Virus informatiques - « soyez fructueux et multipliez-vous. Virus informatiques - « soyez fructueux et multipliez-vous » Un virus informatique se reproduit en créant une copie de lui-même

Les virus constituent la menace électronique la plus connue et la plus répandue. Presque tous les propriétaires d'ordinateurs, d'une manière ou d'une autre, sont confrontés à cette infection, mais peu de gens savent ce que sont les virus informatiques, comment ils infectent un ordinateur, comment ils se multiplient et en quoi ils diffèrent les uns des autres et, surtout, comment y faire face. .

En fait, il est possible de répondre à la plupart des questions les plus courantes concernant les virus informatiques en donnant simplement une définition stricte de ce type de menace. Donc, virus informatique- il s'agit d'un type distinct de logiciel pour ordinateur, caractérisé par des fonctions destructrices (destruction de données, blocage de l'accès aux documents, endommagement des programmes) et la capacité de reproduction.

Un peu d'histoire
Avant de passer à l’examen des différentes classifications de virus, rappelons leur histoire.
Pour la première fois, les programmes auto-réplicatifs ont été décrits par John von Neumann lui-même en 1951. Le premier modèle d'un tel programme a été décrit par les Penrose dans un article de la revue Nature en 1957, après quoi un certain F. J. Stahl a écrit dans le langage machine de l'ordinateur IBM 650 un modèle biocybernétique dans lequel des créatures virtuelles se déplaçaient, « mangeant ». caractères saisis au clavier. Après avoir « mangé » un certain nombre de symboles, la créature se multipliait, et certaines de ses fonctions pouvaient « muter ». Ce programme n’était cependant pas un virus en tant que tel, puisqu’il n’avait pas la capacité d’infecter et n’avait aucune fonction destructrice.
Les premiers « vrais » virus étaient des programmes pour ordinateurs Apple apparus en 1977 et capables de se connecter en réseau. Ces virus se sont "multipliés" "manuellement" - les auteurs les ont présentés sous le couvert de programmes utiles sur BBS (les précurseurs des forums et des chats modernes) et après leur lancement, ils ont détruit les données des utilisateurs. De plus, certaines modifications de ces proto-virus pourraient manifester leur véritable nature après un certain temps ou sous certaines conditions.

Le premier virus connu parmi les utilisateurs a été écrit en 1981 par Richard Skrent. L'infection, baptisée ELK CLONER, a infiltré l'enregistrement de démarrage du disque Apple II et s'est retrouvée à afficher un message avec un court poème. La même année, Joe Dellinger, étudiant à l'Université A&M du Texas, a créé un virus pour le système d'exploitation Apple II qui a interféré avec le jeu CONGO, alors populaire. En quelques semaines, les copies de ce jeu disponibles sur les ordinateurs de l'université ont cessé de fonctionner et l'auteur de « l'infection » a décidé d'écrire le premier « antivirus » - une modification du virus qui a remplacé le code de son prédécesseur.
En fait, le terme « virus informatique » a été proposé pour la première fois en septembre 1984 par F. Cohen. Son article, qui décrivait les résultats de ses recherches sur les logiciels malveillants, était la deuxième étude universitaire sur ce nouveau problème.
Les premières épidémies virales graves ont eu lieu en 1987, lorsque les ordinateurs IBM PC bon marché se sont répandus. Ainsi, le virus Brain (« virus Pakistan »), écrit par les frères Amjat et Bazit Alvi, a été découvert à l'été 1987, lorsqu'une épidémie a frappé 18 000 ordinateurs aux États-Unis. Ce virus, cependant, était une sorte de « punition » pour les utilisateurs utilisant des programmes sans licence des mêmes développeurs. Il est intéressant de noter que ce virus a été le premier à utiliser le masquage : lorsqu'il essayait de lire un secteur infecté, il « donnait » un original non infecté au programme d'interrogation.

Le premier virus, initialement conçu pour infecter des réseaux entiers, est apparu en 1988. Ce "ver", cependant, n'avait aucune action destructrice et a été créé par un certain Robert Morris dans le seul but d'infecter le système d'exploitation UNIX Berkeley 4.3 sur tous les ordinateurs connectés à l'ARPANET sans se révéler. Ayant atteint son objectif, ce virus a commencé à se multiplier et à envoyer des copies de lui-même. Au total, le ver Morris a infecté plus de 6 000 ordinateurs, dont certains (en raison de la reproduction active du virus) ont échoué pendant plusieurs jours (jusqu'à ce que la source des problèmes soit découverte et que les erreurs du système d'exploitation soient corrigées). Deux ans plus tard, Morris a été reconnu coupable d'avoir causé des dommages matériels (impossibilité d'utiliser le réseau pendant plusieurs jours) et a été condamné à deux ans de probation, 400 heures de travaux d'intérêt général et une amende de 10 000 $.
Un an après le « ver Morris », en 1989, apparaît le premier « cheval de Troie ». Un virus appelé SIDA (VIH) a bloqué l'accès à toutes les informations du disque dur, affichant au passage le message "Envoyer un chèque de 189$ à telle ou telle adresse" sur l'écran. Bien sûr, d'après les coordonnées exactes de l'auteur, il a été possible de calculer rapidement et plus tard il a été reconnu coupable d'extorsion.
Mais le tournant dans l’histoire du développement peut être considéré comme 1990. Tout a commencé avec le premier virus caméléon polymorphe, qui est devenu un modèle car il se cachait des programmes antivirus. Lorsque les auteurs de virus ont commencé à combiner diverses méthodes de dissimulation dans leurs créations, le problème des virus informatiques a pris une ampleur véritablement mondiale.

Classification des virus informatiques
Uni classification des virus informatiques n'existe pas, mais les sociétés antivirus de différents pays ont développé un système généralement accepté qui divise les virus en groupes qui diffèrent par leur habitat, leurs méthodes de pénétration et d'infection, leurs actions malveillantes et leurs caractéristiques de fonctionnement.

Classement des habitats . Avec le premier classement, tout est simple. Virus de fichiers intégrer leur corps dans des fichiers exécutables (lecture - programmes) avec les extensions *.exe, *.dll, *.sys, *.bat et *.com. De tels virus, comme eux, « collent » au support, interceptant les fonctions de contrôle de base. En conséquence, lorsque le programme infecté est lancé, il exécute d'abord le code du virus, puis se démarre ensuite. Dans de rares cas, les virus de fichiers remplacent complètement le code du programme par leur propre corps, remplissant ainsi des fonctions destructrices (voir ci-dessous).
Cachez-vous plus astucieusement virus de démarrage- ils écrivent leur code dans le secteur de démarrage du disque (secteur de démarrage) ou dans ce que l'on appelle Master Boot Record (secteur du disque dur contenant le code d'appel du chargeur de démarrage).
Le prochain type de virus virus de macro, ne sont plus intégrés dans des programmes, mais dans des documents traités par des programmes prenant en charge les macros (algorithmes d'automatisation des actions courantes des utilisateurs). Plus souvent que d’autres, les documents Microsoft Word et Excel « souffrent » de tels virus.
À proprement parler, cette classification n'est pas exhaustive, car il existe de plus en plus de virus capables de cacher leur corps dans plusieurs environnements à la fois (par exemple, dans les fichiers exécutables et dans le secteur de démarrage).

Classification par pénétration et infection . À mesure que les ordinateurs et les logiciels deviennent plus complexes, les virus disposent de plus en plus de moyens de pénétrer dans les ordinateurs. Le plus simple est lancement d'un programme infecté par l'utilisateur. En règle générale, les virus lancés par cette méthode proviennent d'e-mails ou sont distribués sous le couvert de divers programmes utiles (y compris sous forme de liens envoyés via ICQ). De plus, de plus en plus souvent, les auteurs d'une infection aussi techniquement simple utilisent des méthodes d'ingénierie sociale, par crochet ou par escroc, pour convaincre l'utilisateur de lancer un virus (par exemple, un virus peut être déguisé en image, à partir de laquelle même les utilisateurs expérimentés ne vous attendez pas à un sale tour).
Des virus plus avancés s'utilisent eux-mêmes pour s'exécuter fonctions intégrées des systèmes d'exploitation. Le plus populaire d'entre eux est programme d'exécution automatique sous Windows. En insérant une clé USB banale dans un port USB, vous pouvez contracter une infection sans même exécuter aucun programme à partir de ce support - tout sera fait pour vous par le fichier autorun.inf, qu'un virus actif a déjà écrit sur une clé USB conduire sur un autre ordinateur.
Un autre type de virus est une infection Web qui pénètre dans un ordinateur. provenant de sites infectés. Tout est simple ici - les navigateurs (surtout souvent Internet Explorer pèchent avec cela) traitent le code de la page (le plus souvent JavaScript), qui fait le « sale boulot » - par exemple, télécharge à partir du Web et lance un virus logiciel « traditionnel » .
Enfin, l'infection la plus dangereuse qui puisse se passer de l'aide explicite ou implicite de l'utilisateur est ce qu'on appelle les « vers » - des virus qui pénètrent dans l'ordinateur de la victime via ce qu'on appelle "trous" (vulnérabilités) dans les programmes ou le système d’exploitation. Le plus souvent, ces virus utilisent une méthode de pénétration « en éventail » : chaque ordinateur infecté devient une source d'infection, envoyant de nouvelles copies du virus à tous les ordinateurs disponibles.

Concernant voies d'infection , alors ici tous les virus peuvent être divisés en deux groupes : résident(une telle "infection" "se bloque" constamment dans la mémoire de l'ordinateur et peut non seulement effectuer des actions destructrices, mais empêcher activement sa destruction) et non-résident(après avoir effectué un certain ensemble d'actions, ces virus sont déchargés de la mémoire et ne montrent aucune activité).

Classification des activités malveillantes . Curieusement, mais dans ce classement se trouvent en premier lieu les virus sont inoffensifs. Ce sont généralement les « premiers signes » sur lesquels les auteurs de virus testent les nouvelles technologies et méthodes de pénétration. À l'étape suivante se trouvent les virus ne sont pas dangereux, dont l'impact sur l'ordinateur se limite à divers effets (sortie de message, remplacement du fond d'écran, effets sonores, etc.). La troisième place du classement est occupée par virus dangereux qui peuvent entraîner un dysfonctionnement de votre ordinateur (par exemple, bloquer certains sites Web ou empêcher l'ouverture de certains programmes). Enfin, il y a virus très dangereux, capable de détruire des données, d'endommager le système de fichiers, de bloquer complètement l'ordinateur, etc.

Traitement
En fait, après avoir résumé toutes les classifications courantes des virus, nous avons donné des réponses aux questions les plus courantes sur les virus, à l'exception de la principale : comment les traiter.
Comme pour le , le meilleur traitement est la prévention. En termes simples, l'utilisation d'une protection antivirus active (les soi-disant « moniteurs »). Les « moniteurs » sont constamment dans la mémoire de l'ordinateur, contrôlant tous les processus dans la RAM de l'ordinateur et tous les accès aux fichiers.
Pour une vérification unique d'un ordinateur (par exemple, si une infection est suspectée en l'absence de « moniteur »), vous pouvez utiliser des programmes d'analyse qui vérifient le système d'exploitation et les fichiers utilisateur sur demande.
Les deux types de programmes antivirus utilisent plusieurs algorithmes dans leur travail pour détecter les « infections ». Le plus courant d’entre eux est "signature" (méthode comparative, vérification de la base de données). L'antivirus utilise simplement une base de données contenant des échantillons de codes de virus, comparant des fragments de programmes et de documents analysés avec des « références ». Les bases de données sont créées par les développeurs de programmes antivirus et sont constamment mises à jour. Si une correspondance est trouvée, l'antivirus peut supprimer complètement le fichier infecté, essayer de « guérir » le fichier en supprimant le corps du virus, bloquer l'accès au fichier infecté ou envoyer le fichier en « quarantaine » (un dossier spécial dans laquelle toutes les actions du virus sont à nouveau bloquées).
Malgré toute son efficacité, la méthode de signature présente un inconvénient majeur : si une entrée appropriée n'est pas trouvée dans la base de données antivirus (ce qui n'est pas rare dans le cas de nouveaux « polymorphes »), l'antivirus est inutile.
Méthode plus efficace - « comportemental » (protection proactive, bloqueur de comportement, Host Intrusion Prevention System, HIPS). Elle repose sur l'analyse du comportement des programmes et la comparaison des données obtenues avec les algorithmes comportementaux « normaux » connus de l'antivirus. Si des actions « suspectes » sont détectées, l'antivirus en informera l'utilisateur.

Dans les antivirus modernes, la méthode comportementale est généralement combinée avec "heuristique" basé sur des algorithmes de « devinette ». Par exemple, un antivirus peut supposer qu'un programme qui écrit dans l'enregistrement de démarrage d'un disque, mais qui n'est pas un utilitaire de disque connu de l'antivirus, devient « suspect » et peut être supprimé. Cette méthode, étant d'une grande aide dans la détection de menaces nouvelles et inconnues, ne peut cependant pas être considérée comme absolument fiable et l'utilisation d'un haut niveau d'heuristique donne le plus grand nombre de faux positifs. Les méthodes heuristiques incluent également l'émulation du programme en cours de vérification dans une sorte de machine « virtuelle » créée par l'antivirus. Par exemple, un antivirus peut commencer à exécuter un programme infecté par un virus polymorphe, exécutant étape par étape le programme et contrôlant ses actions jusqu'à ce qu'il soit convaincu de sa sécurité, ou jusqu'à ce qu'il « calcule » le virus. Enfin, "l'heuristique" permet de vérifier le code source du programme (après l'avoir désassemblé en mémoire), d'analyser ses actions probables ou de comparer des fragments de code avec la base de données d'algorithmes de virus connus.
Enfin, la méthode la plus efficace (mais en même temps la plus gênante du point de vue de l'utilisateur) est "Liste blanche". Son essence réside dans la compilation par l'utilisateur d'une liste de programmes « de confiance » pouvant être exécutés sur l'ordinateur protégé. Tous les autres programmes seront complètement bloqués par l'antivirus. Cette méthode est cependant le plus souvent mise en œuvre non pas dans les antivirus, mais dans les pare-feu (« écrans de protection »), car à proprement parler, elle ne peut garantir à elle seule la « pureté » des programmes (l'utilisateur lui-même, sans le savoir, peut ajouter un programme déjà infecté à la liste).
En règle générale, les programmes antivirus utilisent diverses combinaisons des méthodes décrites. Le principal problème des développeurs d'antivirus dans ce cas est d'atteindre le rapport optimal entre l'efficacité de la détection des menaces et les performances du programme. Certains développeurs mettent cette préoccupation sur les épaules des utilisateurs, leur proposant de choisir eux-mêmes les algorithmes nécessaires, ainsi que d'ajuster le niveau de leur « méfiance ».

Conclusion
Nous avons parlé de tous les aspects de la « vie » des virus informatiques qui intéressent les utilisateurs ordinaires. En conclusion, résumons brièvement.
Donc, virus est un programme qui effectue des actions destructrices et est capable de se reproduire. Les virus diffèrent par la manière dont ils se propagent, pénètrent dans les ordinateurs des utilisateurs, par leurs algorithmes de travail et par le type d'actions destructrices.
Les virus peuvent vivre indépendamment, le nom est un fichier « corps » distinct ou « attaché » au programme et aux documents de l'utilisateur. La plupart des virus « vivent » dans des fichiers exécutables (*.exe, *.dll et autres) ou des documents pouvant contenir des macros. Cependant, en théorie, un virus peut être intégré dans n'importe quel fichier traité par un programme vulnérable. "Erreurs", un tel programme lance le code à partir du fichier le plus inoffensif (par exemple, une image) pour exécution.
Les virus informatiques peuvent se répliquer en copiant leur propre corps ou en transmettant leur code via des réseaux informatiques.
Il convient également de rappeler que la création et la diffusion de virus informatiques et de logiciels malveillants sont poursuivies en Russie par la loi (chapitre 28, article 273 du Code pénal de la Fédération de Russie).

Pour un travail confortable et sûr sur ordinateur, il est nécessaire d'avoir un minimum de connaissances pour assurer la protection des données personnelles. Pour ce faire, vous devez tout d’abord savoir ce qu’est un virus informatique. Vous devez également vous rappeler que la meilleure façon d’y remédier est de recourir à un logiciel antivirus.

La définition d'un virus informatique est la suivante : « Un virus informatique est un logiciel ayant la capacité de se copier, d'infiltrer le code système et d'autres produits logiciels, et de causer des dommages irréparables au matériel informatique et aux informations stockées sur ses supports.

Le but principal de tout virus est d’endommager, de voler des informations ou de surveiller un ordinateur. D'autres actions de virus informatiques sont également retracées. La propension à se reproduire vous permet d'infliger un maximum de dégâts. Le fait que les virus puissent non seulement se reproduire au sein d'une machine locale, mais également voyager sur des réseaux, y compris mondiaux, suggère que des épidémies de virus informatiques sont possibles.

Phases et états caractéristiques des virus informatiques

  • Existence passive : dans cet état, le virus est écrit sur le disque dur, mais n'effectue aucune action tant que les conditions spécifiées par le programmeur ne sont pas remplies.
  • Reproduction : condition dans laquelle un virus crée un nombre incalculable de copies de lui-même et est placé sur le disque dur de l'ordinateur, ainsi que transmis au réseau local avec des packages de services.
  • Existence active : dans ce mode, le virus commence à remplir son objectif : détruire, copier des données, occuper artificiellement de l'espace disque et absorber de la RAM.

Comment sont nés les virus informatiques ?

Officiellement, l’histoire des virus informatiques commence en 1981. La technologie informatique en était à ses balbutiements. À l’époque, personne ne savait ce qu’était un virus informatique. Richard Skrenta a écrit le premier virus de démarrage pour l'ordinateur Apple II. Il était relativement inoffensif et affichait un poème sur l'écran. Plus tard, des virus pour MS-DOS ont également commencé à apparaître. En 1987, trois épidémies de virus ont été enregistrées à la fois. Cela a été facilité par l'entrée sur le marché d'un ordinateur IBM relativement bon marché et par la croissance de l'informatisation en général dans le monde entier.

La première épidémie a été provoquée par le malware Brain, ou « Pakistan Virus ». Il a été développé par les frères Alvi pour punir les utilisateurs qui utilisent des versions crackées de leur logiciel. Les frères ne s’attendaient pas à ce que le virus se propage en dehors du Pakistan, mais cela s’est produit et des ordinateurs du monde entier ont été infectés par le virus Brain.

La deuxième épidémie s'est produite à l'Université de Lehigh, aux États-Unis d'Amérique, et plusieurs centaines de disquettes de la bibliothèque du centre informatique de l'université ont été détruites. L’épidémie était d’ampleur moyenne à l’époque et le virus n’a touché que 4 000 ordinateurs.

Le troisième virus, Jérusalem, est apparu simultanément dans plusieurs pays du monde. Le virus a détruit tous les fichiers en même temps dès leur démarrage. Parmi les épidémies de 1987-1988, celle-ci fut la plus importante.

L’année 1990 marque le début d’une lutte active contre les virus. À cette époque, de nombreux programmes nuisibles aux ordinateurs avaient déjà été écrits, mais jusque dans les années 90, ce n'était pas un gros problème.

En 1995, des virus complexes ont commencé à apparaître et il y a eu un incident au cours duquel tous les disques dotés d'une version bêta de Windows 95 ont été infectés par des virus.

Aujourd'hui, l'expression « virus informatique » est devenue familière à tout le monde, et l'industrie des logiciels malveillants connaît une croissance et un développement rapides. De nouveaux virus apparaissent quotidiennement : informatiques, téléphoniques, et désormais virus pour les montres. Pour les défier, diverses entreprises produisent des systèmes de protection, mais les ordinateurs sont toujours infectés aux quatre coins du monde.

Virus informatique Ebola

Le virus informatique Ebola est très pertinent aujourd’hui. Les pirates l'envoient par e-mail en se cachant derrière les noms d'entreprises connues. Le virus infecte les logiciels installés sur les ordinateurs et est capable de supprimer très rapidement tout ce qui est installé sur la machine. De plus, il peut se multiplier, y compris sur un réseau local. Ainsi, « Ebola » est aujourd’hui considéré comme l’un des objets les plus dangereux.

Classement des logiciels malveillants

Les virus informatiques sont classés selon divers critères. En fonction de leur comportement, ils ont été conditionnellement divisés en 6 catégories : par habitat, par caractéristiques de structure du code, par méthode d'infection d'un ordinateur, par intégrité, par capacités, et il existe en outre une catégorie de virus non classés.

Par habitat, il existe les types de virus informatiques suivants :

  • Réseau- ces virus se propagent sur les réseaux locaux ou mondiaux, infectant un très grand nombre d'ordinateurs à travers le monde.
  • Déposer- s'introduisent dans le fichier et l'infectent. Le danger commence au moment de l'exécution du fichier infecté.
  • Botte- sont intégrés dans le secteur de démarrage du disque dur et démarrent l'exécution au moment du démarrage du système.

Selon les caractéristiques structurelles du code, les virus sont divisés en :

Les virus sont divisés en deux groupes selon la manière dont ils infectent le code :

  • Résidentiel- Programmes malveillants qui infectent la RAM.
  • Non-résident- des virus qui n'infectent pas la RAM.

Selon l'intégrité, ils sont divisés en :

  • Distribué- des programmes divisés en plusieurs fichiers, mais disposant d'un script pour la séquence de leur exécution.
  • Holistique- un seul bloc de programmes exécuté par un algorithme direct.

Selon leurs capacités, les virus sont répartis dans les quatre catégories suivantes :

  • Inoffensif- des types de virus informatiques qui peuvent ralentir l'ordinateur en multipliant et en absorbant l'espace libre sur le disque dur.
  • Non dangereux- des virus qui ralentissent l'ordinateur, occupent une quantité importante de RAM et créent des effets sonores et graphiques.
  • Dangereux- des virus pouvant provoquer de graves pannes du système, allant du gel de l'ordinateur à la destruction du système d'exploitation.
  • Très dangereux- des virus qui peuvent effacer les informations du système, ainsi qu'entraîner la destruction physique de l'ordinateur en perturbant la distribution d'énergie des principaux composants.

Divers virus qui n'entrent pas dans la classification générale :

  • Vers de réseau- des virus qui calculent les adresses des ordinateurs disponibles sur le réseau et se multiplient. En règle générale, ils sont classés comme virus inoffensifs.
  • Chevaux de Troie, ou chevaux de Troie. Ces types de virus informatiques tire son nom du célèbre cheval de Troie. Ces virus se font passer pour des programmes utiles. Ils sont principalement destinés à voler des informations confidentielles, mais il existe également des variétés de représentants de logiciels malveillants plus dangereux.

Comment détecter un virus sur un ordinateur ?

Les virus peuvent être invisibles, mais en même temps effectuer des actions indésirables sur l'ordinateur. Dans un cas, la présence d'un virus est presque impossible à détecter, et dans un autre, l'utilisateur observe un certain nombre de signes d'infection informatique.

Pour ceux qui ne savent pas ce qu'est un virus informatique, les actions informatiques suivantes devraient faire soupçonner un danger :

  • L'ordinateur a commencé à fonctionner plus lentement. De plus, le ralentissement est plus qu’important.
  • L'apparence des fichiers que l'utilisateur n'a pas créés. Une attention particulière doit être portée aux fichiers qui ont un jeu de caractères ou une extension inconnue au lieu d'un nom adéquat.
  • Augmentation suspecte de la zone occupée de la RAM.
  • Arrêt et redémarrage spontanés de l'ordinateur, son comportement non standard, clignotement de l'écran.
  • Impossible de télécharger des programmes.
  • Erreurs inattendues et messages de crash.

Tous ces signes indiquent que l'ordinateur est très probablement infecté et qu'il est urgent de le rechercher à la recherche de fichiers contenant du code malveillant. Il n'existe qu'un seul moyen de rechercher des virus sur votre ordinateur : un logiciel antivirus.

Programmes antivirus, ou antivirus,- il s'agit de systèmes logiciels dotés de bases de données de virus informatiques étendues et qui effectuent une vérification approfondie du disque dur à la recherche de fichiers ou de codes familiers. Un logiciel antivirus peut désinfecter, supprimer ou isoler le fichier dans une zone désignée.

Moyens et méthodes de protection contre les logiciels malveillants

La protection contre les virus informatiques repose sur des méthodes techniques et organisationnelles. Les méthodes techniques visent à utiliser des outils de prévention contre les menaces virales : antivirus, pare-feu, antispam et, bien sûr, mise à jour en temps opportun du système d'exploitation. Organisationnel - méthodes qui décrivent le comportement correct de l'utilisateur sur l'ordinateur en termes de sécurité de l'information.

Les méthodes techniques empêchent les virus de pénétrer dans un ordinateur via un logiciel.

Antivirus- contrôler le système de fichiers, vérifier et rechercher sans relâche les traces de code malveillant. Le pare-feu est conçu pour contrôler les informations provenant des canaux réseau et bloquer les paquets indésirables.
Le pare-feu permet d'interdire un certain type de connexion selon différents critères : ports, protocoles, adresses et actions.

Anti-spam- contrôlent la réception de courriers indésirables, et lorsqu'un message suspect arrive dans le client de messagerie, ils bloquent la possibilité d'exécuter les fichiers joints jusqu'à ce que l'utilisateur les exécute de force. Il existe une opinion selon laquelle l'anti-spam est le moyen de lutte le plus inefficace, mais chaque jour, ils bloquent des dizaines de millions de messages contenant des virus intégrés.

Mise à jour du système d'exploitation- un processus par lequel les développeurs corrigent les erreurs et les défauts du système d'exploitation, qui sont utilisés par les programmeurs pour écrire des virus.

Les méthodes d'organisation décrivent les règles de travail avec un ordinateur personnel, de traitement de l'information, de lancement et d'utilisation de logiciels, basées sur quatre principes de base :

  1. Exécutez et ouvrez uniquement les documents et fichiers provenant de sources fiables et dans la sécurité desquels vous croyez fermement. Dans ce cas, l'utilisateur assume la responsabilité de l'exécution de tel ou tel programme.
  2. Vérifiez toutes les informations entrantes provenant de sources externes, qu'il s'agisse d'Internet, d'un disque optique ou d'un lecteur flash.
  3. Gardez toujours à jour les bases de données antivirus et la version shell du logiciel de détection et d’élimination des menaces. Cela est dû au fait que les développeurs de logiciels antivirus améliorent constamment leurs produits en fonction de l'émergence de nouveaux virus ;
  4. Acceptez toujours les offres de programmes antivirus pour vérifier le lecteur flash ou le disque dur connecté à l'ordinateur.

Avec l'avènement des virus, des programmes ont commencé à apparaître pour permettre de les trouver et de les neutraliser. Chaque jour, de nouveaux virus apparaissent dans le monde. Les produits informatiques de dépannage sont mis à jour plusieurs fois par jour pour rester à jour. Ainsi, on lutte sans cesse contre les virus informatiques.

À ce jour, le choix de programmes antivirus est très large. De nouvelles offres apparaissent de temps en temps sur le marché, et les plus diverses : des systèmes logiciels à part entière aux petits sous-programmes axés sur un seul type de virus. Vous pouvez trouver des solutions de sécurité à terme gratuites ou payantes.

Les antivirus stockent des extraits du code d'un grand nombre d'objets dangereux pour les systèmes informatiques dans leurs bases de données de signatures et, lors de l'analyse, comparent les codes des documents et des fichiers exécutables avec leur base de données. Si une correspondance est trouvée, l'antivirus en informera l'utilisateur et proposera l'une des options de sécurité.

Les virus informatiques et les programmes antivirus font partie intégrante les uns des autres. Il existe une opinion selon laquelle les programmes antivirus développent indépendamment des objets dangereux à des fins commerciales.

Les utilitaires logiciels antivirus sont divisés en plusieurs types :

  • Programmes-détecteurs. Conçu pour rechercher des objets infectés par l'un des virus informatiques actuellement connus. Habituellement, les détecteurs recherchent uniquement les fichiers infectés, mais dans certains cas, ils sont capables de les traiter.
  • Programmes d'audit - ces programmes se souviennent de l'état du système de fichiers et, après un certain temps, vérifient et vérifient les modifications. Si les données ne correspondent pas, le programme vérifie si le fichier suspect a été modifié par l'utilisateur. Si le résultat de l'analyse est négatif, un message est affiché à l'utilisateur concernant une éventuelle infection de l'objet.
  • Programmes-guérisseurs- conçu pour traiter les programmes et les disques durs entiers.
  • Filtrer les programmes- Vérifiez les informations arrivant de l'extérieur sur l'ordinateur et refusez l'accès aux fichiers suspects. En règle générale, ils affichent une demande à l'utilisateur. Des programmes de filtrage sont déjà mis en œuvre dans tous les navigateurs modernes afin de détecter rapidement un virus informatique. Il s’agit d’une solution très efficace, compte tenu du degré de développement actuel d’Internet.

Les plus grands complexes antivirus contiennent tous les utilitaires combinés en un seul grand mécanisme de protection. Les principaux représentants des logiciels antivirus sont aujourd'hui : Kaspersky Antivirus, Eset NOD32, Dr.Web, Norton Anti-Virus, Avira Antivir et Avast.

Ces programmes possèdent toutes les fonctionnalités de base pour avoir le droit d’être appelés systèmes logiciels de sécurité. Certains d’entre eux ont des versions gratuites extrêmement limitées et d’autres ne sont disponibles que contre des récompenses en espèces.

Variétés de programmes antivirus

Des antivirus sont disponibles pour les ordinateurs personnels, les réseaux de bureau, les serveurs de fichiers et les passerelles réseau. Chacun d'eux peut rechercher et supprimer des virus, mais l'accent principal dans les différentes versions de ces programmes est mis sur leur objectif. La fonctionnalité la plus complète, bien entendu, est le logiciel antivirus pour la maison, qui doit effectuer des tâches pour protéger toutes les vulnérabilités possibles.

Que faire si vous soupçonnez une infection informatique ?

S'il semble à l'utilisateur que l'ordinateur est infecté par un virus, vous ne devez tout d'abord pas paniquer, mais suivre strictement la séquence d'actions suivante :

  • Fermez tous les programmes et fichiers avec lesquels l'utilisateur travaille actuellement.
  • Exécutez un programme antivirus (si le programme n'est pas installé, installez-le).
  • Recherchez la fonction d'analyse complète et exécutez-la.
  • Une fois l'analyse terminée, l'antivirus proposera à l'utilisateur plusieurs options pour traiter les objets malveillants trouvés : fichiers - désinfecter, malware - supprimer, ce qui n'est pas supprimé - mis en quarantaine.
  • Il est conseillé de suivre strictement les recommandations des logiciels antivirus.
  • Une fois le nettoyage terminé, redémarrez l'analyse.

Si l'antivirus n'a trouvé aucune menace lors de l'analyse, cela signifie que le fonctionnement non standard de l'ordinateur est dû à des dysfonctionnements du matériel du PC ou à des erreurs internes du système d'exploitation, ce qui arrive également assez souvent, surtout si le système d'exploitation est rarement mis à jour.

Comme déjà indiqué, l'ordinateur fonctionne uniquement sous le contrôle de programmes (logiciels). Cela en fait un appareil vraiment polyvalent qui peut servir de centre musical, de téléviseur, de machine à écrire, etc. Les programmes sont écrits par des programmeurs, et certains d'entre eux souhaitent proposer quelque chose comme ça. Parfois, ce sont des farces innocentes, d’autres fois, elles ont une intention clairement sinistre. Tant que la personne assise devant l'ordinateur pouvait contrôler le fonctionnement de tous les programmes et savait quoi et pourquoi il la lançait, tout allait bien. Mais ensuite sont apparus des programmes qui, sans demander la permission de personne, ont été lancés, copiés à différents endroits du disque et "infectés" d'autres programmes (en remplaçant une partie du code utile du programme de travail par le leur ou en le modifiant). A partir de ce moment, il faut commencer à parler de « virus informatiques ».

Par ailleurs, je voudrais souligner que presque tous les virus fonctionnent dans les systèmes d'exploitation de la famille MS Windows et dans MS DOS.

virus informatique est un programme (un ensemble de codes/instructions exécutables) capable de créer des copies de lui-même (pas nécessairement identiques à l'original) et de les intégrer dans divers objets/ressources de systèmes informatiques, de réseaux, etc. à l'insu de l'utilisateur . Dans le même temps, les copies conservent la possibilité d'une distribution ultérieure.

Les virus informatiques, comme les virus biologiques, ont trois tâches : infecter, réaliser, multiplier.

Un ordinateur est infecté « à l'extérieur » lorsqu'une personne lance un certain programme pour exécution, qui est soit infecté par un virus (c'est-à-dire que lorsqu'il est exécuté, le virus est également lancé), soit est lui-même un virus.

Le comportement des virus est varié. Certains virus ont simplement « fait pleuvoir » des lettres du moniteur ou dessiné des dessins inoffensifs. Ceux-ci sont considérés comme les plus inoffensifs. D'autres peuvent renommer des fichiers sur le disque, les effacer. Ceux-ci sont sans aucun doute beaucoup plus dangereux. Et le virus « Win95.CIH » peut endommager la puce BIOS de l'ordinateur. Il est difficile de dire ce qui est pire : la perte d'informations ou la panne d'un ordinateur.

Et finalement, le virus se multiplie, c’est-à-dire qu’il s’ajoute partout où il a une chance de s’exécuter.

Il existe des virus qui suffisent à s'exécuter une fois, après quoi ils participent constamment activement au travail au démarrage de l'ordinateur et commencent à infecter tous les fichiers exécutables.

Des virus sont apparus qui utilisent les capacités du langage interne des programmes de la série Microsoft Office. Ils sont contenus dans des fichiers préparés dans l'éditeur Word ou dans des feuilles de calcul Excel. Pour infecter un ordinateur, il suffit d'ouvrir un tel document.

À mesure que de plus en plus de personnes utilisent Internet, ce dernier devient de plus en plus un terrain fertile pour les infections. Maintenant, il suffit d'aller sur un certain site et de cliquer sur le bouton du formulaire pour attraper une sorte de virus.

Récemment, un type de virus de messagerie qui joue sur la curiosité des gens s'est répandu. Par exemple, vous recevez une lettre avec une déclaration d'amour et des photographies jointes. La première étape consiste à examiner le contenu de la lettre. Et en conséquence, toutes les photos et la musique de votre ordinateur ont disparu, et à leur place, le méchant virus "I Love You" (ou similaire). De plus, il s'enverra également à toutes les personnes inscrites dans votre carnet d'adresses.

Les chevaux de Troie diffèrent des virus dans la mesure où, au lieu d'actions destructrices, ils collectent et envoient des mots de passe et d'autres informations secrètes sur les utilisateurs à des adresses qu'ils connaissent. Un tel programme peut donner à un attaquant un accès complet à vos programmes et données.

Les méthodes permettant de lutter contre les virus et les chevaux de Troie sont décrites à de nombreux endroits. Malheureusement, la seule méthode efficace consiste à ne pas allumer l’ordinateur du tout. Vous pouvez également conseiller de ne rien installer et de ne rien exécuter. Alors à quoi ça sert d’avoir un ordinateur ?

C’est pourquoi, largement utilisé antivirus-- des programmes conçus pour détecter et supprimer les « mauvais programmes » dont ils ont connaissance. Les plus représentatifs sont DrWeb, Antiviral Tolkit Pro (AVP), ADInf. Lors de l'utilisation de tels programmes, l'essentiel est la mise à jour constante des bases de données antivirus.

Et pourtant, il est très important de ne pas fuir l’inconnu. Ou installer moniteur antivirus(ce qui est différent de antivirus, qui s'occupe de la vérification totale des fichiers). Lorsque vous exécutez le même DrWeb pour vérifier les disques, il s'agit d'un scanner antivirus. Et un certain Spider est inclus - il s'agit d'un moniteur antivirus.

Cependant, lorsque vous combattez des virus, vous ne devez pas aller aux extrêmes et tout effacer. Ce faisant, vous risquez de supprimer accidentellement des fichiers système importants, ce qui rendra votre ordinateur inutilisable. C'est la base de l'action des virus « psychologiques », conçus spécifiquement pour que l'utilisateur détruise le système de ses propres mains.

Les principaux signes de l'apparition d'un virus dans le système :

  • ralentissement de certains programmes ;
  • une augmentation de la taille des fichiers (surtout ceux exécutables), bien que cela soit assez difficile à remarquer (essayez Adinf) ;
  • l'apparition de fichiers « étranges » qui n'existaient pas auparavant, notamment dans le répertoire Windows ou racine ;
  • diminution de la quantité de RAM disponible ;
  • divers effets vidéo et sonores apparaissent soudainement ;
  • une diminution notable de la vitesse de navigation sur Internet (un virus ou un cheval de Troie peut transmettre des informations sur le réseau) ;
  • plaintes d'amis (ou de fournisseurs) selon lesquelles ils reçoivent toutes sortes de lettres incompréhensibles - les virus aiment s'envoyer par courrier.

Dans le système d'exploitation Linux, les virus n'ont été identifiés qu'en laboratoire. Malgré le fait que certains échantillons de virus Linix possédaient réellement toutes les capacités nécessaires à la reproduction et à la vie autonome, aucun d'entre eux n'a été enregistré sous sa forme « sauvage ».

L’utilisation du système d’exploitation Linux protège bien mieux contre les virus que n’importe quel programme antivirus sous MS Windows.

La plupart des utilisateurs d’ordinateurs personnels ont entendu de nombreuses histoires d’horreur sur les virus informatiques. Parmi les « nuls », il existe même une opinion sur la possibilité de propager des virus informatiques presque par des gouttelettes en suspension dans l'air. Cet article est destiné à fournir des connaissances de base sur les virus et leur mode de propagation.

Nous vous recommandons de lire le contenu de cet article même si vous n'avez pas de problèmes de virus et que votre ordinateur a configuré la sécurité réseau depuis smartnet.ua

Un virus est un programme qui peut se répliquer sur un ordinateur, ajoutant son code au corps d'autres programmes, les infectant ainsi. La capacité de reproduction est la principale caractéristique de tous les virus informatiques.

Le virus commence à créer de nombreuses copies de lui-même et à les distribuer autant que possible. Certains virus peuvent même se propager sur un réseau.

Ces virus sont appelés vers de réseau. Les virus peuvent masquer leur présence dans le système et beaucoup sont même capables de résister aux tentatives visant à les supprimer.

Mais n’importe quel virus est un programme informatique ordinaire, au même titre qu’Explorer ou un navigateur. Fondamentalement, le virus n'en diffère que par le fait qu'il effectue des actions non utiles, mais nuisibles sur l'ordinateur. Soit dit en passant, tous les virus ne causent pas de graves dommages au système.

Beaucoup d’entre eux ne s’occupent que de leur propre reproduction. Le seul inconvénient de ces virus réside dans leur gaspillage de ressources système, ce qui peut toutefois également causer des problèmes à l'utilisateur.

La conclusion en découle : puisqu'un virus est un programme ordinaire, cela signifie que pour qu'il commence son action destructrice sur un ordinateur, il doit d'abord être lancé. Si le virus n'a pas été lancé, il peut rester sur le disque dur pendant de nombreuses années sans le moindre dommage pour le système. C'est pourquoi la tâche principale du pirate informatique qui a écrit le virus est son tout premier lancement sur l'ordinateur de la victime.

De plus, le virus lancé prend le contrôle du système et commence à vivre sa propre vie, ce qui peut être très difficile à interrompre. Il existe de nombreuses façons de le lancer, mais la plus courante jusqu'à présent consiste à ouvrir un fichier infecté par un utilisateur. Par conséquent, l’utilisateur doit faire attention aux fichiers sur lesquels il double-clique. Tout d’abord, vous ne devez pas cliquer sans réfléchir sur les fichiers exécutables. Mais comment distinguer ces fichiers des autres ? Ne vous fiez pas aux icônes de fichiers dans l'Explorateur de fichiers. Un pirate informatique peut facilement les simuler.

Il est préférable de déterminer le type de fichier par son extension. L'extension est un point et trois (parfois plus) lettres latines après le nom du fichier. L'extension indique le type de fichier et le système détermine à partir de celle-ci ce qui doit être fait exactement avec le fichier lorsque vous double-cliquez dessus. Étant donné que l'Explorateur Windows ne l'affiche pas par défaut, vous devez le configurer de manière à ce que les extensions soient visibles.

L'utilisateur ne doit pas exécuter de fichiers avec les extensions .com, .cmd, .exe, sauf en cas d'absolue nécessité. En général, l'utilisateur doit connaître les extensions des types de fichiers avec lesquels il travaille. Si une extension ne lui est pas familière, il est préférable de rechercher des informations à ce sujet sur Internet et seulement après cela de commencer à travailler avec des fichiers de ce type.

Vous devez également prêter une attention particulière aux avertissements de sécurité de Windows. Si un programme au démarrage demande au système des droits élevés, l'écran du moniteur s'assombrit et une question sur l'octroi de ces droits y est affichée.

Il convient de noter que la grande majorité des programmes utiles ne nécessitent jamais de droits élevés. Le plus souvent, ces droits ne sont nécessaires que lors de l'installation de programmes ou lors de leur mise à jour. Un virus ne peut tout simplement pas se passer de ces droits pour prendre le contrôle d’un système.

Par conséquent, si l’utilisateur n’installe pas ou ne met pas à jour son logiciel, il convient généralement de répondre à cette question par la négative. Sur le chemin de la propagation des virus via des supports amovibles, le système met également une barrière sous la forme d'une demande d'exécution du programme à partir de ce support. Étant donné que presque personne ne lance jamais de programmes à partir de lecteurs flash, il convient également de répondre à cette question par la négative.

Ainsi, l’infection du système par un virus n’est pas une fatalité. L'utilisateur doit simplement mettre à jour son système d'exploitation en temps opportun, disposer d'un programme antivirus sur son ordinateur et faire preuve d'une prudence élémentaire lors de la manipulation de fichiers étrangers.

Virus informatique (CV) est un programme qui peut créer des copies de lui-même (pas nécessairement identiques à l'original), les intégrer dans divers objets ou ressources de systèmes informatiques, de réseaux et effectuer certaines actions à l'insu de l'utilisateur.

Votre nom HF reçu pour une certaine ressemblance avec un virus biologique. Par exemple, un autre programme viral se reproduit dans un programme infecté, et un programme infecté peut fonctionner sans erreur pendant une longue période, comme au stade de l'incubation.

Le programme qui contient le virus s'appelle infecté (infecté) programme.

Lorsqu’un programme infecté démarre, le virus prend d’abord le contrôle. Il infecte d’autres programmes et exécute également des actions destructrices planifiées. Pour masquer ses actions, le virus ne s'active pas toujours, mais seulement lorsque certaines conditions sont remplies (l'expiration d'un certain temps, l'exécution d'un certain nombre d'opérations, l'arrivée d'une certaine date ou jour de la semaine, etc.) . Une fois que le virus a effectué les actions dont il a besoin, il transfère le contrôle au programme dans lequel il se trouve. Un programme infecté de l’extérieur peut fonctionner comme un programme normal. Comme de vrais virus, les CV se cachent, se multiplient et recherchent des opportunités de déplacement vers d'autres ordinateurs.

Malgré l’utilisation généralisée des programmes antivirus, les virus continuent de se multiplier. En moyenne, environ 300 nouvelles variétés apparaissent chaque jour.

Différents virus fonctionnent différemment Actions:

    Affichages interférant des messages texte(félicitations, slogans politiques, phrases à prétention à l'humour, etc.) ;

    Créer effets sonores(hymne, gamme, mélodie populaire) ;

    Créer effets vidéo(ils retournent ou déplacent l'écran, simulent un tremblement de terre, font tomber les lettres du texte, affichent des images, etc.) ;

    ralentir travail sur ordinateur, réduisez progressivement la quantité de RAM libre ;

    Augmenter porter matériel (par exemple, têtes de lecteur) ;

    Cause refus des appareils individuels, le gel ou le redémarrage de l'ordinateur et l'effondrement de l'ensemble de l'ordinateur ;

    Détruire FAT, formater le disque dur, effacer le BIOS, détruire ou modifier des données, effacer les programmes antivirus ;

    Réaliser des missions scientifiques, techniques, industrielles et financières espionnage;

    Désactiver les systèmes protection informations, etc

Le principal danger des codes auto-reproducteurs est que les programmes antivirus commencent à prendre leur propre vie, pratiquement indépendamment du développeur du programme. Tout comme dans une réaction en chaîne dans un réacteur nucléaire, un processus en cours est difficile à arrêter.

Symptômes infection par un virus informatique

  • Ralentissement de certains programmes
  • Augmentation de la taille des fichiers (en particulier ceux exécutables)
  • L'apparition de fichiers "étranges" auparavant inexistants
  • Diminution de la quantité de RAM disponible (par rapport au fonctionnement normal)
  • Une variété d'effets vidéo et sonores qui apparaissent soudainement
  • L'apparition de pannes dans le système d'exploitation (y compris le gel)
  • Écrire des informations sur des disques à des moments où cela ne devrait pas se produire
  • Arrêt du travail ou fonctionnement incorrect de programmes fonctionnant auparavant normalement.

Il existe un grand nombre de différents classements virus :

  1. Par habitat :
    • Réseau– distribué sur les réseaux (Melissa).
    • Déposer– infecter les fichiers exécutables avec les extensions .exe, .com. Cette classe comprend également les virus de macro qui infectent les fichiers non exécutables (par exemple, dans MS WORD ou MS EXCEL).

      Botte- sont intégrés dans le secteur de démarrage du disque (Boot-sector) ou dans le secteur contenant le programme de démarrage du disque système (Master Boot Record - MBR). Certains virus écrivent leur corps sur des secteurs libres du disque, les marquant comme « mauvais » dans le FAT.

    • Démarrage de fichier– capable d’infecter à la fois les secteurs de démarrage et les fichiers.
  2. Selon le mode d’infection :

      Résidentiel- laisser leur partie résidente dans la RAM, qui intercepte alors les appels des programmes vers l'OS et s'y implante. Le virus peut répéter ses actions destructrices plusieurs fois.

      Non-résident– n’infectent pas la RAM et ne sont actifs qu’une seule fois lorsqu’un programme infecté est lancé.

  3. Selon le degré de danger :

      Non dangereux- par exemple, un message apparaît à l'écran : « Je veux un chuchu ». Si vous tapez le mot « chucha » sur le clavier, le virus se « calme » temporairement.

      Dangereux- détruisez certains fichiers du disque.

      Très dangereux– formater indépendamment le disque dur. (CIH - s'active le 26 de chaque mois et est capable de détruire les données sur le disque dur et dans le BIOS).

  4. Selon les caractéristiques de l'algorithme :

      Virus compagnons– créez de nouveaux fichiers satellite pour les fichiers exe du même nom, mais avec l'extension com. Le virus s'écrit dans un fichier .com et ne modifie en aucun cas le fichier .exe du même nom. Lors de l'exécution d'un tel fichier, le système d'exploitation sera le premier à détecter et à exécuter le fichier .com, c'est-à-dire virus, qui lancera ensuite le fichier exe.

      Réplicateurs (vers)- distribué sur le réseau. Ils pénètrent dans la mémoire d'un ordinateur depuis le réseau, calculent les adresses réseau d'autres ordinateurs et envoient des copies d'eux-mêmes à ces adresses. Les vers réduisent la bande passante du réseau et ralentissent les serveurs. Ils peuvent se multiplier sans être introduits dans d'autres programmes et être « bourrés » de virus informatiques. ("Morris Worm" à la fin des années 80 a paralysé plusieurs réseaux mondiaux aux Etats-Unis).

      Invisibles (furtifs)- masquer leur présence dans l'ordinateur, ils sont difficiles à détecter. Ils interceptent les appels du système d'exploitation vers les fichiers ou secteurs de disque concernés et « remplacent » les sections de fichiers non infectées.

      Mutants (fantômes, virus polymorphes, polymorphes)– ils sont difficiles à détecter, car leurs copies ne contiennent pratiquement pas de sections de code parfaitement correspondantes. Ceci est réalisé en ajoutant des commandes vides (garbage) aux programmes antivirus qui ne modifient pas l'algorithme du virus, mais rendent difficile sa détection. (OneHalf - des "épidémies" locales se produisent régulièrement).

      Virus de macro- utiliser les capacités des langages macro intégrés aux systèmes de traitement de données (Word, Excel).

      "Chevaux de Troie"- ils se déguisent en programme utile ou intéressant, effectuant un travail destructeur lors de leur fonctionnement (par exemple, effacement de FAT) ou collectant des informations sur un ordinateur qui ne sont pas sujettes à divulgation. Ils n'ont pas la propriété de s'auto-reproduire.

  5. Pour l’intégrité :

      Monolithique - le programme du virus est un bloc unique qui peut être détecté après l'infection.

      Distribué- le programme est divisé en parties. Ces éléments contiennent des instructions indiquant à l'ordinateur comment les assembler pour recréer le virus.

Des programmes antivirus sont développés pour lutter contre les virus. En termes médicaux, ces programmes peuvent détecter (diagnostiquer), traiter (détruire) les virus et vacciner des programmes « sains ».

Types programmes antivirus :

    Programmes de détection (scanners)– conçu pour détecter des virus spécifiques. Basé sur une comparaison d'une séquence caractéristique (spécifique) d'octets ( signature ou masques de virus) contenus dans le corps du virus, les octets des programmes étant vérifiés. Ces programmes doivent être mis à jour régulièrement, car. ils deviennent rapidement obsolètes et ne peuvent pas détecter de nouveaux types de virus. Si le programme n'est pas reconnu par le détecteur comme infecté, cela ne signifie pas qu'il est « sain ». Il peut contenir un virus qui n'est pas inclus dans la base de données du détecteur.

    Programmes médicaux (phages, désinfecteurs)– non seulement trouver les fichiers infectés par un virus, mais également les traiter en supprimant le corps du programme antivirus du fichier. Polyphages - vous permettent de traiter un grand nombre de virus. Les programmes de détection sont largement utilisés, qui remplissent simultanément les fonctions de programmes médicaux. Exemples: Vice-président adjoint(auteur E. Kaspersky), Test d'aide(D. Lozinsky), Docteur Web(I. Danilov).

    Programmes d'audit- analyser l'état actuel des fichiers et des zones système des disques et le comparer avec les informations précédemment stockées dans l'un des fichiers de l'auditeur. Celui-ci vérifie l'état du secteur de Boot, FAT, ainsi que la longueur des fichiers, leur heure de création, les attributs, les sommes de contrôle (somme modulo 2 de tous les octets du fichier). Un exemple d'un tel programme est Adin f(D. Mostovoy).

    Programmes de filtrage (gardiens, moniteurs)- des programmes résidents qui informent l'utilisateur de toutes les tentatives d'un programme pour effectuer des actions suspectes, et l'utilisateur décide d'autoriser ou d'interdire ces actions. Les filtres contrôlent les opérations suivantes : mise à jour des fichiers programme et de la zone système du disque ; formatage du disque ; placement résident des programmes dans la RAM. Un exemple est le programme Vsûr. Elle n'est pas capable de neutraliser le virus, pour cela, vous devez utiliser des phages.

    Programmes de vaccination- écrire dans le programme à vacciner les caractéristiques d'un virus particulier afin que le virus le considère déjà infecté, et donc ne se réinfecte pas. Ces programmes sont les moins efficaces et obsolètes.

Mesures pour protéger les ordinateurs contre les infections virales :

    Equiper les ordinateurs de programmes antivirus modernes et mettre régulièrement à jour leurs versions.

    Installation du programme de filtrage lorsque vous travaillez sur le réseau mondial.

    Vérification d'une disquette pour détecter les virus avant de lire les informations stockées sur d'autres ordinateurs à partir de disquettes.

    Lorsque vous transférez des fichiers archivés sur votre PC, vérifiez-les immédiatement après la décompression.

    Protéger vos disquettes de l'écriture lorsque vous travaillez sur d'autres PC.

    Création de copies d'archives d'informations précieuses sur d'autres supports de stockage.

    Ne laissez pas de disquette dans le lecteur lorsque vous allumez ou redémarrez le PC, car infection possible par des virus de démarrage. La présence d'une disquette de démarrage d'urgence à partir de laquelle vous pouvez démarrer si le système refuse de le faire de la manière habituelle.

    Lors de l'installation d'un produit logiciel volumineux, vérifiez d'abord tous les fichiers de distribution, puis après avoir installé le produit, recherchez à nouveau la présence de virus.

Vous avez aimé l'article ? Partager avec des amis: