനാൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ അണുബാധയുടെ ഇനിപ്പറയുന്ന ലക്ഷണങ്ങൾ പ്രകടിപ്പിക്കുകയാണെങ്കിൽ (ഒന്നോ അതിലധികമോ ഒരേസമയം), നിങ്ങൾ അത് സമഗ്രമായ പരിശോധന നടത്തണം. ഒന്നാമതായി, നിലവിലുള്ള ഒരു ആൻ്റിവൈറസ് ഉള്ള എല്ലാ കമ്പ്യൂട്ടർ ഡിസ്കുകളുടെയും ആഴത്തിലുള്ള സ്കാനാണിത് (പലപ്പോഴും ആൻ്റിവൈറസ് അതിൻ്റെ നുഴഞ്ഞുകയറ്റ സമയത്ത് വൈറസിനെ കണ്ടെത്തുന്നില്ല, പക്ഷേ ആഴത്തിലുള്ള സ്കാൻ സമയത്ത് അത് കണ്ടെത്തുന്നു), കൂടാതെ ഏതെങ്കിലും അധിക ആൻ്റിവൈറസ് യൂട്ടിലിറ്റിയും (വെയിലത്ത് നിന്ന് മറ്റൊരു നിർമ്മാതാവ്, അത് ഇൻ്റർനെറ്റിൽ സൗജന്യമായി കണ്ടെത്താനും ഡൗൺലോഡ് ചെയ്യാനും കഴിയും). രണ്ടോ മൂന്നോ ആൻറി-വൈറസ് യൂട്ടിലിറ്റികളുള്ള ആഴത്തിലുള്ള സ്കാൻ ഒന്നും കണ്ടെത്താനായില്ലെങ്കിൽ, പ്രശ്നങ്ങൾ തുടരുകയാണെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഒരു സ്പെഷ്യലിസ്റ്റിനെ കാണിക്കണം (ശരി, നിങ്ങൾക്ക് അസുഖമുണ്ടെങ്കിൽ ഡോക്ടറിലേക്ക് പോകുന്നത് പോലെ :) തീർച്ചയായും ഈ സമയം കമ്പ്യൂട്ടർ വിവരങ്ങളിൽ പ്രധാനപ്പെട്ട പാസ്‌വേഡുകളോ മറ്റ് രഹസ്യ വിവരങ്ങളോ നൽകരുത്!

അതിനാൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഒരു വൈറസിൻ്റെ സാന്നിധ്യം സൂചിപ്പിക്കുന്ന ലക്ഷണങ്ങൾ:

വിവരങ്ങൾ വായിക്കുമ്പോൾ വിവിധ പിശകുകളെക്കുറിച്ചുള്ള സന്ദേശങ്ങൾ നിരന്തരം പ്രദർശിപ്പിക്കുന്നു,
- വളരെക്കാലമായി നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഉണ്ടായിരുന്ന പ്രോഗ്രാമുകളുടെ ദൈർഘ്യവും (അല്ലെങ്കിൽ) സൃഷ്ടിച്ച തീയതിയും മാറ്റുന്നു, നിങ്ങൾ അവ അപ്ഡേറ്റ് ചെയ്തിട്ടില്ല,
- ഒന്നോ അതിലധികമോ പ്രോഗ്രാമുകളുടെ സ്ലോഡൗൺ, നിങ്ങൾ നിലവിൽ നിങ്ങളുടെ സിസ്റ്റമോ ആൻറിവൈറസോ അപ്ഡേറ്റ് ചെയ്യുന്നില്ലെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ പ്രവർത്തിക്കുന്ന പ്രോഗ്രാമുകളാൽ ഓവർലോഡ് ചെയ്തിട്ടില്ല, നിങ്ങൾ ഇൻ്റർനെറ്റിൽ നിന്ന് വലിയ അളവിലുള്ള വിവരങ്ങൾ ഡൗൺലോഡ് ചെയ്യുന്നില്ല,
- ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ബൂട്ട് സമയത്തിലോ ഷട്ട്ഡൗൺയിലോ കുത്തനെ വർദ്ധനവ്,
- ലോഡ് ചെയ്യുമ്പോൾ ലൂപ്പിംഗ്,
- മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്ത പ്രോഗ്രാമുകളുടെയോ ഡ്രൈവറുകളുടെയോ പ്രവർത്തനക്ഷമത നഷ്ടപ്പെടുന്നു (ഉദാഹരണത്തിന്, ഇൻ്റർനെറ്റ് എക്സ്പ്ലോറർ),
- മുമ്പ് സാധാരണയായി പ്രവർത്തിക്കുന്ന പ്രോഗ്രാമുകളുടെ അസാധാരണമായ അവസാനിപ്പിക്കൽ,
- ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ പതിവ് ഫ്രീസുകളും അപ്രതീക്ഷിത റീബൂട്ടുകളും,
- ഒന്നോ രണ്ടോ മൂന്നോ റെഗുലർ പ്രോഗ്രാമുകൾ പ്രവർത്തിക്കുന്നുണ്ടെങ്കിൽ, ലഭ്യമായ റാമിൽ ഗണ്യമായ കുറവ്,
- പുതിയ സിസ്റ്റം ഫയലുകളുടെ രൂപം, പരാജയപ്പെട്ട ക്ലസ്റ്ററുകൾ, ഫയൽ സിസ്റ്റത്തിലേക്കുള്ള മാറ്റങ്ങൾ, നിങ്ങൾ സിസ്റ്റത്തിൽ ഒരു പ്രവർത്തനവും നടത്തിയിട്ടില്ലെങ്കിൽ,
- ഔട്ട്‌ഗോയിംഗ് നെറ്റ്‌വർക്ക് ട്രാഫിക്കിൽ കുത്തനെ വർദ്ധനവ്,
- ഈ പോർട്ടുകളിൽ പ്രവർത്തിക്കുന്ന അജ്ഞാത പ്രോഗ്രാമുകളുള്ള പോർട്ടുകൾ തുറക്കുക,
- നിങ്ങൾ തുറക്കാത്ത ഇൻ്റർനെറ്റ് ബ്രൗസറുകളിൽ നിരന്തരം പേജുകൾ തുറക്കുന്നു,
- കമ്പ്യൂട്ടർ അൺലോക്ക് ചെയ്യുന്നതിന് നിങ്ങൾ ഒരു എസ്എംഎസ് അയയ്‌ക്കണമെന്ന സന്ദേശം ഉപയോഗിച്ച് ഡെസ്‌ക്‌ടോപ്പ് ലോക്കുചെയ്യുന്നു,
- പെയ്ഡ് ലൈസൻസ് കാലഹരണപ്പെട്ടിട്ടില്ലെങ്കിൽ, മുമ്പ് സാധാരണയായി പ്രവർത്തിക്കുന്ന ഒരു ആൻ്റിവൈറസിൻ്റെ ഷട്ട്ഡൗണും പ്രവർത്തനക്ഷമതയും നഷ്ടപ്പെടുന്നു.


"കമ്പ്യൂട്ടറുകളും ഇൻ്റർനെറ്റും" വിഭാഗത്തിലെ ഏറ്റവും പുതിയ ലേഖനങ്ങൾ:


ഈ ലേഖനം നിങ്ങളെ സഹായിച്ചോ?നിങ്ങൾക്കും നിങ്ങളുടെ വിവേചനാധികാരത്തിൽ തുക സംഭാവന ചെയ്തുകൊണ്ട് പദ്ധതിയെ സഹായിക്കാം. ഉദാഹരണത്തിന്, 50 റൂബിൾസ്. അല്ലെങ്കിൽ കുറവ്:)

ഏറ്റവും അറിയപ്പെടുന്നതും വ്യാപകവുമായ ഇലക്ട്രോണിക് ഭീഷണിയാണ് വൈറസുകൾ. മിക്കവാറും എല്ലാ കമ്പ്യൂട്ടർ ഉടമകളും ഒരു സമയത്തല്ലെങ്കിൽ മറ്റൊന്ന് ഈ അണുബാധയെ അഭിമുഖീകരിക്കുന്നു, എന്നാൽ കുറച്ച് ആളുകൾക്ക് കമ്പ്യൂട്ടർ വൈറസുകൾ എന്താണെന്നും കമ്പ്യൂട്ടറിനെ എങ്ങനെ ബാധിക്കുന്നുവെന്നും അവ എങ്ങനെ പുനർനിർമ്മിക്കുന്നുവെന്നും അവ എങ്ങനെ പരസ്പരം വ്യത്യാസപ്പെട്ടിരിക്കുന്നുവെന്നും - ഏറ്റവും പ്രധാനമായി - അവ എങ്ങനെ കൈകാര്യം ചെയ്യണമെന്ന് അറിയാം.

യഥാർത്ഥത്തിൽ, കമ്പ്യൂട്ടർ വൈറസുകളെക്കുറിച്ചുള്ള ഏറ്റവും ജനപ്രിയമായ മിക്ക ചോദ്യങ്ങൾക്കും ഇത്തരത്തിലുള്ള ഭീഷണിയുടെ കർശനമായ നിർവചനം നൽകിക്കൊണ്ട് ഉത്തരം നൽകാൻ കഴിയും. അതിനാൽ, കമ്പ്യൂട്ടർ വൈറസ്ഒരു പ്രത്യേക തരം കമ്പ്യൂട്ടർ പ്രോഗ്രാമുകളാണ്, വിനാശകരമായ പ്രവർത്തനങ്ങൾ (ഡാറ്റ നശിപ്പിക്കൽ, പ്രമാണങ്ങളിലേക്കുള്ള ആക്സസ് തടയൽ, പ്രോഗ്രാമുകൾക്ക് കേടുപാടുകൾ), പുനർനിർമ്മിക്കാനുള്ള കഴിവ്.

ഒരു ചെറിയ ചരിത്രം
വൈറസുകളുടെ വിവിധ വർഗ്ഗീകരണങ്ങൾ നോക്കാൻ തുടങ്ങുന്നതിനുമുമ്പ്, അവയുടെ ചരിത്രം നമുക്ക് ഓർമ്മിക്കാം.
1951-ൽ ജോൺ വോൺ ന്യൂമാൻ തന്നെയാണ് സ്വയം പകർത്തുന്ന പരിപാടികൾ ആദ്യമായി വിവരിച്ചത്. അത്തരമൊരു പ്രോഗ്രാമിൻ്റെ ആദ്യ മാതൃക 1957-ൽ നേച്ചർ ജേണലിനായുള്ള ഒരു ലേഖനത്തിൽ പെൻറോസ് ദമ്പതികൾ വിവരിച്ചു, അതിനുശേഷം ഒരു IBM 650 കമ്പ്യൂട്ടറിൻ്റെ മെഷീൻ ഭാഷയിൽ ഒരു ബയോസൈബർനെറ്റിക് മോഡൽ ഒരു നിശ്ചിത F. J. സ്റ്റാൽ എഴുതി, അതിൽ വെർച്വൽ ജീവികൾ നീങ്ങി, " കീബോർഡിൽ നിന്ന് നൽകിയ ചിഹ്നങ്ങളിൽ ഭക്ഷണം നൽകുന്നു. ഒരു നിശ്ചിത എണ്ണം ചിഹ്നങ്ങൾ "കഴിച്ചതിന്" ശേഷം, സൃഷ്ടി പെരുകി, അതിൻ്റെ ചില പ്രവർത്തനങ്ങൾ "മാറ്റം" ചെയ്യാൻ കഴിയും. എന്നിരുന്നാലും, ഈ പ്രോഗ്രാം അത്തരത്തിലുള്ള ഒരു വൈറസ് ആയിരുന്നില്ല, കാരണം ഇതിന് ബാധിക്കാനുള്ള കഴിവ് ഇല്ലായിരുന്നു, കൂടാതെ വിനാശകരമായ പ്രവർത്തനങ്ങളൊന്നും വഹിക്കുന്നില്ല.
ആദ്യത്തെ "യഥാർത്ഥ" വൈറസുകൾ ആപ്പിൾ കമ്പ്യൂട്ടറുകൾക്കായുള്ള പ്രോഗ്രാമുകളാണ്, അത് 1977 ൽ പ്രത്യക്ഷപ്പെട്ടു, നെറ്റ്വർക്ക് ചെയ്യാൻ കഴിഞ്ഞു. ഈ വൈറസുകൾ "സ്വമേധയാ പുനർനിർമ്മിച്ചു" - രചയിതാക്കൾ അവ ബിബിഎസിൽ (ആധുനിക ഫോറങ്ങളുടെയും ചാറ്റുകളുടെയും മുൻഗാമികൾ) ഉപയോഗപ്രദമായ പ്രോഗ്രാമുകളുടെ മറവിൽ പോസ്റ്റുചെയ്‌തു, സമാരംഭിച്ചതിന് ശേഷം അവർ ഉപയോക്തൃ ഡാറ്റ നശിപ്പിച്ചു. മാത്രമല്ല, ഈ പ്രോട്ടോ-വൈറസുകളുടെ ചില പരിഷ്കാരങ്ങൾ ഒരു നിശ്ചിത സമയത്തിന് ശേഷമോ ചില വ്യവസ്ഥകൾക്കനുസരിച്ചോ അവയുടെ യഥാർത്ഥ സത്ത പ്രകടമാക്കും.

1981-ൽ റിച്ചാർഡ് സ്‌ക്രൻ്റ് എഴുതിയതാണ് ഉപയോക്താക്കൾക്കിടയിൽ ആദ്യമായി വൈറസ് പ്രസിദ്ധമായത്. ELK ക്ലോണർ എന്ന് വിളിക്കപ്പെടുന്ന അണുബാധ, Apple II ഡിസ്കിൻ്റെ ബൂട്ട് റെക്കോർഡിൽ ഉൾച്ചേർക്കുകയും ഒരു ചെറിയ കവിതയോടുകൂടിയ ഒരു സന്ദേശം പ്രദർശിപ്പിച്ചുകൊണ്ട് സ്വയം വെളിപ്പെടുത്തുകയും ചെയ്തു. അതേ വർഷം തന്നെ, ടെക്സാസ് എ ആൻഡ് എം യൂണിവേഴ്സിറ്റി വിദ്യാർത്ഥി ജോ ഡെല്ലിംഗർ ആപ്പിൾ II കമ്പ്യൂട്ടറുകളുടെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനായി ഒരു വൈറസ് സൃഷ്ടിച്ചു, അത് അന്നത്തെ ജനപ്രിയ ഗെയിമായ കോംഗോയുടെ സാധാരണ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തി. ഏതാനും ആഴ്ചകൾക്കുള്ളിൽ, യൂണിവേഴ്സിറ്റി കമ്പ്യൂട്ടറുകളിൽ ലഭ്യമായ ഈ ഗെയിമിൻ്റെ പകർപ്പുകൾ പ്രവർത്തിക്കുന്നത് നിർത്തി, "അണുബാധ" യുടെ രചയിതാവ് ആദ്യത്തെ "ആൻ്റിവൈറസ്" എഴുതാൻ തീരുമാനിച്ചു - അതിൻ്റെ മുൻഗാമിയുടെ കോഡ് മാറ്റിസ്ഥാപിച്ച വൈറസിൻ്റെ പരിഷ്ക്കരണം.
യഥാർത്ഥത്തിൽ, "കമ്പ്യൂട്ടർ വൈറസ്" എന്ന പദം ആദ്യമായി നിർദ്ദേശിച്ചത് 1984 സെപ്റ്റംബറിൽ എഫ്. കോഹൻ ആണ്. തൻ്റെ ക്ഷുദ്രവെയർ ഗവേഷണ ഫലങ്ങൾ വിവരിച്ച അദ്ദേഹത്തിൻ്റെ പ്രബന്ധം പുതിയ പ്രശ്നത്തെക്കുറിച്ചുള്ള രണ്ടാമത്തെ അക്കാദമിക് പഠനമായി മാറി.
1987-ൽ വിലകുറഞ്ഞ IBM PC കമ്പ്യൂട്ടറുകൾ വ്യാപകമായപ്പോൾ ആദ്യത്തെ ഗുരുതരമായ വൈറസ് പകർച്ചവ്യാധികൾ ഉണ്ടായി. അങ്ങനെ, ബ്രെയിൻ വൈറസ് ("പാകിസ്ഥാൻ വൈറസ്"), സഹോദരന്മാരായ അംജത്തും ബാസിത് അൽവിയും എഴുതിയത്, 1987-ലെ വേനൽക്കാലത്ത് അമേരിക്കയിലെ 18,000 കമ്പ്യൂട്ടറുകളെ ഒരു പകർച്ചവ്യാധി ബാധിച്ചപ്പോൾ കണ്ടെത്തി. എന്നിരുന്നാലും, ഈ വൈറസ് അതേ ഡെവലപ്പർമാരിൽ നിന്നുള്ള ലൈസൻസില്ലാത്ത പ്രോഗ്രാമുകൾ ഉപയോഗിക്കുന്ന ഉപയോക്താക്കൾക്ക് ഒരുതരം "ശിക്ഷ" ആയിരുന്നു. രസകരമെന്നു പറയട്ടെ, ഈ വൈറസാണ് ആദ്യമായി മറവി ഉപയോഗിച്ചത് - ഒരു രോഗബാധിത മേഖല വായിക്കാൻ ശ്രമിക്കുമ്പോൾ, അത് ചോദ്യം ചെയ്യൽ പ്രോഗ്രാമിന് ബാധിക്കാത്ത ഒറിജിനൽ "നൽകി".

മുഴുവൻ നെറ്റ്‌വർക്കുകളേയും ബാധിക്കാൻ ലക്ഷ്യമിട്ടുള്ള ആദ്യത്തെ വൈറസ് 1988-ൽ പ്രത്യക്ഷപ്പെട്ടു. എന്നിരുന്നാലും, ഈ "പുഴു" വിനാശകരമായ പ്രവർത്തനങ്ങളൊന്നും നടത്തിയില്ല, കൂടാതെ സ്വയം കണ്ടെത്താതെ തന്നെ ARPANET-ലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ കമ്പ്യൂട്ടറുകളിലും UNIX Berkeley 4.3 ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെ ബാധിക്കുക എന്ന ഏക ലക്ഷ്യത്തോടെ ഒരു പ്രത്യേക റോബർട്ട് മോറിസ് സൃഷ്ടിച്ചതാണ്. അതിൻ്റെ ലക്ഷ്യത്തിലെത്തിയ ശേഷം, ഈ വൈറസ് പെരുകാനും അതിൻ്റെ പകർപ്പുകൾ അയയ്ക്കാനും തുടങ്ങി. മൊത്തത്തിൽ, മോറിസ് വേം 6 ആയിരത്തിലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ചു, അവയിൽ ചിലത് (വൈറസിൻ്റെ സജീവമായ പുനരുൽപാദനം കാരണം) കുറച്ച് ദിവസത്തേക്ക് പ്രവർത്തനരഹിതമായിരുന്നു (പ്രശ്നങ്ങളുടെ ഉറവിടം കണ്ടെത്തുകയും ഒഎസിലെ പിശകുകൾ ശരിയാക്കുകയും ചെയ്യുന്നതുവരെ) . രണ്ട് വർഷത്തിന് ശേഷം, വസ്തുവകകൾക്ക് നാശനഷ്ടം വരുത്തിയതിന് മോറിസ് കുറ്റക്കാരനാണെന്ന് കണ്ടെത്തി (നിരവധി ദിവസത്തേക്ക് നെറ്റ്‌വർക്ക് ഉപയോഗിക്കാനുള്ള കഴിവില്ലായ്മ) കൂടാതെ രണ്ട് വർഷത്തെ പ്രൊബേഷനും 400 മണിക്കൂർ കമ്മ്യൂണിറ്റി സേവനവും $ 10,000 പിഴയും വിധിച്ചു.
മോറിസ് പുഴുവിനേക്കാൾ ഒരു വർഷം കഴിഞ്ഞ്, 1989 ൽ, ആദ്യത്തെ ട്രോജൻ കുതിര പ്രത്യക്ഷപ്പെട്ടു. എയ്ഡ്സ് എന്ന വൈറസ് ഹാർഡ് ഡ്രൈവിലെ എല്ലാ വിവരങ്ങളിലേക്കും ആക്സസ് തടഞ്ഞു, ഒരേ സമയം സ്ക്രീനിൽ "അത്തരം വിലാസത്തിലേക്ക് $189-ന് ഒരു ചെക്ക് അയയ്ക്കുക" എന്ന സന്ദേശം പ്രദർശിപ്പിക്കുന്നു. തീർച്ചയായും, കൃത്യമായ കോർഡിനേറ്റുകൾ ഉപയോഗിച്ച്, രചയിതാവിനെ പെട്ടെന്ന് തിരിച്ചറിയുകയും പിന്നീട് കൊള്ളയടിക്കാൻ ശിക്ഷിക്കപ്പെടുകയും ചെയ്തു.
എന്നാൽ 1990 വികസന ചരിത്രത്തിലെ ഒരു വഴിത്തിരിവായി കണക്കാക്കാം. ആൻ്റിവൈറസ് പ്രോഗ്രാമുകളിൽ നിന്ന് മറച്ചതിനാൽ ഒരു റോൾ മോഡലായി മാറിയ ആദ്യത്തെ പോളിമോർഫിക് വൈറസ് ചാമിലിയനിൽ നിന്നാണ് ഇതെല്ലാം ആരംഭിച്ചത്. വൈറസ് രചയിതാക്കൾ അവരുടെ സൃഷ്ടികളിൽ മറയ്ക്കുന്നതിനുള്ള വിവിധ രീതികൾ സംയോജിപ്പിക്കാൻ തുടങ്ങിയപ്പോൾ, കമ്പ്യൂട്ടർ വൈറസുകളുടെ പ്രശ്നം യഥാർത്ഥത്തിൽ ആഗോളതലത്തിൽ കൈവരിച്ചു.

കമ്പ്യൂട്ടർ വൈറസുകളുടെ വർഗ്ഗീകരണം
യുണൈറ്റഡ് കമ്പ്യൂട്ടർ വൈറസുകളുടെ വർഗ്ഗീകരണംനിലവിലില്ല, എന്നിരുന്നാലും, വിവിധ രാജ്യങ്ങളിൽ നിന്നുള്ള ആൻ്റി-വൈറസ് കമ്പനികൾ പൊതുവായി അംഗീകരിച്ച ഒരു സിസ്റ്റം വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്, അത് വൈറസുകളെ അവയുടെ ആവാസവ്യവസ്ഥ, നുഴഞ്ഞുകയറ്റത്തിൻ്റെയും അണുബാധയുടെയും രീതികൾ, ക്ഷുദ്ര പ്രവർത്തനങ്ങൾ, പ്രവർത്തന സവിശേഷതകൾ എന്നിവയിൽ വ്യത്യാസമുള്ള ഗ്രൂപ്പുകളായി വിഭജിക്കുന്നു.

ആവാസ വ്യവസ്ഥ അനുസരിച്ച് വർഗ്ഗീകരണം . ആദ്യ വർഗ്ഗീകരണം ഉപയോഗിച്ച് എല്ലാം ലളിതമാണ്. ഫയൽ വൈറസുകൾഎക്‌സ്‌റ്റൻഷനുകൾ *.exe, *.dll, *.sys, *.bat, *.com എന്നിവ ഉപയോഗിച്ച് എക്‌സിക്യൂട്ടബിൾ ഫയലുകളിലേക്ക് (വായന - പ്രോഗ്രാമുകൾ) അവരുടെ ബോഡി ഉൾപ്പെടുത്തുക. അത്തരം വൈറസുകൾ, അവരുടേത് പോലെ, ഹോസ്റ്റിലേക്ക് "പറ്റിനിൽക്കുന്നു", അടിസ്ഥാന നിയന്ത്രണ പ്രവർത്തനങ്ങളെ തടസ്സപ്പെടുത്തുന്നു. തൽഫലമായി, രോഗം ബാധിച്ച പ്രോഗ്രാം, സമാരംഭിക്കുമ്പോൾ, ആദ്യം വൈറസ് കോഡ് എക്സിക്യൂട്ട് ചെയ്യുന്നു, അതിനുശേഷം മാത്രമേ സ്വയം സമാരംഭിക്കുകയുള്ളൂ. അപൂർവ സന്ദർഭങ്ങളിൽ, ഫയൽ വൈറസുകൾ അവരുടെ സ്വന്തം ശരീരം ഉപയോഗിച്ച് പ്രോഗ്രാം കോഡിനെ പൂർണ്ണമായും മാറ്റിസ്ഥാപിക്കുന്നു, അങ്ങനെ വിനാശകരമായ പ്രവർത്തനങ്ങൾ ചെയ്യുന്നു (ചുവടെ കാണുക).
അവർ കൂടുതൽ കൗശലത്തോടെ മറയ്ക്കുന്നു ബൂട്ട് വൈറസുകൾ- അവർ അവരുടെ കോഡ് ഡിസ്കിൻ്റെ ബൂട്ട് സെക്ടറിലേക്കോ (ബൂട്ട് സെക്ടർ) അല്ലെങ്കിൽ മാസ്റ്റർ ബൂട്ട് റെക്കോർഡിലേക്കോ (ബൂട്ട്ലോഡർ കോൾ കോഡ് അടങ്ങുന്ന ഹാർഡ് ഡ്രൈവ് സെക്ടർ) എഴുതുന്നു.
അടുത്ത തരം വൈറസ് മാക്രോ വൈറസുകൾ, ഇനി പ്രോഗ്രാമുകളിൽ ഉൾച്ചേർത്തിട്ടില്ല, മാക്രോകളെ പിന്തുണയ്ക്കുന്ന പ്രോഗ്രാമുകൾ പ്രോസസ് ചെയ്യുന്ന ഡോക്യുമെൻ്റുകളിലാണ് (സാധാരണ ഉപയോക്തൃ പ്രവർത്തനങ്ങൾ ഓട്ടോമേറ്റ് ചെയ്യുന്നതിനുള്ള അൽഗോരിതങ്ങൾ). മിക്കപ്പോഴും, മൈക്രോസോഫ്റ്റ് വേഡ്, എക്സൽ ഡോക്യുമെൻ്റുകൾ അത്തരം വൈറസുകൾ അനുഭവിക്കുന്നു.
കൃത്യമായി പറഞ്ഞാൽ, ഈ വർഗ്ഗീകരണം സമഗ്രമല്ല, കാരണം ഒരേസമയം നിരവധി പരിതസ്ഥിതികളിൽ ശരീരത്തെ മറയ്ക്കാൻ കഴിയുന്ന വൈറസുകൾ കൂടുതലായി ഉണ്ട് (ഉദാഹരണത്തിന്, എക്സിക്യൂട്ടബിൾ ഫയലുകളിലും ബൂട്ട് സെക്ടറിലും).

നുഴഞ്ഞുകയറ്റത്തിൻ്റെയും അണുബാധയുടെയും രീതികളാൽ വർഗ്ഗീകരണം . കമ്പ്യൂട്ടറുകളും സോഫ്‌റ്റ്‌വെയറുകളും കൂടുതൽ സങ്കീർണ്ണമാകുമ്പോൾ, കമ്പ്യൂട്ടറുകളിൽ പ്രവേശിക്കാൻ വൈറസുകൾക്ക് കൂടുതൽ കൂടുതൽ വഴികളുണ്ട്. ഏറ്റവും ലളിതമായത് ഉപയോക്താവ് തന്നെ ബാധിച്ച ഒരു പ്രോഗ്രാം സമാരംഭിക്കുക. ചട്ടം പോലെ, ഈ രീതി ഉപയോഗിച്ച് സമാരംഭിച്ച വൈറസുകൾ ഇമെയിലുകളിൽ വരുന്നു അല്ലെങ്കിൽ വിവിധ ഉപയോഗപ്രദമായ പ്രോഗ്രാമുകളുടെ മറവിൽ വിതരണം ചെയ്യുന്നു (ICQ വഴി അയച്ച ലിങ്കുകളുടെ രൂപത്തിൽ ഉൾപ്പെടെ). മാത്രമല്ല, കൂടുതൽ കൂടുതൽ, സാങ്കേതികമായി ലളിതമായ ഒരു അണുബാധയുടെ രചയിതാക്കൾ സോഷ്യൽ എഞ്ചിനീയറിംഗ് രീതികൾ ഉപയോഗിക്കുന്നു, ഹുക്ക് അല്ലെങ്കിൽ ക്രോക്ക് ഉപയോഗിച്ച് വൈറസ് സമാരംഭിക്കാൻ ഉപയോക്താവിനെ ബോധ്യപ്പെടുത്തുന്നു (ഉദാഹരണത്തിന്, വൈറസ് ഒരു ചിത്രമായി വേഷംമാറി, അതിൽ നിന്ന് പരിചയസമ്പന്നരായ ഉപയോക്താക്കൾ പോലും. ഒരു തന്ത്രവും പ്രതീക്ഷിക്കരുത്).
കൂടുതൽ വികസിത വൈറസുകൾ സമാരംഭിക്കാൻ സ്വയം ഉപയോഗിക്കുന്നു ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ അന്തർനിർമ്മിത പ്രവർത്തനങ്ങൾ. അവയിൽ ഏറ്റവും പ്രചാരമുള്ളത് വിൻഡോസിൽ പ്രോഗ്രാം ഓട്ടോറൺ മെക്കാനിസം. ഒരു യുഎസ്ബി പോർട്ടിലേക്ക് ഒരു നിസ്സാര ഫ്ലാഷ് ഡ്രൈവ് ചേർക്കുന്നതിലൂടെ, ഈ മീഡിയയിൽ നിന്ന് പ്രോഗ്രാമുകളൊന്നും സമാരംഭിക്കാതെ തന്നെ നിങ്ങൾക്ക് ഒരു അണുബാധ ലഭിക്കും - ഇതിനകം സജീവമായ വൈറസ് മറ്റൊരു കമ്പ്യൂട്ടറിലെ ഒരു ഫ്ലാഷ് ഡ്രൈവിലേക്ക് എഴുതിയ autorun.inf ഫയൽ, ഇതിനായി എല്ലാം ചെയ്യും. നിങ്ങൾ.
നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് വരുന്ന ഒരു വെബ് അണുബാധയാണ് മറ്റൊരു തരം വൈറസ്. രോഗബാധിതമായ സൈറ്റുകളിൽ നിന്ന്. ഇവിടെ എല്ലാം ലളിതമാണ് - ബ്രൗസറുകൾ (ഇൻ്റർനെറ്റ് എക്സ്പ്ലോറർ പ്രത്യേകിച്ചും പലപ്പോഴും ഇതിൽ കുറ്റക്കാരാണ്) പേജിൽ ലഭ്യമായ കോഡ് പ്രോസസ്സ് ചെയ്യുന്നു (മിക്കപ്പോഴും ജാവാസ്ക്രിപ്റ്റ്), അത് "വൃത്തികെട്ട പ്രവൃത്തി" ചെയ്യുന്നു - ഉദാഹരണത്തിന്, ഇത് ഇൻ്റർനെറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്ത് ഒരു "പരമ്പരാഗത" സമാരംഭിക്കുന്നു. ”സോഫ്റ്റ്‌വെയർ വൈറസ്.
അവസാനമായി, ഉപയോക്താവിൽ നിന്ന് വ്യക്തമായതോ പരോക്ഷമായതോ ആയ സഹായമില്ലാതെ ചെയ്യാൻ കഴിയുന്ന ഏറ്റവും അപകടകരമായ അണുബാധ “വേംസ്” എന്ന് വിളിക്കപ്പെടുന്നവയാണ് - ഇരയായ കമ്പ്യൂട്ടറിലേക്ക് തുളച്ചുകയറുന്ന വൈറസുകൾ. "ദ്വാരങ്ങൾ" (പരാധീനതകൾ)പ്രോഗ്രാമുകളിലോ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലോ. മിക്കപ്പോഴും, അത്തരം വൈറസുകൾ "ഫാൻ" നുഴഞ്ഞുകയറ്റ രീതി ഉപയോഗിക്കുന്നു - രോഗബാധിതരായ ഓരോ കമ്പ്യൂട്ടറും അണുബാധയുടെ ഉറവിടമായി മാറുന്നു, ലഭ്യമായ എല്ലാ കമ്പ്യൂട്ടറുകളിലേക്കും വൈറസിൻ്റെ പുതിയ പകർപ്പുകൾ അയയ്ക്കുന്നു.

സംബന്ധിച്ചു അണുബാധയുടെ വഴികൾ എല്ലാ വൈറസുകളെയും രണ്ട് ഗ്രൂപ്പുകളായി തിരിക്കാം: താമസക്കാരൻ(അത്തരം ഒരു "അണുബാധ" കമ്പ്യൂട്ടറിൻ്റെ മെമ്മറിയിൽ നിരന്തരം "തൂങ്ങിക്കിടക്കുന്നു" കൂടാതെ വിനാശകരമായ പ്രവർത്തനങ്ങൾ നടത്തുക മാത്രമല്ല, അതിൻ്റെ നാശത്തെ സജീവമായി തടയുകയും ചെയ്യും) കൂടാതെ പ്രവാസി(ഒരു നിശ്ചിത സെറ്റ് പ്രവർത്തനങ്ങൾ നടത്തിയ ശേഷം, അത്തരം വൈറസുകൾ മെമ്മറിയിൽ നിന്ന് അൺലോഡ് ചെയ്യുകയും ഒരു പ്രവർത്തനവും കാണിക്കാതിരിക്കുകയും ചെയ്യുന്നു).

ക്ഷുദ്ര പ്രവർത്തനങ്ങളാൽ വർഗ്ഗീകരണം . വിചിത്രമെന്നു പറയട്ടെ, എന്നാൽ ഈ വർഗ്ഗീകരണത്തിൽ അവർ ആദ്യം വരുന്നു വൈറസുകൾ നിരുപദ്രവകരമാണ്. വൈറസ് എഴുത്തുകാർ പുതിയ സാങ്കേതികവിദ്യകളും നുഴഞ്ഞുകയറ്റ രീതികളും പരീക്ഷിക്കുന്ന "ആദ്യത്തെ അടയാളങ്ങൾ" അവയാണ്. അടുത്ത ഘട്ടത്തിലാണ് വൈറസുകൾ അപകടകരമല്ല, കമ്പ്യൂട്ടറിൽ അതിൻ്റെ സ്വാധീനം വിവിധ ഇഫക്റ്റുകളിലേക്ക് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു (സന്ദേശ പ്രദർശനം, വാൾപേപ്പർ മാറ്റിസ്ഥാപിക്കൽ, ശബ്ദ ഇഫക്റ്റുകൾ മുതലായവ). വർഗ്ഗീകരണത്തിൽ മൂന്നാം സ്ഥാനം കൈവശപ്പെടുത്തിയിരിക്കുന്നു അപകടകരമായ വൈറസുകൾ, ഇത് കമ്പ്യൂട്ടറിൻ്റെ തകരാറുകളിലേക്ക് നയിച്ചേക്കാം (ഉദാഹരണത്തിന്, അവർ ചില സൈറ്റുകൾ തടയുകയോ ചില പ്രോഗ്രാമുകളുടെ സമാരംഭം തടയുകയോ ചെയ്യുന്നു). ഒടുവിൽ, ഉണ്ട് വളരെ അപകടകരമായ വൈറസുകൾ, ഡാറ്റ നശിപ്പിക്കാനും ഫയൽ സിസ്റ്റത്തിന് കേടുപാടുകൾ വരുത്താനും കമ്പ്യൂട്ടർ പൂർണ്ണമായും തടയാനും കഴിയും.

ചികിത്സ
വാസ്തവത്തിൽ, വൈറസുകളുടെ എല്ലാ പൊതുവായ വർഗ്ഗീകരണങ്ങളും സംഗ്രഹിച്ചുകൊണ്ട്, വൈറസുകളെക്കുറിച്ചുള്ള ഏറ്റവും സാധാരണമായ ചോദ്യങ്ങൾക്ക് ഞങ്ങൾ ഉത്തരം നൽകിയിട്ടുണ്ട്, പ്രധാന കാര്യം ഒഴികെ - അവ എങ്ങനെ കൈകാര്യം ചെയ്യണം.
പോലെ, മികച്ച ചികിത്സ പ്രതിരോധമാണ്. ലളിതമായി പറഞ്ഞാൽ - സജീവ ആൻ്റി-വൈറസ് സംരക്ഷണത്തിൻ്റെ ഉപയോഗം ("മോണിറ്ററുകൾ" എന്ന് വിളിക്കപ്പെടുന്നവ). "മോണിറ്ററുകൾ" കമ്പ്യൂട്ടറിൻ്റെ മെമ്മറിയിൽ നിരന്തരം സ്ഥിതിചെയ്യുന്നു, കമ്പ്യൂട്ടറിൻ്റെ റാമിലെ എല്ലാ പ്രക്രിയകളും ഫയലുകളിലേക്കുള്ള എല്ലാ ആക്സസ്സും നിരീക്ഷിക്കുന്നു.
കമ്പ്യൂട്ടറിൻ്റെ ഒറ്റത്തവണ പരിശോധനയ്ക്കായി (ഉദാഹരണത്തിന്, "മോണിറ്റർ" ഇല്ലെങ്കിൽ ഒരു അണുബാധ സംശയിക്കുന്നുവെങ്കിൽ), അഭ്യർത്ഥന പ്രകാരം നിങ്ങൾക്ക് ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും ഉപയോക്തൃ ഫയലുകളും പരിശോധിക്കുന്ന സ്കാനർ പ്രോഗ്രാമുകൾ ഉപയോഗിക്കാം.
രണ്ട് തരത്തിലുള്ള ആൻ്റിവൈറസ് പ്രോഗ്രാമുകളും "അണുബാധ" കണ്ടെത്തുന്നതിന് അവരുടെ പ്രവർത്തനത്തിൽ നിരവധി അൽഗോരിതങ്ങൾ ഉപയോഗിക്കുന്നു. അവയിൽ ഏറ്റവും സാധാരണമായത് "സിഗ്നേച്ചർ" (താരതമ്യ രീതി, ഡാറ്റാബേസിനെതിരെ പരിശോധിക്കൽ). സ്കാൻ ചെയ്ത പ്രോഗ്രാമുകളുടെയും ഡോക്യുമെൻ്റുകളുടെയും ശകലങ്ങൾ "മാനദണ്ഡങ്ങൾ" ഉപയോഗിച്ച് താരതമ്യം ചെയ്ത് വൈറസ് കോഡിൻ്റെ സാമ്പിളുകൾ അടങ്ങിയ ഒരു ഡാറ്റാബേസ് ആൻ്റിവൈറസ് ഉപയോഗിക്കുന്നു. ഡാറ്റാബേസുകൾ ആൻ്റിവൈറസ് പ്രോഗ്രാം ഡെവലപ്പർമാർ സൃഷ്ടിച്ചതാണ്, അവ നിരന്തരം അപ്ഡേറ്റ് ചെയ്യപ്പെടുന്നു. ഒരു പൊരുത്തം കണ്ടെത്തിയാൽ, ആൻ്റിവൈറസിന് രോഗബാധിതമായ ഫയൽ പൂർണ്ണമായും ഇല്ലാതാക്കാനും വൈറസ് ബോഡി ഇല്ലാതാക്കി ഫയൽ "സൗഖ്യമാക്കാൻ" ശ്രമിക്കാനും രോഗബാധിതമായ ഫയലിലേക്കുള്ള ആക്‌സസ് തടയാനും ഫയൽ "ക്വാറൻ്റൈൻ" (എല്ലാം ഉൾക്കൊള്ളുന്ന ഒരു പ്രത്യേക ഫോൾഡറിലേക്ക്) അയയ്ക്കാനും കഴിയും. വൈറസിൻ്റെ പ്രവർത്തനങ്ങൾ വീണ്ടും തടഞ്ഞു).
എല്ലാ ഫലപ്രാപ്തി ഉണ്ടായിരുന്നിട്ടും, സിഗ്നേച്ചർ രീതിക്ക് ഒരു പ്രധാന പോരായ്മയുണ്ട്: ആൻ്റിവൈറസ് ഡാറ്റാബേസിൽ അനുയോജ്യമായ ഒരു എൻട്രി കണ്ടെത്തിയില്ലെങ്കിൽ (പുതിയ "പോളിമോർഫുകളുടെ" കാര്യത്തിൽ ഇത് അസാധാരണമല്ല), ആൻ്റിവൈറസ് ഉപയോഗശൂന്യമാണ്.
കൂടുതൽ കാര്യക്ഷമമായ രീതിയാണ് "പെരുമാറ്റം" (പ്രാക്റ്റീവ് പ്രൊട്ടക്ഷൻ, ബിഹേവിയറൽ ബ്ലോക്കർ, ഹോസ്റ്റ് ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റം, HIPS). പ്രോഗ്രാമുകളുടെ സ്വഭാവം വിശകലനം ചെയ്യുന്നതും ആൻ്റിവൈറസിന് അറിയാവുന്ന "സാധാരണ" ബിഹേവിയറൽ അൽഗോരിതങ്ങളുമായി ലഭിച്ച ഡാറ്റയെ താരതമ്യം ചെയ്യുന്നതും അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഇത്. "സംശയാസ്പദമായ" പ്രവർത്തനങ്ങൾ കണ്ടെത്തിയാൽ, ആൻ്റിവൈറസ് ഉപയോക്താവിനെ അറിയിക്കും.

ആധുനിക ആൻ്റിവൈറസുകളിൽ, പെരുമാറ്റ രീതി സാധാരണയായി സംയോജിപ്പിച്ചിരിക്കുന്നു "ഹ്യൂറിസ്റ്റിക്", "ഊഹിക്കുന്ന" അൽഗോരിതം അടിസ്ഥാനമാക്കി. ഉദാഹരണത്തിന്, ഒരു ഡിസ്കിൻ്റെ ബൂട്ട് റെക്കോർഡിലേക്ക് എഴുതുന്ന ഒരു പ്രോഗ്രാം, എന്നാൽ ആൻ്റിവൈറസിന് അറിയാവുന്ന ഒരു ഡിസ്ക് യൂട്ടിലിറ്റി അല്ല, അത് "സംശയാസ്പദമായി" മാറുകയും നീക്കം ചെയ്യപ്പെടുകയും ചെയ്യുമെന്ന് ഒരു ആൻ്റിവൈറസ് അനുമാനിക്കാം. ഈ രീതി, പുതിയതും അജ്ഞാതവുമായ ഭീഷണികൾ കണ്ടെത്തുന്നതിനുള്ള നല്ല സഹായമാണെങ്കിലും, തികച്ചും വിശ്വസനീയമായി കണക്കാക്കാനാവില്ല, കൂടാതെ ഉയർന്ന തലത്തിലുള്ള ഹ്യൂറിസ്റ്റിക്സിൻ്റെ ഉപയോഗം ഏറ്റവും കൂടുതൽ തെറ്റായ പോസിറ്റീവുകൾ നൽകുന്നു. ആൻ്റിവൈറസ് സൃഷ്‌ടിച്ച ഒരുതരം "വെർച്വൽ" മെഷീനിൽ പരീക്ഷിക്കുന്ന പ്രോഗ്രാമിൻ്റെ അനുകരണവും ഹ്യൂറിസ്റ്റിക് രീതികളിൽ ഉൾപ്പെടുന്നു. ഉദാഹരണത്തിന്, ഒരു ആൻ്റിവൈറസിന് പോളിമോർഫിക് വൈറസ് ബാധിച്ച ഒരു പ്രോഗ്രാം എക്സിക്യൂട്ട് ചെയ്യാൻ ആരംഭിക്കാം, പ്രോഗ്രാം ഘട്ടം ഘട്ടമായി നടപ്പിലാക്കുകയും അതിൻ്റെ സുരക്ഷയെക്കുറിച്ച് ബോധ്യപ്പെടുന്നതുവരെ അല്ലെങ്കിൽ വൈറസിനെ "കണ്ടെത്തുന്നത്" വരെ അതിൻ്റെ പ്രവർത്തനങ്ങൾ നിരീക്ഷിക്കുകയും ചെയ്യാം. അവസാനമായി, ഒരു പ്രോഗ്രാമിൻ്റെ സോഴ്സ് കോഡ് പരിശോധിക്കാൻ "ഹ്യൂറിസ്റ്റിക്സ്" നിങ്ങളെ അനുവദിക്കുന്നു (അത് മെമ്മറിയിൽ വേർപെടുത്തിയ ശേഷം), അതിൻ്റെ സാധ്യതയുള്ള പ്രവർത്തനങ്ങൾ വിശകലനം ചെയ്യുക അല്ലെങ്കിൽ അറിയപ്പെടുന്ന വൈറസ് അൽഗോരിതങ്ങളുടെ ഡാറ്റാബേസിനെതിരെ കോഡ് ശകലങ്ങൾ പരിശോധിക്കുക.
അവസാനമായി, ഏറ്റവും ഫലപ്രദമായ (എന്നാൽ അതേ സമയം ഒരു ഉപയോക്തൃ വീക്ഷണകോണിൽ നിന്ന് ഏറ്റവും അസുഖകരമായ) രീതിയാണ് "വൈറ്റ് ലിസ്റ്റ്". സംരക്ഷിത കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കാൻ കഴിയുന്ന "വിശ്വസനീയമായ" പ്രോഗ്രാമുകളുടെ ഒരു ലിസ്റ്റ് ഉപയോക്താവ് സമാഹരിക്കുന്നു എന്നതാണ് അതിൻ്റെ സാരാംശം. മറ്റെല്ലാ പ്രോഗ്രാമുകളും ആൻ്റിവൈറസ് പൂർണ്ണമായും തടയും. എന്നിരുന്നാലും, ഈ രീതി മിക്കപ്പോഴും നടപ്പിലാക്കുന്നത് ആൻറിവൈറസുകളിലല്ല, ഫയർവാളുകളിലാണ് ("സംരക്ഷക സ്ക്രീനുകൾ"), കാരണം അതിൽ തന്നെ കർശനമായി പറഞ്ഞാൽ പ്രോഗ്രാമുകളുടെ "പരിശുദ്ധി" ഉറപ്പുനൽകാൻ കഴിയില്ല (ഉപയോക്താവിന്, അറിയാതെ, ഇതിനകം രോഗബാധിതരായവരെ ചേർക്കാൻ കഴിയും. പ്രോഗ്രാം പട്ടികയിലേക്ക്).
ചട്ടം പോലെ, ആൻ്റിവൈറസ് പ്രോഗ്രാമുകൾ വിവരിച്ച രീതികളുടെ വിവിധ കോമ്പിനേഷനുകൾ ഉപയോഗിക്കുന്നു. ഈ കേസിൽ ആൻ്റിവൈറസ് ഡെവലപ്പർമാരുടെ പ്രധാന പ്രശ്നം ഭീഷണി കണ്ടെത്തൽ കാര്യക്ഷമതയും പ്രോഗ്രാം പ്രകടനവും തമ്മിലുള്ള സമതുലിതാവസ്ഥ കൈവരിക്കുക എന്നതാണ്. ചില ഡവലപ്പർമാർ ഈ ആശങ്ക ഉപയോക്താക്കളുടെ ചുമലിൽ സ്ഥാപിക്കുന്നു, ആവശ്യമായ അൽഗോരിതങ്ങൾ സ്വതന്ത്രമായി തിരഞ്ഞെടുക്കാനും അവരുടെ "സംശയാസ്പദമായ" നില ക്രമീകരിക്കാനും ആവശ്യപ്പെടുന്നു.

ഉപസംഹാരം
സാധാരണ ഉപയോക്താക്കൾക്ക് താൽപ്പര്യമുള്ള കമ്പ്യൂട്ടർ വൈറസുകളുടെ "ജീവിത" ത്തിൻ്റെ എല്ലാ വശങ്ങളെക്കുറിച്ചും ഞങ്ങൾ സംസാരിച്ചു. ഉപസംഹാരമായി, നമുക്ക് ചുരുക്കത്തിൽ സംഗ്രഹിക്കാം.
അതിനാൽ, വൈറസ്വിനാശകരമായ പ്രവർത്തനങ്ങൾ ചെയ്യുന്നതും പുനരുൽപാദനത്തിന് കഴിവുള്ളതുമായ ഒരു പ്രോഗ്രാമാണ്. വൈറസുകൾ അവയുടെ വ്യാപന രീതികളിൽ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു.
വൈറസുകൾക്ക് സ്വതന്ത്രമായി ജീവിക്കാൻ കഴിയും, ഒരു പ്രത്യേക "ബോഡി" ഫയൽ എന്ന് വിളിക്കുന്നു, അല്ലെങ്കിൽ പ്രോഗ്രാമിലേക്കും ഉപയോക്തൃ പ്രമാണങ്ങളിലേക്കും "അറ്റാച്ചുചെയ്യുക". മിക്ക വൈറസുകളും എക്സിക്യൂട്ടബിൾ ഫയലുകളിലോ (*.exe, *.dll, മറ്റുള്ളവ) മാക്രോകൾ അടങ്ങിയിരിക്കുന്ന പ്രമാണങ്ങളിലോ "ലൈവ്" ചെയ്യുന്നു. എന്നിരുന്നാലും, സിദ്ധാന്തത്തിൽ, ഒരു ദുർബലമായ പ്രോഗ്രാം പ്രോസസ്സ് ചെയ്യുന്ന ഏത് ഫയലിലും വൈറസ് അടങ്ങിയിരിക്കാം. "ഒരു തെറ്റ് ചെയ്യുമ്പോൾ," അത്തരമൊരു പ്രോഗ്രാം നിർവ്വഹണത്തിനായി ഏറ്റവും നിരുപദ്രവകരമായ ഫയലിൽ നിന്ന് (ഒരു ചിത്രം പറയുക) കോഡ് സമാരംഭിക്കുന്നു.
കമ്പ്യൂട്ടർ വൈറസുകൾക്ക് സ്വന്തം ശരീരം പകർത്തിയോ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ വഴി കോഡ് കൈമാറുന്നതിലൂടെയോ പുനർനിർമ്മിക്കാൻ കഴിയും.
കമ്പ്യൂട്ടർ വൈറസുകളുടെയും ക്ഷുദ്രവെയറുകളുടെയും നിർമ്മാണവും വിതരണവും റഷ്യയിൽ നിയമപ്രകാരം ശിക്ഷാർഹമാണ് (റഷ്യൻ ഫെഡറേഷൻ്റെ ക്രിമിനൽ കോഡിൻ്റെ അധ്യായം 28, ആർട്ടിക്കിൾ 273).

കമ്പ്യൂട്ടർ വൈറസുകൾ- ചില ആനുകൂല്യങ്ങൾ ലഭിക്കുന്നതിന് ആക്രമണകാരികൾ സൃഷ്ടിച്ച പ്രത്യേക പ്രോഗ്രാമുകൾ. അവരുടെ പ്രവർത്തനത്തിൻ്റെ തത്വം വ്യത്യസ്തമായിരിക്കും: ഒന്നുകിൽ അവർ വിവരങ്ങൾ മോഷ്ടിക്കുന്നു അല്ലെങ്കിൽ ആക്രമണകാരികളുടെ പ്രയോജനത്തിനായി ചില പ്രവർത്തനങ്ങൾ നടത്താൻ ഉപയോക്താവിനെ പ്രോത്സാഹിപ്പിക്കുന്നു, ഉദാഹരണത്തിന്, ഒരു അക്കൗണ്ട് ടോപ്പ് അപ്പ് ചെയ്യുക അല്ലെങ്കിൽ പണം അയയ്ക്കുക.
ഇന്ന് പലതരം വൈറസുകൾ ഉണ്ട്. പ്രധാനവ ഈ ലേഖനത്തിൽ ചർച്ച ചെയ്യും.


പുഴു- കമ്പ്യൂട്ടറിനെ എല്ലാത്തരം മാലിന്യങ്ങളും കൊണ്ട് നിറയ്ക്കുക എന്ന ലക്ഷ്യത്തോടെയുള്ള ഒരു ക്ഷുദ്ര പ്രോഗ്രാം, അത് മന്ദഗതിയിലുള്ളതും വിചിത്രവുമാകും. പുഴുക്ക് സ്വയം പകർത്താൻ കഴിയും, പക്ഷേ ഒരു പ്രോഗ്രാമിൻ്റെ ഭാഗമാകാൻ കഴിയില്ല. മിക്കപ്പോഴും, ഈ വൈറസ് അണുബാധ ഇമെയിൽ വഴിയാണ് സംഭവിക്കുന്നത്.


ട്രോജൻ പ്രോഗ്രാം (ട്രോജൻ, ട്രോജൻ കുതിര)- ഈ പ്രോഗ്രാം അതിൻ്റെ പേരിന് അനുസൃതമായി പ്രവർത്തിക്കുന്നു. ഇത് മറ്റ് പ്രോഗ്രാമുകളിലേക്ക് തുളച്ചുകയറുകയും ഹോസ്റ്റ് പ്രോഗ്രാം ആരംഭിക്കുന്നത് വരെ അവിടെ മറയ്ക്കുകയും ചെയ്യുന്നു. ഹോസ്റ്റ് പ്രോഗ്രാം ആരംഭിക്കുന്നത് വരെ, വൈറസിന് ദോഷം വരുത്താൻ കഴിയില്ല. മിക്കപ്പോഴും, ഡാറ്റ ഇല്ലാതാക്കാനോ മാറ്റാനോ മോഷ്ടിക്കാനോ ഒരു ട്രോജൻ കുതിര ഉപയോഗിക്കുന്നു. ട്രോജന് സ്വന്തമായി പുനർനിർമ്മിക്കാൻ കഴിയില്ല.


സ്പൈ പ്രോഗ്രാമുകൾ- ഈ സ്റ്റിർലിറ്റ്‌സ് ഉപയോക്താവിനെയും അവൻ്റെ പ്രവർത്തനങ്ങളെയും കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുന്നതിൽ ഏർപ്പെട്ടിരിക്കുന്നു. മിക്കപ്പോഴും, അവർ രഹസ്യ വിവരങ്ങൾ മോഷ്ടിക്കുന്നു: പാസ്‌വേഡുകൾ, വിലാസങ്ങൾ, കാർഡ്/അക്കൗണ്ട് നമ്പറുകൾ മുതലായവ.
സോമ്പികൾ - ക്ഷുദ്രവെയറിന് ഈ പേര് ലഭിച്ചത് യഥാർത്ഥത്തിൽ കമ്പ്യൂട്ടറിനെ ആക്രമണകാരികളെ അനുസരിക്കുന്ന ഒരു "ദുർബലമായ ഇച്ഛാശക്തിയുള്ള" മെഷീനാക്കി മാറ്റുന്നതിനാലാണ്. ലളിതമായി പറഞ്ഞാൽ, ഈ മാൽവെയറുകൾ വഴി മോശം ആളുകൾക്ക് ഒരാളുടെ കമ്പ്യൂട്ടർ നിയന്ത്രിക്കാൻ കഴിയും. മിക്കപ്പോഴും, ഉപയോക്താക്കൾക്ക് തൻ്റെ കമ്പ്യൂട്ടർ ഇനി തനിക്കുള്ളതല്ലെന്ന് പോലും അറിയില്ല.


ബ്ലോക്കർ പ്രോഗ്രാം (ബാനർ)- ഈ പ്രോഗ്രാമുകൾ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലേക്കുള്ള ആക്സസ് തടയുന്നു. കമ്പ്യൂട്ടർ ഓണാക്കുമ്പോൾ, ഉപയോക്താവ് ഒരു പോപ്പ്-അപ്പ് വിൻഡോ കാണുന്നു, അത് സാധാരണയായി അവനെ എന്തെങ്കിലും കുറ്റപ്പെടുത്തുന്നു: പകർപ്പവകാശം ലംഘിക്കുകയോ പൈറേറ്റഡ് സോഫ്റ്റ്വെയർ ഡൗൺലോഡ് ചെയ്യുകയോ ചെയ്യുന്നു. കമ്പ്യൂട്ടറിൽ നിന്ന് എല്ലാ വിവരങ്ങളും പൂർണ്ണമായും ഇല്ലാതാക്കുമെന്ന ഭീഷണി അടുത്തതായി വരുന്നു. ഇത് ഒഴിവാക്കാൻ, ഉപയോക്താവ് ഒരു നിർദ്ദിഷ്ട ഫോൺ അക്കൗണ്ട് ടോപ്പ് അപ്പ് ചെയ്യണം അല്ലെങ്കിൽ ഒരു SMS അയയ്ക്കണം. ഇപ്പോൾ മാത്രം, ഉപയോക്താവ് ഈ പ്രവർത്തനങ്ങളെല്ലാം നടത്തിയാലും, ഭീഷണി ബാനർ പോകില്ല.


ബൂട്ട് വൈറസുകൾ- ഹാർഡ് ഡ്രൈവിൻ്റെ (ഹാർഡ് ഡ്രൈവ്) ബൂട്ട് സെക്ടറിനെ ബാധിക്കുന്നു. ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ബൂട്ട് പ്രക്രിയയെ ഗണ്യമായി മന്ദഗതിയിലാക്കുക എന്നതാണ് അവരുടെ ലക്ഷ്യം. കമ്പ്യൂട്ടറിൽ ഈ വൈറസുകൾ ദീർഘനേരം എക്സ്പോഷർ ചെയ്തതിന് ശേഷം, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡ് ചെയ്യപ്പെടാതിരിക്കാനുള്ള ഉയർന്ന സാധ്യതയുണ്ട്.


ചൂഷണം ചെയ്യുക- ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ ദുർബലവും സുരക്ഷിതമല്ലാത്തതുമായ പ്രദേശങ്ങളിലൂടെ കടന്നുകയറാൻ ആക്രമണകാരികൾ ഉപയോഗിക്കുന്ന പ്രത്യേക പ്രോഗ്രാമുകളാണിത്. കമ്പ്യൂട്ടറിലേക്കുള്ള ആക്സസ് അവകാശങ്ങൾ നേടുന്നതിന് ആവശ്യമായ വിവരങ്ങൾ മോഷ്ടിക്കുന്ന പ്രോഗ്രാമുകളിലേക്ക് നുഴഞ്ഞുകയറാൻ അവ ഉപയോഗിക്കുന്നു.


ഫിഷിംഗ്- ആക്രമണകാരി തൻ്റെ ഇരകൾക്ക് ഇമെയിലുകൾ അയയ്‌ക്കുമ്പോൾ ചെയ്യുന്ന പ്രവർത്തനങ്ങളുടെ പേരാണ് ഇത്. അക്ഷരങ്ങളിൽ സാധാരണയായി വ്യക്തിഗത ഡാറ്റ സ്ഥിരീകരിക്കുന്നതിനുള്ള ഒരു അഭ്യർത്ഥന അടങ്ങിയിരിക്കുന്നു: പൂർണ്ണമായ പേര്, പാസ്‌വേഡുകൾ, പിൻ കോഡുകൾ മുതലായവ. അങ്ങനെ, ഒരു ഹാക്കർക്ക് മറ്റൊരാളായി ആൾമാറാട്ടം നടത്താനും, ഉദാഹരണത്തിന്, അവൻ്റെ അക്കൗണ്ടിൽ നിന്ന് മുഴുവൻ പണവും പിൻവലിക്കാനും കഴിയും.


സ്പൈവെയർ- അവൻ്റെ അറിവില്ലാതെ മൂന്നാം കക്ഷികൾക്ക് ഉപയോക്തൃ ഡാറ്റ അയയ്ക്കുന്ന പ്രോഗ്രാമുകൾ. ചാരന്മാർ ഉപയോക്താവിൻ്റെ പെരുമാറ്റവും ഇൻ്റർനെറ്റിലെ അവൻ്റെ പ്രിയപ്പെട്ട സ്ഥലങ്ങളും പഠിക്കുന്നു, തുടർന്ന് അദ്ദേഹത്തിന് തീർച്ചയായും താൽപ്പര്യമുള്ള പരസ്യങ്ങൾ കാണിക്കുന്നു.


റൂട്ട്കിറ്റ്- ആക്രമണകാരിയെ ഇരയുടെ സോഫ്‌റ്റ്‌വെയറിലേക്ക് എളുപ്പത്തിൽ തുളച്ചുകയറാനും തുടർന്ന് അവൻ്റെ സാന്നിധ്യത്തിൻ്റെ എല്ലാ സൂചനകളും പൂർണ്ണമായും മറയ്ക്കാനും അനുവദിക്കുന്ന സോഫ്റ്റ്‌വെയർ ഉപകരണങ്ങൾ.
സ്വയം വേഷംമാറി രൂപാന്തരപ്പെടുന്ന വൈറസുകളാണ് പോളിമോർഫിക് വൈറസുകൾ. അവർ പ്രവർത്തിക്കുമ്പോൾ അവരുടെ സ്വന്തം കോഡ് മാറ്റാൻ കഴിയും. അതിനാൽ അവ കണ്ടെത്തുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്.


സോഫ്റ്റ്വെയർ വൈറസ്- മറ്റ് പ്രോഗ്രാമുകളുമായി സ്വയം ബന്ധിപ്പിക്കുകയും അവയുടെ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തുകയും ചെയ്യുന്ന ഒരു പ്രോഗ്രാം. ഒരു ട്രോജനിൽ നിന്ന് വ്യത്യസ്തമായി, ഒരു കമ്പ്യൂട്ടർ വൈറസിന് പെരുകാൻ കഴിയും, ഒരു പുഴുവിനെപ്പോലെയല്ല, വിജയകരമായി പ്രവർത്തിക്കാൻ, അതിന് "ഒട്ടിപ്പിടിക്കാൻ" കഴിയുന്ന ഒരു പ്രോഗ്രാം ആവശ്യമാണ്.
അതിനാൽ, ഒരു കമ്പ്യൂട്ടറിലേക്കും അതിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങളിലേക്കും ആ കമ്പ്യൂട്ടറിൻ്റെ ഉടമയുടെ അനുമതിയില്ലാതെ ആക്‌സസ് നൽകുന്നതിനായി സൃഷ്‌ടിച്ച ഏതൊരു പ്രോഗ്രാമാണ് ക്ഷുദ്രകരമായ പ്രോഗ്രാം (മാൽവെയർ) എന്ന് നമുക്ക് പറയാം. അത്തരം പ്രവർത്തനങ്ങളുടെ ഉദ്ദേശ്യം ഏതെങ്കിലും വിവരങ്ങൾ അപഹരിക്കുകയോ മോഷ്ടിക്കുകയോ ചെയ്യുക എന്നതാണ്. "ക്ഷുദ്രവെയർ" എന്ന പദം നിലവിലുള്ള എല്ലാ വൈറസുകളുടെയും പൊതുവായ പദമാണ്. ഒരു വൈറസ് ബാധിച്ച ഒരു പ്രോഗ്രാം മേലിൽ ശരിയായി പ്രവർത്തിക്കില്ല എന്നത് ഓർമിക്കേണ്ടതാണ്. അതിനാൽ, അത് നീക്കം ചെയ്യുകയും വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യുകയും വേണം.

കമ്പ്യൂട്ടർ വൈറസുകൾ, അവയുടെ വർഗ്ഗീകരണം. ആൻ്റി വൈറസ് സോഫ്റ്റ്‌വെയർ

കമ്പ്യൂട്ടർ വൈറസ് മറ്റ് പ്രോഗ്രാമുകളിലേക്ക് സ്വയമേവ അറ്റാച്ചുചെയ്യാൻ കഴിവുള്ള ഒരു പ്രത്യേക പ്രോഗ്രാമാണ്, രണ്ടാമത്തേത് സമാരംഭിക്കുമ്പോൾ, വിവിധ അഭികാമ്യമല്ലാത്ത പ്രവർത്തനങ്ങൾ ചെയ്യുന്നു: ഫയലുകളും ഡയറക്ടറികളും നശിപ്പിക്കുന്നു; കണക്കുകൂട്ടൽ ഫലങ്ങളുടെ വക്രീകരണം; മെമ്മറി തടസ്സപ്പെടുത്തുകയോ മായ്‌ക്കുകയോ ചെയ്യുക; കമ്പ്യൂട്ടർ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തുന്നു. വൈറസുകളുടെ സാന്നിധ്യം വ്യത്യസ്ത സാഹചര്യങ്ങളിൽ സ്വയം പ്രത്യക്ഷപ്പെടുന്നു.

  1. ചില പ്രോഗ്രാമുകൾ പ്രവർത്തിക്കുന്നത് നിർത്തുകയോ തെറ്റായി പ്രവർത്തിക്കാൻ തുടങ്ങുകയോ ചെയ്യുന്നു.
  2. അധിക സന്ദേശങ്ങളും സിഗ്നലുകളും മറ്റ് ഇഫക്റ്റുകളും സ്ക്രീനിൽ പ്രദർശിപ്പിക്കും.
  3. കമ്പ്യൂട്ടർ ഗണ്യമായി മന്ദഗതിയിലാകുന്നു.
  4. ചില ഫയലുകളുടെ ഘടന കേടായതായി മാറുന്നു.

നിലവിലുള്ള വൈറസുകളുടെ വർഗ്ഗീകരണത്തിന് നിരവധി അടയാളങ്ങളുണ്ട്:

  • ആവാസവ്യവസ്ഥ വഴി;
  • ബാധിത പ്രദേശം അനുസരിച്ച്;
  • അൽഗോരിതത്തിൻ്റെ സവിശേഷതകൾ അനുസരിച്ച്;
  • അണുബാധയുടെ രീതിയിലൂടെ;
  • വിനാശകരമായ സാധ്യതകൾ അനുസരിച്ച്.

അവയുടെ ആവാസവ്യവസ്ഥയെ അടിസ്ഥാനമാക്കി, അവർ ഫയൽ, ബൂട്ട്, മാക്രോ, നെറ്റ്‌വർക്ക് വൈറസുകൾ എന്നിവ തമ്മിൽ വേർതിരിക്കുന്നു.

ഫയൽ വൈറസുകളാണ് ഏറ്റവും സാധാരണമായ വൈറസുകൾ. ഈ വൈറസുകൾ എക്സിക്യൂട്ടബിൾ ഫയലുകളിൽ ഉൾച്ചേർത്തിരിക്കുന്നു, സാറ്റലൈറ്റ് ഫയലുകൾ സൃഷ്ടിക്കുന്നു (കമ്പാനിയൻ വൈറസുകൾ) അല്ലെങ്കിൽ ഫയൽ സിസ്റ്റം ഓർഗനൈസേഷൻ്റെ സവിശേഷതകൾ ഉപയോഗിക്കുക (ലിങ്ക് വൈറസുകൾ).

ബൂട്ട് വൈറസുകൾ ഡിസ്കിൻ്റെ ബൂട്ട് സെക്ടറിലേക്കോ ഹാർഡ് ഡിസ്കിൻ്റെ ബൂട്ട് സെക്ടറിലേക്കോ സ്വയം എഴുതുന്നു. കമ്പ്യൂട്ടർ ബൂട്ട് ചെയ്യുമ്പോൾ അവ പ്രവർത്തിക്കാൻ തുടങ്ങുകയും സാധാരണ താമസക്കാരനാകുകയും ചെയ്യും.

സാധാരണയായി ഉപയോഗിക്കുന്ന ഡാറ്റാ പ്രോസസ്സിംഗ് പാക്കേജുകളുടെ ഫയലുകളെ മാക്രോ വൈറസുകൾ ബാധിക്കുന്നു. ഈ പാക്കേജുകളിൽ നിർമ്മിച്ച പ്രോഗ്രാമിംഗ് ഭാഷകളിൽ എഴുതിയ പ്രോഗ്രാമുകളാണ് ഈ വൈറസുകൾ. മൈക്രോസോഫ്റ്റ് ഓഫീസ് ആപ്ലിക്കേഷനുകൾക്കായുള്ള മാക്രോ വൈറസുകളാണ് ഏറ്റവും വ്യാപകമായത്.

നെറ്റ്‌വർക്ക് വൈറസുകൾ വ്യാപിക്കുന്നതിന് കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെയും ഇമെയിലിൻ്റെയും പ്രോട്ടോക്കോളുകളോ കമാൻഡുകളോ ഉപയോഗിക്കുന്നു. ഒരു നെറ്റ്‌വർക്ക് വൈറസിൻ്റെ പ്രധാന പ്രവർത്തന തത്വം അതിൻ്റെ കോഡ് ഒരു റിമോട്ട് സെർവറിലേക്കോ വർക്ക്‌സ്റ്റേഷനിലേക്കോ സ്വതന്ത്രമായി കൈമാറാനുള്ള കഴിവാണ്. പൂർണ്ണമായ കമ്പ്യൂട്ടർ വൈറസുകൾക്ക് ഒരു റിമോട്ട് കമ്പ്യൂട്ടറിൽ നിർവ്വഹിക്കുന്നതിനായി അവയുടെ കോഡ് സമാരംഭിക്കാനുള്ള കഴിവുണ്ട്.

പ്രായോഗികമായി, വൈറസുകളുടെ വിവിധ കോമ്പിനേഷനുകൾ ഉണ്ട് - ഉദാഹരണത്തിന്, ഫയലുകളെയും ഡിസ്കുകളുടെ ബൂട്ട് സെക്ടറുകളെയും ബാധിക്കുന്ന ഫയൽ-ബൂട്ട് വൈറസുകൾ, അല്ലെങ്കിൽ എഡിറ്റ് ചെയ്ത പ്രമാണങ്ങളെ ബാധിക്കുകയും ഇ-മെയിൽ വഴി അവയുടെ പകർപ്പുകൾ അയയ്ക്കുകയും ചെയ്യുന്ന നെറ്റ്‌വർക്ക് മാക്രോ വൈറസുകൾ.

ചട്ടം പോലെ, ഓരോ വൈറസും ഒന്നോ അതിലധികമോ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ ഫയലുകളെ ബാധിക്കുന്നു. പല വൈറസുകളും ബൂട്ട് ചെയ്യുന്നുഡിസ്കുകളുടെ ബൂട്ട് സെക്ടറുകളിലെ സിസ്റ്റം ഡാറ്റയുടെ സ്ഥാനത്തിനായുള്ള പ്രത്യേക ഫോർമാറ്റുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു. അൽഗോരിതത്തിൻ്റെ സവിശേഷതകളെ അടിസ്ഥാനമാക്കി, താമസക്കാരെ വേർതിരിച്ചിരിക്കുന്നു; വൈറസുകൾ, സ്റ്റെൽത്ത് വൈറസുകൾ, പോളിമോർഫിക് മുതലായവ. റസിഡൻ്റ് വൈറസുകൾ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ അവയുടെ പകർപ്പുകൾ അവശേഷിപ്പിക്കാനും ഇവൻ്റ് പ്രോസസ്സിംഗ് തടസ്സപ്പെടുത്താനും (ഉദാഹരണത്തിന്, ഫയലുകളോ ഡിസ്കുകളോ ആക്സസ് ചെയ്യുന്നത്) ഒബ്ജക്റ്റുകളെ (ഫയലുകളോ സെക്ടറുകളോ) ബാധിക്കുന്നതിനുള്ള നടപടിക്രമങ്ങൾക്ക് കാരണമാകുന്നു. രോഗബാധിതമായ പ്രോഗ്രാം പ്രവർത്തിക്കുമ്പോൾ മാത്രമല്ല, ശേഷവും ഈ വൈറസുകൾ മെമ്മറിയിൽ സജീവമാണ്. ഡിസ്കിലെ എല്ലാ രോഗബാധയുള്ള ഫയലുകളും നശിച്ചാലും, OS റീബൂട്ട് ചെയ്യുന്നതുവരെ അത്തരം വൈറസുകളുടെ റെസിഡൻ്റ് കോപ്പികൾ പ്രവർത്തനക്ഷമമാണ്. ഒരു റസിഡൻ്റ് വൈറസും ബൂട്ട് ചെയ്യാവുന്നതാണെങ്കിൽ, OS ബൂട്ട് ചെയ്യുമ്പോൾ അത് സജീവമാകുകയാണെങ്കിൽ, മെമ്മറിയിൽ ഈ വൈറസ് ഉണ്ടെങ്കിൽ ഡിസ്ക് ഫോർമാറ്റ് ചെയ്താലും അത് ഇല്ലാതാക്കില്ല.

മാക്രോ വൈറസുകളെ ഒരു തരം റസിഡൻ്റ് വൈറസുകളായി വർഗ്ഗീകരിക്കണം, കാരണം അവ രോഗബാധിതരായ എഡിറ്റർ പ്രവർത്തിക്കുമ്പോൾ കമ്പ്യൂട്ടറിൻ്റെ മെമ്മറിയിൽ നിരന്തരം നിലനിൽക്കുന്നു.

സ്റ്റെൽത്ത് അൽഗോരിതങ്ങൾ വൈറസുകളെ അവയുടെ സാന്നിധ്യം പൂർണ്ണമായോ ഭാഗികമായോ മറയ്ക്കാൻ അനുവദിക്കുന്നു. ഏറ്റവും സാധാരണമായ സ്റ്റെൽത്ത് അൽഗോരിതം, രോഗബാധിതമായ ഒബ്ജക്റ്റുകൾ വായിക്കാനും എഴുതാനുമുള്ള OS അഭ്യർത്ഥനകളെ തടസ്സപ്പെടുത്തുക എന്നതാണ്. സ്റ്റെൽത്ത് വൈറസുകൾ ഒന്നുകിൽ ഈ വസ്തുക്കളെ താൽക്കാലികമായി സുഖപ്പെടുത്തുന്നു അല്ലെങ്കിൽ അവയുടെ സ്ഥാനത്ത് അണുബാധയില്ലാത്ത വിവരങ്ങൾ പകരുന്നു. ഭാഗികമായി, സ്റ്റെൽത്ത് വൈറസുകളിൽ ഒരു ചെറിയ കൂട്ടം മാക്രോ വൈറസുകൾ ഉൾപ്പെടുന്നു, അവ അവയുടെ പ്രധാന കോഡ് മാക്രോകളിലല്ല, മറിച്ച് പ്രമാണത്തിൻ്റെ മറ്റ് മേഖലകളിൽ - അതിൻ്റെ വേരിയബിളുകളിലോ ഓട്ടോ-ടെക്‌സ്‌റ്റിലോ സംഭരിക്കുന്നു.

വൈറസ് കണ്ടെത്തൽ പ്രക്രിയ സങ്കീർണ്ണമാക്കാൻ പോളിമോർഫിസം (സ്വയം-എൻക്രിപ്ഷൻ) ഉപയോഗിക്കുന്നു. പോളിമോർഫിക് വൈറസുകൾ കണ്ടുപിടിക്കാൻ ബുദ്ധിമുട്ടുള്ളതും സ്ഥിരമായ ഒരു കോഡും ഇല്ലാത്തതുമായ വൈറസുകളാണ്. പൊതുവേ, ഒരേ വൈറസിൻ്റെ രണ്ട് സാമ്പിളുകൾ പൊരുത്തപ്പെടുന്നില്ല. വൈറസിൻ്റെ പ്രധാന ഭാഗം എൻക്രിപ്റ്റ് ചെയ്യുകയും ഡീക്രിപ്ഷൻ പ്രോഗ്രാം പരിഷ്ക്കരിക്കുകയും ചെയ്തുകൊണ്ടാണ് ഇത് നേടുന്നത്.

വൈറസുകൾ സൃഷ്ടിക്കുമ്പോൾ, നിലവാരമില്ലാത്ത സാങ്കേതിക വിദ്യകൾ പലപ്പോഴും ഉപയോഗിക്കാറുണ്ട്. അവരുടെ ഉപയോഗം വൈറസ് കണ്ടെത്തുന്നതിനും നീക്കം ചെയ്യുന്നതിനും കഴിയുന്നത്ര ബുദ്ധിമുട്ടുള്ളതാക്കണം.

അണുബാധയുടെ രീതിയെ അടിസ്ഥാനമാക്കി, ട്രോജൻ പ്രോഗ്രാമുകൾ, മറഞ്ഞിരിക്കുന്ന അഡ്മിനിസ്ട്രേഷൻ യൂട്ടിലിറ്റികൾ, ഉദ്ദേശിച്ച വൈറസുകൾ മുതലായവ തമ്മിൽ വേർതിരിക്കുന്നു.

ട്രോജൻ കുതിരകളുമായുള്ള സാമ്യം കൊണ്ടാണ് ട്രോജൻ കുതിരകൾക്ക് ഈ പേര് ലഭിച്ചത്. ഈ പ്രോഗ്രാമുകളുടെ ഉദ്ദേശ്യം ഏതെങ്കിലും ഉപയോഗപ്രദമായ പ്രോഗ്രാമുകൾ, ജനപ്രിയ യൂട്ടിലിറ്റികളുടെ പുതിയ പതിപ്പുകൾ അല്ലെങ്കിൽ അവയിൽ കൂട്ടിച്ചേർക്കലുകൾ എന്നിവ അനുകരിക്കുക എന്നതാണ്. ഉപയോക്താവ് അവ തൻ്റെ കമ്പ്യൂട്ടറിലേക്ക് എഴുതുമ്പോൾ, ട്രോജൻ പ്രോഗ്രാമുകൾ സജീവമാവുകയും അനാവശ്യ പ്രവർത്തനങ്ങൾ നടത്തുകയും ചെയ്യുന്നു.

മറഞ്ഞിരിക്കുന്ന അഡ്മിനിസ്ട്രേഷൻ യൂട്ടിലിറ്റികൾ ഒരു തരം ട്രോജൻ പ്രോഗ്രാമുകളാണ്. അവയുടെ പ്രവർത്തനക്ഷമതയിലും ഇൻ്റർഫേസിലും, അവ പല തരത്തിൽ ഒരു നെറ്റ്‌വർക്കിലെ കമ്പ്യൂട്ടർ അഡ്മിനിസ്ട്രേഷൻ സിസ്റ്റങ്ങളെ അനുസ്മരിപ്പിക്കുന്നു, വിവിധ സോഫ്റ്റ്വെയർ ഉൽപ്പന്ന നിർമ്മാതാക്കൾ വികസിപ്പിക്കുകയും വിതരണം ചെയ്യുകയും ചെയ്യുന്നു. ഇൻസ്റ്റാളേഷൻ സമയത്ത്, ഈ യൂട്ടിലിറ്റികൾ കമ്പ്യൂട്ടറിൽ ഒരു മറഞ്ഞിരിക്കുന്ന റിമോട്ട് കൺട്രോൾ സിസ്റ്റം സ്വതന്ത്രമായി ഇൻസ്റ്റാൾ ചെയ്യുന്നു. തൽഫലമായി, ഈ കമ്പ്യൂട്ടറിനെ രഹസ്യമായി നിയന്ത്രിക്കാൻ സാധിക്കും. അടിസ്ഥാന അൽഗോരിതങ്ങൾ, യൂട്ടിലിറ്റികൾ, ഉപയോക്താവിൻ്റെ അറിവില്ലാതെ നടപ്പിലാക്കുക, ഫയലുകൾ സ്വീകരിക്കുക, സമാരംഭിക്കുക അല്ലെങ്കിൽ അയയ്ക്കുക, വിവരങ്ങൾ നശിപ്പിക്കുക, കമ്പ്യൂട്ടർ റീബൂട്ട് ചെയ്യുക തുടങ്ങിയവ. പാസ്‌വേഡുകളും മറ്റ് രഹസ്യ വിവരങ്ങളും കണ്ടെത്താനും കൈമാറാനും വൈറസുകൾ ലോഞ്ച് ചെയ്യാനും ഡാറ്റ നശിപ്പിക്കാനും ഈ യൂട്ടിലിറ്റികൾ ഉപയോഗിക്കാം. .

അവയിൽ നിലവിലുള്ള പിശകുകൾ കാരണം പുനർനിർമ്മിക്കാൻ കഴിയാത്ത പ്രോഗ്രാമുകൾ ഉദ്ദേശിച്ച വൈറസുകളിൽ ഉൾപ്പെടുന്നു. ഒരിക്കൽ മാത്രം പുനർനിർമ്മിക്കുന്ന വൈറസുകളും ഈ ക്ലാസിൽ ഉൾപ്പെടുന്നു. ഒരു ഫയൽ ബാധിച്ചതിനാൽ, അതിലൂടെ കൂടുതൽ പുനർനിർമ്മിക്കാനുള്ള കഴിവ് അവർക്ക് നഷ്ടപ്പെടും.

അവയുടെ വിനാശകരമായ കഴിവുകൾ അനുസരിച്ച്, വൈറസുകളെ തിരിച്ചിരിക്കുന്നു:

  1. അപകടകരമല്ലാത്തത്, സ്വതന്ത്ര ഡിസ്ക് മെമ്മറിയിലെ കുറവ്, കമ്പ്യൂട്ടറിൻ്റെ വേഗത കുറയൽ, ഗ്രാഫിക്, സൗണ്ട് ഇഫക്റ്റുകൾ എന്നിവയാൽ പരിമിതപ്പെടുത്തിയിരിക്കുന്നു;
  2. അപകടകരമാണ്, ഇത് ഫയൽ ഘടനയിലെ ക്രമക്കേടുകളിലേക്കും കമ്പ്യൂട്ടർ തകരാറുകളിലേക്കും നയിച്ചേക്കാം;
  3. വളരെ അപകടകരമാണ്, ചില എച്ച്ഡിഡികളുടെ റീഡ്/റൈറ്റ് ഹെഡ്‌സ് നശിപ്പിച്ച് അനുരണനത്തിലേക്ക് കൊണ്ടുവന്ന് മെക്കാനിസങ്ങളുടെ ചലിക്കുന്ന ഭാഗങ്ങളുടെ ദ്രുതഗതിയിലുള്ള തേയ്‌മാനം ഉറപ്പാക്കാനുള്ള കഴിവും ഡാറ്റാ നശീകരണ നടപടിക്രമങ്ങളും പ്രത്യേകമായി ഉൾപ്പെടുന്ന അൽഗോരിതം.

വൈറസുകളെ ചെറുക്കുന്നതിന്, പ്രധാന ഗ്രൂപ്പുകളായി വിഭജിക്കാവുന്ന പ്രോഗ്രാമുകളുണ്ട്: മോണിറ്ററുകൾ, ഡിറ്റക്ടറുകൾ, ഡോക്ടർമാർ, ഓഡിറ്റർമാർ, വാക്സിനുകൾ.

പ്രോഗ്രാമുകൾ നിരീക്ഷിക്കുക(ഫിൽട്ടർ പ്രോഗ്രാമുകൾ) കമ്പ്യൂട്ടർ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ റസിഡൻ്റ് സ്ഥിതിചെയ്യുന്നു, ഇൻ്റർസെപ്റ്റ്പുനരുൽപ്പാദിപ്പിക്കുന്നതിനും കേടുപാടുകൾ വരുത്തുന്നതിനും വൈറസുകൾ ഉപയോഗിക്കുന്ന OS കോളുകളെക്കുറിച്ച് ഉപയോക്താവിനെ അറിയിക്കുക. ഈ കോളുകളുടെ നിർവ്വഹണം അനുവദിക്കാനോ നിരസിക്കാനോ ഉപയോക്താവിന് കഴിവുണ്ട്. അത്തരം പ്രോഗ്രാമുകളുടെ പ്രയോജനം അജ്ഞാത വൈറസുകളെ കണ്ടെത്താനുള്ള കഴിവാണ്. ഫിൽട്ടർ പ്രോഗ്രാമുകൾ ഉപയോഗിക്കുന്നത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ബാധിക്കുന്നതിൻ്റെ പ്രാരംഭ ഘട്ടത്തിൽ തന്നെ വൈറസുകൾ കണ്ടെത്താൻ നിങ്ങളെ അനുവദിക്കുന്നു. BIOS-ലേക്ക് നേരിട്ട് ആക്സസ് ചെയ്യുന്ന വൈറസുകൾ ട്രാക്ക് ചെയ്യാനുള്ള കഴിവില്ലായ്മ, ഡോസ് ലോഡുചെയ്യുമ്പോൾ ആൻ്റിവൈറസ് ആരംഭിക്കുന്നതിന് മുമ്പ് സജീവമാകുന്ന ബൂട്ട് വൈറസുകൾ, പ്രവർത്തനങ്ങൾ നടത്താനുള്ള അഭ്യർത്ഥനകൾ പതിവായി നൽകൽ എന്നിവയാണ് പ്രോഗ്രാമുകളുടെ പോരായ്മകൾ.

ഡിറ്റക്ടർ പ്രോഗ്രാമുകൾഫയലുകളിലും ഡിസ്കുകളിലും നൽകിയിരിക്കുന്ന വൈറസിൻ്റെ പ്രത്യേക ബൈറ്റുകളുടെ സംയോജനമുണ്ടോയെന്ന് പരിശോധിക്കുക. ഇത് കണ്ടെത്തിയാൽ, അനുബന്ധ സന്ദേശം പ്രദർശിപ്പിക്കും. അറിയപ്പെടുന്ന വൈറസുകളിൽ നിന്ന് മാത്രമേ ഇതിന് പരിരക്ഷിക്കാൻ കഴിയൂ എന്നതാണ് പോരായ്മ.

ഡോക്ടർ പ്രോഗ്രാമുകൾഅവയിൽ നിന്ന് വൈറസ് ബോഡി നീക്കം ചെയ്തുകൊണ്ട് രോഗബാധിത പ്രോഗ്രാമുകൾ പുനഃസ്ഥാപിക്കുക. സാധാരണഗതിയിൽ, ഈ പ്രോഗ്രാമുകൾ നിർദ്ദിഷ്ട തരം വൈറസുകൾക്കായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു, കൂടാതെ വൈറസിൻ്റെ ശരീരത്തിൽ അടങ്ങിയിരിക്കുന്ന കോഡുകളുടെ ക്രമം സ്കാൻ ചെയ്യുന്ന പ്രോഗ്രാമുകളുടെ കോഡുകളുമായി താരതമ്യം ചെയ്യുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളവയാണ്. പുതിയ തരം വൈറസുകൾ കണ്ടെത്തുന്ന പുതിയ പതിപ്പുകൾ ലഭിക്കുന്നതിന് ഡോക്ടർ പ്രോഗ്രാമുകൾ ഇടയ്ക്കിടെ അപ്ഡേറ്റ് ചെയ്യണം.

ഓഡിറ്റർ പ്രോഗ്രാമുകൾഡിസ്കിൻ്റെ ഫയലുകളുടെയും സിസ്റ്റം ഏരിയകളുടെയും അവസ്ഥയിലെ മാറ്റങ്ങൾ വിശകലനം ചെയ്യുക. ബൂട്ട് സെക്ടറിൻ്റെയും ഫാറ്റ് ടേബിളിൻ്റെയും നില പരിശോധിക്കുക; ഫയലുകളുടെ ദൈർഘ്യം, ആട്രിബ്യൂട്ടുകൾ, സൃഷ്ടിക്കൽ സമയം; ചെക്ക്സം കോഡുകൾ. എന്തെങ്കിലും പൊരുത്തക്കേടുകൾ കണ്ടെത്തിയാൽ ഉപയോക്താവിനെ അറിയിക്കും.

പ്രോഗ്രാമുകളുടെ പ്രവർത്തനത്തെ ബാധിക്കാത്ത തരത്തിൽ വാക്സിൻ പ്രോഗ്രാമുകൾ പ്രോഗ്രാമുകളും അപകടസാധ്യതകളും പരിഷ്ക്കരിക്കുന്നു, എന്നാൽ വാക്സിനേഷൻ നടത്തുന്ന വൈറസ് പ്രോഗ്രാമുകളോ ഡിസ്കുകളോ ഇതിനകം ബാധിച്ചതായി കണക്കാക്കുന്നു. നിലവിലുള്ള ആൻ്റി-വൈറസ് പ്രോഗ്രാമുകൾ പ്രധാനമായും ഹൈബ്രിഡ് ക്ലാസിൽ (ഡിറ്റക്ടർ ഡോക്ടർമാർ, ഡോക്ടർ ഓഡിറ്റർമാർ മുതലായവ) പെടുന്നു.

റഷ്യയിൽ, ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കുന്ന ആൻ്റിവൈറസ് പ്രോഗ്രാമുകൾ Kaspersky Lab (Anti-IViral Toolkit Pro), DialogScience (Adinf, Dr.Web) എന്നിവയാണ്. ആൻ്റിവൈറൽ ടൂൾകിറ്റ് പ്രോ (എവിപി) ആൻ്റിവൈറസ് പാക്കേജിൽ എവിപി സ്കാനർ, റസിഡൻ്റ് ഗാർഡ് എവിപി മോണിറ്റർ, ഇൻസ്റ്റാൾ ചെയ്ത ഘടകങ്ങൾക്കായുള്ള അഡ്മിനിസ്ട്രേഷൻ പ്രോഗ്രാം എന്നിവ ഉൾപ്പെടുന്നു. നിയന്ത്രണ കേന്ദ്രവും മറ്റു പലതും. എവിപി സ്കാനർ, എക്സിക്യൂട്ടബിൾ ഫയലുകളുടെയും ഡോക്യുമെൻ്റ് ഫയലുകളുടെയും പരമ്പരാഗത സ്കാനിംഗിന് പുറമേ, ഇമെയിൽ ഡാറ്റാബേസുകൾ പ്രോസസ്സ് ചെയ്യുന്നു. സ്കാനർ ഉപയോഗിക്കുന്നത് പാക്ക് ചെയ്തതും ആർക്കൈവുചെയ്‌തതുമായ ഫയലുകളിൽ വൈറസുകൾ കണ്ടെത്തുന്നതിന് നിങ്ങളെ അനുവദിക്കുന്നു (പാസ്‌വേഡുകളാൽ പരിരക്ഷിച്ചിട്ടില്ല). മാക്രോ വൈറസുകൾ, പോളിമോർഫിക്, സ്റ്റെൽത്ത്, ട്രോജൻ, മുമ്പ് അറിയപ്പെടാത്ത വൈറസുകൾ എന്നിവ കണ്ടെത്തുകയും നീക്കം ചെയ്യുകയും ചെയ്യുന്നു. ഉദാഹരണത്തിന്, ഹ്യൂറിസ്റ്റിക് അനലൈസറുകളുടെ ഉപയോഗത്തിലൂടെ ഇത് കൈവരിക്കാനാകും. അത്തരം അനലൈസറുകൾ പ്രോസസറിൻ്റെ പ്രവർത്തനത്തെ അനുകരിക്കുകയും രോഗനിർണയം നടത്തിയ ഫയലിൻ്റെ പ്രവർത്തനങ്ങൾ വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു. ഈ പ്രവർത്തനങ്ങളെ ആശ്രയിച്ച്, ഒരു വൈറസിൻ്റെ സാന്നിധ്യത്തെക്കുറിച്ച് ഒരു തീരുമാനം എടുക്കുന്നു.

ഫയൽ, സെക്ടർ ആക്സസ് പ്രവർത്തനങ്ങൾ പോലുള്ള സാധാരണ വൈറസ് നുഴഞ്ഞുകയറ്റ പാതകൾ മോണിറ്റർ നിരീക്ഷിക്കുന്നു.

AVP കൺട്രോൾ സെൻ്റർ സ്കാനർ സ്റ്റാർട്ടപ്പ് സമയം സജ്ജീകരിക്കുന്നതിനും പാക്കേജ് ഘടകങ്ങൾ സ്വയമേവ അപ്ഡേറ്റ് ചെയ്യുന്നതിനും മറ്റും രൂപകൽപ്പന ചെയ്ത ഒരു സേവന ഷെല്ലാണ്.

നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ വൈറസ് ബാധയുണ്ടെങ്കിൽ അല്ലെങ്കിൽ വൈറസ് ബാധിച്ചതായി സംശയിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ ഇനിപ്പറയുന്നവ ചെയ്യണം:

  1. സ്ഥിതിഗതികൾ വിലയിരുത്തുക, വിവരങ്ങൾ നഷ്ടപ്പെടുന്നതിലേക്ക് നയിക്കുന്ന നടപടികൾ സ്വീകരിക്കരുത്;
  2. കമ്പ്യൂട്ടർ OS പുനരാരംഭിക്കുക. ഈ സാഹചര്യത്തിൽ, ഒരു പ്രത്യേക, മുൻകൂട്ടി സൃഷ്ടിച്ചതും റൈറ്റ്-പ്രൊട്ടക്റ്റഡ് സിസ്റ്റം ഫ്ലോപ്പി ഡിസ്ക് ഉപയോഗിക്കുക. തൽഫലമായി, കമ്പ്യൂട്ടറിൻ്റെ ഹാർഡ് ഡ്രൈവിൽ നിന്ന് ബൂട്ട്, റസിഡൻ്റ് വൈറസുകൾ സജീവമാക്കുന്നത് തടയും;
  3. എല്ലാ വൈറസുകളും കണ്ടെത്തി നീക്കം ചെയ്യുന്നതുവരെ നിലവിലുള്ള ആൻ്റിവൈറസ് പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കുക. വൈറസ് നീക്കം ചെയ്യുന്നത് അസാധ്യമാണെങ്കിൽ, ഫയലിൽ വിലപ്പെട്ട വിവരങ്ങൾ ഉണ്ടെങ്കിൽ, ഫയൽ ആർക്കൈവ് ചെയ്ത് ആൻ്റിവൈറസിൻ്റെ പുതിയ പതിപ്പിൻ്റെ റിലീസിനായി കാത്തിരിക്കുക. പൂർത്തിയാക്കിയ ശേഷം, നിങ്ങളുടെ കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുക.

ഉന്നത പ്രൊഫഷണൽ വിദ്യാഭ്യാസത്തിൻ്റെ സംസ്ഥാനേതര വിദ്യാഭ്യാസ സ്ഥാപനം

ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് ഇക്കണോമിക്സ് ആൻഡ് എൻ്റർപ്രണർഷിപ്പ്

NOU "INEP"

എക്സ്ട്രാമുറൽ

ടെസ്റ്റ്

വിഷയം പ്രകാരം

"കമ്പ്യൂട്ടർ സയൻസ്"

"കമ്പ്യൂട്ടർ വൈറസുകൾ"

ഗ്രൂപ്പ് വിദ്യാർത്ഥികൾ: M 11 KZ.

കെപിന യൂലിയ എ.

ശാസ്ത്ര ഉപദേഷ്ടാവ്:

കസേവ് മറാട്ട് ബോറിസോവിച്ച്

മോസ്കോ 2010


ആമുഖം

1. കമ്പ്യൂട്ടർ വൈറസുകൾ

a) എന്താണ് കമ്പ്യൂട്ടർ വൈറസ്

b) കേടായതും ബാധിച്ചതുമായ ഫയലുകൾ

1) എക്സിക്യൂട്ടബിൾ ഫയലുകൾ

2) ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡറും ഹാർഡ് ഡിസ്ക് മാസ്റ്റർ ബൂട്ട് റെക്കോർഡും

3) ഉപകരണ ഡ്രൈവറുകൾ

4) ഇൻ്റർനെറ്റ് വൈറസുകൾ

4.1 അറ്റാച്ച് ചെയ്ത ഫയലുകൾ

4.2 ട്രോജൻ കുതിരകൾ

4.3 HTML വൈറസുകൾ

4.4 ജാവ വൈറസുകൾ

സി) ഫയൽ സിസ്റ്റത്തെ മാറ്റുന്ന വൈറസുകൾ

d) "അദൃശ്യവും" സ്വയം പരിഷ്ക്കരിക്കുന്ന വൈറസുകളും

1) "അദൃശ്യ" വൈറസുകൾ

2) സ്വയം പരിഷ്ക്കരിക്കുന്ന വൈറസുകൾ

ഇ) കമ്പ്യൂട്ടർ വൈറസുകൾക്ക് എന്തെല്ലാം ചെയ്യാൻ കഴിയും, ചെയ്യാൻ കഴിയില്ല

2. കമ്പ്യൂട്ടർ വൈറസുകൾക്കെതിരായ സംരക്ഷണത്തിൻ്റെ അടിസ്ഥാന രീതികൾ

a) കമ്പ്യൂട്ടർ വൈറസ് ബാധിച്ചാൽ നടപടികൾ

ബി) കമ്പ്യൂട്ടർ ചികിത്സ

സി) വൈറസ് അണുബാധ തടയൽ

1) വിവരങ്ങളും ആക്സസ് നിയന്ത്രണവും പകർത്തുന്നു

2) പുറത്ത് നിന്ന് വരുന്ന ഡാറ്റ പരിശോധിക്കുന്നു

3) ഒരു "റിപ്പയർ കിറ്റ്" തയ്യാറാക്കുന്നു

4) ബൂട്ട് വൈറസുകൾക്കെതിരായ സംരക്ഷണം

5) വൈറസുകൾക്കായി ആനുകാലിക പരിശോധന

ഉപസംഹാരം

വിവര സ്രോതസ്സുകളുടെ പട്ടിക

ആമുഖം

ഇൻഫർമേഷൻ പ്രസ്സിലെ “കമ്പ്യൂട്ടർ വൈറസുകൾ” വിഭാഗം നിലവിൽ പുതിയ തരം വൈറൽ അണുബാധകളുടെ ആവിർഭാവത്തെക്കുറിച്ചുള്ള വിവിധ സന്ദേശങ്ങളാൽ നിറഞ്ഞിരിക്കുന്നു (ഇനി മുതൽ “വൈറസുകൾ” എന്ന് വിളിക്കുന്നു). എന്നാൽ അത്തരം സന്ദേശങ്ങൾക്ക് അടുത്തായി വൈറസുകൾക്കെതിരായ സജീവവും നിഷ്ക്രിയവുമായ പോരാട്ടത്തിനുള്ള മാർഗങ്ങൾ, അണുബാധയിൽ നിന്നുള്ള സംരക്ഷണത്തിനുള്ള ശുപാർശകൾ, “രോഗ”ത്തിൻ്റെ അനന്തരഫലങ്ങളെയും ലക്ഷണങ്ങളെയും കുറിച്ചുള്ള തണുപ്പൻ വിവരണങ്ങൾ എന്നിവയ്ക്ക് എല്ലായ്പ്പോഴും ഒരു പരസ്യമുണ്ട്.

കമ്പ്യൂട്ടർ വൈറസുകളുടെ വ്യാപനം വളരെ വ്യാപകമായിത്തീർന്നിരിക്കുന്നു, മിക്കവാറും എല്ലാ ഉപയോക്താക്കളും അവരുടെ ജീവിതത്തിൽ ഒരിക്കലെങ്കിലും അവരുടെ കമ്പ്യൂട്ടറിൽ ഒരു വൈറസ് നേരിട്ടിട്ടുണ്ട്. അറിയപ്പെടുന്ന വൈറസുകളുടെ എണ്ണം ആയിരക്കണക്കിന് ആണ് (വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, നിലവിൽ ഏകദേശം 3 ആയിരം വൈറസുകൾ ഉണ്ട്), ഹാക്കർമാർ നിരന്തരം പുതിയവ എഴുതുന്നു, സ്വന്തം ദൃഷ്ടിയിൽ സ്വയം ഉറപ്പിക്കുന്നു. ഈ സ്വയം-സ്ഥിരീകരണ രീതി വേലിയിൽ എഴുതുന്ന ശീലത്തെ ശക്തമായി അനുസ്മരിപ്പിക്കുന്നുവെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, ഇത് ചില സർക്കിളുകളിൽ വളരെ സാധാരണമാണ്. എന്നാൽ ഇത് സാങ്കേതികവിദ്യയെക്കാൾ ധാർമ്മികതയുടെ കാര്യമാണ്. വൈറസ് പോരാളികൾ അവരുടെ ഡെവലപ്പർമാരുടെ കുതിപ്പിലാണ്. ആൻ്റിവൈറസ് സോഫ്‌റ്റ്‌വെയർ മാർക്കറ്റ് നിലവിൽ വോളിയത്തിൻ്റെ കാര്യത്തിൽ ഒന്നാം സ്ഥാനത്താണ്, കുറഞ്ഞത് വിറ്റുപോയ പ്രോഗ്രാമുകളുടെ പകർപ്പുകളുടെ എണ്ണത്തിലെങ്കിലും. അതുകൊണ്ടാണ് കമ്പനികൾ സോഫ്റ്റ്വെയർ പാക്കേജുകളിലോ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലോ ആൻ്റി വൈറസ് ടൂളുകൾ ഉൾപ്പെടുത്താൻ തുടങ്ങിയത്.

1. കമ്പ്യൂട്ടർ വൈറസുകൾക്കെതിരായ സംരക്ഷണം

a) എന്താണ് കമ്പ്യൂട്ടർ വൈറസ്

മറ്റ് പ്രോഗ്രാമുകളിലേക്കും ഫയലുകളിലേക്കും സ്വയം “ആട്രിബ്യൂട്ട്” ചെയ്യാനും (അതായത്, അവ “ബാധ” വരുത്താനും), കൂടാതെ കമ്പ്യൂട്ടറിൽ വിവിധ അനാവശ്യ പ്രവർത്തനങ്ങൾ നടത്താനും (അനാവശ്യ സന്ദേശങ്ങൾ സൃഷ്ടിക്കുക, ഡിസ്കുകളിലെ കേടായ ഡാറ്റ , “ക്ലോഗ്” ചെയ്യാനും കഴിയുന്ന പ്രത്യേകമായി രൂപകൽപ്പന ചെയ്ത ഒരു ചെറിയ പ്രോഗ്രാമാണ് കമ്പ്യൂട്ടർ വൈറസ്. "കമ്പ്യൂട്ടർ മെമ്മറി, ഗുണനം മുതലായവ).

വൈറസ് അടങ്ങിയ ഒരു പ്രോഗ്രാമിനെ "ബാധിച്ച" എന്ന് വിളിക്കുന്നു. അത്തരമൊരു പ്രോഗ്രാം പ്രവർത്തിക്കാൻ തുടങ്ങുമ്പോൾ, വൈറസ് ആദ്യം നിയന്ത്രണം ഏറ്റെടുക്കുന്നു. ഇത് മറ്റ് പ്രോഗ്രാമുകൾ കണ്ടെത്തുകയും "ബാധിക്കുകയും" ചെയ്യുന്നു, കൂടാതെ ചില ദോഷകരമായ പ്രവർത്തനങ്ങളും നടത്തുന്നു (ഉദാഹരണത്തിന്, ഇത് ഫയലുകൾ അല്ലെങ്കിൽ ഡിസ്കിലെ ഫയൽ അലോക്കേഷൻ ടേബിൾ, "ക്ലോഗ്സ്" റാം മുതലായവ). ഒരു വൈറസ് വേഷംമാറി, മറ്റ് പ്രോഗ്രാമുകളെ ബാധിക്കുന്നതിനും ദോഷം വരുത്തുന്നതിനുമുള്ള പ്രവർത്തനങ്ങൾ എല്ലായ്പ്പോഴും നടപ്പിലാക്കാൻ കഴിയില്ല, പക്ഷേ, ചില വ്യവസ്ഥകൾ പാലിക്കുമ്പോൾ. വൈറസ് ആവശ്യമായ പ്രവർത്തനങ്ങൾ നടത്തിയ ശേഷം, അത് സ്ഥിതി ചെയ്യുന്ന പ്രോഗ്രാമിലേക്ക് നിയന്ത്രണം കൈമാറ്റം ചെയ്യുന്നു, അത് സാധാരണ പോലെ പ്രവർത്തിക്കുന്നു. അതിനാൽ, ബാഹ്യമായി, രോഗബാധിതമായ പ്രോഗ്രാമിൻ്റെ പ്രവർത്തനം രോഗബാധയില്ലാത്ത ഒന്നിൻ്റെ പ്രവർത്തനത്തിന് സമാനമാണ്. വൈറസിൻ്റെ എല്ലാ പ്രവർത്തനങ്ങളും വളരെ വേഗത്തിലും സന്ദേശങ്ങളൊന്നും നൽകാതെയും ചെയ്യാൻ കഴിയും, അതിനാൽ കമ്പ്യൂട്ടറിൽ അസാധാരണമായ എന്തെങ്കിലും സംഭവിക്കുന്നത് ഉപയോക്താവിന് വളരെ ബുദ്ധിമുട്ടാണ്.

കമ്പ്യൂട്ടറിൽ താരതമ്യേന കുറച്ച് പ്രോഗ്രാമുകൾ ബാധിച്ചിരിക്കുന്നിടത്തോളം, ഒരു വൈറസിൻ്റെ സാന്നിധ്യം മിക്കവാറും അദൃശ്യമായിരിക്കും. എന്നിരുന്നാലും, കുറച്ച് സമയത്തിന് ശേഷം, കമ്പ്യൂട്ടറിൽ വിചിത്രമായ എന്തെങ്കിലും സംഭവിക്കാൻ തുടങ്ങുന്നു, ഉദാഹരണത്തിന്:

കമ്പ്യൂട്ടറിലെ ജോലി ഗണ്യമായി കുറയുന്നു;

ചില ഫയലുകൾ കേടായി;

ചില പ്രോഗ്രാമുകൾ പ്രവർത്തിക്കുന്നത് നിർത്തുകയോ തെറ്റായി പ്രവർത്തിക്കാൻ തുടങ്ങുകയോ ചെയ്യുന്നു;

ബാഹ്യ സന്ദേശങ്ങൾ, ചിഹ്നങ്ങൾ മുതലായവ സ്ക്രീനിൽ (അല്ലെങ്കിൽ പ്രിൻ്റർ) പ്രദർശിപ്പിക്കും.

ഈ ഘട്ടത്തിൽ, ഒരു ചട്ടം പോലെ, നിങ്ങൾ ഉപയോഗിക്കുന്ന പ്രോഗ്രാമുകളിൽ ധാരാളം (അല്ലെങ്കിൽ പോലും) ഒരു വൈറസ് ബാധിച്ചിരിക്കുന്നു, കൂടാതെ ചില ഫയലുകളും ഡിസ്കുകളും കേടായിരിക്കുന്നു. മാത്രമല്ല, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ നിന്നുള്ള രോഗബാധിത പ്രോഗ്രാമുകൾ ഫ്ലോപ്പി ഡിസ്കുകൾ ഉപയോഗിച്ചോ അല്ലെങ്കിൽ ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിലൂടെയോ നിങ്ങളുടെ സഹപ്രവർത്തകരുടെയോ സുഹൃത്തുക്കളുടെയോ കമ്പ്യൂട്ടറുകളിലേക്ക് ഇതിനകം കൈമാറ്റം ചെയ്യപ്പെട്ടിട്ടുണ്ടാകാം.

ചിലതരം വൈറസുകൾ കൂടുതൽ വഞ്ചനാപരമാണ്. അവർ ആദ്യം ഒരു വലിയ സംഖ്യ പ്രോഗ്രാമുകൾ അല്ലെങ്കിൽ ഡിസ്കുകൾ നിശബ്ദമായി ബാധിക്കുന്നു, തുടർന്ന് വളരെ ഗുരുതരമായ കേടുപാടുകൾ ഉണ്ടാക്കുന്നു, ഉദാഹരണത്തിന്, കമ്പ്യൂട്ടറിലെ ഹാർഡ് ഡ്രൈവ് ഫോർമാറ്റ് ചെയ്യുന്നു. കൂടാതെ, കഴിയുന്നത്ര ശ്രദ്ധിക്കപ്പെടാതെ പെരുമാറാൻ ശ്രമിക്കുന്ന വൈറസുകളുണ്ട്, പക്ഷേ ക്രമേണ അവ കമ്പ്യൂട്ടറിൻ്റെ ഹാർഡ് ഡ്രൈവിലെ ഡാറ്റയെ നശിപ്പിക്കുന്നു. അതിനാൽ, വൈറസുകളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് നിങ്ങൾ നടപടികൾ കൈക്കൊള്ളുന്നില്ലെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ബാധിക്കുന്നതിൻ്റെ അനന്തരഫലങ്ങൾ വളരെ ഗുരുതരമായിരിക്കും.

ഒരു വൈറസ് പ്രോഗ്രാം അദൃശ്യമാകണമെങ്കിൽ അത് ചെറുതായിരിക്കണം. അതിനാൽ, ചട്ടം പോലെ, വൈറസുകൾ അസംബ്ലി ഭാഷയിൽ എഴുതിയിരിക്കുന്നു. അത്തരം പ്രോഗ്രാമുകളുടെ ചില രചയിതാക്കൾ അവരെ കുഴപ്പത്തിൽ നിന്ന് സൃഷ്ടിച്ചു, ചിലർ ആരെയെങ്കിലും "ശല്യപ്പെടുത്താൻ" (ഉദാഹരണത്തിന്, അവരെ പുറത്താക്കിയ കമ്പനി) അല്ലെങ്കിൽ മുഴുവൻ മനുഷ്യരാശിയോടുള്ള വിദ്വേഷം കൊണ്ടാണ്. ഏത് സാഹചര്യത്തിലും, സൃഷ്ടിച്ച വൈറസ് പ്രോഗ്രാമിന് (സാധ്യതയോടെ) അത് എഴുതിയ കമ്പ്യൂട്ടറുമായി പൊരുത്തപ്പെടുന്ന എല്ലാ കമ്പ്യൂട്ടറുകളിലേക്കും വ്യാപിക്കുകയും നാശത്തിന് കാരണമാവുകയും ചെയ്യും. ഒരു വൈറസ് എഴുതുന്നത് അത്ര ബുദ്ധിമുട്ടുള്ള കാര്യമല്ലെന്നും പ്രോഗ്രാമിംഗ് പഠിക്കുന്ന ഒരു വിദ്യാർത്ഥിക്ക് ഇത് തികച്ചും ആക്സസ് ചെയ്യാമെന്നും കണക്കിലെടുക്കണം. അതിനാൽ, ഓരോ ആഴ്ചയും ലോകത്ത് കൂടുതൽ കൂടുതൽ പുതിയ വൈറസുകൾ പ്രത്യക്ഷപ്പെടുന്നു. അവയിൽ പലതും നമ്മുടെ രാജ്യത്തും മറ്റ് അപര്യാപ്തമായ നാഗരിക രാജ്യങ്ങളിലും "നിർമ്മിതമാണ്": ബൾഗേറിയ, പാകിസ്ഥാൻ മുതലായവ.

b) കേടായതും ബാധിച്ചതുമായ ഫയലുകൾ

ഒരു കമ്പ്യൂട്ടർ വൈറസിന് നശിപ്പിക്കാൻ കഴിയും, അതായത്. കമ്പ്യൂട്ടറിലെ ഡിസ്കുകളിലെ ഏതെങ്കിലും ഫയൽ അനുചിതമായി മാറ്റുക. എന്നാൽ വൈറസിന് ചില തരത്തിലുള്ള ഫയലുകളെ "ബാധിക്കാൻ" കഴിയും. ഇതിനർത്ഥം വൈറസിന് ഈ ഫയലുകളിലേക്ക് സ്വയം "ഇൻജക്റ്റ്" ചെയ്യാൻ കഴിയും, അതായത്. ചില സാഹചര്യങ്ങളിൽ, പ്രവർത്തിക്കാൻ തുടങ്ങുന്ന ഒരു വൈറസ് അടങ്ങിയിരിക്കുന്ന തരത്തിൽ അവ മാറ്റുക. പ്രോഗ്രാമുകളുടെ ടെക്സ്റ്റുകളും ഡോക്യുമെൻ്റുകളുടെ പഴയ പതിപ്പുകളും (ഡോസ് പതിപ്പുകൾ, സംസാരിക്കാൻ), ഡാറ്റാബേസ് വിവര ഫയലുകൾ, ടേബിൾ പ്രോസസർ ടേബിളുകൾ (ഡോസ് പതിപ്പുകൾ), മറ്റ് സമാന ഫയലുകൾ എന്നിവ ഒരു വൈറസ് ബാധിക്കില്ല; ഇതിന് അവയെ നശിപ്പിക്കാൻ മാത്രമേ കഴിയൂ. .

ഇനിപ്പറയുന്ന തരത്തിലുള്ള ഫയലുകൾ ഒരു വൈറസ് ഉപയോഗിച്ച് "ബാധിച്ചേക്കാം":

1) എക്സിക്യൂട്ടബിൾ ഫയലുകൾ

എക്സിക്യൂട്ടബിൾ ഫയലുകൾ, അതായത്. COM, EXE നെയിം എക്സ്റ്റൻഷനുകളുള്ള ഫയലുകളും മറ്റ് പ്രോഗ്രാമുകൾ എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ ലോഡ് ചെയ്യുന്ന ഓവർലേ ഫയലുകളും. ഫയലുകളെ ബാധിക്കുന്ന വൈറസുകളെ ഫയൽ വൈറസ് എന്ന് വിളിക്കുന്നു. രോഗബാധിതരായ എക്സിക്യൂട്ടബിൾ ഫയലുകളിലെ വൈറസ് അത് സ്ഥിതി ചെയ്യുന്ന പ്രോഗ്രാം സമാരംഭിക്കുമ്പോൾ അതിൻ്റെ പ്രവർത്തനം ആരംഭിക്കുന്നു. ഏറ്റവും അപകടകരമായത് ഫയൽ വൈറസുകളാണ്, അവ സമാരംഭിച്ചതിനുശേഷം മെമ്മറിയിൽ സ്ഥിരമായി തുടരുന്നു. അടുത്ത തവണ നിങ്ങൾ കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുന്നത് വരെ ഈ വൈറസുകൾ ഫയലുകളെ ബാധിക്കുകയും കേടുപാടുകൾ വരുത്തുകയും ചെയ്യും. കൂടാതെ AUTOEXEC.BAT അല്ലെങ്കിൽ CONFIG.SYS ഫയലിൽ നിന്ന് ആരംഭിച്ച ഏതെങ്കിലും പ്രോഗ്രാമിനെ അവ ബാധിക്കുകയാണെങ്കിൽ, നിങ്ങൾ ഹാർഡ് ഡ്രൈവിൽ നിന്ന് റീബൂട്ട് ചെയ്യുമ്പോൾ വൈറസ് വീണ്ടും പ്രവർത്തിക്കാൻ തുടങ്ങും.

2) ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡറും ഹാർഡ് ഡിസ്ക് മാസ്റ്റർ ബൂട്ട് റെക്കോർഡും

ഈ പ്രദേശങ്ങളെ ബാധിക്കുന്ന വൈറസുകളെ ബൂട്ട് വൈറസ് എന്ന് വിളിക്കുന്നു. ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ബൂട്ട് ചെയ്ത് റസിഡൻ്റ് ആകുമ്പോൾ അത്തരമൊരു വൈറസ് അതിൻ്റെ പ്രവർത്തനം ആരംഭിക്കുന്നു, അതായത്. കമ്പ്യൂട്ടറിൻ്റെ മെമ്മറിയിൽ സ്ഥിരമായി സൂക്ഷിക്കുന്നു. കമ്പ്യൂട്ടറിൽ ഘടിപ്പിച്ച ഫ്ലോപ്പി ഡിസ്കുകളുടെ ബൂട്ട് റെക്കോർഡുകളുടെ അണുബാധയാണ് വിതരണ സംവിധാനം. ചട്ടം പോലെ, അത്തരം വൈറസുകൾ രണ്ട് ഭാഗങ്ങൾ ഉൾക്കൊള്ളുന്നു, കാരണം ബൂട്ട് റെക്കോർഡുകൾ വലുപ്പത്തിൽ ചെറുതായതിനാൽ മുഴുവൻ വൈറസ് പ്രോഗ്രാമും ഉൾക്കൊള്ളാൻ പ്രയാസമാണ്. അവയിൽ ചേരാത്ത വൈറസിൻ്റെ ഭാഗം ഡിസ്കിൻ്റെ മറ്റൊരു ഭാഗത്ത് സ്ഥിതിചെയ്യുന്നു, ഉദാഹരണത്തിന്, ഡിസ്കിൻ്റെ റൂട്ട് ഡയറക്ടറിയുടെ അവസാനത്തിലോ ഡിസ്കിൻ്റെ ഡാറ്റ ഏരിയയിലെ ഒരു ക്ലസ്റ്ററിലോ (സാധാരണയായി അത്തരമൊരു ഡിസ്കിലേക്ക് ഡാറ്റ എഴുതുമ്പോൾ വൈറസ് പ്രോഗ്രാം തിരുത്തിയെഴുതപ്പെടാതിരിക്കാൻ ക്ലസ്റ്റർ വികലമാണെന്ന് പ്രഖ്യാപിക്കുന്നു).

3) ഉപകരണ ഡ്രൈവറുകൾ:

ഉപകരണ ഡ്രൈവറുകൾ, അതായത്. CONFIG.SYS ഫയലിൻ്റെ DEVICE ക്ലോസിൽ വ്യക്തമാക്കിയ ഫയലുകൾ. ഓരോ തവണയും അനുബന്ധ ഉപകരണം ആക്സസ് ചെയ്യുമ്പോൾ അവയിൽ അടങ്ങിയിരിക്കുന്ന വൈറസ് അതിൻ്റെ പ്രവർത്തനം ആരംഭിക്കുന്നു. ഡിവൈസ് ഡ്രൈവറുകളെ ബാധിക്കുന്ന വൈറസുകൾ വളരെ വിരളമാണ്, കാരണം ഡ്രൈവറുകൾ ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് മറ്റൊന്നിലേക്ക് മാറ്റിയെഴുതുന്നത് വളരെ അപൂർവമാണ്. ഡോസ് സിസ്റ്റം ഫയലുകൾക്കും ഇത് ബാധകമാണ് (MSDOS.SYS, IO.SYS) - അവയുടെ അണുബാധയും സൈദ്ധാന്തികമായി സാധ്യമാണ്, പക്ഷേ വൈറസുകൾ പടർത്തുന്നതിന് ഇത് ഫലപ്രദമല്ല.

4) ഇൻ്റർനെറ്റ് വൈറസുകൾ

അടുത്തിടെ, ഉപയോക്താക്കളുടെ എണ്ണത്തിൽ വർദ്ധനവ് പ്രത്യക്ഷപ്പെട്ടു. ഈ വൈറസുകളുടെ ചില ഇനങ്ങൾ ഇതാ:

4.1 അറ്റാച്ച് ചെയ്ത ഫയലുകൾ. നമുക്ക് ഒരു സാധാരണ സാഹചര്യം പരിഗണിക്കാം: ഒരു അറ്റാച്ച്‌മെൻ്റായി നിങ്ങൾക്ക് Microsoft WORD ഡോക്യുമെൻ്റ് ഉള്ള ഒരു ഇമെയിൽ ലഭിച്ചു. തീർച്ചയായും, ഫയലിൻ്റെ ഉള്ളടക്കങ്ങൾ വേഗത്തിൽ പരിചയപ്പെടാൻ നിങ്ങൾ ആഗ്രഹിക്കും; ഭാഗ്യവശാൽ, മിക്ക ആധുനിക ഇമെയിൽ പ്രോഗ്രാമുകളും ഉപയോഗിക്കുമ്പോൾ, നിങ്ങൾ ഈ ഫയലിൻ്റെ പേരിൽ ക്ലിക്ക് ചെയ്യേണ്ടതുണ്ട്.

ഇത് ഒരു തെറ്റാണ്!

ഫയലിൽ ഒരു മാക്രോ വൈറസ് (മൈക്രോസോഫ്റ്റ് വേഡ്, മൈക്രോസോഫ്റ്റ് എക്‌സൽ ഡോക്യുമെൻ്റുകൾ, മറ്റ് നിരവധി ജനപ്രിയ ഡോക്യുമെൻ്റ് മാനേജ്‌മെൻ്റ് സിസ്റ്റങ്ങൾ എന്നിവയെ ബാധിക്കുന്ന ഇത്തരത്തിലുള്ള വൈറസുകൾ ഈയിടെ വളരെ വ്യാപകമായിട്ടുണ്ട്), അത് നിങ്ങളുടെ സിസ്റ്റത്തെ ഉടനടി ബാധിക്കും. അപ്പോൾ അറ്റാച്ച് ചെയ്ത പ്രമാണം എന്തുചെയ്യണം? കുറച്ച് അധിക നിമിഷങ്ങൾ ചെലവഴിക്കുക: ഇത് ഡിസ്കിലേക്ക് സംരക്ഷിക്കുക, ആൻ്റിവൈറസ് പ്രോഗ്രാമിൻ്റെ ഏറ്റവും പുതിയ പതിപ്പ് ഉപയോഗിച്ച് പരിശോധിക്കുക, അതിനുശേഷം മാത്രം, വൈറസുകൾ ഇല്ലെങ്കിൽ, അത് തുറക്കുക. മറ്റ് പരിഹാരങ്ങളുണ്ട്. ഉദാഹരണത്തിന്, ഇൻകമിംഗ് ഇമെയിൽ സ്വയമേവ സ്കാൻ ചെയ്യുന്ന ആൻ്റി-വൈറസ് പ്രോഗ്രാമുകളുണ്ട്. നിങ്ങൾ ഒരു വാച്ച്മാൻ പ്രോഗ്രാം ഉപയോഗിക്കുകയാണെങ്കിൽ, നിങ്ങൾ ഒരു അണുബാധയുള്ള ഫയൽ തുറക്കുമ്പോൾ, നിങ്ങൾക്ക് തീർച്ചയായും ഒരു മുന്നറിയിപ്പ് ലഭിക്കും (കൂടുതൽ കൃത്യമായി പറഞ്ഞാൽ, രോഗം ബാധിച്ച ഫയൽ തുറക്കാൻ നിങ്ങളെ അനുവദിക്കില്ല). എല്ലാത്തിനുമുപരി, നിങ്ങൾ ഡോക്യുമെൻ്റ് നേരിട്ട് തുറന്നാലും അല്ലെങ്കിൽ ഇമെയിൽ പ്രോഗ്രാമിന് "കീഴിൽ നിന്ന്" തുറന്നാലും ഗാർഡ് പൂർണ്ണമായും നിസ്സംഗനാണ്.

4.2 ട്രോജൻ കുതിരകൾ. ഇൻ്റർനെറ്റ് വഴി വിതരണം ചെയ്യുന്ന അറിയപ്പെടുന്ന ട്രോജൻ പ്രോഗ്രാമുകൾ പ്രധാനമായും വിദൂര കമ്പ്യൂട്ടർ അഡ്മിനിസ്ട്രേഷനുള്ള യൂട്ടിലിറ്റികളാണ്. ലളിതമായി പറഞ്ഞാൽ, അത്തരമൊരു പ്രോഗ്രാമിലൂടെ, ഒരു ആക്രമണകാരിക്ക് നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ആക്സസ് നേടാനും നിങ്ങളുടെ അറിവും പങ്കാളിത്തവുമില്ലാതെ അതിൽ വിവിധ പ്രവർത്തനങ്ങൾ (ഏതാണ്ട് ഏതെങ്കിലും) ചെയ്യാനും കഴിയും.

വിവരിച്ച തരത്തിലുള്ള ഒരു സാധാരണ പ്രതിനിധി BASK ORIFICE (BO) പ്രോഗ്രാം ആണ്. സാധാരണ കൺസോൾ അല്ലെങ്കിൽ ഗ്രാഫിക്കൽ ഷെൽ ഉപയോഗിച്ച് കമ്പ്യൂട്ടറുകൾ നിയന്ത്രിക്കാൻ ഉപയോക്താവിനെ അനുവദിക്കുന്ന ഒരു റിമോട്ട് അഡ്മിനിസ്ട്രേഷൻ സിസ്റ്റമാണ് BO. "ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിലോ ഇൻ്റർനെറ്റ് വഴിയോ, ഈ കമ്പ്യൂട്ടറിൻ്റെ ഉപയോക്താവിന് ഉള്ളതിനേക്കാൾ കൂടുതൽ അവസരങ്ങൾ VO ഒരു റിമോട്ട് വിൻഡോസ് കമ്പ്യൂട്ടറിൽ ഉപയോക്താവിന് നൽകുന്നു," എന്നത് ഹാക്കർ വെബ് പേജുകളിലൊന്നിലെ ഒരു "പരസ്യം" പരസ്യത്തിൽ നിന്നുള്ള വാചകമാണ്. തീർച്ചയായും, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൻ്റെ റിമോട്ട് അഡ്മിനിസ്ട്രേഷൻ്റെ സാധ്യത ഗുരുതരമായ അപകടമാണ്, പക്ഷേ ഒറ്റനോട്ടത്തിൽ തോന്നുന്നത്ര വലുതല്ല. സാധാരണ ഉപയോക്താക്കൾ ഇൻ്റർനെറ്റിൽ കൂടുതൽ സമയം ചെലവഴിക്കുന്നില്ല (ടെലിഫോൺ ലൈനുകളുടെ ഗുണനിലവാരം ഇതിന് സംഭാവന ചെയ്യുന്നു), ഹാക്കറുടെ കാഴ്ചപ്പാടിൽ നിന്ന് വളരെ "രസകരമായ" നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ എന്തുചെയ്യാൻ കഴിയും? ഇത് സാധ്യമാണെന്ന് മാറുന്നു, പക്ഷേ നിങ്ങൾ ഒന്നും നിയന്ത്രിക്കേണ്ടതില്ല. ദാതാവിൻ്റെ സെർവറുമായി പ്രവർത്തിക്കാൻ നിങ്ങൾ ഉപയോഗിക്കുന്ന പാസ്‌വേഡുകളാണ് ഒരു ഹാക്കർക്ക് താൽപ്പര്യമുള്ളത്. പാസ്‌വേഡ് ലഭിച്ചാൽ, ഒരു ഹാക്കർക്ക് നിങ്ങളുടെ മുഴുവൻ പണവും എളുപ്പത്തിൽ പാഴാക്കാനാകും. ഭാഗ്യവശാൽ, ഈ പ്രവർത്തനങ്ങൾ നിർവഹിക്കാൻ കഴിയുന്ന കുറച്ച് ട്രോജനുകൾ ഉണ്ട്, അവയെല്ലാം ആൻ്റി-വൈറസ് പ്രോഗ്രാമുകൾ വിജയകരമായി കണ്ടുപിടിക്കുന്നു.

4.3 HTML വൈറസുകൾ.ഇത്തരത്തിലുള്ള വൈറസുകൾ അപൂർവ്വമാണ്, അതിനാൽ അവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രായോഗികമായതിനേക്കാൾ "അക്കാദമിക്" താൽപ്പര്യമാണ്. പ്രധാന കാര്യം ഇതാണ്: ഹൈപ്പർടെക്സ്റ്റ് പ്രമാണങ്ങൾ അടയാളപ്പെടുത്താൻ ഉപയോഗിക്കുന്ന HTML ഭാഷയിൽ തന്നെ, വൈറസുകളൊന്നും എഴുതാൻ കഴിയില്ല. എന്നാൽ ഡൈനാമിക് പേജുകൾ സൃഷ്ടിക്കുന്നതിനും ഉപയോക്തൃ ഇടപെടലും മറ്റ് പ്രവർത്തനങ്ങളും സംഘടിപ്പിക്കുന്നതിന്, HTML പ്രമാണങ്ങളിലേക്ക് സോഫ്റ്റ്വെയർ ഉൾപ്പെടുത്തലുകൾ (സ്ക്രിപ്റ്റുകൾ) ഉപയോഗിക്കുന്നു. അറിയപ്പെടുന്ന HTML വൈറസുകൾ വിഷ്വൽ ബേസിക്കിൽ എഴുതിയ സ്ക്രിപ്റ്റുകൾ ഉപയോഗിക്കുന്നു. അവരുടെ സഹായത്തോടെ, ലോക്കൽ മെഷീനിൽ HTM, HTML ഫയലുകൾ കണ്ടെത്തി അവ എഴുതുന്നു. ചിലപ്പോൾ അത്തരം വൈറസുകൾ ഏതെങ്കിലും വിധത്തിൽ സ്വയം പ്രത്യക്ഷപ്പെടുന്നു (ഉദാഹരണത്തിന്, അവർ സന്ദേശങ്ങൾ പ്രദർശിപ്പിക്കുന്നു). സ്റ്റാൻഡേർഡ് ബ്രൗസർ ക്രമീകരണങ്ങൾക്ക് കീഴിൽ, "അപകടകരമായ" സ്ക്രിപ്റ്റുകൾ (പ്രാദേശിക കമ്പ്യൂട്ടറിൽ ഫയലുകൾ ആക്സസ് ചെയ്യുന്നവ ഉൾപ്പെടുന്നു) നിർവ്വഹിക്കുന്നത് നിരോധിച്ചിരിക്കുന്നു എന്ന വസ്തുത ഈ തരത്തിലുള്ള വൈറസുകളുടെ (അതുപോലെ ചെറിയ എണ്ണം) വ്യാപനം സുഗമമാക്കുന്നു. . സാധാരണ "സുരക്ഷാ" സ്ക്രിപ്റ്റുകൾക്ക് വിവരിച്ച കൃത്രിമങ്ങൾ നടത്താൻ കഴിയില്ല.

4.4 ജാവ വൈറസുകൾ. നിലവിൽ ജാവയിൽ രണ്ട് അറിയപ്പെടുന്ന വൈറസുകൾ എഴുതിയിട്ടുണ്ട്. അവ ഫലത്തിൽ അപകടമുണ്ടാക്കുന്നില്ല. നമുക്ക് സാരാംശം സംക്ഷിപ്തമായി വിശദീകരിക്കാം: ജാവയിൽ (ക്ലാസ് ഫയലുകൾ) എഴുതിയ പ്രോഗ്രാമുകളുടെ എക്സിക്യൂട്ടബിൾ മൊഡ്യൂളുകൾ രണ്ട് തരത്തിലാണ്: ആപ്ലിക്കേഷനുകളും ആപ്ലെറ്റുകളും. ആപ്ലിക്കേഷനുകൾ ഒരു ഇൻ്റർപ്രെറ്ററുടെ നിയന്ത്രണത്തിലാണ് നടപ്പിലാക്കുന്നത്, അവ മിക്കവാറും സാധാരണ പ്രോഗ്രാമുകളാണ് (ഏതാണ്ട്, അവയ്ക്ക് ഇപ്പോഴും ചില പരിമിതികൾ ഉള്ളതിനാൽ, ഉദാഹരണത്തിന്, മെമ്മറിയിൽ പ്രവർത്തിക്കുന്ന മേഖലയിൽ). ആപ്ലെറ്റുകൾ, ആപ്ലിക്കേഷനുകളിൽ നിന്ന് വ്യത്യസ്തമായി, ബ്രൗസറുകളുടെ നിയന്ത്രണത്തിൽ നടപ്പിലാക്കാൻ കഴിയും, പക്ഷേ അവ കൂടുതൽ ഗുരുതരമായ സുരക്ഷാ നിയന്ത്രണങ്ങൾക്ക് വിധേയമാണ്: പ്രത്യേകിച്ച് ആപ്ലെറ്റുകൾക്ക് കമ്പ്യൂട്ടറിൻ്റെ ഫയൽ സിസ്റ്റത്തിലേക്ക് മിക്കവാറും പ്രവേശനമില്ല (സ്ക്രിപ്റ്റുകളിൽ നിന്ന് വ്യത്യസ്തമായി, ബ്രൗസറിൽ ഈ നിയന്ത്രണം പ്രവർത്തനരഹിതമാക്കുക അസാധ്യമാണ്), അതിനാൽ, JAVA വൈറസുകൾ ആപ്ലിക്കേഷനുകളായി മാത്രമേ രൂപകൽപ്പന ചെയ്യാൻ കഴിയൂ, മാത്രമല്ല ഭൂരിഭാഗം ഉപയോക്താക്കൾക്കും ഒരു ഭീഷണിയുമില്ല. ചട്ടം പോലെ, ഓരോ പ്രത്യേക തരം വൈറസിനും ഒന്നോ രണ്ടോ തരം ഫയലുകളെ മാത്രമേ ബാധിക്കുകയുള്ളൂ. എക്സിക്യൂട്ടബിൾ ഫയലുകളെ ബാധിക്കുന്ന വൈറസുകളാണ് ഏറ്റവും സാധാരണമായ വൈറസുകൾ. ചില വൈറസുകൾ EXE ഫയലുകളെ മാത്രമേ ബാധിക്കുകയുള്ളൂ, ചിലത് COM ഫയലുകളെ മാത്രം ബാധിക്കുന്നു, മിക്കതും രണ്ടിനെയും ബാധിക്കും. രണ്ടാമത്തെ ഏറ്റവും സാധാരണമായ വൈറസ് ബൂട്ട് വൈറസുകളാണ്. ചില വൈറസുകൾ ഡിസ്കുകളുടെ ഫയലുകളെയും ബൂട്ട് ഏരിയകളെയും ബാധിക്കും. ഡിവൈസ് ഡ്രൈവറുകളെ ബാധിക്കുന്ന വൈറസുകൾ വളരെ വിരളമാണ്; സാധാരണഗതിയിൽ, ഇത്തരം വൈറസുകൾ എക്സിക്യൂട്ടബിൾ ഫയലുകളെ ബാധിക്കും.

വി) ഫയൽ സിസ്റ്റത്തെ മാറ്റുന്ന വൈറസുകൾ

അടുത്തിടെ, ഒരു പുതിയ തരം വൈറസ് വ്യാപകമായി - ഡിസ്കിലെ ഫയൽ സിസ്റ്റത്തെ മാറ്റുന്ന വൈറസുകൾ. ഈ വൈറസുകളെ സാധാരണയായി DIR എന്ന് വിളിക്കുന്നു. അത്തരം വൈറസുകൾ ഡിസ്കിൻ്റെ ചില ഭാഗത്ത് (സാധാരണയായി ഡിസ്കിൻ്റെ അവസാന ക്ലസ്റ്റർ) അവരുടെ ശരീരം മറയ്ക്കുകയും ഫയലിൻ്റെ അവസാനമായി ഫയൽ അലോക്കേഷൻ ടേബിളിൽ (FAT) അടയാളപ്പെടുത്തുകയും ചെയ്യുന്നു. എല്ലാ COM, EXE ഫയലുകൾക്കും, അനുബന്ധ ഡയറക്ടറി ഘടകങ്ങളിൽ അടങ്ങിയിരിക്കുന്ന ഫയലിൻ്റെ ആദ്യ ഭാഗത്തേക്കുള്ള പോയിൻ്ററുകൾ വൈറസ് അടങ്ങിയ ഡിസ്കിൻ്റെ ഭാഗത്തേക്കുള്ള ഒരു ലിങ്ക് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു, കൂടാതെ എൻകോഡ് ചെയ്ത ശരിയായ പോയിൻ്റർ ഉപയോഗിക്കാത്ത ഭാഗത്ത് മറച്ചിരിക്കുന്നു. ഡയറക്ടറി ഘടകത്തിൻ്റെ. അതിനാൽ, ഏതെങ്കിലും പ്രോഗ്രാം സമാരംഭിക്കുമ്പോൾ, ഒരു വൈറസ് മെമ്മറിയിലേക്ക് ലോഡുചെയ്യുന്നു, അതിനുശേഷം അത് മെമ്മറിയിൽ താമസിക്കുന്നു, ഡിസ്കിലെ ഫയലുകൾ പ്രോസസ്സ് ചെയ്യുന്നതിന് ഡോസ് പ്രോഗ്രാമുകളിലേക്ക് കണക്റ്റുചെയ്യുന്നു, കൂടാതെ ഡയറക്ടറി ഘടകങ്ങളിലേക്കുള്ള എല്ലാ കോളുകൾക്കും ശരിയായ ലിങ്കുകൾ നൽകുന്നു. അങ്ങനെ, വൈറസ് പ്രവർത്തിക്കുമ്പോൾ, ഡിസ്കിലെ ഫയൽ സിസ്റ്റം പൂർണ്ണമായും സാധാരണമായി കാണപ്പെടുന്നു. "വൃത്തിയുള്ള" കമ്പ്യൂട്ടറിൽ രോഗബാധിതമായ ഡിസ്ക് ഉപരിപ്ലവമായി കാണുമ്പോൾ, വിചിത്രമായ ഒന്നും നിരീക്ഷിക്കപ്പെടുന്നില്ല. രോഗബാധിതമായ ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് പ്രോഗ്രാം ഫയലുകൾ വായിക്കാനോ പകർത്താനോ ശ്രമിക്കുമ്പോൾ, ഫയൽ ദൈർഘ്യമേറിയതാണെങ്കിൽപ്പോലും, 512 അല്ലെങ്കിൽ 1024 ബൈറ്റുകൾ മാത്രമേ വായിക്കുകയോ പകർത്തുകയോ ചെയ്യുകയുള്ളൂ. അത്തരമൊരു വൈറസ് ബാധിച്ച ഒരു ഡിസ്കിൽ നിന്ന് നിങ്ങൾ ഏതെങ്കിലും എക്സിക്യൂട്ടബിൾ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുമ്പോൾ, ഈ ഡിസ്ക്, മാജിക് പോലെ, പ്രവർത്തിക്കുന്നതായി തോന്നുന്നു (അത്ഭുതപ്പെടാനില്ല, കാരണം കമ്പ്യൂട്ടർ പിന്നീട് രോഗബാധിതനാകും). ChkDsk അല്ലെങ്കിൽ NDD പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് ഒരു "വൃത്തിയുള്ള" കമ്പ്യൂട്ടറിൽ വിശകലനം ചെയ്യുമ്പോൾ, DIR വൈറസ് ബാധിച്ച ഒരു ഡിസ്കിൻ്റെ ഫയൽ സിസ്റ്റം പൂർണ്ണമായും കേടായതായി കാണുന്നു. അങ്ങനെ, ChkDsk പ്രോഗ്രാം ഫയൽ കവലകളെക്കുറിച്ചും ("... ക്ലസ്റ്ററിൽ ക്രോസ് ലിങ്ക് ചെയ്‌തിരിക്കുന്നു...") നഷ്ടപ്പെട്ട ക്ലസ്റ്ററുകളുടെ ശൃംഖലകളെക്കുറിച്ചും ("... നഷ്ടപ്പെട്ട ക്ലസ്റ്ററുകൾ... ചങ്ങലകളിൽ കണ്ടെത്തി") ഒരു കൂട്ടം സന്ദേശങ്ങൾ നിർമ്മിക്കുന്നു. ChkDsk അല്ലെങ്കിൽ NDD പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് നിങ്ങൾ ഈ പിശകുകൾ തിരുത്തരുത് - ഇത് പൂർണ്ണമായും കേടായ ഡിസ്കിന് കാരണമാകും. ഈ വൈറസുകൾ ബാധിച്ച ഡിസ്കുകൾ പരിഹരിക്കുന്നതിന്, നിങ്ങൾ പ്രത്യേക ആൻ്റി-വൈറസ് പ്രോഗ്രാമുകൾ മാത്രമേ ഉപയോഗിക്കാവൂ (ഉദാഹരണത്തിന്, Aidstest-ൻ്റെ ഏറ്റവും പുതിയ പതിപ്പുകൾ).

ജി) "അദൃശ്യവും" സ്വയം പരിഷ്ക്കരിക്കുന്ന വൈറസുകളും

കണ്ടുപിടിക്കുന്നത് തടയാൻ, ചില വൈറസുകൾ തന്ത്രപരമായ മറവി വിദ്യകൾ ഉപയോഗിക്കുന്നു. അവയിൽ രണ്ടെണ്ണത്തെക്കുറിച്ച് ഞാൻ സംസാരിക്കും: “അദൃശ്യ” (സ്റ്റെൽത്ത്), സ്വയം പരിഷ്‌ക്കരിക്കുന്ന വൈറസുകൾ:

1) "അദൃശ്യ" വൈറസുകൾ

പല റസിഡൻ്റ് വൈറസുകളും (ഫയലും ബൂട്ട് വൈറസുകളും) രോഗബാധിതമായ ഫയലുകളിലേക്കും ഡിസ്‌ക് ഏരിയകളിലേക്കും ഡോസ് (അതുവഴി ആപ്ലിക്കേഷൻ പ്രോഗ്രാമുകൾ) കോളുകൾ തടസ്സപ്പെടുത്തുകയും അവയുടെ യഥാർത്ഥ രൂപത്തിൽ പ്രദർശിപ്പിക്കുകയും ചെയ്തുകൊണ്ട് അവയുടെ കണ്ടെത്തൽ തടയുന്നു. തീർച്ചയായും, രോഗബാധിതമായ ഒരു കമ്പ്യൂട്ടറിൽ മാത്രമേ ഈ പ്രഭാവം നിരീക്ഷിക്കപ്പെടുകയുള്ളൂ - "വൃത്തിയുള്ള" കമ്പ്യൂട്ടറിൽ, ഡിസ്കിൻ്റെ ബൂട്ട് ഏരിയകളിലെ മാറ്റങ്ങൾ എളുപ്പത്തിൽ കണ്ടെത്താനാകും. ചില ആൻറിവൈറസ് പ്രോഗ്രാമുകൾക്ക് രോഗബാധിതമായ കമ്പ്യൂട്ടറിൽ പോലും "അദൃശ്യ" വൈറസുകൾ കണ്ടെത്താൻ കഴിയുമെന്ന് ഞാൻ ശ്രദ്ധിക്കുന്നു. അത്തരം പ്രോഗ്രാമുകൾ DOS സേവനങ്ങൾ ഉപയോഗിക്കാതെ ഡിസ്ക് വായിക്കുന്നതിലൂടെയാണ് ഇത് ചെയ്യുന്നത് (ഉദാഹരണത്തിന്, ADinf).

2) സ്വയം പരിഷ്ക്കരിക്കുന്ന വൈറസുകൾ

തിരിച്ചറിയുന്നതിൽ നിന്ന് രക്ഷപ്പെടാൻ വൈറസുകൾ ഉപയോഗിക്കുന്ന മറ്റൊരു മാർഗ്ഗം അവരുടെ ശരീരത്തെ പരിഷ്കരിക്കുക എന്നതാണ്. പല വൈറസുകളും അവയുടെ ശരീരത്തിൻ്റെ ഭൂരിഭാഗവും എൻകോഡ് ചെയ്ത രൂപത്തിൽ സംഭരിക്കുന്നു, അതിനാൽ അവയുടെ പ്രവർത്തനത്തിൻ്റെ സംവിധാനം മനസ്സിലാക്കാൻ ഡിസ്അസംബ്ലറുകൾ ഉപയോഗിക്കാൻ കഴിയില്ല. സ്വയം പരിഷ്‌ക്കരിക്കുന്ന വൈറസുകൾ ഈ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുകയും പലപ്പോഴും ഈ എൻകോഡിംഗിൻ്റെ പാരാമീറ്ററുകൾ മാറ്റുകയും ചെയ്യുന്നു, കൂടാതെ, അവ അവയുടെ ആരംഭ ഭാഗം മാറ്റുകയും ചെയ്യുന്നു, ഇത് വൈറസിൻ്റെ ശേഷിക്കുന്ന കമാൻഡുകൾ ഡീകോഡ് ചെയ്യാൻ സഹായിക്കുന്നു.

അതിനാൽ, അത്തരമൊരു വൈറസിൻ്റെ ശരീരത്തിൽ വൈറസിനെ തിരിച്ചറിയാൻ കഴിയുന്ന ഒരു സ്ഥിരമായ ബൈറ്റുകളുടെ ശൃംഖല പോലും ഇല്ല. ഇത് സ്വാഭാവികമായും, ഡിറ്റക്ടർ പ്രോഗ്രാമുകൾക്ക് അത്തരം വൈറസുകൾ കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു. എന്നിരുന്നാലും, ഡിറ്റക്ടർ പ്രോഗ്രാമുകൾ "ലളിതമായ" സ്വയം പരിഷ്ക്കരിക്കുന്ന വൈറസുകൾ പിടിക്കാൻ ഇപ്പോഴും പഠിച്ചിട്ടുണ്ട്. ഈ വൈറസുകളിൽ, വൈറസിൻ്റെ എൻകോഡ് ചെയ്ത ഭാഗം ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള സംവിധാനത്തിലെ വ്യതിയാനങ്ങൾ ചില കമ്പ്യൂട്ടർ രജിസ്റ്ററുകളുടെ ഉപയോഗം, എൻക്രിപ്ഷൻ സ്ഥിരാങ്കങ്ങൾ, "അപ്രധാനമായ" കമാൻഡുകൾ മുതലായവയെ മാത്രം ബാധിക്കുന്നു. വൈറസിൻ്റെ പ്രാരംഭ ഭാഗത്തെ കമാൻഡുകൾ കണ്ടെത്തുന്നതിന് ഡിറ്റക്ടർ പ്രോഗ്രാമുകൾ പൊരുത്തപ്പെട്ടു, അവയിൽ മാറ്റങ്ങൾ മറയ്ക്കുന്നു. എന്നാൽ അടുത്തിടെ, വളരെ സങ്കീർണ്ണമായ സ്വയം പരിഷ്ക്കരണ സംവിധാനങ്ങളുള്ള വൈറസുകൾ പ്രത്യക്ഷപ്പെട്ടു. അവയിൽ, വൈറസിൻ്റെ പ്രാരംഭ ഭാഗം വളരെ സങ്കീർണ്ണമായ അൽഗോരിതങ്ങൾ ഉപയോഗിച്ച് യാന്ത്രികമായി ജനറേറ്റുചെയ്യുന്നു: ഡീക്രിപ്റ്ററിൻ്റെ ഓരോ സുപ്രധാന നിർദ്ദേശവും സാധ്യമായ ലക്ഷക്കണക്കിന് ഓപ്ഷനുകളിലൊന്ന് കൈമാറുന്നു, അതേസമയം എല്ലാ ഇൻ്റൽ -8088 കമാൻഡുകളുടെയും പകുതിയിലധികം ഉപയോഗിക്കുന്നു. അത്തരം വൈറസുകളെ തിരിച്ചറിയുന്നതിനുള്ള പ്രശ്നത്തിന് ഇതുവരെ വിശ്വസനീയമായ പരിഹാരം ലഭിച്ചിട്ടില്ല.

കമ്പ്യൂട്ടർ വൈറസുകൾക്ക് ചെയ്യാൻ കഴിയുന്നതും ചെയ്യാൻ കഴിയാത്തതും

പല കമ്പ്യൂട്ടർ ഉപയോക്താക്കളും, കമ്പ്യൂട്ടർ വൈറസുകളുടെ പ്രവർത്തനരീതിയെക്കുറിച്ചുള്ള അജ്ഞത മൂലവും, വിവിധ കിംവദന്തികളുടെയും പത്രങ്ങളിലെ കഴിവില്ലാത്ത പ്രസിദ്ധീകരണങ്ങളുടെയും സ്വാധീനത്തിൽ, വൈറസുകളെക്കുറിച്ചുള്ള ഭയത്തിൻ്റെ ഒരു പ്രത്യേക സമുച്ചയം വികസിപ്പിക്കുന്നു ("വൈറസോഫോബിയ"). ഈ സമുച്ചയത്തിന് രണ്ട് പ്രകടനങ്ങളുണ്ട്:

1. ഏതെങ്കിലും ഡാറ്റ അഴിമതിയോ അസാധാരണമായ പ്രതിഭാസമോ വൈറസുകൾക്ക് ആട്രിബ്യൂട്ട് ചെയ്യുന്ന പ്രവണത. ഉദാഹരണത്തിന്, ഒരു "virusophobe" ന് ഫോർമാറ്റ് ചെയ്യാൻ കഴിയാത്ത ഒരു ഫ്ലോപ്പി ഡിസ്ക് ഉണ്ടെങ്കിൽ, അവൻ ഇത് വിശദീകരിക്കുന്നത് ഫ്ലോപ്പി ഡിസ്കിലോ ഡ്രൈവിലോ ഉള്ള തകരാറുകളല്ല, മറിച്ച് വൈറസുകളുടെ പ്രവർത്തനത്തിലൂടെയാണ്. ഹാർഡ് ഡ്രൈവിൽ ഒരു മോശം ബ്ലോക്ക് ദൃശ്യമാകുകയാണെങ്കിൽ, തീർച്ചയായും, വൈറസുകൾ ഇതിന് ഉത്തരവാദികളാണ്. വാസ്തവത്തിൽ, കമ്പ്യൂട്ടറിലെ അസാധാരണ പ്രതിഭാസങ്ങൾ വൈറസുകളേക്കാൾ ഉപയോക്തൃ പിശകുകൾ, പ്രോഗ്രാം പിശകുകൾ അല്ലെങ്കിൽ ഹാർഡ്‌വെയർ തകരാറുകൾ എന്നിവ മൂലമാണ് ഉണ്ടാകുന്നത്.

2. വൈറസുകളുടെ കഴിവുകളെക്കുറിച്ചുള്ള അതിശയോക്തിപരമായ ആശയങ്ങൾ. ചില ഉപയോക്താക്കൾ കരുതുന്നു, ഉദാഹരണത്തിന്, കമ്പ്യൂട്ടറിൽ വൈറസ് ബാധയുണ്ടാകാൻ, ഒരു ഫ്ലോപ്പി ഡിസ്ക് ഡ്രൈവിലേക്ക് തിരുകിയാൽ മതിയാകും. ഒരേ മുറിയിൽ നിൽക്കുന്ന കമ്പ്യൂട്ടറുകൾക്ക്, ഒരു കമ്പ്യൂട്ടറിനെ ബാധിച്ചാൽ ഉടൻ തന്നെ മറ്റുള്ളവയിൽ അണുബാധയുണ്ടാകുമെന്നും പരക്കെ വിശ്വസിക്കപ്പെടുന്നു.

ഇനിപ്പറയുന്ന കേസുകളിൽ ഒന്നിൽ ഒരു കമ്പ്യൂട്ടർ വൈറസ് ബാധിച്ചേക്കാം:

ഒരു രോഗബാധിതമായ COM അല്ലെങ്കിൽ EXE പ്രോഗ്രാം അല്ലെങ്കിൽ ഒരു അണുബാധയുള്ള ഓവർലേ പ്രോഗ്രാം മൊഡ്യൂൾ (OVR അല്ലെങ്കിൽ OVL പോലുള്ളവ) കമ്പ്യൂട്ടറിൽ എക്സിക്യൂട്ട് ചെയ്തു;

രോഗബാധിതമായ ബൂട്ട് സെക്ടർ അടങ്ങിയ ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് കമ്പ്യൂട്ടർ ബൂട്ട് ചെയ്തു;

ഒരു രോഗബാധിതമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അല്ലെങ്കിൽ ഒരു രോഗബാധിതമായ ഉപകരണ ഡ്രൈവർ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്തു.

ഇനിപ്പറയുന്നവയാണെങ്കിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് വൈറസ് ബാധിക്കുമെന്ന് ഭയപ്പെടേണ്ട കാര്യമില്ലെന്ന് ഇത് പിന്തുടരുന്നു:

അണുബാധയില്ലാത്ത കമ്പ്യൂട്ടറിൽ, ഫയലുകൾ ഒരു ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് മറ്റൊന്നിലേക്ക് പകർത്തുന്നു. കമ്പ്യൂട്ടർ "ആരോഗ്യമുള്ളത്" ആണെങ്കിൽ, അത് തന്നെയോ പകർത്തുന്ന ഫ്ലോപ്പി ഡിസ്കുകളോ വൈറസ് ബാധിക്കില്ല. ഈ സാഹചര്യത്തിൽ ഒരു വൈറസ് പകരുന്നതിനുള്ള ഒരേയൊരു ഓപ്ഷൻ രോഗബാധിതമായ ഒരു ഫയൽ പകർത്തുക എന്നതാണ്: ഈ സാഹചര്യത്തിൽ, അതിൻ്റെ പകർപ്പ് തീർച്ചയായും "ബാധിച്ചതായിരിക്കും", പക്ഷേ കമ്പ്യൂട്ടറോ മറ്റേതെങ്കിലും ഫയലുകളോ ബാധിക്കില്ല;

2. കമ്പ്യൂട്ടർ വൈറസുകൾക്കെതിരായ സംരക്ഷണത്തിൻ്റെ അടിസ്ഥാന രീതികൾ

വൈറസുകളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന്, നിങ്ങൾക്ക് ഇവ ഉപയോഗിക്കാം:

പൊതുവായ വിവര സംരക്ഷണ ഉപകരണങ്ങൾ, ഡിസ്കുകൾക്കുണ്ടാകുന്ന ശാരീരിക കേടുപാടുകൾ, തെറ്റായ പ്രവർത്തന പ്രോഗ്രാമുകൾ അല്ലെങ്കിൽ തെറ്റായ ഉപയോക്തൃ പ്രവർത്തനങ്ങൾ എന്നിവയ്ക്കെതിരായ ഇൻഷുറൻസായി ഉപയോഗപ്രദമാണ്; വൈറസ് ബാധിക്കാനുള്ള സാധ്യത കുറയ്ക്കുന്നതിനുള്ള പ്രതിരോധ നടപടികൾ;

വൈറസ് സംരക്ഷണത്തിനായുള്ള പ്രത്യേക പ്രോഗ്രാമുകൾ.

വൈറസ് സംരക്ഷണം മാത്രമല്ല, പൊതുവായ വിവര സുരക്ഷാ ഉപകരണങ്ങൾ ഉപയോഗപ്രദമാണ്. ഈ ഫണ്ടുകളിൽ രണ്ട് പ്രധാന തരങ്ങളുണ്ട്:

വിവരങ്ങൾ പകർത്തുന്നു - ഫയലുകളുടെ പകർപ്പുകളും ഡിസ്കുകളുടെ സിസ്റ്റം ഏരിയകളും സൃഷ്ടിക്കുന്നു;

ആക്സസ് കൺട്രോൾ വിവരങ്ങളുടെ അനധികൃത ഉപയോഗം തടയുന്നു, പ്രത്യേകിച്ചും, വൈറസുകൾ, തെറ്റായി പ്രവർത്തിക്കുന്ന പ്രോഗ്രാമുകൾ, തെറ്റായ ഉപയോക്തൃ പ്രവർത്തനങ്ങൾ എന്നിവയിലൂടെ പ്രോഗ്രാമുകളിലും ഡാറ്റയിലും വരുത്തുന്ന മാറ്റങ്ങൾക്കെതിരെയുള്ള സംരക്ഷണം.

വൈറസുകളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് പൊതുവായ വിവര സുരക്ഷാ നടപടികൾ വളരെ പ്രധാനമാണ് എന്ന വസ്തുത ഉണ്ടായിരുന്നിട്ടും, അവ ഇപ്പോഴും പര്യാപ്തമല്ല. വൈറസുകളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് പ്രത്യേക പ്രോഗ്രാമുകൾ ഉപയോഗിക്കേണ്ടതും ആവശ്യമാണ്. ഈ പ്രോഗ്രാമുകളെ പല തരങ്ങളായി തിരിക്കാം:

അറിയപ്പെടുന്ന നിരവധി വൈറസുകളിലൊന്ന് ബാധിച്ച ഫയലുകൾ കണ്ടെത്താൻ ഡിറ്റക്ടർ പ്രോഗ്രാമുകൾ നിങ്ങളെ അനുവദിക്കുന്നു.

ഡോക്ടർ പ്രോഗ്രാമുകൾ, അല്ലെങ്കിൽ "ഫേജുകൾ," രോഗബാധിതമായ പ്രോഗ്രാമുകൾ അല്ലെങ്കിൽ ഡിസ്കുകൾ "ചികിത്സ" രോഗബാധിതമായ പ്രോഗ്രാമുകളിൽ നിന്ന് വൈറസിൻ്റെ ശരീരം "കടിച്ചുകീറി", അതായത്. വൈറസ് ബാധിക്കുന്നതിന് മുമ്പുള്ള അവസ്ഥയിലേക്ക് പ്രോഗ്രാം പുനഃസ്ഥാപിക്കുന്നു.

ഓഡിറ്റർ പ്രോഗ്രാമുകൾ ആദ്യം പ്രോഗ്രാമുകളുടെ അവസ്ഥയെയും ഡിസ്കുകളുടെ സിസ്റ്റം ഏരിയകളെയും കുറിച്ചുള്ള വിവരങ്ങൾ ഓർമ്മിക്കുന്നു, തുടർന്ന് അവയുടെ അവസ്ഥകൾ യഥാർത്ഥവുമായി താരതമ്യം ചെയ്യുക.

എന്തെങ്കിലും പൊരുത്തക്കേടുകൾ കണ്ടെത്തിയാൽ, ഉപയോക്താവിനെ അറിയിക്കും.

ഡോക്ടർ-ഇൻസ്പെക്ടർമാർ ഓഡിറ്റർമാരുടെയും ഡോക്ടർമാരുടെയും സങ്കരങ്ങളാണ്, അതായത്. ഡിസ്കുകളുടെ ഫയലുകളിലും സിസ്റ്റം ഏരിയകളിലും മാറ്റങ്ങൾ കണ്ടെത്തുക മാത്രമല്ല, മാറ്റങ്ങൾ സംഭവിക്കുമ്പോൾ അവ സ്വയമേവ അവയുടെ യഥാർത്ഥ അവസ്ഥയിലേക്ക് തിരികെ കൊണ്ടുവരാനും കഴിയുന്ന പ്രോഗ്രാമുകൾ.

ഫിൽട്ടർ പ്രോഗ്രാമുകൾ കമ്പ്യൂട്ടറിൻ്റെ റാമിൽ സ്ഥിതിചെയ്യുന്നു, കൂടാതെ വൈറസുകൾ പുനരുൽപ്പാദിപ്പിക്കാനും ദോഷം വരുത്താനും ഉപയോഗിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലേക്കുള്ള ആ കോളുകൾ തടസ്സപ്പെടുത്തുകയും അവ ഉപയോക്താവിനെ അറിയിക്കുകയും ചെയ്യുന്നു. ഉപയോക്താവിന് അനുബന്ധ പ്രവർത്തനം അനുവദിക്കാനോ നിരസിക്കാനോ കഴിയും. ഒരൊറ്റ തരത്തിലുള്ള ആൻ്റി-വൈറസ് പ്രോഗ്രാമുകൾക്കും വൈറസുകളിൽ നിന്ന് പൂർണ്ണമായും പരിരക്ഷിക്കാൻ കഴിയില്ലെന്നും അതിനാൽ "AUTOEXEC.BAT-ലേക്ക് Aidstest ലോഞ്ച് കമാൻഡ് തിരുകുക" എന്നതുപോലുള്ള ഉപദേശം മതിയാകില്ലെന്നും ശ്രദ്ധിക്കേണ്ടതാണ്.

ഏറ്റവും മികച്ച വൈറസ് സംരക്ഷണ തന്ത്രം സമഗ്രവും മൾട്ടി-ലേയേർഡ് പരിരക്ഷയുമാണ്:

ആദ്യ ഘട്ടത്തിന് മുമ്പ്, വൈറസുകൾക്കായി പുതുതായി ലഭിച്ച സോഫ്റ്റ്വെയർ പരിശോധിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഡിറ്റക്ടർ പ്രോഗ്രാമുകൾ നിങ്ങൾ സ്ഥാപിക്കണം;

ആദ്യ ഘട്ടത്തിൽ, ഫിൽട്ടർ പ്രോഗ്രാമുകൾ സ്ഥാപിക്കുന്നു, കാരണം വൈറസിൻ്റെ പ്രവർത്തനം റിപ്പോർട്ട് ചെയ്യുന്നതും പ്രോഗ്രാമുകളുടെയും ഡിസ്കുകളുടെയും അണുബാധ തടയുന്നതും അവരായിരിക്കും;

രണ്ടാം ഘട്ടത്തിൽ, ഓഡിറ്റർമാരെയും ഡോക്ടർമാരെയും സ്ഥാപിക്കുന്നു: ആദ്യ ഘട്ടത്തിലൂടെ “അവരുടെ വഴി” ഉണ്ടാക്കിയ വൈറസുകൾ കണ്ടെത്തുന്നത് അവർ സാധ്യമാക്കുന്നു, തുടർന്ന് രോഗബാധിതമായ പ്രോഗ്രാമുകൾ സുഖപ്പെടുത്തുന്നു, പക്ഷേ അവർ എല്ലായ്പ്പോഴും ശരിയായി ചികിത്സിക്കുന്നില്ലെന്ന് ഓർമ്മിക്കേണ്ടതാണ്. കൂടാതെ ഫ്ലോപ്പി ഡിസ്കുകളിലെ ആർക്കൈവുകളിൽ ആവശ്യമായ പ്രോഗ്രാമുകളുടെ ഒരു പകർപ്പ് ഉണ്ടായിരിക്കുന്നതാണ് അനുയോജ്യമായ ഓപ്ഷൻ, റൈറ്റ്-പ്രൊട്ടക്റ്റഡ്.

സംരക്ഷണത്തിൻ്റെ ഏറ്റവും പ്രധാനപ്പെട്ട ഘട്ടം ആക്സസ് കൺട്രോളാണ്, ഇത് നുഴഞ്ഞുകയറുന്ന വൈറസുകളും തെറ്റായ പ്രവർത്തന പ്രോഗ്രാമുകളും പ്രധാനപ്പെട്ട ഡാറ്റയെ നശിപ്പിക്കുന്നതിൽ നിന്ന് തടയുന്നു.


എ) നിങ്ങൾക്ക് കമ്പ്യൂട്ടർ വൈറസ് ബാധിച്ചാൽ എന്തുചെയ്യണം

നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് വൈറസ് ബാധിച്ചിട്ടുണ്ടെങ്കിൽ (അല്ലെങ്കിൽ നിങ്ങൾ അത് സംശയിക്കുന്നുവെങ്കിൽ), നാല് നിയമങ്ങൾ പാലിക്കേണ്ടത് പ്രധാനമാണ് :

1. ഒന്നാമതായി, തിടുക്കപ്പെട്ട് തിടുക്കപ്പെട്ട് തീരുമാനങ്ങൾ എടുക്കേണ്ട ആവശ്യമില്ല: അശ്രദ്ധമായ പ്രവർത്തനങ്ങൾ വീണ്ടെടുക്കാൻ കഴിയുന്ന ചില ഫയലുകൾ നഷ്‌ടപ്പെടുന്നതിന് മാത്രമല്ല, കമ്പ്യൂട്ടറിൻ്റെ വീണ്ടും അണുബാധയിലേക്കും നയിക്കും.

2. എന്നിരുന്നാലും, ഒരു പ്രവർത്തനം ഉടനടി നടപ്പിലാക്കണം - വൈറസ് അതിൻ്റെ വിനാശകരമായ പ്രവർത്തനങ്ങൾ തുടരാതിരിക്കാൻ കമ്പ്യൂട്ടർ ഓഫ് ചെയ്യുക.

3. അണുബാധയുടെ അനന്തരഫലങ്ങൾ കണ്ടെത്തുന്നതിനും കമ്പ്യൂട്ടറിനെ ചികിത്സിക്കുന്നതിനുമുള്ള എല്ലാ പ്രവർത്തനങ്ങളും ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഉപയോഗിച്ച് റൈറ്റ്-പ്രൊട്ടക്റ്റഡ് "റഫറൻസ്" ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് കമ്പ്യൂട്ടർ റീബൂട്ട് ചെയ്യുമ്പോൾ മാത്രമേ നടത്താവൂ.

ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ റൈറ്റ്-പ്രൊട്ടക്റ്റഡ് ഫ്ലോപ്പി ഡിസ്കുകളിൽ സംഭരിച്ചിരിക്കുന്ന പ്രോഗ്രാമുകൾ (എക്സിക്യൂട്ടബിൾ ഫയലുകൾ) മാത്രമേ ഉപയോഗിക്കാവൂ. ഈ നിയമം പാലിക്കുന്നതിൽ പരാജയപ്പെടുന്നത് വളരെ ഗുരുതരമായ പ്രത്യാഘാതങ്ങൾക്ക് ഇടയാക്കും, കാരണം DOS റീബൂട്ട് ചെയ്യുമ്പോൾ അല്ലെങ്കിൽ ഒരു രോഗബാധിത ഡിസ്കിൽ നിന്ന് ഒരു പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുമ്പോൾ, കമ്പ്യൂട്ടറിൽ ഒരു വൈറസ് സജീവമാക്കാം, കൂടാതെ വൈറസ് പ്രവർത്തിക്കുകയാണെങ്കിൽ, കമ്പ്യൂട്ടർ ചികിത്സിക്കുന്നത് അർത്ഥശൂന്യമായിരിക്കും. അത് ഡിസ്കുകളുടെയും പ്രോഗ്രാമുകളുടെയും കൂടുതൽ അണുബാധയോടൊപ്പം ഉണ്ടാകും.

4. നിങ്ങളുടെ കമ്പ്യൂട്ടർ കൈകാര്യം ചെയ്യാൻ മതിയായ അറിവും അനുഭവവും ഇല്ലെങ്കിൽ, നിങ്ങളെ സഹായിക്കാൻ കൂടുതൽ പരിചയസമ്പന്നരായ സഹപ്രവർത്തകരോട് ആവശ്യപ്പെടുക. വൈറസിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് നിങ്ങൾ ഒരു റസിഡൻ്റ് ഫിൽട്ടർ പ്രോഗ്രാം ഉപയോഗിക്കുകയാണെങ്കിൽ, മറ്റ് പ്രോഗ്രാമുകളെ ബാധിക്കാനും ഏതെങ്കിലും ഫയലുകൾ കേടാക്കാനും വൈറസിന് ഇതുവരെ സമയമില്ലാത്തപ്പോൾ, ഏതെങ്കിലും പ്രോഗ്രാമിലെ വൈറസിൻ്റെ സാന്നിധ്യം വളരെ പ്രാരംഭ ഘട്ടത്തിൽ തന്നെ കണ്ടെത്താനാകും. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് ഡോസ് റീബൂട്ട് ചെയ്യുകയും രോഗബാധിതമായ പ്രോഗ്രാം ഇല്ലാതാക്കുകയും വേണം, തുടർന്ന് റഫറൻസ് ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് ഈ പ്രോഗ്രാം വീണ്ടും എഴുതുക അല്ലെങ്കിൽ ആർക്കൈവിൽ നിന്ന് പുനഃസ്ഥാപിക്കുക. വൈറസ് മറ്റേതെങ്കിലും ഫയലുകൾ കേടാക്കിയിട്ടുണ്ടോ എന്ന് കണ്ടെത്തുന്നതിന്, ഫയലുകളിലെ മാറ്റങ്ങൾ പരിശോധിക്കാൻ നിങ്ങൾ ഒരു ഓഡിറ്റർ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കണം, പരിശോധിക്കേണ്ട ഫയലുകളുടെ വിശാലമായ ലിസ്റ്റ് വേണം. സ്കാനിംഗ് പ്രക്രിയയിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ബാധിക്കാതിരിക്കാൻ, ഫ്ലോപ്പി ഡിസ്കിൽ സ്ഥിതിചെയ്യുന്ന ഓഡിറ്റ് പ്രോഗ്രാമിൻ്റെ എക്സിക്യൂട്ടബിൾ ഫയൽ നിങ്ങൾ പ്രവർത്തിപ്പിക്കണം.

ബി) കമ്പ്യൂട്ടർ ചികിത്സ

കമ്പ്യൂട്ടറിൻ്റെ ഡിസ്കുകളിലെ ചില ഫയലുകളെ വൈറസ് ബാധിക്കുകയോ കേടുവരുത്തുകയോ ചെയ്താൽ, കൂടുതൽ സങ്കീർണ്ണമായ ഒരു കേസ് പരിഗണിക്കാം. ഈ സാഹചര്യത്തിൽ, വിദഗ്ദ്ധർ ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ ശുപാർശ ചെയ്യുന്നു:

1. മുമ്പ് തയ്യാറാക്കിയ റഫറൻസ് ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം റീബൂട്ട് ചെയ്യുക. കമ്പ്യൂട്ടർ വൈറസ് വീണ്ടെടുക്കലിൽ ഉപയോഗിക്കുന്ന മറ്റ് ഫ്ലോപ്പി ഡിസ്കുകൾ പോലെ ഈ ഫ്ലോപ്പി ഡിസ്കിലും വൈറസ് ബാധിക്കുകയോ നശിപ്പിക്കുകയോ ചെയ്യാതിരിക്കാൻ ഒരു റൈറ്റ്-പ്രൊട്ടക്റ്റ് ലേബൽ (അഞ്ച് ഇഞ്ച് ഫ്ലോപ്പികൾ) അല്ലെങ്കിൽ ഒരു റൈറ്റ്-പ്രൊട്ടക്റ്റ് ലാച്ച് ഓപ്പൺ (മൂന്ന് ഇഞ്ച് ഫ്ലോപ്പി ഡിസ്കുകൾ) ഉണ്ടായിരിക്കണം. ആ ഫ്ലോപ്പി ഡിസ്കുകളിലെ ഫയലുകൾ. . "Alt+Ctrl+Del" ഉപയോഗിച്ച് റീബൂട്ട് നടത്തരുതെന്ന് ഞാൻ ശ്രദ്ധിക്കുന്നു, കാരണം ചില വൈറസുകൾ അത്തരം ഒരു റീബൂട്ട് "അതിജീവിക്കാൻ" നിയന്ത്രിക്കുന്നു.

2. നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ഒരു കോൺഫിഗറേഷൻ പ്രോഗ്രാം ഉണ്ടെങ്കിൽ (IBM PC AT, PS/2 മോഡലുകൾക്ക് ഇത് എല്ലായ്പ്പോഴും ലഭ്യമാണ്; കമ്പ്യൂട്ടർ ബൂട്ട് ചെയ്യുമ്പോൾ ഒരു പ്രത്യേക കീ കോമ്പിനേഷൻ അമർത്തുമ്പോൾ അത് വിളിക്കപ്പെടുന്നു), നിങ്ങൾ ഈ പ്രോഗ്രാം പ്രവർത്തിപ്പിച്ച് പരിശോധിക്കണം. ക്രമീകരണങ്ങൾ ശരിയാണ് കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ പാരാമീറ്ററുകൾ (അവ ഒരു വൈറസ് വഴി കേടായേക്കാം). അവ തെറ്റായി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെങ്കിൽ, അവ വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യണം.

3. അടുത്തതായി ചികിത്സാ പ്രക്രിയ തന്നെ വരുന്നു: ഡിസ്കിൽ ആവശ്യമായ എല്ലാ ഫയലുകളുടെയും ആർക്കൈവ് ചെയ്ത പകർപ്പുകൾ ഉണ്ടെങ്കിൽ, ഡിസ്ക് വീണ്ടും ഫോർമാറ്റ് ചെയ്യുക, തുടർന്ന് ആർക്കൈവ് ചെയ്ത പകർപ്പുകൾ ഉപയോഗിച്ച് ഈ ഡിസ്കിലെ എല്ലാ ഫയലുകളും പുനഃസ്ഥാപിക്കുക എന്നതാണ് എളുപ്പവഴി. ഡിസ്കിൽ ആവശ്യമായ ഫയലുകൾ ഉണ്ടെന്ന് അനുമാനിക്കാം, അവയുടെ പകർപ്പുകൾ ആർക്കൈവിൽ ഇല്ല, ഉദാഹരണത്തിന്, ഡിസ്കിൽ ഡി: നിങ്ങൾ ഇനിപ്പറയുന്ന നിർദ്ദേശങ്ങൾ പാലിക്കേണ്ടതുണ്ട്:

കമ്പ്യൂട്ടർ ബാധിച്ച വൈറസ് കണ്ടെത്തുന്ന ഡിസ്കിനായി ഒരു ഡിറ്റക്ടർ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുക (ഏത് ഡിറ്റക്ടർ തന്നിരിക്കുന്ന വൈറസ് കണ്ടുപിടിക്കുമെന്ന് നിങ്ങൾക്കറിയില്ലെങ്കിൽ, അവയിലൊന്ന് വൈറസ് കണ്ടെത്തുന്നത് വരെ ലഭ്യമായ എല്ലാ ഡിറ്റക്ടർ പ്രോഗ്രാമുകളും പ്രവർത്തിപ്പിക്കുക). ഈ സാഹചര്യത്തിൽ, ഒരു ചികിത്സാ സമ്പ്രദായം സ്ഥാപിക്കാതിരിക്കുന്നതാണ് നല്ലത്. ഡിറ്റക്ടർ പ്രോഗ്രാം ഒരു ബൂട്ട് വൈറസ് കണ്ടെത്തിയിട്ടുണ്ടെങ്കിൽ, വൈറസ് ഇല്ലാതാക്കാൻ നിങ്ങൾക്ക് സുരക്ഷിതമായി അതിൻ്റെ ചികിത്സാ രീതി ഉപയോഗിക്കാം. ഒരു ഡിഐആർ വൈറസ് കണ്ടെത്തിയാൽ, അത് ഒരു ആൻ്റി വൈറസ് പ്രോഗ്രാം ഉപയോഗിച്ചും നീക്കം ചെയ്യണം, ഒരു സാഹചര്യത്തിലും NDD അല്ലെങ്കിൽ ChkDsk പോലുള്ള പ്രോഗ്രാമുകൾ ഉപയോഗിക്കില്ല.

ഇപ്പോൾ (ഡിസ്കിൽ ഡിഐആർ-ടൈപ്പ് വൈറസുകൾ ഇല്ലെന്ന് അറിയുമ്പോൾ), നിങ്ങൾക്ക് എൻഡിഡി പ്രോഗ്രാം ഉപയോഗിച്ച് ഫയൽ സിസ്റ്റത്തിൻ്റെയും ഡിസ്ക് ഉപരിതലത്തിൻ്റെയും സമഗ്രത പരിശോധിക്കാം: "NDD D: /C". ഫയൽ സിസ്റ്റത്തിൻ്റെ കേടുപാടുകൾ പ്രാധാന്യമർഹിക്കുന്നതാണെങ്കിൽ, ആവശ്യമായ എല്ലാ ഫയലുകളും ഡിസ്കിൽ നിന്ന് പകർത്തുന്നതാണ് ഉചിതം, ആർക്കൈവിൽ ഇല്ലാത്ത പകർപ്പുകൾ ഫ്ലോപ്പി ഡിസ്കുകളിലേക്ക് പകർത്തി ഡിസ്ക് വീണ്ടും ഫോർമാറ്റ് ചെയ്യുക. ഡിസ്കിന് സങ്കീർണ്ണമായ ഒരു ഫയൽ ഘടനയുണ്ടെങ്കിൽ, DiskEdit പ്രോഗ്രാം (Norton Utilities ൽ നിന്ന്) ഉപയോഗിച്ച് നിങ്ങൾക്ക് അത് ശരിയാക്കാൻ ശ്രമിക്കാവുന്നതാണ്.

ഒരു ഓഡിറ്റർ പ്രോഗ്രാമിനായി നിങ്ങൾ ഫയലുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഡിസ്കിൽ സംരക്ഷിച്ചിട്ടുണ്ടെങ്കിൽ, ഫയലുകളിലെ മാറ്റങ്ങൾ കണ്ടെത്തുന്നതിന് ഓഡിറ്റർ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുന്നത് ഉപയോഗപ്രദമാണ്. വൈറസ് ബാധിച്ചതോ കേടായതോ ആയ ഫയലുകൾ നിർണ്ണയിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കും. ഓഡിറ്റ് പ്രോഗ്രാം ഒരു ഡോക്ടറുടെ പ്രവർത്തനങ്ങളും നിർവ്വഹിക്കുന്നുവെങ്കിൽ, രോഗബാധിതമായ ഫയലുകൾ പുനഃസ്ഥാപിക്കുന്നതിന് നിങ്ങൾക്ക് അത് വിശ്വസിക്കാം.

ഡിസ്കിൽ നിന്ന് ആവശ്യമില്ലാത്ത എല്ലാ ഫയലുകളും അതുപോലെ ആർക്കൈവിൽ ഉള്ള ഫയലുകളും ഇല്ലാതാക്കുക. വൈറസ് പരിഷ്കരിക്കാത്ത ഫയലുകൾ (ഇത് ഒരു ഓഡിറ്റ് പ്രോഗ്രാം ഉപയോഗിച്ച് ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും) ഇല്ലാതാക്കേണ്ടതില്ല. ഒരു സാഹചര്യത്തിലും നിങ്ങൾ COM, EXE ഫയലുകൾ മാറ്റിയതായി ഓഡിറ്റ് പ്രോഗ്രാം റിപ്പോർട്ട് ചെയ്യുന്ന ഡിസ്കിൽ ഉപേക്ഷിക്കരുത്. COM, EXE ഫയലുകൾ ഒരു വൈറസ് വഴി പരിഷ്കരിച്ചതാണോ അല്ലയോ എന്ന് അജ്ഞാതമായവ, അത്യാവശ്യമെങ്കിൽ മാത്രം ഡിസ്കിൽ അവശേഷിക്കേണ്ടതാണ്.

5. നിങ്ങൾ പ്രോസസ്സ് ചെയ്യുന്ന ഡിസ്ക് ഒരു സിസ്റ്റം ഡിസ്ക് ആണെങ്കിൽ (അതായത്, നിങ്ങൾക്ക് അതിൽ നിന്ന് ഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡ് ചെയ്യാൻ കഴിയും), നിങ്ങൾ അതിലേക്ക് ബൂട്ട് സെക്ടറും ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഫയലുകളും വീണ്ടും എഴുതണം (ഇത് SYS കമാൻഡ് ഉപയോഗിച്ച് ചെയ്യാം. ഡോസ് കോംപ്ലക്സ്).

6. നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ഒരു ഫയൽ വൈറസ് ബാധിച്ചിട്ടുണ്ടെങ്കിൽ, നിങ്ങൾ ഒരു ഓഡിറ്റർ-ഡോക്ടറുടെ സഹായത്തോടെ ചികിത്സ നടത്തിയില്ലെങ്കിൽ, ഈ ഡിസ്കിനെ ചികിത്സിക്കാൻ നിങ്ങൾ ഡോക്ടർ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കണം. ഡോക്ടർ പ്രോഗ്രാം പുനഃസ്ഥാപിക്കാൻ കഴിയാത്ത രോഗബാധിതമായ ഫയലുകൾ നശിപ്പിക്കണം. തീർച്ചയായും, ഡിസ്കിൽ അവശേഷിക്കുന്ന ഒരേയൊരു ഫയലുകൾ വൈറസ് ബാധിക്കാത്തവയാണ് (ഉദാഹരണത്തിന്, പ്രോഗ്രാമുകളുടെയും ഡോക്യുമെൻ്റുകളുടെയും സോഴ്സ് കോഡുകൾ), ഈ ഡിസ്കിനായി വൈറസ് നശിപ്പിക്കാൻ ഒരു പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കേണ്ട ആവശ്യമില്ല.

7. ആർക്കൈവ് പകർപ്പുകൾ ഉപയോഗിച്ച്, നിങ്ങൾ ഡിസ്കിൽ സ്ഥിതിചെയ്യുന്ന ഫയലുകൾ പുനഃസ്ഥാപിക്കണം.

8. ആർക്കൈവിൽ രോഗബാധയുള്ള ഫയലുകളൊന്നും ഇല്ലെന്ന് നിങ്ങൾക്ക് ഉറപ്പില്ലെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ബാധിച്ച വൈറസ് കണ്ടെത്തുന്നതിനോ നശിപ്പിക്കുന്നതിനോ നിങ്ങൾക്ക് ഒരു പ്രോഗ്രാം ഉണ്ടെങ്കിൽ, നിങ്ങൾ ഈ പ്രോഗ്രാം വീണ്ടും ഡിസ്കിനായി പ്രവർത്തിപ്പിക്കണം. രോഗബാധിതമായ ഫയലുകൾ ഡിസ്കിൽ കണ്ടെത്തിയാൽ, വൈറസ് നശിപ്പിക്കുന്നതിനുള്ള ഒരു പ്രോഗ്രാം ഉപയോഗിച്ച് പുനഃസ്ഥാപിക്കാൻ കഴിയുന്നവ ആർക്കൈവിലേക്ക് പകർത്തണം, ബാക്കിയുള്ളവ ഡിസ്കിൽ നിന്നും ആർക്കൈവിൽ നിന്നും ഇല്ലാതാക്കണം.

വൈറസ് ബാധിച്ചതോ കേടുവരുത്തുന്നതോ ആയ എല്ലാ ഡിസ്കുകളും ഈ ചികിത്സയ്ക്ക് വിധേയമാക്കണം. നിങ്ങൾക്ക് ഒരു നല്ല ആൻ്റി-വൈറസ് ഫിൽട്ടർ പ്രോഗ്രാം ഉണ്ടെങ്കിൽ (ഉദാഹരണത്തിന്, DOS കോംപ്ലക്സിൽ നിന്നുള്ള VSafe), ഈ പ്രോഗ്രാം സമാരംഭിച്ചുകൊണ്ട് കുറച്ച് സമയമെങ്കിലും പ്രവർത്തിക്കുന്നത് നല്ലതാണ്. കമ്പ്യൂട്ടറിന് ഒരേസമയം നിരവധി വൈറസുകൾ ബാധിക്കുമെന്നതും കണക്കിലെടുക്കണം, അതിനാൽ, ഒരു വൈറസ് നിർവീര്യമാക്കിയ ശേഷം, മറ്റൊന്നിൻ്റെ സാന്നിധ്യത്തിനായി നിങ്ങൾ എല്ലാ ഡിസ്കുകളും പരിശോധിക്കണം.

സി) വൈറസ് അണുബാധ തടയൽ

നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഒരു വൈറസ് ബാധയുണ്ടാകാനുള്ള സാധ്യത കുറയ്ക്കാനും അത് സംഭവിച്ചാൽ വൈറസ് ബാധയിൽ നിന്നുള്ള കേടുപാടുകൾ കുറയ്ക്കാനും കഴിയുന്ന നടപടികളാണ് ഈ വിഭാഗം വിവരിക്കുന്നത്. വൈറസ് അണുബാധ തടയുന്നതിന് നിങ്ങൾക്ക് വിവരിച്ച എല്ലാ മാർഗങ്ങളും ഉപയോഗിക്കാൻ കഴിയില്ല, പക്ഷേ ആവശ്യമെന്ന് നിങ്ങൾ കരുതുന്നവ മാത്രം.

വൈറസ് പ്രതിരോധ നടപടികൾ പല ഗ്രൂപ്പുകളായി തിരിക്കാം.

1) വിവരങ്ങളും ആക്സസ് നിയന്ത്രണവും പകർത്തുന്നു

1. നിങ്ങൾ ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയർ പാക്കേജുകളുടെയും ഡാറ്റയുടെയും ആർക്കൈവുചെയ്‌ത അല്ലെങ്കിൽ റഫറൻസ് പകർപ്പുകൾ ഉണ്ടായിരിക്കുകയും നിങ്ങൾ സൃഷ്‌ടിച്ചതോ മാറ്റിയതോ ആയ ഫയലുകൾ ഇടയ്‌ക്കിടെ ആർക്കൈവ് ചെയ്‌തിരിക്കേണ്ടത് ആവശ്യമാണ്. ഫയലുകൾ ആർക്കൈവ് ചെയ്യുന്നതിനു മുമ്പ്, ഒരു ഡിറ്റക്ടർ പ്രോഗ്രാം (ഉദാഹരണത്തിന്, AidsTest) ഉപയോഗിച്ച് അവ വൈറസുകൾക്കായി പരിശോധിക്കുന്നത് നല്ലതാണ്. വിവരങ്ങൾ വളരെ അപൂർവ്വമായി പകർത്തരുത് എന്നത് പ്രധാനമാണ് - അബദ്ധത്തിൽ അത് നശിപ്പിക്കപ്പെട്ടാൽ വിവരങ്ങൾ നഷ്ടപ്പെടുന്നത് അത്ര വലുതായിരിക്കില്ല.2. ഹാർഡ് ഡിസ്ക് പാർട്ടീഷൻ ടേബിൾ, എല്ലാ ലോജിക്കൽ ഡ്രൈവുകളുടെയും ബൂട്ട് സെക്ടറുകൾ, CMOS-ൻ്റെ ഉള്ളടക്കങ്ങൾ (നോൺ-അസ്ഥിര കമ്പ്യൂട്ടർ മെമ്മറി) എന്നിവ ഉപയോഗിച്ച് ഫ്ലോപ്പി ഡിസ്കുകളിലേക്ക് സെക്ടർ പകർത്തുന്നതും നല്ലതാണ്. "റെസ്ക്യൂ ഡിസ്കറ്റ് സൃഷ്‌ടിക്കുക" എന്ന ഇനം ഉപയോഗിച്ച് ഇത് ചെയ്യാൻ കഴിയും. Norton Utilites സമുച്ചയത്തിൽ നിന്നുള്ള DiskTool പ്രോഗ്രാമിൽ. ഈ പ്രദേശങ്ങൾ പുനഃസ്ഥാപിക്കുന്നതിന്, അതേ സമുച്ചയത്തിൻ്റെ "റെസ്ക്യൂ ഡിസ്കെറ്റ് പുനഃസ്ഥാപിക്കുക" ഇനം ഉപയോഗിക്കുക.3. നിങ്ങൾ പരിഷ്കരിക്കാൻ ആഗ്രഹിക്കാത്ത ഫയലുകൾ അടങ്ങിയ ഫ്ലോപ്പി ഡിസ്കുകളിൽ നിങ്ങൾ എഴുത്ത് സംരക്ഷണം സജ്ജമാക്കണം. ഒരു ഹാർഡ് ഡ്രൈവിൽ ഒരു റൈറ്റ്-പ്രൊട്ടക്റ്റഡ് ലോജിക്കൽ ഡിസ്ക് ഉണ്ടാക്കി അതിൽ മാറ്റേണ്ടതില്ലാത്ത പ്രോഗ്രാമുകളും ഡാറ്റയും സ്ഥാപിക്കുന്നതാണ് ഉചിതം.4. മറ്റ് കമ്പ്യൂട്ടറുകളിൽ നിന്ന് (പ്രത്യേകിച്ച് നിരുത്തരവാദപരമായ വിവിധ വ്യക്തികൾ ആക്‌സസ് ചെയ്‌തേക്കാവുന്നവ) സോഫ്റ്റ്‌വെയർ പകർത്തരുത്, കാരണം അത് ഒരു വൈറസ് ബാധിച്ചേക്കാം.

2) പുറത്ത് നിന്ന് വരുന്ന ഡാറ്റ പരിശോധിക്കുന്നു

1. പുറത്തുനിന്ന് കൊണ്ടുവരുന്ന എല്ലാ ഫ്ലോപ്പി ഡിസ്കുകളും ഉപയോഗിക്കുന്നതിന് മുമ്പ് ഡിറ്റക്ടർ പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് വൈറസുകളുടെ സാന്നിധ്യം പരിശോധിക്കണം. ഈ ഫ്ലോപ്പി ഡിസ്കുകളിൽ ഡാറ്റ ഫയലുകൾ മാത്രം ഉപയോഗിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്ന സന്ദർഭങ്ങളിൽ പോലും ഇത് ചെയ്യാൻ ഉപയോഗപ്രദമാണ് - നിങ്ങൾ എത്രയും വേഗം വൈറസ് കണ്ടെത്തുന്നുവോ അത്രയും നല്ലത്. പരിശോധിക്കാൻ നിങ്ങൾക്ക് AidsTest പ്രോഗ്രാം ഉപയോഗിക്കാം.

ഉദാഹരണത്തിന്, ഫ്ലോപ്പി ഡിസ്ക് A: പരിശോധിക്കുന്നതിന്, കമാൻഡ് നൽകുക: AIDSTEST A: /S /G. ഇവിടെ, കേടായ വൈറസുകൾക്കായി തിരയുന്നതിനുള്ള വേഗത കുറഞ്ഞ പ്രവർത്തനമാണ് /S മോഡ് വ്യക്തമാക്കുന്നു, കൂടാതെ /G മോഡ് ഡിസ്കിലെ എല്ലാ ഫയലുകളുടെയും സ്കാനിംഗ് വ്യക്തമാക്കുന്നു.2. കൊണ്ടുവന്ന പ്രോഗ്രാമുകൾ ആർക്കൈവ് ചെയ്ത ഫോമിൽ ഫ്ലോപ്പി ഡിസ്കുകളിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ടെങ്കിൽ, നിങ്ങൾ ആർക്കൈവിൽ നിന്ന് ഫയലുകൾ എക്‌സ്‌ട്രാക്റ്റ് ചെയ്യുകയും അതിനുശേഷം ഉടൻ തന്നെ അവ പരിശോധിക്കുകയും വേണം. ഉദാഹരണത്തിന്, C:/TIME ഡയറക്‌ടറിയിലേക്ക് ഫയലുകൾ എക്‌സ്‌ട്രാക്‌റ്റ് ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, കമാൻഡ് നൽകുക: AIDSTEST C:TIME*.* /S /G.3. സോഫ്‌റ്റ്‌വെയർ പാക്കേജ് ഇൻസ്റ്റാളേഷൻ പ്രോഗ്രാം ഉപയോഗിച്ച് മാത്രമേ ആർക്കൈവുകളിൽ നിന്നുള്ള പ്രോഗ്രാമുകൾ എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യാൻ കഴിയൂ എങ്കിൽ, നിങ്ങൾ ഈ പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുകയും ഉടൻ തന്നെ കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുകയും വേണം (വീണ്ടും, “Alt+Ctrl+Del” അല്ല, “റീസെറ്റ്”) ഫയലുകൾ പരിശോധിക്കുക. മുകളിൽ വിവരിച്ചതുപോലെ ഡിസ്കിലേക്ക് എഴുതിയിരിക്കുന്നു. ഒരു വൈറസ് സംരക്ഷണ ഫിൽട്ടർ പ്രോഗ്രാം (ഉദാഹരണത്തിന്, MS-DOS പാക്കേജിൽ നിന്നുള്ള Vsafe) പ്രവർത്തനക്ഷമമാക്കി മാത്രമേ ഇൻസ്റ്റാളേഷൻ നടത്തുന്നത് അഭികാമ്യമാണ്.

3) ഒരു "റിപ്പയർ കിറ്റ്" തയ്യാറാക്കുന്നു

1. നിങ്ങൾ ഉപയോഗിക്കുന്ന ഡോസിൻ്റെ പതിപ്പിനൊപ്പം ഒരു സിസ്റ്റം ഫ്ലോപ്പി ഡിസ്ക് മുൻകൂട്ടി തയ്യാറാക്കണം. "FORMAT A: /S" അല്ലെങ്കിൽ "SYSA:" എന്ന കമാൻഡ് ഉപയോഗിച്ച് ഇത് ചെയ്യാൻ കഴിയും. ഇനിപ്പറയുന്ന പ്രോഗ്രാമുകൾ ഈ ഫ്ലോപ്പി ഡിസ്കിലേക്ക് പകർത്തണം (അവിടെ മതിയായ ഇടമില്ലെങ്കിൽ, മറ്റ് ഫ്ലോപ്പി ഡിസ്കുകളിലേക്ക്):

ഡിസ്ക് അറ്റകുറ്റപ്പണികൾക്കുള്ള ഡോസ് പ്രോഗ്രാമുകൾ: ഫോർമാറ്റ്, എഫ്ഡിസ്ക്, ലേബൽ, സിസ് മുതലായവ;

NDD, Disk Edit, Disk Tool, Calibrate, UnErase, മുതലായ Norton Utilites 7.0-ൽ ഉൾപ്പെടുത്തിയിട്ടുള്ള ഫയൽ സിസ്റ്റം ഒരു ഡിസ്കിൽ നിലനിർത്തുന്നതിന് പതിവായി ഉപയോഗിക്കുന്ന മറ്റ് പ്രോഗ്രാമുകൾ;

കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ പാരാമീറ്ററുകൾ സജ്ജീകരിക്കുന്നതിനുള്ള ഒരു പ്രോഗ്രാം (അത്തരമൊരു പ്രോഗ്രാമിനെ SETUP, SETUP 1, AT SETUP മുതലായവ എന്ന് വിളിക്കാം), നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ വിതരണം ചെയ്ത പ്രോഗ്രാമുകളുടെ സെറ്റിൽ അത്തരമൊരു പ്രോഗ്രാം ഉൾപ്പെടുത്തിയിട്ടുണ്ടെങ്കിൽ;

നിങ്ങൾ (നിങ്ങളുടെ സഹപ്രവർത്തകർ) ഉപയോഗിക്കുന്ന എല്ലാത്തരം ആർക്കൈവ് ഫയലുകളും അൺപാക്ക് ചെയ്യുന്നതിനുള്ള പ്രോഗ്രാമുകൾ: PKUN ZIP, ARJ, LHA, RAR, മുതലായവ. ഈ ഫ്ലോപ്പി ഡിസ്കുകളിൽ ഓരോന്നിലും ഒരു ഡോസ് കമാൻഡ് പ്രോസസർ - COMMAND.COM ഫയൽ സ്ഥാപിക്കുന്നത് നല്ലതാണ്, അതിനാൽ ഈ ഫ്ലോപ്പി ഡിസ്കുകളിൽ പ്രവർത്തിക്കുമ്പോൾ, COMMAND.COM ഫയലിനൊപ്പം ഒരു ഫ്ലോപ്പി ഡിസ്ക് ചേർക്കണമെന്ന് ആവശ്യപ്പെടുന്ന സന്ദേശങ്ങൾ പ്രദർശിപ്പിക്കില്ല. .

നോർട്ടൺ യൂട്ടിലൈറ്റ്സ് കോംപ്ലക്സിൽ നിന്ന് ഡിസ്ക് ടൂൾ പ്രോഗ്രാമിലെ "റെസ്ക്യൂ ഡിസ്കറ്റ് സൃഷ്ടിക്കുക" ഇനം ഉപയോഗിച്ച് ഹാർഡ് ഡ്രൈവിൻ്റെ ബൂട്ട് സെക്ടറുകളും കമ്പ്യൂട്ടറിൻ്റെ CMOS (നോൺ-അസ്ഥിരമായ മെമ്മറി) ഉള്ളടക്കങ്ങളും ഫ്ലോപ്പി ഡിസ്കുകളിൽ ഒന്നിലേക്ക് പകർത്തുന്നത് നല്ലതാണ്.

"റിപ്പയർ കിറ്റിൽ" ഒരു സമഗ്ര ഡോസ് നാവിഗേറ്റർ ഷെൽ പ്രോഗ്രാം സ്ഥാപിക്കുക എന്നതാണ് ഒരു നല്ല പരിഹാരം: ഇത് താരതമ്യേന ചെറിയ ഡിസ്ക് മെമ്മറി ഫൂട്ട്പ്രിൻ്റുമായി (ഏകദേശം 670 Kb) ധാരാളം ഉപയോഗപ്രദമായ ഫംഗ്ഷനുകൾ സംയോജിപ്പിക്കുന്നു, ഉദാഹരണത്തിന്: എല്ലാത്തരം ഫയൽ പ്രവർത്തനങ്ങളും, DiskEdit , ഫോർമാറ്റ്, ഇല്ലാതാക്കുക (Reanimator ), കണ്ടെത്തുക (തിരയൽ), ലേബൽ, DiskCopy, കാൽക്കുലേറ്റർ, ആർക്കൈവുകളിൽ പ്രവർത്തിക്കുക, കൂടുതൽ കൂടുതൽ (ഏറ്റവും പ്രധാനപ്പെട്ട കാര്യം സൗകര്യപ്രദമായ മാനേജ്മെൻ്റാണ്).

2. "റിപ്പയർ കിറ്റ്" വിവിധ കമ്പ്യൂട്ടർ വൈറസുകൾ കണ്ടെത്തുന്നതിനും നശിപ്പിക്കുന്നതിനുമുള്ള പ്രോഗ്രാമുകളും ഉൾപ്പെടുത്തണം. സ്വയം തെളിയിക്കപ്പെട്ട പ്രോഗ്രാമുകൾ തിരഞ്ഞെടുക്കുക, വിശാലമായ വൈറസുകൾക്കായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു, അല്ലെങ്കിൽ മറ്റ് പ്രോഗ്രാമുകൾ "പിടിക്കപ്പെടാത്ത" വൈറസുകൾ അവയിൽ തന്നെ വൈറസുകൾ അടങ്ങിയിട്ടില്ലെന്ന് സ്ഥിരീകരിച്ചു. ഡിറ്റക്ടർ പ്രോഗ്രാമുകൾ ഇടയ്ക്കിടെ അപ്ഡേറ്റ് ചെയ്യണം (ഉദാഹരണത്തിന്, AidsTest പ്രോഗ്രാം മാസത്തിൽ പല തവണ "അപ്ഡേറ്റ്" ചെയ്യുന്നു). ഇപ്പോൾ എല്ലാ ആഴ്‌ചയും പുതിയ വൈറസുകൾ പ്രത്യക്ഷപ്പെടുന്നു, ആറ് മാസമോ ഒരു വർഷമോ പഴക്കമുള്ള പ്രോഗ്രാമുകളുടെ പതിപ്പുകൾ ഉപയോഗിക്കുമ്പോൾ, ഈ പ്രോഗ്രാമുകൾക്ക് അജ്ഞാതമായ ഒരു വൈറസ് നിങ്ങളെ ബാധിക്കാൻ സാധ്യതയുണ്ട്.3. "റിപ്പയർ കിറ്റ്" ഫ്ലോപ്പി ഡിസ്കുകളിൽ, റൈറ്റ് പ്രൊട്ടക്ഷൻ സ്ലോട്ട് സീൽ ചെയ്യണം (മൂന്ന് ഇഞ്ച് ഫ്ലോപ്പി ഡിസ്കുകളിൽ, റൈറ്റ് പ്രൊട്ടക്ഷൻ ലാച്ച് തുറക്കണം) അങ്ങനെ പകർത്തിയ ഫയലുകൾ ആകസ്മികമായി മാറ്റാനോ കേടുപാടുകൾ വരുത്താനോ കഴിയില്ല.

4) ബൂട്ട് വൈറസുകൾക്കെതിരായ സംരക്ഷണം

1. BIOS-ൽ അടങ്ങിയിരിക്കുന്ന കോൺഫിഗറേഷൻ ഇൻസ്റ്റലേഷൻ പ്രോഗ്രാം (ഒരു നിശ്ചിത കീ കോമ്പിനേഷൻ അമർത്തി പ്രാരംഭ ബൂട്ട് സമയത്ത് വിളിക്കുന്നു) ഒരു ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് ബൂട്ട് ചെയ്യുന്നത് അപ്രാപ്തമാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ, ഇത് ചെയ്യുന്നത് ഉചിതമാണ്, അപ്പോൾ നിങ്ങൾ ഭയപ്പെടേണ്ടതില്ല. ഏതെങ്കിലും ബൂട്ട് വൈറസുകൾ. മറ്റ് കമ്പ്യൂട്ടറുകളിൽ, ഹാർഡ് ഡ്രൈവിൽ നിന്ന് റീബൂട്ട് ചെയ്യുന്നതിന് മുമ്പ്, ഡ്രൈവ് എ: ൽ ഫ്ലോപ്പി ഡിസ്ക് ഇല്ലെന്ന് ഉറപ്പാക്കുക. ഒരു ഫ്ലോപ്പി ഡിസ്ക് ഉണ്ടെങ്കിൽ, റീബൂട്ട് ചെയ്യുന്നതിന് മുമ്പ് ഡ്രൈവ് വാതിൽ തുറക്കുക.

2. ഒരു ഫ്ലോപ്പി ഡിസ്കിൽ നിന്ന് നിങ്ങളുടെ കമ്പ്യൂട്ടർ റീബൂട്ട് ചെയ്യണമെങ്കിൽ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനൊപ്പം ഒരു റൈറ്റ്-പ്രൊട്ടക്റ്റഡ് "റഫറൻസ്" ഫ്ലോപ്പി ഡിസ്ക് മാത്രം ഉപയോഗിക്കുക.

5) വൈറസുകൾക്കായി ആനുകാലിക പരിശോധന

1. AUTOEXEC.BAT എന്ന കമാൻഡ് ഫയലിലേക്ക് ADInfExt ഹീലിംഗ് പ്രിഫിക്‌സ് ചേർക്കുന്നത് ഉചിതമാണ്, തുടർന്ന് രോഗബാധിതമായ ഫയലുകൾ കണ്ടെത്തുമ്പോൾ, അവ ഉടനടി അണുവിമുക്തമാക്കാൻ ADinf പ്രോഗ്രാം നിങ്ങളോട് ആവശ്യപ്പെടും.

2. കമ്പ്യൂട്ടറിൻ്റെ മെമ്മറി കാർഡിലെ മാറ്റങ്ങൾ നിരീക്ഷിക്കുക എന്നതാണ് റസിഡൻ്റ് വൈറസുകളുടെ സാന്നിധ്യം വളരെ ലളിതവും വിശ്വസനീയവുമായ പരിശോധന. പരിചയസമ്പന്നരായ ഉപയോക്താക്കൾക്ക് റസിഡൻ്റ് വൈറസുകൾ സ്വയമേവ പരിശോധിക്കുന്നതിന് സ്വന്തം ബാച്ച് ഫയലുകൾ എഴുതാൻ കഴിയും.


ഉപസംഹാരം

മേൽനോട്ടമില്ലാതെ കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കാൻ അനധികൃത വ്യക്തികളെ അനുവദിക്കരുത്, പ്രത്യേകിച്ച് അവർക്ക് സ്വന്തമായി ഫ്ലോപ്പി ഡിസ്കുകൾ ഉണ്ടെങ്കിൽ. കമ്പ്യൂട്ടർ ഗെയിമുകളുടെ ആരാധകർ ഏറ്റവും അപകടകരമാണ് - വൈറസുകൾക്കെതിരായ മുൻകരുതലുകൾ നിരീക്ഷിക്കാൻ മാത്രമല്ല, ആൻ്റിവൈറസ് ഉൽപ്പന്നങ്ങളിൽ നിന്നുള്ള മുന്നറിയിപ്പുകൾ അവഗണിക്കാനും അവർക്ക് കഴിയും. മിക്കപ്പോഴും, ഒരു കമ്പ്യൂട്ടർ വൈറസ് ബാധിച്ചതിൻ്റെ കാരണം ഒരു ഫ്ലോപ്പി ഡിസ്കിൽ കൊണ്ടുവന്ന ഒരു ഗെയിമാണ്, അത് കമ്പ്യൂട്ടറിൽ 10-15 മിനിറ്റ് കളിച്ചു.

ക്രമരഹിതമായ വ്യക്തികൾ കമ്പ്യൂട്ടറിലേക്ക് പ്രവേശിക്കുന്നത് തടയുന്നത് അസാധ്യമായ സാഹചര്യത്തിൽ (ഉദാഹരണത്തിന്, ഒരു പരിശീലന കേന്ദ്രത്തിൽ), കമ്പ്യൂട്ടറിൻ്റെ ഹാർഡ് ഡ്രൈവിൽ സ്ഥിതിചെയ്യുന്ന എല്ലാ അല്ലെങ്കിൽ മിക്കവാറും എല്ലാ പ്രോഗ്രാമുകളും ഒരു റൈറ്റ്-പ്രൊട്ടക്റ്റഡ് ലോജിക്കൽ ഡ്രൈവിൽ സ്ഥാപിക്കുന്നത് നല്ലതാണ്.

നിങ്ങൾക്ക് അണുബാധയെ ഭയപ്പെടാൻ കഴിയില്ല - നിങ്ങൾ അതിനെക്കുറിച്ച് സൂക്ഷിക്കേണ്ടതുണ്ട്, നിങ്ങളുടെ ജോലിയിൽ വിദഗ്ധമായി ആൻ്റി-വൈറസ് ഉപകരണങ്ങൾ ഉപയോഗിക്കുക, ആൻ്റി വൈറസ് പ്രോഗ്രാമുകളുടെ വിവിധ മുന്നറിയിപ്പുകൾ അവഗണിക്കരുത്, മാത്രമല്ല അവ അന്ധമായി പിന്തുടരുകയോ വിശ്വസിക്കുകയോ ചെയ്യരുത്: 85% ൽ കൂടുതൽ കേസുകളിൽ, അസാധാരണമായ പ്രവർത്തനങ്ങൾ വൈറസിൻ്റെ പ്രവർത്തനം കൊണ്ടല്ല, മറിച്ച് തെറ്റായ പ്രവർത്തനങ്ങളിലൂടെയോ ഉപയോക്താവിൻ്റെയോ പ്രോഗ്രാമുകൾ ഉപയോഗിച്ചോ ആണ് സംഭവിക്കുന്നത്. സ്റ്റാൻഡേർഡ് ഫ്ലോപ്പി ഡിസ്കുകളിൽ (സ്വാഭാവികമായി റൈറ്റ്-പ്രൊട്ടക്റ്റഡ്) കമ്പനി സ്റ്റോറുകളിൽ നിന്ന് വാങ്ങിയ പ്രോഗ്രാമുകൾ മാത്രം ഉപയോഗിക്കാൻ ഉപദേശിക്കാൻ കഴിയും, എന്നാൽ ഭൂരിഭാഗം പേരും അത്തരം ഉപദേശം പിന്തുടരാൻ പോകുന്നില്ലെന്ന് പ്രാക്ടീസ് കാണിക്കുന്നു.


വിവര സ്രോതസ്സുകളുടെ പട്ടിക

സാഹിത്യ പ്രസിദ്ധീകരണങ്ങൾ:

1. Sergey Molyavko, Gerhard Franken: MS-DOS 6.0 ഉപയോക്താവിനായി: - Kyiv: BHV ട്രേഡ് ആൻഡ് പബ്ലിഷിംഗ് ബ്യൂറോ, 1993.

2. Figurnov V.E.: ഉപയോക്താവിനുള്ള IBM PC: - Ufa, PC "Degtyarev and Son", NPO "Informatics and Computers", 1993.

3. ഇലക്ട്രോണിക് മാസിക "ആൻ്റിവൈറസ് അവലോകനം "മുള്ളൻപന്നി"", 1999

4. സപ്ലിമെൻ്റ് "സെപ്തംബർ ആദ്യം" - "ഇൻഫോർമാറ്റിക്സ്", നമ്പർ 38, 1999

കമ്പ്യൂട്ടർ ഉറവിടങ്ങൾ :

1. ഡോക്ടർ വെബ് ആൻ്റിവൈറസ് പ്രോഗ്രാം (രചയിതാവ് - I.A. ഡാനിലോവ്).

3. MS-DOS 6.22 (Microsoft) ൽ നിന്നുള്ള ആൻ്റി വൈറസ് ഡോക്ടർ-ഇൻസ്പെക്ടർ MSAV (മൈക്രോസോഫ്റ്റ് ആൻ്റി വൈറസ്).

4. MS-DOS 6.22 (Microsoft)-ൽ നിന്നുള്ള ആൻ്റി-വൈറസ് ഫിൽട്ടർ പ്രോഗ്രാം VSafe.

5. ആൻ്റിവൈറസ് ഡോക്ടർ പ്രോഗ്രാം എയ്ഡ്സ് ടെസ്റ്റ് പതിപ്പ് 1721 (രചയിതാവ് - ഡി.എൻ. ലോസിൻസ്കി).