Μογίλκο Ιγκόρ

Πολλοί δεν γνωρίζουν καν τι είναι ένας ιός υπολογιστή, πόσο μάλλον πόσο μεγάλη είναι η ποικιλία και πόσο επικίνδυνοι είναι οι ιοί υπολογιστών. Σκοπός της δουλειάς μου είναι να σας πω για την ιστορία και την εξέλιξη των ιών υπολογιστών. Ένα από τα πιο διάσημα antivirus είναι το Kaspersky. Γνωρίζετε τον λόγο για την εμφάνιση αυτού του antivirus; Όπως είπε ο Evgeny Kaspersky: "Στο Διαδίκτυο, πρέπει να συμπεριφέρεστε σαν να βρίσκεστε σε κάποιο είδος επικίνδυνου μέρους" ή "Υπάρχει υπερβολική ελευθερία στο Διαδίκτυο. Η ελευθερία είναι καλή, αλλά μπορεί να χρησιμοποιηθεί από τους κακούς για να χειραγωγήσουν την κοινή γνώμη» και επίσης, «Αυτό είναι το ενδιαφέρον: Ο κυβερνοχώρος ισοπεδώνει τον αγωνιστικό χώρο σε κάποιο βαθμό. Ναι, ένα μεγάλο κράτος έχει περισσότερες δυνάμεις, μέσα και πόρους για να πολεμήσει ένα μικρότερο, αλλά έχει περισσότερα αυτοματοποιημένα συστήματα ελέγχου. Αυτό σημαίνει ότι είναι πιο ευάλωτο σε επιθέσεις υπολογιστή. Και στον κυβερνοχώρο, ένα μικρό κράτος είναι σε θέση να ανταποκριθεί επαρκώς». Εάν εμβαθύνετε στην ουσία αυτών των λέξεων, τότε προειδοποιεί πόσο επικίνδυνος είναι ο ιός και ότι είναι καλύτερο να μην ρισκάρετε, επειδή οι ιοί είναι επικίνδυνοι και το antivirus δεν αντιμετωπίζει πάντα. Ο Evgeny Kaspersky συγκρίνει τα antivirus με την αστυνομία και τους ίδιους τους ιούς με εγκληματίες και οι χρήστες είναι τακτικοίτου οποίου οι κάτοικοι προσπαθούν να σώσουν την αστυνομία, αλλά δυστυχώς, αυτό δεν είναι πάντα δυνατό. Ας καταλάβουμε λοιπόν γιατί οι ιοί είναι τόσο επικίνδυνοι και πώς αναπτύχθηκαν.

Κατεβάστε:

Προεπισκόπηση:

VIII επιστημονικό-πρακτικό συνέδριο μαθητών Λυκείου

« Η συμβολή μας στην επιστήμη του μέλλοντος»

Ενότητα: πληροφορική

Θέμα:

"Εξέλιξη του ιού"

Μογίλκο Ιγκόρ Αλεξέεβιτς,

Μαθήτρια 7ης τάξης, MBU "Λύκειο Νο. 37"

πηγαίνω. Tolyatti

Επιστημονικός Σύμβουλος:

Davydova G.Yu.,

Καθηγητής Πληροφορικής και ΤΠΕ, MBU "Λύκειο Νο. 37"

πηγαίνω. Tolyatti

πηγαίνω. Tolyatti

2017

Εισαγωγή……………………………………………………….3

Τι είναι ο ιός……………………………………………………3

Το ιστορικό της εμφάνισης του ιού…………………………………………………………………………………………………………

70 χρόνια………………………………………………….3-4

Αρχές δεκαετίας του '80……………………………………….5

1981……………………………………………………….5

1983…………………………………………………………..5-6

1986-1989………………………………………………..6-14

Σύντομα………………………………………….14-15

Εισαγωγή

Πολλοί δεν γνωρίζουν καν τι είναι ένας ιός υπολογιστή, πόσο μάλλον πόσο μεγάλη είναι η ποικιλία και πόσο επικίνδυνοι είναι οι ιοί υπολογιστών. Σκοπός της δουλειάς μου είναι να σας πω για την ιστορία και την εξέλιξη των ιών υπολογιστών. Ένα από τα πιο διάσημα antivirus είναι το Kaspersky. Γνωρίζετε τον λόγο για την εμφάνιση αυτού του antivirus; Όπως είπε ο Eugene Kaspersky:"Στο Διαδίκτυο, πρέπει να συμπεριφέρεστε σαν να βρίσκεστε σε κάποιο επικίνδυνο μέρος" ή« Υπάρχει υπερβολική ελευθερία στο Διαδίκτυο. Η ελευθερία είναι καλή, αλλά μπορεί να χρησιμοποιηθεί από κακούς για να χειραγωγήσουν την κοινή γνώμη» και επίσης, «Αυτό είναι το ενδιαφέρον: Ο κυβερνοχώρος ισοπεδώνει τον αγωνιστικό χώρο σε κάποιο βαθμό. Ναι, ένα μεγάλο κράτος έχει περισσότερες δυνάμεις, μέσα και πόρους για να πολεμήσει ένα μικρότερο, αλλά έχει περισσότερα αυτοματοποιημένα συστήματα ελέγχου. Αυτό σημαίνει ότι είναι πιο ευάλωτο σε επιθέσεις υπολογιστή. Και στον κυβερνοχώρο, ένα μικρό κράτος είναι σε θέση να ανταποκριθεί επαρκώς». Εάν εμβαθύνετε στην ουσία αυτών των λέξεων, τότε προειδοποιεί πόσο επικίνδυνος είναι ο ιός και ότι είναι καλύτερο να μην ρισκάρετε, επειδή οι ιοί είναι επικίνδυνοι και το antivirus δεν αντιμετωπίζει πάντα. Ο Evgeny Kaspersky συγκρίνει τα antivirus με την αστυνομία και τους ίδιους τους ιούς με εγκληματίες και οι χρήστες είναι απλοί κάτοικοι τους οποίους η αστυνομία προσπαθεί να σώσει, αλλά δυστυχώς, αυτό δεν είναι πάντα δυνατό. Ας καταλάβουμε λοιπόν γιατί οι ιοί είναι τόσο επικίνδυνοι και πώς αναπτύχθηκαν.

Τι είναι ένας ιός υπολογιστή;

Ένας ιός υπολογιστή (από το λατινικό virus - poison) είναι ένα κακόβουλο πρόγραμμα που μπορεί να πολλαπλασιαστεί αντιγράφοντας τον εαυτό του και διακόπτοντας άλλα προγράμματα. Επί του παρόντος, τα προγράμματα ιών έχουν μάθει να πολλαπλασιάζονται με όλους τους δυνατούς τρόπους: προσθέτοντας τον εαυτό τους στον κώδικα άλλων προγραμμάτων, στους τομείς εκκίνησης των σκληρών δίσκων, της μνήμης RAM και ούτω καθεξής.

Ιστορία των ιών

Η ιδέα των μηχανισμών αυτοαναπαραγωγής προτάθηκε για πρώτη φορά από τον John von Neumann το 1951, όταν οι υπολογιστές ήταν μεγάλοι και τα προγράμματα μικρά. Μόλις δέκα χρόνια αργότερα, εμφανίστηκαν λειτουργικές εκδόσεις τέτοιων αυτοαναπαραγόμενων προγραμμάτων.

70 χρονών

Στις αρχές της δεκαετίας του 1970, στο πρωτότυπο του σύγχρονου Διαδικτύου - ο στρατός δίκτυο υπολογιστών APRAnet - Ο αναρριχητικός ιός έχει εντοπιστεί. Αυτό το πρόγραμμα, που γράφτηκε για το άλλοτε δημοφιλές λειτουργικό σύστημα Tenex, ήταν σε θέση να συνδεθεί στο δίκτυο μέσω μόντεμ μόνο του και να στείλει ένα αντίγραφο του σε ένα απομακρυσμένο σύστημα. Σε μολυσμένα συστήματα, ο ιός ανιχνεύτηκε με το ακόλουθο μήνυμα:"ΕΓΩ ΕΙΜΑΙ Ο ΑΝΤΡΟΦΟΡΟΣ: ΠΙΑΣΕ ΜΕ ΑΝ ΜΠΟΡΕΙΣ". Αργότερα, για την αφαίρεση ενός ενοχλητικού, αλλά γενικά αβλαβούς ιού, δημιουργήθηκε ένα πρόγραμμα από άγνωστο άτομο.Θεριστής . Στον πυρήνα του, ήταν ένας ιός που εκτελούσε ορισμένες από τις λειτουργίες που είναι εγγενείς σε ένα antivirus: εξαπλώθηκε μέσω δίκτυο υπολογιστώνκαι αν βρεθεί σώμα ιούαναρριχητικό φυτό τον κατέστρεψε. Χωρίς να συμμετέχω σε αυτά τα γεγονότα, είναι δύσκολο να πούμε αν ήταν μια αντιπαράθεση μεταξύ των πρώτων δημιουργών ιών ή αν και τα δύο προγράμματα δημιουργήθηκαν από ένα άτομο ή μια ομάδα ανθρώπων που ήθελαν να διορθώσουν ένα λάθος.

Ένα πρόγραμμα εμφανίστηκε στους κεντρικούς υπολογιστές αυτής της εποχής, που ονομάζεται"κουνέλι" (Κουνέλι) . Πήρε αυτό το όνομα επειδή, εκτός από την αναπαραγωγή και τη διανομή μέσω φορέων πληροφοριών, δεν έκανε τίποτα. Είναι αλήθεια ότι η ταχύτητα αναπαραγωγής του δικαιολογούσε πλήρως το όνομα. Αυτό το πρόγραμμα κλωνοποιήθηκε, κατέλαβε πόρους του συστήματος και έτσι μείωσε την απόδοση του συστήματος. Έχοντας φτάσει σε ένα συγκεκριμένο επίπεδο κατανομής στο μολυσμένο μηχάνημα, το «κουνέλι» συχνά προκαλούσε δυσλειτουργία στη λειτουργία του. Ένα άλλο περιστατικό, το οποίο, με ορισμένες επιφυλάξεις, μπορεί επίσης να χαρακτηριστεί ως ιός, συνέβη στο σύστημα Univac 1108. Ήταν η περίπτωση του παιχνιδιού (σύμφωνα με ορισμένες πηγές, ένα πρόγραμμα Trojan)"Διερχόμενο Ζώο" . Με τη βοήθεια βασικών ερωτήσεων, το παιχνίδι προσπάθησε να προσδιορίσει το όνομα του ζώου που συνέλαβε ο παίκτης. Το πρόγραμμα προέβλεπε τη δυνατότητα αυτομάθησης: εάν δεν μπορούσε να μαντέψει το όνομα που συνέλαβε ένα άτομο, το παιχνίδι προσφέρθηκε να εκσυγχρονιστεί και να εισαγάγει πρόσθετες βασικές ερωτήσεις. Το τροποποιημένο παιχνίδι αντικαταστάθηκε παλιά εκδοχήκαι, επιπλέον, αντιγράφηκε σε άλλους καταλόγους. Ως αποτέλεσμα, μετά από κάποιο χρονικό διάστημα, όλοι οι κατάλογοι στο δίσκο περιείχαν αντίγραφα του"Διερχόμενο Ζώο" . Εκείνες τις μέρες, αυτή η συμπεριφορά του προγράμματος δύσκολα θα μπορούσε να ευχαριστήσει τους μηχανικούς, αφού συνολικά όλα τα αντίγραφα του παιχνιδιού καταλάμβαναν πολύ χώρο στο δίσκο.

Είναι δύσκολο να πει κανείς τι ήταν - ένα λάθος του δημιουργού του παιχνιδιού ή μια προσπάθεια σκόπιμης «φράξεως» των συστημάτων. Η γραμμή μεταξύ λανθασμένης συμπεριφοράς προγράμματος και κακόβουλος κώδικαςακόμα πολύ διαφανές.

Προσπάθησαν να λύσουν το πρόβλημα σύμφωνα με ένα γνωστό σενάριοΑναρριχητικός Θεριστής , δηλ. την κυκλοφορία μιας νέας έκδοσης του παιχνιδιού, η οποία έψαξε για όλα τα αντίγραφα του προκατόχου του και, τελικά, τα κατέστρεψε. Ωστόσο, αργότερα όλα αποφασίστηκαν πολύ πιο εύκολα: το μια νέα έκδοσηλειτουργικό σύστημα Exec 8: έχει υποστεί αλλαγές στη δομή σύστημα αρχείων, και το παιχνίδι έχει χάσει την ικανότητα αναπαραγωγής.

Αρχές δεκαετίας του '80.

Οι υπολογιστές γίνονται όλο και πιο δημοφιλείς. Εμφανίζονται ολοένα και περισσότερα προγράμματα, οι δημιουργοί των οποίων δεν είναι εταιρείες λογισμικού, αλλά ιδιώτες. Η ανάπτυξη των τηλεπικοινωνιακών τεχνολογιών καθιστά δυνατή τη διανομή αυτών των προγραμμάτων σχετικά γρήγορα και άνετα μέσω διακομιστών. δημόσια πρόσβαση- BBS (Bulletin Board System). Αργότερα, η ημιερασιτεχνική, πανεπιστημιακή BBS εξελίσσεται σε παγκόσμιες τράπεζες δεδομένων, καλύπτοντας σχεδόν όλες τις ανεπτυγμένες χώρες. Παρέχουν μια γρήγορη ανταλλαγή πληροφοριών μεταξύ ακόμη και των πιο απομακρυσμένων σημείων του πλανήτη. Ως αποτέλεσμα, εμφανίζεται ένας μεγάλος αριθμός διάφορων "δούρειων ίππων" - προγράμματα που δεν έχουν τη δυνατότητα αναπαραγωγής, αλλά όταν εκκινούνται, προκαλούν κάποια βλάβη στο σύστημα.

1981

Η ευρεία διανομή υπολογιστών της μάρκας Apple II προκαθόρισε την προσοχή που έδιναν οι δημιουργοί ιών σε αυτήν την πλατφόρμα. Δεν αποτελεί έκπληξη το γεγονός ότι το πρώτο πραγματικά μαζικό ξέσπασμα ιών υπολογιστών στην ιστορία σημειώθηκε στο Apple II.
Ο ιός Elk Cloner εγγράφηκε στους τομείς εκκίνησης των δισκέτας στους οποίους έγινε πρόσβαση. Εκείνες τις μέρες, αυτό φαινόταν απίστευτο και έκανε τους απλούς χρήστες να έχουν μια σταθερή σύνδεση μεταξύ ιών και εξωγήινων πολιτισμών που προσπαθούσαν να κατακτήσουν τον κόσμο. Η εντύπωση του ιού εντάθηκε από τις εκδηλώσεις του: Elk Cloner γύρισε την εικόνα στην οθόνη, έκανε το κείμενο να αναβοσβήνει, εμφάνισε διάφορα μηνύματα:
ELK CLONER:
ΤΟ ΠΡΟΓΡΑΜΜΑ ΜΕ ΠΡΟΣΩΠΙΚΟΤΗΤΑ
ΘΑ ΜΠΕΙ ΣΕ ΟΛΟΥΣ ΤΟΥΣ ΔΙΣΚΟΥΣ ΣΑΣ
ΘΑ ΕΙΣΧΥΣΕΙ ΣΤΑ ΤΣΙΠ ΣΑΣ
ΝΑΙ, ΕΙΝΑΙ ΚΛΩΝΙΚΟΤΕΡΟ
ΘΑ ΣΑΣ ΚΟΛΛΗΕΙ ΣΑΝ ΚΟΛΛΑ
ΘΑ ΤΡΟΠΟΠΟΙΗΣΕΙ ΚΑΙ ΤΗ RAM
ΑΠΟΣΤΟΛΗ ΣΤΟ CLONER!

1983

Ο Len Adelman χρησιμοποιεί τον όρο για πρώτη φορά"ιός" εφαρμόζεται στην αυτοαναπαραγωγή προγράμματα υπολογιστή. 10 Νοεμβρίου 1983 Ο Fred Cohen, ο ιδρυτής της σύγχρονης ιολογίας υπολογιστών, σε ένα σεμινάριο για την ασφάλεια των υπολογιστών στο Πανεπιστήμιο Lehigh (ΗΠΑ) επιδεικνύει ένα πρόγραμμα που μοιάζει με ιό στο σύστημα VAX 11/750 που μπορεί να εισαχθεί σε άλλα αντικείμενα. Ένα χρόνο αργότερα, στο 7ο Συνέδριο για την Ασφάλεια Πληροφοριών, όρισε επιστημονικά τον όρο «ιός υπολογιστή» ως ένα πρόγραμμα ικανό να «μολύνει» άλλα προγράμματα τροποποιώντας τα για να εισάγει αντίγραφα του εαυτού του.

Έτος 1986-1989.

Καταγράφηκε η πρώτη παγκόσμια επιδημία ιών για υπολογιστές συμβατούς με την IBM. Ιόςεγκέφαλος , που μολύνει τους τομείς εκκίνησης των δισκέτας, εξαπλώθηκε σχεδόν σε ολόκληρο τον κόσμο μέσα σε λίγους μήνες. Ο λόγος αυτής της "επιτυχίας" ήταν η πλήρης απροετοιμασία της κοινωνίας των υπολογιστών να αντιμετωπίσει ένα τέτοιο φαινόμενο όπως ο ιός υπολογιστών: τα προγράμματα προστασίας από ιούς δεν έχουν γίνει ακόμη τόσο διαδεδομένα όσο είναι τώρα και οι χρήστες, με τη σειρά τους, δεν ακολούθησαν τους βασικούς κανόνες ασφάλειας προστασίας από ιούς. Η επίδραση της επιδημίας ενισχύθηκε από την κακή γνωριμία της κοινωνίας και την έλλειψη γνώσης του φαινομένου του «ιού υπολογιστών». Μετά την ανακάλυψηεγκέφαλος μυθιστορήματα επιστημονικής φαντασίας αφιερωμένα στους ιούς άρχισαν να εμφανίζονται το ένα μετά το άλλο.

Ο ιός του εγκεφάλου γράφτηκε στο Πακιστάν από τον 19χρονο προγραμματιστή Basit Farooq Alvi και τον αδελφό του Amjad, οι οποίοι άφησαν ένα μήνυμα κειμένου στον ιό που περιείχε τα ονόματα, τη διεύθυνση και τηλεφωνικό νούμερο. Σύμφωνα με τους συντάκτες του ιού, οι οποίοι εργάζονταν σε εταιρεία πωλήσεων προϊόντα λογισμικού, αποφάσισαν να μάθουν το επίπεδο πειρατεία λογισμικούστη χώρα σας. Εκτός από τη μόλυνση των τομέων εκκίνησης και την αλλαγή των ετικετών (ετικέτα) των δισκέτας στη φράση "(c)εγκέφαλος «Ο ιός δεν έκανε τίποτα: δεν είχε παρενέργειες και δεν διέφθειρε τις πληροφορίες. Δυστυχώς, το πείραμα γρήγορα βγήκε εκτός ελέγχου και ξεχύθηκε στα σύνορα του Πακιστάν.
Είναι ενδιαφέρον ότι ο ιός του εγκεφάλου ήταν επίσης ο πρώτος αόρατος ιός. Όταν εντοπίζει μια προσπάθεια ανάγνωσης ενός μολυσμένου τομέα δίσκου, ο ιός ανεπαίσθητα «υποκαθιστά» το μη μολυσμένο πρωτότυπό του.

Την ίδια χρονιά, ένας Γερμανός προγραμματιστής, ο Ralf Burger, ανακάλυψε τη δυνατότητα ενός προγράμματος να δημιουργεί αντίγραφα του εαυτού του προσθέτοντας τον κώδικά του σε εκτελέσιμα αρχεία DOS COM. Ένα πρωτότυπο ενός προγράμματος που ονομάζεται Virdem και έχοντας μια τέτοια ικανότητα, εισήχθη από τον Burger τον Δεκέμβριο του 1986, στο Αμβούργο, στο φόρουμ του υπολογιστή «υπόγειο» - Chaos Computer Club. Εκείνη την εποχή, το φόρουμ συγκέντρωνε χάκερ που ειδικεύονταν στο hacking συστημάτων VAX/VMS. Παρόλα αυτά, ήταν απίθανο να απογοητευτούν από την προτίμηση ενός από τα μέλη του φόρουμ για υπολογιστές συμβατούς με IBM. Η εμφάνιση του ιού της Βιέννης. Η προέλευση και η διανομή του σε ολόκληρο σχεδόν τον κόσμο είχε μεγάλη απήχηση και προκάλεσε έντονες συζητήσεις για τον πραγματικό συγγραφέα. Ο Franz Swoboda ήταν ο πρώτος που έκανε θόρυβο για αυτόν τον ιό. Η προειδοποίησή του για την ανακάλυψη ενός αυτοαναπαραγόμενου προγράμματος με το όνομα Charlie (αυτό είναι το όνομα που έλαβε ο ιός από τον ίδιο τον Svoboda) μεταδόθηκε από πολλούς κόσμου πρακτορεία ειδήσεωνκαι τράβηξε την προσοχή του κοινού. Φυσικά, το κοινό προσπάθησε να μάθει το επίκεντρο της επιδημίας. Κατά τη διάρκεια της έρευνας, αποδείχθηκε ότι ο Svoboda έλαβε τον ιό από το διάσημο Ralph Burger. Ο τελευταίος με τη σειρά του αρνήθηκε πλήρως αυτό το γεγονός και, επιπλέον, υποστήριξε το αντίθετο, ότι έλαβε τον ιό από τον Svoboda. Ποιος από αυτούς ήταν ο πραγματικός γονιός του παράνομου δεν μαθεύτηκε ποτέ, οπότε η Βιέννη εξακολουθεί να θεωρείται επίσημα ορφανή.

Παρά την ασάφεια της κατάστασης με τον συγγραφέα της Βιέννης, η εμφάνισή του ήταν αξιοσημείωτη από άλλη σκοπιά. Ένας από τους διεκδικητές πατρότητας, ο Ralph Burger, έδωσε ένα αντίγραφο του ιού στον Bernt Fix, ο οποίος το αποσυναρμολόγησε. Είναι σημαντικό να σημειωθεί ότι αυτή ήταν η πρώτη φορά που ένας άνθρωπος αποσυναρμολογούσε έναν ιό. Παρόλα αυτά, είναι ακόμα αδύνατο να εξετάσουμε τον Fix τον πρώτο ιολόγο-επαγγελματία υπολογιστή: μην ξεχνάτε ότι το έργο ενός ειδικού κατά των ιών δεν είναι μόνο να αναλύει την εσωτερική δομή του ιού, αλλά και να παράγει το κατάλληλο αντίδοτο.

Ωστόσο, ο Burger εκμεταλλεύτηκε το έργο του Fix και δημοσίευσε τον αποσυναρμολογημένο κώδικα της Βιέννης στο βιβλίο του με τίτλο " Ιοί υπολογιστών: ασθένεια υψηλής τεχνολογίας", ("Computer Viruses: A High Tech Desease"), το οποίο ήταν ανάλογο του μεταγενέστερου βιβλίου του B. Khizhnyak "We write a virus and an antivirus". Στο βιβλίο του, ο Burger τροποποίησε ελαφρώς τον κώδικα του ιού, μειώνοντας την ικανότητά του να αναπαράγει και αλλάζοντας τις εξωτερικές του εκδηλώσεις. για τη συγγραφή χιλιάδων ιών υπολογιστών Την ίδια χρονιά, αρκετοί ακόμη ιοί για υπολογιστές συμβατούς με IBM εμφανίστηκαν ανεξάρτητα ο ένας από τον άλλο: ο διάσημος ιός Lehigh ( Lehigh ), πήρε το όνομά του από το Πανεπιστήμιο της Βηθλεέμ, Πενσυλβάνια, ΗΠΑ. οικογένεια ιών Suriv; ένας αριθμός ιών εκκίνησης (Yale στις ΗΠΑ, Stoned στη Νέα Ζηλανδία, Ping-pong στην Ιταλία) και Cascade, ο πρώτος ιός αρχείων αυτοκρυπτογράφησης στην ιστορία των υπολογιστών.Κατά ειρωνικό τρόπο, ο ιός Lehigh εμφανίστηκε στο alma mater της σύγχρονης ιολογίας υπολογιστών, στο Πανεπιστήμιο Lehigh, όπου εργαζόταν ο Fred Cohen εκείνη την εποχή. Όχι λιγότερο σημαντικό είναι το γεγονός ότι Lehigh ήταν ο πρώτος ιός που προκάλεσε σημαντική ζημιά καταστρέφοντας πληροφορίες σε δίσκους. Ίσως αυτό το περιστατικό επιβεβαίωσε για άλλη μια φορά τη δημοφιλή πεποίθηση ότι ένας πραγματικός γιατρός πρέπει να αναρρώσει από όλες τις ασθένειες. Όπως και να έχει, το γεγονός ότι στο πανεπιστήμιο ήταν παρόντες ειδικοί υψηλής ειδίκευσης (συμπεριλαμβανομένου του τομέα των ιών) έπαιξε σημαντικό ρόλο στον εντοπισμό της επιδημίας του ιού: τα επόμενα χρόνια, ούτε μία περίπτωση εμφάνισης Lehigh «στην άγρια ​​φύση» έξω από αυτό το εκπαιδευτικό ίδρυμα. Από την άλλη, ο ίδιος ο μηχανισμός του ιού συνέβαλε στην αποπληρωμή της επιδημίας. Πρώτον, μολύνθηκε μόνο αρχεία συστήματος COMMAND.COM, αφήνοντας άθικτα όλα τα άλλα εκτελέσιμα αρχεία, συμπεριλαμβανομένου αυτού του τύπου. Αυτή η περίσταση μείωσε απότομα τον ρυθμό διάδοσης Lehigh . Δεύτερον, μετά τη μόλυνση τεσσάρων αρχείων, ο ιός προγραμματίστηκε να καταστρέφει πληροφορίες στην τρέχουσα μονάδα δίσκου. Λογικό είναι να συμπεράνουμε ότι μαζί με τα δεδομένα αυτοκαταστράφηκε. Τέλος, είναι σημαντικό να σημειωθεί ότι εκείνες τις μέρες, οι χρήστες άρχισαν να σκέφτονται το πρόβλημα της προστασίας από ιούς και πολλοί από αυτούς έμαθαν τον κανόνα που ήταν σχετικός εκείνη την εποχή: το πρώτο σημάδι μόλυνσης υπολογιστή είναι η αύξηση του μεγέθους του COMMAND.COM. Έτσι για να ανακαλύψετε Lehigh , ήταν αρκετό να παρακολουθήσετε αυτό το αρχείο.

Εξίσου ενδιαφέρον είναι η δημιουργία ενός άγνωστου προγραμματιστή από το Ισραήλ - της οικογένειας Suriv των μόνιμων ιών αρχείων (προσπαθήστε να διαβάσετε αυτή τη λέξη προς τα πίσω). Όπως και στην περίπτωση του ιούεγκέφαλος είναι δύσκολο να απαντήσει κανείς κατηγορηματικά στο ερώτημα: ήταν ένα πείραμα που βγήκε εκτός ελέγχου ή είναι ένα παράδειγμα σκόπιμης δημιουργίας κακόβουλων προγραμμάτων. Πολλοί ειδικοί κατά των ιών τείνουν να πιστεύουν ότι ήταν ακόμα ένα πείραμα. Αυτό υποδεικνύεται από θραύσματα κώδικα που ανακαλύφθηκαν αργότερα στο Πανεπιστήμιο της Ιερουσαλήμ από τον Yisrael Radai. Η μελέτη τους έδειξε ότι ο συγγραφέας προσπάθησε να αλλάξει τη διαδικασία για την ένεση σε αρχεία EXE και η τελευταία τροποποίηση του ιού ήταν μόνο μια έκδοση εντοπισμού σφαλμάτων.

Ο πρώτος εκπρόσωπος αυτής της οικογένειας, που λογικά πήρε το όνομα από τον συγγραφέα Suriv-1 , είχε τη δυνατότητα να μολύνει χρησιμοποιημένα αρχεία COM σε πραγματικό χρόνο. Για να γίνει αυτό, ο ιός φορτώθηκε στη μνήμη του υπολογιστή και παρέμεινε εκεί μέχρι να απενεργοποιηθεί. Αυτό επέτρεψε στον ιό να παρεμποδίζει τις λειτουργίες αρχείων και να μολύνει αρχεία COM, εάν εκκινούνταν από τον χρήστη. Αυτή η συγκυρία εξασφάλισε τη σχεδόν στιγμιαία εξάπλωση του ιού μέσω των μέσων κινητής τηλεφωνίας.
Το Suriv-2, σε αντίθεση με τον προκάτοχό του, ενδιαφερόταν μόνο για αρχεία EXE. Στην πραγματικότητα, ήταν ο πρώτος ιός που είχε τη δυνατότητα να διεισδύσει σε αυτόν τον τύπο αρχείων. Η τρίτη ενσάρκωση του ιού, Suriv-3 , συνδύασε τις δυνατότητες των δύο πρώτων και μπόρεσε να μολύνει τόσο τα αρχεία COM όσο και τα αρχεία EXE εξίσου αποτελεσματικά.

Σύντομα εμφανίστηκε η τέταρτη τροποποίηση του ιού, πιο γνωστή ωςΙερουσαλήμ , που εξαπλώθηκε γρήγορα σε όλο τον κόσμο και έγινε η αιτία της παγκόσμιας επιδημίας του ιού το 1988. Περισσότερα για αυτό όμως αργότερα.
Δεν μπορείτε να αγνοήσετε τον κρυπτογραφημένο ιόαλληλουχία , το οποίο έλαβε ένα τέτοιο όνομα λόγω της επίδρασης της "πτώσης γραμμάτων": μετά την ενεργοποίηση του ιού, όλοι οι χαρακτήρες της τρέχουσας οθόνης "έπεσαν" στην κάτω γραμμή. Ο ιός αποτελείται από δύο μέρη - τον αποκρυπτογραφητή και το σώμα του ιού. Το πρώτο κωδικοποιεί το σώμα του ιού με τέτοιο τρόπο ώστε να φαίνεται διαφορετικό σε κάθε μολυσμένο αρχείο. Μετά την εκκίνηση του αρχείου, ο έλεγχος μεταφέρεται στον αποκρυπτογραφητή, ο οποίος αποκρυπτογραφεί το σώμα του ιού και του μεταβιβάζει τον έλεγχο.

Αυτός ο ιός μπορεί να θεωρηθεί προάγγελος πολυμορφικών ιών που δεν έχουν μόνιμη κώδικα προγράμματοςαλλά διατηρούν τη λειτουργικότητά τους. Ωστόσο, σε αντίθεση με τα "πολυμορφικά" που εμφανίστηκαν αργότερα,αλληλουχία κρυπτογραφούσε μόνο το σώμα του ιού, λαμβάνοντας ως κλειδί κρυπτογράφησης το τρέχον μέγεθος του μολυσμένου αρχείου. Ο ίδιος ο αποκρυπτογραφητής παρέμεινε αμετάβλητος, επιτρέποντας τη σύγχρονη σαρωτές προστασίας από ιούςανιχνεύει εύκολα τον ιό.

Το 1988, η Cascade προκάλεσε ένα σοβαρό επεισόδιο στη βελγική θυγατρική της IBM Corporation. Αυτό έχει γίνει Αφετηρίαστην ανάπτυξη του προγράμματος προστασίας από ιούς της ίδιας της IBM, το οποίο μέχρι τον Σεπτέμβριο του 1989 χρησιμοποιήθηκε αποκλειστικά για εσωτερικές ανάγκες και δεν ήταν εμπορικό προϊόν.

Αργότερα, ο Mark Washburn συγκέντρωσε τον ιόΒιέννη , που δημοσιεύτηκε από τον Ralph Burger, και εφαρμόστηκε η ιδέα της αυτοκρυπτογράφησηςαλληλουχία , και δημιούργησε μια ολόκληρη οικογένεια των πρώτων πολυμορφικών ιών«Χαμαιλέοντας».
Δεν έμειναν έξω ούτε οι υπολογιστές που δεν ανήκουν στην IBM: βρέθηκαν αρκετοί ιοί για τα Apple Macintosh, Commodore Amiga και Atari ST. Τον Δεκέμβριο του 1987, εμφανίστηκε η πρώτη γνωστή επιδημία ιού δικτύου."Χριστουγεννιάτικο δέντρο" , γραμμένο στη γλώσσα REXX και διανέμεται στο λειτουργικό σύστημα VM/CMS. Στις 9 Δεκεμβρίου, ο ιός εκτοξεύτηκε στο δίκτυο Bitnet σε ένα πανεπιστήμιο της Δυτικής Γερμανίας, διείσδυσε μέσω μιας πύλης στο Ευρωπαϊκό Δίκτυο Ακαδημαϊκών Ερευνών (EARN) και στη συνέχεια στο IBM VNet. Τέσσερις ημέρες αργότερα (13 Δεκεμβρίου), ο ιός παρέλυσε το δίκτυο - ήταν φραγμένο με αντίγραφά του. Κατά την εκτόξευση, ο ιός εμφάνισε μια εικόνα ενός πρωτοχρονιάτικου (ή μάλλον, χριστουγεννιάτικου) δέντρου στην οθόνη και έστειλε αντίγραφα του εαυτού του σε όλους τους χρήστες του δικτύου των οποίων οι διευθύνσεις υπήρχαν στα αντίστοιχα αρχεία συστήματος.ΟΝΟΜΑΤΑ και NETLOG .

Ένα από τα πιο σημαντικά γεγονότα στον τομέα των ιών το 1988 ήταν η παγκόσμια επιδημία της προαναφερθείσας δημιουργίας ενός άγνωστου προγραμματιστή από το Ισραήλ. Ιός Suriv-3 , πιο γνωστό ωςΙερουσαλήμ , βρέθηκε ταυτόχρονα σε δίκτυα υπολογιστών πολλών εμπορικών εταιρειών, κυβερνητικών οργανισμών και εκπαιδευτικών ιδρυμάτων. Στην πραγματικότητα, ο ιός ανακαλύφθηκε: την Παρασκευή, 13, κατέστρεψε όλα τα αρχεία που εκτελούνταν στον μολυσμένο υπολογιστή. Το 1988, η 13η Μαΐου έγινε αυτή η μαύρη ημερομηνία. Ήταν αυτή την ημέρα που αναφέρθηκαν χιλιάδες περιστατικά που αφορούσανΙερουσαλήμ λαμβάνεται από όλο τον κόσμο, κυρίως από την Αμερική, την Ευρώπη και τη Μέση Ανατολή.

Εκείνη την εποχή, άρχισαν να εμφανίζονται οι πρώτες εταιρείες που ανέπτυξαν λογισμικό προστασίας από ιούς. Κατά κανόνα, επρόκειτο για μικρές, ημιερασιτεχνικές επιχειρήσεις, που τις περισσότερες φορές αποτελούνταν από δύο ή τρία άτομα. Τα προγράμματα προστασίας από ιούς ήταν οι απλούστεροι σαρωτές που χρησιμοποιήθηκαν αναζήτηση περιβάλλοντοςγια τον εντοπισμό της μοναδικής ακολουθίας του κώδικα του ιού. Μαζί με τους σαρωτές, ήταν πολύ δημοφιλείςανοσοποιητές , το οποίο τροποποίησε τα προγράμματα έτσι ώστε οι ιοί να τα θεωρούν ήδη μολυσμένα και να μην τα αγγίζουν. Αργότερα, όταν ο αριθμός των ιών αυξήθηκε εκατοντάδες φορές, οι ανοσοποιητές έχασαν τη σημασία τους, επειδή φαινόταν απλώς μη ρεαλιστικό να γίνει ένας «εμβόλιος» εναντίον όλων αυτών. Και οι δύο τύποι antivirus διανεμήθηκαν δωρεάν, shareware ή πωλήθηκαν σε γελοίες τιμές. Παρόλα αυτά, δεν έχουν λάβει ακόμη επαρκή διανομή για την αποτελεσματική πρόληψη των ιογενών επιδημιών. Επιπλέον, τα antivirus ήταν αβοήθητα απέναντι σε νέους ιούς: η ατέλεια των καναλιών μετάδοσης δεδομένων και η έλλειψη ενός ενιαίου παγκόσμιου δικτύου υπολογιστών όπως το σύγχρονο Διαδίκτυο καθιστούσαν πολύ δύσκολη την παράδοση ενημερωμένων εκδόσεων προγραμμάτων.

Εξάπλωση των ιώνΙερουσαλήμ, Cascade, Stoned, ΒιέννηΣυνέβαλε και ο ανθρώπινος παράγοντας. Πρώτον, οι χρήστες εκείνης της εποχής διακρίνονταν από πολύ χαμηλή γνώση κανόνων ασφαλείας κατά των ιών. Δεύτερον, πολλοί χρήστες και ακόμη και επαγγελματίες δεν πίστευαν στην ύπαρξη ιών υπολογιστών. Είναι ενδεικτικό ότι το 1988 ο διάσημος προγραμματιστής Peter Norton, του οποίου το όνομα αποκαλούνται σήμερα πολλά προϊόντα της αμερικανικής εταιρείας Symantec (κάτι που δεν σημαίνει ότι συμμετείχε προσωπικά στην ανάπτυξή τους), μίλησε έντονα κατά της ύπαρξης ιών. Τα διακήρυξε επίσημα ανύπαρκτο μύθο και τα συνέκρινε με παραμύθια για κροκόδειλους που ζουν στους υπονόμους της Νέας Υόρκης. Αυτό το περιστατικό, ωστόσο, δεν εμπόδισε τη Symantec να ξεκινήσει το δικό της πρόγραμμα προστασίας από ιούς μετά από λίγο - Norton Antivirus.

Στις 22 Απριλίου 1988, δημιουργήθηκε το πρώτο ηλεκτρονικό φόρουμ για το πρόβλημα της ασφάλειας κατά των ιών. Ήταν το συνέδριο Virus-L στο δίκτυο Usenet, το οποίο δημιουργήθηκε από τον συνάδελφο του Fred Cohen στο πανεπιστήμιο, Ken van Wyk (Ken van Wyk).

Το 1988 εμφανίζονται τα πρώτα κρούσματα εξάπλωσης του λεγόμενου. Viral hoaxes (σύγχρονος όρος -"Hirus Hoax" ) . Αυτό είναι ένα πολύ ενδιαφέρον φαινόμενο που βασίζεται στη διάδοση ψευδών φημών για την εμφάνιση νέων, εξαιρετικά επικίνδυνων ιών υπολογιστών. Στην πραγματικότητα, αυτές οι φήμες ήταν ένα είδος ιού: τρομαγμένοι χρήστες διέδιδαν τέτοια μηνύματα σε όλους τους γνωστούς τους με εξαιρετική ταχύτητα. Δεν αξίζει να σταθούμε στο γεγονός ότι οι φάρσες δεν προκαλούν καμία ζημιά στους υπολογιστές. Ωστόσο, την ίδια στιγμή, φράζουν τα κανάλια δεδομένων, αποθαρρύνουν άλλους χρήστες και δυσφημούν τους ανθρώπους που πιστεύουν σε αυτές τις φήμες.

Ένα από τα πρώτα αστεία αυτής της φύσης ανήκει σε κάποιον Mike RoChenle (ψευδώνυμο παρόμοιο με την αγγλική λέξη "microchannel"), ο οποίος τον Οκτώβριο του 1988 έστειλε μεγάλο αριθμό μηνυμάτων στον σταθμό BBS σχετικά με έναν υποτιθέμενο ιό που μεταδίδεται από modem σε modem και χρησιμοποιεί 2400 bits ανά δευτερόλεπτο για αυτό. Ως πανάκεια, προτάθηκε η μετάβαση στη χρήση μόντεμ με ταχύτητα 1200 bit ανά δευτερόλεπτο το συντομότερο δυνατό. Όσο αστείο κι αν ακούγεται, πολλοί χρήστες ακολούθησαν αυτή τη συμβουλή.

Ένα άλλο αστείο στην ίδια περιοχή ήταν μια προειδοποίηση που εξέδωσε ο Robert Morris για έναν ιό που εξαπλώνεται μέσω του ηλεκτρικού δικτύου, αλλάζοντας τη διαμόρφωση των θυρών και την κατεύθυνση περιστροφής των μονάδων δίσκου. Σύμφωνα με την έκθεση, μέσα σε μόλις 12 λεπτά, ο ιός κατάφερε να μολύνει 300.000 υπολογιστές στην πολιτεία της Ντακότα (ΗΠΑ).

Νοέμβριος 1988: Μια επιδημία ενός πραγματικού ιού δικτύου, που ονομάζεται σκουλήκι Morris. Ο ιός έχει μολύνει περισσότερα από 6.000 συστήματα υπολογιστών στις ΗΠΑ (συμπεριλαμβανομένου του Ερευνητικού Κέντρου της NASA) και ουσιαστικά έχει παραλύσει το έργο τους. Λόγω ενός σφάλματος στον κώδικα του ιού, όπως και το σκουλήκι "Χριστουγεννιάτικο Δέντρο", έστειλε αντίγραφα του εαυτού του απεριόριστα σε άλλους υπολογιστές του δικτύου, τους εκτόξευσε για εκτέλεση και έτσι ανέλαβε πλήρως όλους τους πόρους του δικτύου.

Για τη διάδοση, ο ιός εκμεταλλεύτηκε σφάλματα στο σύστημα ασφαλείας του λειτουργικού συστήματος Unix για τις πλατφόρμες VAX και Sun Microsystems. Εκτός από τα σφάλματα στο Unix, ο ιός χρησιμοποίησε επίσης πολλές άλλες πρωτότυπες ιδέες, για παράδειγμα, μαντεύοντας κωδικούς πρόσβασης χρηστών (από μια λίστα που περιέχει 481 επιλογές) για να συνδεθείτε σε συστήματα με ψεύτικο όνομα. Οι συνολικές απώλειες από τον ιό Morris υπολογίστηκαν σε 96 εκατομμύρια δολάρια.

Τέλος, το 1988 σημαδεύτηκε από την εμφάνιση ενός από τα πιο διάσημα προγράμματα προστασίας από ιούς - ο Dr. Solomon's Anti-Virus Toolkit Το πρόγραμμα δημιουργήθηκε από τον Άγγλο προγραμματιστή Alan Solomon (Alan Solomon), κέρδισε τεράστια δημοτικότητα και διήρκεσε μέχρι το 1998, όταν η εταιρεία απορροφήθηκε από έναν άλλο κατασκευαστή antivirus - την American Network Associates (NAI).

Νέοι ιοί εμφανίζονται Datacrime, FuManchu (τροποποίηση του ιού της Ιερουσαλήμ) και ολόκληρες οικογένειες - Vacsina και Yankee. Ιός Εγκλήματος Δεδομένων είχε μια εξαιρετικά επικίνδυνη εκδήλωση - από τις 13 Οκτωβρίου έως τις 31 Δεκεμβρίου, ξεκίνησε μια μορφή χαμηλού επιπέδου του μηδενικού κυλίνδρου σκληρός δίσκος, το οποίο οδήγησε στην καταστροφή του πίνακα κατανομής αρχείων (FAT) και στην ανεπανόρθωτη απώλεια δεδομένων. Η πρώτη αναφορά για την ανακάλυψη του ιού ήρθε τον Μάρτιο από την Ολλανδία από έναν άνδρα ονόματι Fred Vogel. Παρά τη μικρή κατανομήέγκλημα δεδομένων προκάλεσε εκτεταμένη υστερία στα παγκόσμια μέσα ενημέρωσης. Οι πληροφορίες σχετικά με αυτόν τον ιό που αναπαράγονταν με συνέπεια από πολλές έντυπες εκδόσεις προκάλεσαν σημαντική παραμόρφωση του πραγματικού κινδύνου και του μηχανισμού δράσης του. Στις ΗΠΑ, πήρε ακόμη και το όνομα Columbus Day, και ορισμένες δημοσιεύσεις πρότειναν ότι ο ιός γράφτηκε από κανέναν άλλον από τους Νορβηγούς τρομοκράτες που προσπαθούσαν να εκδικηθούν το γεγονός ότι ο Κολόμβος, και όχι ο Red Eric, θεωρείται ο ανακάλυψε την Αμερική.

Ένα ενδιαφέρον περιστατικό συνέβη στην Ολλανδία. Η τοπική αστυνομία αποφάσισε να ξεκινήσει ενεργό αγώνα κατά του εγκλήματος στον κυβερνοχώρο. Για το σκοπό αυτό, ανέπτυξε ένα πρόγραμμα προστασίας από ιούς που μπορεί να εξουδετερώσειέγκλημα δεδομένων και το πούλησε απευθείας στα αστυνομικά τμήματα σε πολύ προσιτή τιμή μόλις $1. Το anti-virus είχε μεγάλη ζήτηση, αλλά σύντομα έγινε σαφές ότι το πρόγραμμα δεν λειτουργούσε αρκετά αξιόπιστα, με μεγάλο αριθμό ψευδών θετικών. Για να διορθωθεί το σφάλμα, κυκλοφόρησε η δεύτερη έκδοση του antivirus, η οποία, ωστόσο, δεν διέφερε επίσης στην άψογη δουλειά.

Τον Ιούλιο του 1989, το κοινό, του οποίου η προσοχή με τις προσπάθειες των ΜΜΕ επικεντρώθηκε στο περιστατικό μεέγκλημα δεδομένων , στο τέλος, απευθύνθηκε στον αδιαμφισβήτητο τότε ηγέτη στον τομέα των υπολογιστών - την IBM Corporation - με αίτημα να τους σώσει από την επερχόμενη μάστιγα. Μετά από λίγη συζήτηση και έρευνα αγοράς, η IBM αποφάσισε ωστόσο να «αποχαρακτηρίσει» το πρόγραμμα προστασίας από ιούς, που αναπτύχθηκε στο Ερευνητικό Κέντρο T J Watson (IBM T J Watson Research Center) και να το καταστήσει ένα πλήρες εμπορικό προϊόν. Το IBM Virscan για MS-DOS κυκλοφόρησε στις 4 Οκτωβρίου 1989 για μόλις 35 $.

Ο Απρίλιος του 1989 ήταν ένα πολύ αξιοσημείωτο ορόσημο στην ιστορία μιας μικρής αγγλικής παμπ στην Οξφόρδη. Αυτή τη στιγμή σε αυτό ακριβώς το μέρος, η ιδέα της δημοσίευσης μιας ανεξάρτητης έκδοσης που περιέχει πραγματικά αξιόπιστες, επαληθευμένες πληροφορίες σχετικά με ιούς υπολογιστών ήρθε στους επικεφαλής της αγγλικής εταιρείας προστασίας από ιούς Sophos Jan Hruska, Peter Lammer και Ed Wilding. Από το πρώτο κιόλας τεύχος (Ιούλιος 1989), τα βασικά κριτήρια για την εργασία του Virus Bulletin (αυτό το όνομα δόθηκε στο νέο περιοδικό) έγινε η πλήρης ανεξαρτησία του (δεν έχει δημοσιευθεί ούτε μια διαφήμιση στο περιοδικό από την ίδρυσή του) και μια επαγγελματική προσέγγιση για την κάλυψη του προβλήματος της προστασίας από ιούς. Τα άρθρα του Virus Bulletin είναι γραμμένα και μέλη της συντακτικής επιτροπής από μερικούς από τους πιο σεβαστούς ειδικούς προστασίας από ιούς στον κόσμο που εκπροσωπούν κορυφαίες εταιρείες λογισμικού προστασίας από ιούς.

Ξεκινώντας τον Σεπτέμβριο του 1989, το Virus Bulletin άρχισε να διοργανώνει ετήσια συνέδρια που συγκέντρωναν τόσο ειδικούς κατά των ιών όσο και εταιρικούς πελάτες. Ίσως αυτή ήταν μια από τις πρώτες επιτυχημένες προσπάθειες να φέρει κοντά ειδικούς σε θέματα προστασίας από ιούς και μεγάλους χρήστες. διαφορετικές χώρεςπροκειμένου να πολεμήσουμε μαζί την πανούκλα των υπολογιστών του αιώνα. Τα συνέδρια συνέβαλαν στην ανταλλαγή εμπειριών μεταξύ των κορυφαίων προγραμματιστών προγραμμάτων προστασίας από ιούς, βοήθησαν στην ανάπτυξη κοινής θέσης για την καταπολέμηση του βανδαλισμού υπολογιστών, στη συστηματοποίηση της έρευνας για το φαινόμενο των ιών υπολογιστών κ.λπ. Αυτό παρείχε στους πελάτες αξιόπιστες πληροφορίες από πρώτο χέρι σχετικά με τις υπάρχουσες δυσκολίες και προοπτικές για την ανάπτυξη εργαλείων προστασίας από ιούς.

Ως απάντηση στις ενέργειες ενός ανταγωνιστή, μια άλλη αγγλική εταιρεία προστασίας από ιούς - ο Δρ. λογισμικό και υλικό που χρησιμοποιείται για την παροχή υπολογιστή Η Secure Computing διοργανώνει ετήσιους διαγωνισμούς "Secure Computing Awards" στο τις καλύτερες εξελίξεις V διάφορες περιοχές, πιο συγκεκριμένα στην περιοχή προστασία από ιούς, κρυπτογραφία, έλεγχος πρόσβασης, τείχη προστασίαςκαι τα λοιπά.

Στις 16 Οκτωβρίου 1989, ένα ξέσπασμα σκουληκιών εντοπίστηκε σε υπολογιστές VAX/VMS στο δίκτυο SPAN. WANK Worm . Ο ιός τύπου worm χρησιμοποίησε το πρωτόκολλο DECNet για να διαδώσει και άλλαξε τα μηνύματα συστήματος στο μήνυμα "WORMS AGAINST NUCLEAR KILLERS" ακολουθούμενο από το κείμενο "Your System Has Been Officially WANK". Το WANK άλλαξε επίσης τον κωδικό πρόσβασης συστήματος του χρήστη σε ένα σύνολο τυχαίων χαρακτήρων και τον προώθησε στο όνομα GEMPAK στο δίκτυο SPAN.

Δεκέμβριος 1989: περιστατικό με δούρειο ίπποΒοηθητική δισκέτα πληροφοριών . Ένας εισβολέας έστειλε 20.000 δισκέτες που περιείχαν το Trojan σε διευθύνσεις στην Ευρώπη, την Αφρική και την Αυστραλία, που είχαν κλαπεί από βάσεις δεδομένων του Παγκόσμιου Οργανισμού Υγείας και του περιοδικού PC Business World. Μετά την εκκίνηση της μολυσμένης δισκέτας, το κακόβουλο λογισμικό διείσδυσε αυτόματα στο σύστημα, δημιούργησε το δικό του κρυφά αρχείακαι καταλόγους και τροποποιημένα αρχεία συστήματος. Μετά από 90 λήψεις του λειτουργικού συστήματος, το πρόγραμμα κρυπτογραφούσε τα ονόματα όλων των αρχείων, τα έκανε αόρατα και άφησε μόνο ένα αναγνώσιμο αρχείο στο δίσκο - ένα τιμολόγιο που έπρεπε να πληρωθεί και να σταλεί από καθορισμένη διεύθυνση. Η έρευνα μπόρεσε να εντοπίσει γρήγορα τον συγγραφέα της «Τρώας», ο οποίος αποδείχθηκε ότι ήταν κάποιος Τζόζεφ Ποπ, ο οποίος αργότερα κηρύχθηκε παράφρων. Παρά ταύτα, καταδικάστηκε ερήμην σε φυλάκιση από τις ιταλικές αρχές.

Πρέπει να σημειωθεί ότι το 1989 ήταν η αρχή μιας γενικής επιδημίας ιών υπολογιστών στη Ρωσία. Μέχρι το τέλος του 1989, περίπου μια ντουζίνα ιοί «βόσκουν» ήδη στους ανοιχτούς χώρους μας (αναφέρονται με τη σειρά της εμφάνισής τους): δύο εκδόσεις του Cascade, αρκετές τροποποιήσεις ιώνVacsina and Yankee, Ιερουσαλήμ, Βιέννη, Eddie, PingPong.

Σύντομα.

Περαιτέρω περισσότερα. Νέες ευκαιρίες έχουν δημιουργήσει νέες κοινότητες που εργάζονται τόσο για τη δημιουργία νέων ιών όσο και για την αντιμετώπιση τους. Ταυτόχρονα, άρχισαν να ξεχωρίζουν οι πρώτες τυπικές κατηγορίες ιών: «Δούρειοι ίπποι», σκουλήκια δικτύου, ιοί stealth και πολυμορφικοί ιοί. Το 1992 εμφανίστηκαν πραγματικοί «κατασκευαστές» ιών προσωπικούς υπολογιστές, επιτρέποντας σε όλους όσοι είναι τουλάχιστον λίγο δυνατοί στον προγραμματισμό να δημιουργήσουν τον δικό τους ιό από έτοιμα modules. Όλο και περισσότεροι νέοι τύποι ιών άρχισαν να εμφανίζονται, χρησιμοποιώντας όλες τις πιθανές ευπάθειες των λειτουργικών συστημάτων, από τη μόλυνση των πηγαίων κωδίκων του προγράμματος έως τους ιούς μακροεντολών που βρίσκονται σε μακροεντολές εγγράφων γραφείου. Με την ανάπτυξη του Διαδικτύου, οι ιοί άρχισαν να επικεντρώνονται σε αυτό ως το κύριο κανάλι διανομής. Το 1998, οι «Δούρειοι ίπποι» που μεταμφιέζονται ως τακτικά προγράμματακαι τον έλεγχο αναχαίτισης του συστήματος. Την ίδια χρονιά, ο κόσμος των υπολογιστών συγκλονίστηκε από το διάσημο Win95.CIH (το λεγόμενο "Chernobyl"), το οποίο έμαθε να αντικαθιστά το FlashBIOS (στην πραγματικότητα, "σκότωσε" εντελώς όχι μόνο τις πληροφορίες για τους σκληρούς δίσκους, αλλά και όλα τα δεδομένα συστήματος στα τσιπ του BIOS του υπολογιστή).

Συνέπειες μόλυνσης από Win95.CIH.

Στις αρχές της δεκαετίας του 2000, λειτουργούσε συστήματα Windowsέχουν γίνει πιο ασφαλή και τα πακέτα προστασίας από ιούς πιο αποτελεσματικά. Σε απάντηση σε αυτό, οι ιοί άρχισαν να επανεκπαιδεύονται από τη μόλυνση μεμονωμένων αρχείων έως την διείσδυση στα ίδια τα λειτουργικά συστήματα. Επίσης, πλέον οι ιοί έχουν μάθει να λειτουργούν «ομαδικά». Για παράδειγμα, το spam χρησιμοποιείται για την αποστολή επιστολών που προσφέρεται να μεταβείτε σε έναν ψεύτικο ιστότοπο από τον οποίο είναι εγκατεστημένο ένα exploit στον υπολογιστή, επιτρέποντας στον προγραμματιστή του ιού να κλέψει πολύτιμες πληροφορίες (για παράδειγμα, αριθμούς πιστωτικών καρτών και κωδικούς PIN). Και για ένα σνακ, μπορεί επίσης να μπλοκάρει τη φόρτωση του λειτουργικού για να καλύψει τα ίχνη του. Επί αυτή τη στιγμήΟι πιο διαδεδομένοι ιοί είναι τα σκουλήκια botnet, τα οποία ενώνουν χιλιάδες υπολογιστές σε ένα δίκτυο προκειμένου να πραγματοποιήσουν μαζικές επιθέσεις μέσω του Διαδικτύου.

Βιβλιογραφία:

διαφάνεια 3

διαφάνεια 4

ΙΟΣ υπολογιστη

Ένας ιός υπολογιστή είναι ένας τύπος κακόβουλου λογισμικού που μπορεί να δημιουργήσει αντίγραφα του εαυτού του και να διεισδύσει στον κώδικα άλλων προγραμμάτων, περιοχών μνήμης συστήματος, τομέων εκκίνησης και επίσης να διανείμει τα αντίγραφά του σε διάφορα κανάλια επικοινωνίας.

διαφάνεια 5

διαφάνεια 6

ΙΟΣ υπολογιστη

Οι ιοί μπορούν να καταστρέψουν ή να καταστρέψουν εντελώς όλα τα αρχεία και τα δεδομένα που ελέγχονται από τον χρήστη για λογαριασμό του οποίου ξεκίνησε το μολυσμένο πρόγραμμα, καθώς και να καταστρέψουν ή ακόμα και να καταστρέψουν το λειτουργικό σύστημα με όλα τα αρχεία στο σύνολό τους.

Διαφάνεια 7

Διαφάνεια 9

Backdoor Utilities κρυφή διοίκησηεπιτρέπουν, παρακάμπτοντας τα συστήματα προστασίας, να θέσουν τον υπολογιστή του εγκατεστημένου χρήστη υπό τον έλεγχό τους. Ένα πρόγραμμα που εκτελείται σε stealth mode δίνει στον χάκερ απεριόριστα δικαιώματα ελέγχου του συστήματος. Με τη βοήθεια τέτοιων backdoor προγραμμάτων, είναι δυνατό να αποκτήσετε πρόσβαση στα προσωπικά και προσωπικά δεδομένα του χρήστη. Συχνά τέτοια προγράμματα χρησιμοποιούνται για τη μόλυνση του συστήματος με ιούς υπολογιστών και για να κρυφή εγκατάστασηκακόβουλο λογισμικό εν αγνοία του χρήστη.

Διαφάνεια 10

Ιοί εκκίνησης Συχνά το κύριο τομέας εκκίνησηςΟ σκληρός δίσκος σας επηρεάζεται από ειδικούς ιούς εκκίνησης. Οι ιοί αυτού του τύπου αντικαθιστούν τις πληροφορίες που είναι απαραίτητες για την ομαλή εκκίνηση του συστήματος. Μία από τις συνέπειες ενός τέτοιου κακόβουλου προγράμματος είναι η αδυναμία εκκίνησης του λειτουργικού συστήματος...

διαφάνεια 11

Bot-net Το bot-net είναι ένα πλήρες δίκτυο στο Διαδίκτυο, το οποίο υπόκειται σε διαχείριση από έναν εισβολέα και αποτελείται από πολλούς μολυσμένους υπολογιστές που αλληλεπιδρούν μεταξύ τους. Ο έλεγχος σε ένα τέτοιο δίκτυο επιτυγχάνεται χρησιμοποιώντας ιούς ή Trojans που διεισδύουν στο σύστημα. Κατά τη λειτουργία, τα κακόβουλα προγράμματα δεν εκδηλώνονται με κανέναν τρόπο, περιμένοντας μια εντολή από τον εισβολέα. Τέτοια δίκτυα χρησιμοποιούνται για την αποστολή μηνυμάτων SPAM ή για την οργάνωση Επιθέσεις DDoSεπί επιθυμητούς διακομιστές. Είναι ενδιαφέρον ότι οι χρήστες μολυσμένων υπολογιστών μπορεί να αγνοούν εντελώς τι συμβαίνει στο δίκτυο.

διαφάνεια 12

Exploit Ένα exploit (κυριολεκτικά, μια τρύπα ασφαλείας) είναι ένα σενάριο ή πρόγραμμα που εκμεταλλεύεται συγκεκριμένες τρύπες και τρωτά σημεία στο λειτουργικό σύστημα ή σε οποιοδήποτε πρόγραμμα. Με παρόμοιο τρόπο, προγράμματα διεισδύουν στο σύστημα, χρησιμοποιώντας τα οποία μπορούν να αποκτηθούν δικαιώματα πρόσβασης διαχειριστή.

διαφάνεια 13

Hoax (κυριολεκτικά αστείο, ψέμα, φάρσα, δόλος) Εδώ και αρκετά χρόνια, πολλοί χρήστες του Διαδικτύου έχουν λάβει ηλεκτρονικά μηνύματασχετικά με ιούς που φέρεται να διαδίδονται μέσω e-mail. Τέτοιες προειδοποιήσεις αποστέλλονται μαζικά με ένα δακρύβρεχτο αίτημα να τις στείλετε σε όλες τις επαφές από την προσωπική σας λίστα.

Διαφάνεια 14

Rootkit Ένα rootkit είναι ένα συγκεκριμένο σύνολο εργαλεία λογισμικού, το οποίο είναι κρυφό εγκατεστημένο στο σύστημα του χρήστη, διασφαλίζοντας ταυτόχρονα την απόκρυψη της προσωπικής σύνδεσης του κυβερνοεγκληματία και διάφορες διαδικασίεςενώ δημιουργεί αντίγραφα των δεδομένων.

διαφάνεια 16

Trojans Οι Trojans είναι προγράμματα που υποτίθεται ότι εκτελούν ορισμένα χρήσιμα χαρακτηριστικά, αλλά μετά την εκκίνηση τέτοιων προγραμμάτων εκτελούνται ενέργειες διαφορετικής φύσης (καταστροφικές). Τα Trojans δεν μπορούν να αναπαραχθούν από μόνα τους, και αυτή είναι η κύρια διαφορά τους από τους ιούς υπολογιστών.

Διαφάνεια 17

Ζόμπι Ένα ζόμπι είναι ένας μολυσμένος υπολογιστής που έχει μολυνθεί κακόβουλο λογισμικόφίλε. Ένας τέτοιος υπολογιστής επιτρέπει στους χάκερ να διαχειρίζονται εξ αποστάσεως το σύστημα και να το χρησιμοποιούν για να εκτελέσουν διάφορες απαραίτητες ενέργειες (επιθέσεις DoS, spamming κ.λπ.).

Διαφάνεια 18

Πρόγραμμα προστασίας από ιούς

Πρόγραμμα προστασίας από ιούς(antivirus) - ένα εξειδικευμένο πρόγραμμα για την ανίχνευση ιών υπολογιστών, καθώς και ανεπιθύμητων (θεωρούμενων κακόβουλων) προγραμμάτων γενικά και ανάκτησης αρχείων που έχουν μολυνθεί (τροποποιηθεί) από τέτοια προγράμματα, καθώς και για την πρόληψη - πρόληψη μόλυνσης (τροποποίηση) αρχείων ή του λειτουργικού συστήματος με κακόβουλο κώδικα.

Διαφάνεια 19

Διαφάνεια 20

Τύποι προγραμμάτων προστασίας από ιούς

  • διαφάνεια 21

    Προγράμματα ανιχνευτών ή σαρωτές βρίσκουν ιούς μνήμη τυχαίας προσπέλασηςκαι σε εξωτερικά μέσα, εμφανίζει ένα μήνυμα όταν ανιχνεύεται ιός. Προγράμματα γιατρών (φάγοι, προγράμματα εμβολίων) βρίσκουν μολυσμένα αρχεία και τα «θεραπεύουν». Μεταξύ αυτού του τύπου προγραμμάτων, υπάρχουν πολυφάγοι που μπορούν να αφαιρέσουν διάφορους τύπους ιών, τα πιο διάσημα από τα πολυφάγα antivirus Norton AntiVirus, Doctor Web, kaspersky antivirus. Τα προγράμματα ελεγκτών είναι τα πιο αξιόπιστα όσον αφορά την προστασία από ιούς. Οι ελεγκτές θυμούνται την αρχική κατάστασηπρογράμματα, καταλόγους, περιοχές συστήματος του δίσκου μέχρι να μολυνθεί ο υπολογιστής, στη συνέχεια συγκρίνουν την τρέχουσα κατάσταση με την αρχική, εμφανίζοντας τις αλλαγές που βρέθηκαν στην οθόνη.

    διαφάνεια 22

    Τύποι προγραμμάτων προστασίας από ιούς

    Τα προγράμματα παρακολούθησης (τείχη προστασίας, τείχη προστασίας) ξεκινούν την εργασία τους στην αρχή του λειτουργικού συστήματος, βρίσκονται συνεχώς στη μνήμη του υπολογιστή και εκτελούν αυτόματο έλεγχοαρχεία σε βάση "εδώ και τώρα". Τα προγράμματα φιλτραρίσματος (watchdogs) εντοπίζουν τον ιό σε πρώιμο στάδιο, πριν αρχίσει να πολλαπλασιάζεται. Τα Watchdogs είναι μικρά, μόνιμοι προγράμματα των οποίων ο σκοπός είναι να ανιχνεύουν ενέργειες που είναι χαρακτηριστικές των ιών.

    διαφάνεια 23

    Πώς βοηθά ένα πρόγραμμα προστασίας από ιούς στην αφαίρεση ιών από έναν υπολογιστή;

    Λειτουργεί ακριβώς όπως σύστημα αναζήτησης Google, μόνο η αναζήτηση γίνεται στον υπολογιστή σας. Πρώτον, το antivirus αναζητά εκείνους τους ιούς που έχει στη βάση δεδομένων, γι' αυτό παράγει πραγματικά συνεχείς ενημερώσεις (αυξάνει τον αριθμό των γνωστών ιών στη βάση δεδομένων). Ταυτόχρονα, χρησιμοποιεί διάφορες πρόσθετες μεθόδους για τον εντοπισμό ιών: Η ευρετική ανάλυση είναι όταν το πρόγραμμα αναζητά κώδικα παρόμοιο με τον κώδικα ενός ιού. Είναι σημαντικό να καταπολεμήσουμε τους επίδοξους συντάκτες ιών που τροποποιούν ελαφρώς τον κώδικα και, κατά τη γνώμη τους, αποκτούν έναν νέο ιό. Αναζήτηση προγραμμάτων με ύποπτη συμπεριφορά - σχεδόν όλα τα προγράμματα μπορούν να ανιχνεύσουν ύποπτη συμπεριφορά του προγράμματος: αποστολή κωδικών πρόσβασης ή ορισμένες πληροφορίες γενικά, ακατανόητες ενέργειες στο σύστημα. Για πιο ακριβή ορισμό, τα προγράμματα προστασίας από ιούς μπορούν να εκκινήσουν ένα ύποπτο αντικείμενο σε ένα ειδικό ασφαλές περιβάλλον και εάν το πρόγραμμα αρχίσει να στέλνει τα προσωπικά σας δεδομένα ή να κάνει διάφορα κόλπα, τότε το πρόγραμμα προστασίας από ιούς κρούει τον συναγερμό.

    διαφάνεια 24

    Σας ευχαριστώ για την προσοχή σας.

    Διαφάνεια 25

    Πηγές:

    Διαδίκτυο http://pedsovet.su/ (σχεδιασμός παρουσίασης)

    Προβολή όλων των διαφανειών

    "Ιοί υπολογιστών" - Αργή λειτουργία Η/Υ. Τύποι προγραμμάτων προστασίας από ιούς. Antivirus. Μείωση του μεγέθους της ελεύθερης μνήμης RAM. Οι ιοί χωρίζονται σε κατηγορίες. Πώς να προστατέψετε τον υπολογιστή σας από ιούς; Σημάδια εκδήλωσης ιών. Εμφάνιση απροσδόκητων μηνυμάτων και εικόνων στην οθόνη. Τι είναι ένας ιός; Ένα πρόγραμμα προστασίας από ιούς είναι ένα πρόγραμμα που σας επιτρέπει να εντοπίζετε και να αφαιρείτε ιούς.

    "Life of viruses" - Επίσης, η σύνθεση του ιού περιλαμβάνει DNA ή RNA. Ο όρος virion χρησιμοποιείται για να αναφέρεται σε ένα μόνο ιικό σωματίδιο. AIDS. Αναπαραγωγή ιών. Περισσότεροι από ένα δισεκατομμύριο άνθρωποι στον κόσμο αρρωσταίνουν από τη γρίπη. Δημιουργία νέων στοιχείων ιών. Περισσότεροι από 5.000 άνθρωποι μολύνονται κάθε μέρα. Επαναπρογραμματισμός κυττάρων.

    "Κακόβουλο λογισμικό" - Εκκίνηση του αντιγράφου του απομακρυσμένος υπολογιστής. Με την αντιγραφή του εαυτού του, ο ιός μολύνει άλλα προγράμματα. επιθέσεις δικτύου. Ταξινόμηση κακόβουλου λογισμικού. Συλλογή πληροφοριών και μετάδοσή τους στον εισβολέα. Θανατηφόρες επιθέσεις δικτύου. Χρήση πόρων υπολογιστών για ανάρμοστους σκοπούς. Σημάδια εμφάνισης και μέθοδοι μόλυνσης με ιούς.

    "Κλάση ιών 10" - Πρέπει να θυμόμαστε ότι πολύ συχνά οι ιοί μεταφέρονται με προγράμματα παιχνιδιών. Το πιο ακατάλληλο μέρος, προφανώς, είναι τα προγράμματα σε μορφή κειμένου. Να είστε εξαιρετικά προσεκτικοί όταν λανσάρετε νέα «παιχνίδια». Μπορείτε να εκτελέσετε αυτόματα σαρώσεις για ιούς χρησιμοποιώντας την επιλογή Προγραμματισμός.

    "Ιοί" - Μωσαϊκό καπνού. Συμπεριφορά ιών. Ο ρόλος των ιών στη βιόσφαιρα. Ένα παράδειγμα τέτοιων ιών είναι ο ιός του μωσαϊκού του καπνού. Virio?n. Το καψίδιο είναι κατασκευασμένο από καψομερή - σύμπλοκα πρωτεϊνών, τα οποία, με τη σειρά τους, αποτελούνται από πρωτομερή. Η δομή των ιών. Το νουκλεϊκό οξύ σε σύμπλοκο με πρωτεΐνες χαρακτηρίζεται με τον όρο νουκλεοκαψίδιο.

    Ιοί υπολογιστών και η καταπολέμησή τους.

    Σχολείο: Γυμνάσιο «ΜΑΟΥ» Νο 2 «Τάξη 8

    Δάσκαλος: Voroshilova Olga Eduardovna


    Perm, 2012

    Εισαγωγή.


    Κάθε μέρα, οι άνθρωποι κάνουν λήψη πολλών χιλιάδων αρχείων και λίγοι άνθρωποι γνωρίζουν ότι αυτά τα αρχεία μπορεί να περιέχουν ιούς, μετά από τους οποίους ο υπολογιστής σας μπορεί να μολυνθεί και να μην μπορεί να χρησιμοποιηθεί.

    Θέλω να αποκαλύψω την έννοια: τι είναι οι ιοί και πώς να τους αντιμετωπίσω για να μην εκθέσω τον υπολογιστή σε μόλυνση.


    Στόχοι: μάθετε τι είναι οι ιοί και πώς να τους αντιμετωπίσετε, βοηθήστε τους ανθρώπους να κατανοήσουν πώς να προστατεύσουν τον υπολογιστή τους από ιούς.

    Ιός.

    Ποίημα:
    Ένας τρομερός, μοχθηρός ιός έχει εισβάλει στο Διαδίκτυο,
    Όλοι κλαίνε - από την "τσαγιέρα" * μέχρι τον διαχειριστή του συστήματος, **
    Λένε ότι αυτό το θηρίο
    Χειρότερο από μια καταρροή, χειρότερο από έναν πονόλαιμο!

    Για να δούμε ποιος φταίει
    Μήπως επειδή εισέρχεται ιός στον υπολογιστή;
    Ποιος δεν προστατεύει έναν ηλεκτρονικό φίλο,
    Ποιος ξεχνάει να το ελέγξει εγκαίρως;

    Τελικά, ο ιός είναι απλώς ένα εργαλείο,
    Δημιουργία ενός διερευνητικού μυαλού.
    Συμφωνώ - προικισμένος με πονηριά, εξαπάτηση,
    Αλλά το να τον νικήσεις είναι εύκολο, φυσικά, αν υπάρχει επιθυμία!

    Ιοί υπολογιστών-είναι προγράμματα που μπορούν να πολλαπλασιάσουν και να ενσωματώσουν κρυφά αντίγραφα του εαυτού τους σε αρχεία, τομείς εκκίνησης δίσκων και εγγράφων.


    Ταυτόχρονα, δεν μπορεί κανείς να μείνει ούτε στιγμή πίσω από τη γενική εξέλιξη του κόσμου των υπολογιστών. Κάθε χρόνο φέρνει νέες τεχνολογίες, συμπεριλαμβανομένου του κόσμου των ιών υπολογιστών. Έτσι, το 1995, εμφανίστηκε ο πρώτος ιός μακροεντολών που μολύνει έγγραφα του MS Word. Το 1996, εμφανίστηκαν οι πρώτοι ιοί Win32 για τα Windows 95.

    Επίσης το 1999, τα Trojans έγιναν πολύ δημοφιλή, δίνοντας απομακρυσμένη πρόσβαση σε μολυσμένο υπολογιστή μέσω Διαδικτύου και επιτρέποντας την κλοπή πληροφοριών, όπως κωδικούς πρόσβασης. Τα συστήματα Trojan των οικογενειών Back Orifice, NetBus, Trojan Stealth μπορούν να βρεθούν ελεύθερα στο Διαδίκτυο, κάτι που χρησιμοποιούν οι εισβολείς.

    Όλες αυτές οι «καινοτομίες» μας αναγκάζουν να βελτιώνουμε συνεχώς τα προγράμματα προστασίας από ιούς. Σε κάποιο βαθμό, η καταπολέμηση των ιών υπολογιστών μοιάζει πολύ με την αιώνια μάχη μεταξύ πανοπλίας και βλημάτων. Και αυτός ο αγώνας είναι απίθανο να τελειώσει στο εγγύς μέλλον. Αλλά δεν υπάρχει τίποτα κακό σε αυτό. Είναι σημαντικό μόνο ο χρήστης να μην ξεχάσει την απειλή των ιών υπολογιστών και να λάβει μέτρα για την προστασία από αυτούς που, κατ 'αρχήν, δεν απαιτούν μεγάλη προσπάθεια ή ειδικές γνώσεις. Αρκεί να δημιουργείτε τακτικά αντίγραφα ασφαλείας σημαντικών δεδομένων και να χρησιμοποιείτε σύγχρονα προγράμματα προστασίας από ιούς.

    Σημάδια ιού.


    - τερματισμός εργασιών ή εσφαλμένη λειτουργία προγραμμάτων που λειτουργούσαν με επιτυχία στο παρελθόν.
    - αργή απόδοση υπολογιστή.
    - η αδυναμία φόρτωσης του λειτουργικού συστήματος.
    - εξαφάνιση αρχείων και καταλόγων ή παραμόρφωση του περιεχομένου τους.
    - αλλαγή της ημερομηνίας και της ώρας τροποποίησης του αρχείου.
    - αλλαγή μεγέθους αρχείων.
    - απροσδόκητη σημαντική αύξηση του αριθμού των αρχείων στο δίσκο.
    - σημαντική μείωση του μεγέθους της ελεύθερης μνήμης RAM.
    - Εμφάνιση ανεπιθύμητων μηνυμάτων ή εικόνων.
    - Δίνοντας απρόβλεπτα ηχητικά σήματα.
    - Συχνά παγώματα και σφάλματα στον υπολογιστή.

    Ταξινόμηση ιών υπολογιστών.
    Οι ιοί ταξινομούνται υπό όρους σύμφωνα με τα ακόλουθα κριτήρια:

    1. Κατά βιότοπο.
    • αρχείο
    • μπότα
    • οδηγός
    • δίκτυο
    • αρχείο εκκίνησης
    1. Σύμφωνα με τον τρόπο μόλυνσης.
    • Κάτοικος
    • μη κάτοικος
    1. Ανάλογα με τον βαθμό πρόσκρουσης.
    • επικίνδυνος
    • μη επικίνδυνο
    • πολύ επικίνδυνο

    Καταπολέμηση των ιών.

    Το Antivirus είναι ένα πρόγραμμα που έχει σχεδιαστεί για τον εντοπισμό και την καταστροφή ενός ιού σε έναν συγκεκριμένο υπολογιστή.
    Υπάρχει ειδικά προγράμματα, Για παράδειγμα:
    • Dr.Web Antivirus
    • Kaspersky Anti-Virus
    • Norton Antivirus

    Παρά την ευρεία χρήση προγραμμάτων προστασίας από ιούς που έχουν σχεδιαστεί για την καταπολέμηση των ιών, οι ιοί συνεχίζουν να πολλαπλασιάζονται.Κατά μέσο όρο, εμφανίζονται περίπου 300 νέες ποικιλίες το μήνα.


    Για να προστατέψετε τον υπολογιστή σας από ιούς, πρέπει να εγκαταστήσετε ένα πρόγραμμα προστασίας από ιούς, το οποίο θα σας προειδοποιήσει για επίθεση ιών.

    Επίσης κάθε εβδομάδα, για κάθε ενδεχόμενο, ελέγχετε τον υπολογιστή σας για ιούς.

    Να είστε εξαιρετικά προσεκτικοί με τα προγράμματα και τα έγγραφα Word / Excel που λαμβάνετε από παγκόσμια δίκτυα. Πριν εκτελέσετε ένα αρχείο ή ανοίξετε ένα έγγραφο/υπολογιστικό φύλλο, φροντίστε να το ελέγξετε για ιούς.
    Κανόνας Δεύτερος - προστασία των τοπικών δικτύων.
    Για να μειωθεί ο κίνδυνος μόλυνσης ενός αρχείου στο διακομιστή, οι διαχειριστές δικτύου θα πρέπει να χρησιμοποιούν ενεργά τις τυπικές δυνατότητες προστασίας δικτύου: περιορισμός των δικαιωμάτων χρήστη.
    Κανόνας Τρίτος
    Είναι προτιμότερο να αγοράζετε διανεμητικά αντίγραφα λογισμικού από επίσημους πωλητές παρά να το αντιγράφετε δωρεάν ή σχεδόν δωρεάν από άλλες πηγές ή να αγοράζετε πειρατικά αντίγραφα.
    Κανόνας τέταρτος
    Προσπαθήστε να μην εκτελείτε μη επαληθευμένα αρχεία, συμπεριλαμβανομένων αυτών που λαμβάνονται από δίκτυο υπολογιστών. Συνιστάται να χρησιμοποιείτε μόνο προγράμματα που λαμβάνονται από αξιόπιστες πηγές.

    Κανόνας πέμπτος
    Χρησιμοποιήστε βοηθητικά προγράμματα για να ελέγξετε την ακεραιότητα των πληροφοριών. Τέτοια βοηθητικά προγράμματα αποθηκεύουν πληροφορίες σχετικά με περιοχές συστήματος δίσκων (ή ολόκληρες περιοχές συστήματος) και πληροφορίες σχετικά με αρχεία σε ειδικές βάσεις δεδομένων.
    Κανόνας έκτος
    Αποθηκεύστε περιοδικά τα αρχεία με τα οποία εργάζεστε σε εξωτερικά μέσα. Τέτοιος αντίγραφα ασφαλείαςονομάζονται αντίγραφα ασφαλείας.

    Ερώτηση-έρευνα.

    Αποφάσισα να κάνω 2 ερωτήσεις στους συμμαθητές μου και να τις δείξω σε ένα διάγραμμα.
    Στην έρευνα συμμετείχαν 10 άτομα.

    Ερώτηση 1: Έχετε antivirus στον υπολογιστή σας;

    10 άτομα - υπάρχει ένα antivirus


    Ερώτηση 2: Έχετε ιούς στον υπολογιστή σας;
    Όλοι απάντησαν ότι δεν υπήρχαν ιοί, αλλά μετά από έλεγχο, πήραμε το ακόλουθο διάγραμμα:8 άτομα - ανίχνευσαν ιούς
    2 άτομα - δεν βρέθηκαν ιοί

    Με αυτό θέλω να πω ότι ελέγχετε πάντα τον υπολογιστή σας για ιούς, γιατί πολλαπλασιάζονται πολύ γρήγορα και είναι επικίνδυνοι για τον υπολογιστή.

    Συμπέρασμα.

    Οι ιοί ήταν και παραμένουν σοβαρό πρόβλημα κόσμο των υπολογιστών, αλλά όλα τα προβλήματα που δημιούργησαν έχουν επιλυθεί και τα antivirus βοηθούν στην αποφυγή της επανάληψης τέτοιων «κρίσιμων καταστάσεων». Πολλοί ειδικοί σε εκατοντάδες εταιρείες ασχολούνται με την καταπολέμηση των ιών και λύνουν με επιτυχία το πρόβλημα των ιών.

    Βιβλιογραφικός κατάλογος.

    1. http://computia.ru/stati.php?cat=34&raz=2

    4. http://netler.ru/pc/boot-vir.htm

    5.

    6. Παρουσίαση των ιών Okuntsov

    No. 1242 Ilya Zhikharev, Victoria Gorb, Valeria Surovtseva, Anastasia Shchigol, Natalia Khrenkova, Yulia Luneva Μόσχα, 2008



    Ένας ιός υπολογιστή είναι ένα κομμάτι εκτελέσιμου κώδικα που αντιγράφεται σε άλλο πρόγραμμα (το κύριο πρόγραμμα), τροποποιώντας το στη διαδικασία. Με την αντιγραφή του εαυτού του, ο ιός μολύνει άλλα προγράμματα. Ο ιός εκτελείται μόνο κατά την εκκίνηση του κύριου προγράμματος και προκαλεί την απρόβλεπτη συμπεριφορά του, οδηγώντας σε καταστροφή και καταστροφή δεδομένων και προγραμμάτων.


    Μόνο τέτοια σημεία στον υπολογιστή είναι κατάλληλα για την εισαγωγή ενός ιού, όπου ο ιός έχει την ελπίδα να αποκτήσει τουλάχιστον περιστασιακά τον έλεγχο του επεξεργαστή. Τέτοιες θέσεις είναι: αρχεία λειτουργικού συστήματος. τομέας φόρτωσης λειτουργικού συστήματος και εκκίνησης δίσκου. προγράμματα οδήγησης συσκευών? εκτελέσιμα αρχεία προγραμμάτων εφαρμογών. Ενότητες αντικειμένων και βιβλιοθήκες. αρχεία παρτίδας? πηγαία κείμενα προγραμμάτων σε γλώσσες υψηλού επιπέδου. Πώς εισέρχονται οι ιοί σε έναν υπολογιστή Η δυνατότητα δημιουργίας ενός ιού που εγχέεται σε ένα από αυτά τα σημεία περιορίζεται από την πολυπλοκότητα της δομής του σημείου έγχυσης. Το πιο ακατάλληλο μέρος, προφανώς, είναι τα προγράμματα σε μορφή κειμένου. Σε αυτά, είναι πιο δύσκολο να διασφαλιστεί η μυστικότητα του ιού. Το πιο πιθανό σημείο ένεσης είναι τα loaders και τα εκτελέσιμα.


    Με όλη την ποικιλία τρόπων διείσδυσης σε έναν υπολογιστή, όλοι οι ιοί μπορούν να χωριστούν σε δύο κύριες κατηγορίες. ΙΟΙ Μόνιμοι ιοί Μη μόνιμοι ιοί


    Μη εξουσιοδοτημένες ενέργειες ιών Και οι δύο τύποι ιών μπορούν να αρχίσουν να πολλαπλασιάζονται όχι αμέσως, αλλά λίγο μετά την αρχική εισαγωγή στον υπολογιστή. Αυτό γίνεται για να περιπλέξει την αναζήτηση του αρχικού φορέα του ιού. Ο κακόβουλος μηχανισμός ενεργοποιείται λίγο αργότερα από τον μηχανισμό αναπαραγωγής για να έχει χρόνο να δημιουργήσει αρκετά αντίγραφα του εαυτού του πριν αρχίσει να εμφανίζεται αισθητά η ζημιά στο σύστημα. Κατά κανόνα, αυτός ο μηχανισμός ενεργοποιείται αρκετά σπάνια και η ζημιά που προκαλείται κάθε φορά είναι μικρή, έτσι ώστε να μοιάζει με μικρές αστοχίες υλικού υπολογιστή. Αλλά σταδιακά η ζημιά συσσωρεύεται και, στο τέλος, το σύστημα χάνει την αποτελεσματικότητά του. Μέχρι αυτή τη στιγμή, τα μολυσμένα προγράμματα πιθανότατα θα εγγραφούν σε δίσκους αρχειοθέτησης ή θα μεταφερθούν σε γειτονικούς υπολογιστές. Έτσι, ακόμη και μετά από πλήρη αντικατάσταση όλων. προγράμματα στον χώρο εργασίας, ο ιός μπορεί να εμφανιστεί ξανά μετά από λίγο.


    Βασικές μέθοδοι καταπολέμησης ιών Εισαγωγή του ιού σε σύστημα υπολογιστήμπορεί να ανιχνευθεί σε διαφορετικά στάδια: πριν από την εισαγωγή, τη στιγμή της μόλυνσης του συστήματος, μετά την εισαγωγή και τη στιγμή της βλάβης στο σύστημα. Κάθε μία από αυτές τις μεθόδους έχει τα δυνατά και τα αδύνατα σημεία της.


    Για να μολυνθεί ένας υπολογιστής από ιό, πρέπει να έχει τρέξει ένα πρόγραμμα που περιέχει τον ιό τουλάχιστον μία φορά. Αυτό μπορεί να συμβεί στις ακόλουθες περιπτώσεις: ένα αρχείο του τύπου .COM ή .EXE που έχει μολυνθεί με προγράμματα εκτελέστηκε στον υπολογιστή και ούτω καθεξής. ο υπολογιστής που εκκινήθηκε από μια δισκέτα που περιέχει έναν μολυσμένο τομέα εκκίνησης. έχει εγκατασταθεί ένας μολυσμένος υπολογιστής λειτουργικό σύστημαή ένα μολυσμένο πρόγραμμα οδήγησης συσκευής.


    Πρόληψη ιών Πρέπει να θυμόμαστε ότι πολύ συχνά οι ιοί μεταφέρονται με προγράμματα παιχνιδιών. Να είστε εξαιρετικά προσεκτικοί όταν λανσάρετε νέα «παιχνίδια». Φροντίστε να τα βάλετε σε καραντίνα. Εάν δεν είναι δυνατό να εκχωρήσετε έναν ξεχωριστό υπολογιστή για αυτό, εκκινήστε από μια δισκέτα και μην αποκτήσετε πρόσβαση στον σκληρό δίσκο κατά τη διάρκεια του παιχνιδιού.


    1) Χρησιμοποιήστε μόνο αυτό λογισμικό, του οποίου ο προγραμματιστής είναι γνωστός και έχει καλή φήμη. 2) Αποφύγετε την αντιγραφή λογισμικού από μηχανήματα που δεν συμμορφώνονται με τις απαιτήσεις υγιεινής των υπολογιστών) 3) Μην χρησιμοποιείτε προγράμματα των οποίων η συμπεριφορά δεν είναι ξεκάθαρη ή οι ενέργειες που εκτελούνται δεν είναι σαφείς. 4) Τα αγορασμένα προγράμματα θα πρέπει να αναλυθούν προσεκτικά επαγγελματίες προγραμματιστέςπριν τα εγκαταστήσετε. 5) Αμέσως μετά την παραλαβή του νέου λογισμικού, πρέπει να γίνει ένα αντίγραφο εργασίας του (σε «καθαρό» υπολογιστή). 6) Το νέο λογισμικό θα πρέπει να δοκιμαστεί ξεχωριστός υπολογιστής, δεν περιέχει σημαντικές πληροφορίες- Περίοδος καραντίνας. 7) Δημιουργήστε περιοδικά αντίγραφα ασφαλείας των χρησιμοποιημένων εκτελέσιμων αρχείων και αρχείων δεδομένων. Αυτό θα μειώσει τις απώλειες σε περίπτωση μόλυνσης υπολογιστή από ιό. 8) Περιορίστε την πρόσβαση τρίτων σε προσωπικό υπολογιστή. 9) Αίτηση τεχνικά μέσαανίχνευση ιών.


    Ο Dr Solomon HomeGuard σας προειδοποιεί εάν πρόκειται να κατεβάσετε ή να εκτελέσετε ένα μολυσμένο αρχείο. Κατά την επιλογή σας, μπορεί να απολυμάνει το αρχείο αυτόματα. Το Norton AntiVirus μπορεί να ανιχνεύσει ιούς που αποστέλλονται μέσω e-mail και να λάβει τα κατάλληλα μέτρα. Το LiveUpdate σάς επιτρέπει να κάνετε λήψη μιας ενημερωμένης βάσης δεδομένων ιών από το Διαδίκτυο. Κατάσταση συστήματος εμφανίζει μια αναφορά σχετικά με την κατάσταση του υπολογιστή σας και του λογισμικού προστασίας από ιούς. Η Κατάσταση email σάς επιτρέπει να διαμορφώσετε την ασφάλεια ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗαπό ιούς. Μπορείτε να εκτελέσετε αυτόματα σαρώσεις για ιούς χρησιμοποιώντας την επιλογή Προγραμματισμός. Προγράμματα προστασίας από ιούς και γιατρούς υπολογιστών


    Σας ευχαριστώ για την προσοχή σας!


    Θυμάμαι! Ακολουθεί μια λίστα με άνευ όρων επικίνδυνους τύπους αρχείων: asx bas bat cmd com cpl crt exe inf ins js msc msi pif reg scf scr shs vbs