برنامه های آنتی ویروس برنامه هایی هستند که وظیفه اصلی آنها محافظت در برابر ویروس ها یا به عبارت دقیق تر ، در برابر بدافزارها است.

از لحاظ تئوری ، روش ها و اصول حفاظت از اهمیت زیادی برخوردار نیستند ، مهمترین چیز این است که هدف آنها مبارزه با برنامه های مخرب است. اما در عمل ، اوضاع تا حدودی متفاوت است: تقریباً هر برنامه ضد ویروسی ، به نسبت های مختلف ، تمام فن آوری ها و روش های محافظت در برابر ویروس های ایجاد شده تا به امروز را با هم ترکیب می کند.

از بین تمام روش های محافظت در برابر ویروس ، دو گروه اصلی را می توان تشخیص داد:

  • روش های امضا - روش های تشخیص دقیق ویروس بر اساس مقایسه پرونده با نمونه های شناخته شده ویروس
  • روشهای ابتکاری - روشهای تشخیص تقریبی که احتمال احتمال آلوده بودن پرونده را با فرضیه خاصی فراهم می کند

تحلیل امضا

کلمه امضا در این حالت یک مقاله ردیابی در انگلیسی signature است ، به معنی "امضا" یا به معنای مجازی "یک ویژگی مشخصه ، چیزی که مشخص می کند". در واقع ، این همه چیز را می گوید. تحلیل امضا شناسایی ویژگی های مشخصه شناسایی هر ویروس و اسکن ویروس ها با مقایسه پرونده ها با ویژگی های شناسایی شده است.

امضای ویروس مجموعه ای از ویژگی ها در نظر گرفته می شود که امکان شناسایی صریح وجود ویروس در پرونده را فراهم می کند (از جمله مواردی که کل پرونده ویروس است). با هم ، امضای ویروس های شناخته شده پایگاه داده ضد ویروس را تشکیل می دهند.

به عنوان یک قاعده ، مشکل شناسایی امضاها توسط افراد حل می شود - متخصصان در زمینه ویروس شناسی رایانه ، که می توانند کد ویروس را از کد برنامه استخراج کرده و ویژگی های مشخصه آن را در فرم مناسب برای جستجو فرموله کنند. به عنوان یک قاعده ، زیرا در ساده ترین موارد ، می توان از ابزارهای ویژه استخراج امضای خودکار استفاده کرد. به عنوان مثال ، در مورد Trojan های ساده یا کرم هایی که برنامه های دیگر را آلوده نمی کنند ، اما کاملاً برنامه های مخربی هستند.

تقریباً هر شرکت ضد ویروس گروه متخصص خود را دارد که ویروس های جدید را تجزیه و تحلیل کرده و امضاهای جدیدی را به پایگاه داده ضد ویروس اضافه می کند. به همین دلیل ، پایگاه داده های ضد ویروس از یک آنتی ویروس به دیگری متفاوت است. با این وجود ، توافق نامه ای بین شرکت های آنتی ویروس برای مبادله نمونه های ویروس وجود دارد ، به این معنی که دیر یا زود امضای ویروس جدید به پایگاه داده های آنتی ویروس تقریباً همه آنتی ویروس ها وارد می شود. بهترین آنتی ویروس آنتی ویروس خواهد بود که امضای ویروس جدید زودتر از دیگران برای آن منتشر شود.

یک تصور غلط در مورد امضاها این است که هر امضا دقیقاً با یک ویروس یا بدافزار مطابقت دارد. در نتیجه ، یک پایگاه داده ضد ویروس با تعداد زیادی امضا امکان شناسایی ویروس های بیشتری را فراهم می کند. در حقیقت، موضوع این نیست. اغلب اوقات ، برای تشخیص خانواده ای از ویروس های مشابه ، از یک امضا استفاده می شود و بنابراین دیگر نمی توان تصور کرد که تعداد امضاها برابر با تعداد ویروس های شناسایی شده باشد.

نسبت تعداد امضا به تعداد ویروسهای شناخته شده برای هر پایگاه داده ضد ویروس متفاوت است و ممکن است به خوبی معلوم شود که پایگاه داده ای با امضای کمتر در واقع حاوی اطلاعات مربوط به تعداد بیشتری ویروس است. اگر بخاطر بسپاریم که شرکت های ضد ویروس نمونه ویروس را رد و بدل می کنند ، می توانیم با اطمینان فرض کنیم که پایگاه داده های ضد ویروس معروف ترین ضد ویروس ها برابر هستند.

یکی دیگر از ویژگیهای مهم مهم امضاها ، تعریف دقیق و تضمینی نوع ویروس است. این ویژگی به شما امکان می دهد نه تنها خود امضاها ، بلکه روش های درمان ویروس را وارد پایگاه داده کنید. اگر تجزیه و تحلیل امضا وی فقط به این سوال پاسخ داد که آیا ویروسی وجود دارد یا خیر ، اما پاسخی نداد که چه نوع ویروسی است ، بدیهی است که درمان امکان پذیر نیست - انجام اقدامات غلط بسیار خطرناک است و به جای درمان اطلاعات اضافی از دست می دهد.

یکی دیگر از ویژگی های مهم ، اما در حال حاضر منفی - برای به دست آوردن امضا ، شما باید یک نمونه از ویروس داشته باشید. از این رو ، روش امضا برای محافظت در برابر ویروسهای جدید نامناسب است ، زیرا تا زمانی که ویروس توسط متخصصان تجزیه و تحلیل نشود ، ایجاد امضای آن غیرممکن است. به همین دلیل است که همه بزرگترین اپیدمی ها توسط ویروس های جدید ایجاد می شوند. از زمان ظاهر شدن ویروس در اینترنت و تا زمان انتشار اولین امضاها ، معمولاً چندین ساعت طول می کشد و در این مدت ویروس می تواند رایانه ها را تقریباً بلامانع آلوده کند. تقریباً - زیرا حفاظت های اضافی که قبلاً بحث شد و همچنین روشهای ابتکاری استفاده شده در برنامه های ضد ویروس ، به محافظت در برابر ویروس های جدید کمک می کند.

تجزیه و تحلیل ابتکاری

کلمه ابتکار از فعل یونانی برای یافتن است. ماهیت روشهای ابتکاری این است که راه حل یک مسئله مبتنی بر برخی فرضیات قابل قبول است و نه استنباط دقیق از حقایق و مقدمات موجود. از آنجا که چنین تعریفی به نظر پیچیده و قابل درک نیست ، توضیح آن با استفاده از مثالهای مختلف روشهای ابتکاری آسان تر است.

در حالی که روش امضا مبتنی بر استخراج علائم مشخصه ویروس و جستجوی این علائم در پرونده های اسکن شده است ، سپس تحلیل اکتشافی مبتنی بر این فرضیه (بسیار قابل قبول) است که ویروس های جدید اغلب شبیه به ویروس های قبلی شناخته شده هستند. پس از واقعیت ، این فرض با حضور در پایگاه داده های ضد ویروس امضاها برای شناسایی نه یک ، بلکه چندین ویروس در یک زمان توجیه می شود. بر اساس این فرض ، روش ابتکاری جستجو برای پرونده هایی است که کاملاً مطابقت ندارند ، اما کاملاً با امضای ویروس های شناخته شده مطابقت دارند.

اثر مثبت استفاده از این روش توانایی تشخیص ویروس های جدید حتی قبل از اختصاص امضاها برای آنها است. جنبه های منفی:

  • احتمال تعیین اشتباه وجود ویروس در یک پرونده ، در حالی که پرونده تمیز است - چنین رویدادهایی را مثبت کاذب می نامند
  • عدم امکان درمان - هم به دلیل وجود احتمالات نادرست مثبت ، و هم به دلیل تعیین نادرست احتمالی نوع ویروس ، تلاش برای درمان می تواند باعث از بین رفتن اطلاعات بیشتر از خود ویروس شود و این غیر قابل قبول است
  • بازده کم - در برابر ویروس های واقعاً نوآورانه که باعث بزرگترین اپیدمی ها می شوند ، از این نوع تحلیل اکتشافی استفاده چندانی نمی شود

اسکن ویروس هایی که اقدامات مشکوکی را انجام می دهند

رویکرد مبتنی بر اکتشافی دیگر فرض می کند که بدافزار سعی دارد از این طریق به رایانه آسیب برساند. این روش مبتنی بر برجسته کردن اقدامات اصلی مخرب است ، مانند موارد زیر:

  • در حال حذف یک پرونده
  • برای بایگانی بنویسید
  • نوشتن در مناطق خاص رجیستری سیستم
  • باز کردن درگاه برای گوش دادن
  • رهگیری داده های وارد شده از صفحه کلید
  • ارسال نامه ها
  • و غیره.

واضح است که انجام هر یک از این اقدامات به طور جداگانه دلیل بر این نیست که برنامه را مخرب تلقی کنید. اما اگر یک برنامه به طور متوالی چندین عمل از این دست را انجام دهد ، مثلاً خود را در کلید راه اندازی رجیستری سیستم بنویسد ، داده های وارد شده از صفحه کلید را رهگیری کرده و با یک فرکانس مشخص ، این داده ها را به برخی آدرس های اینترنتی ارسال کند ، این برنامه حداقل مشکوک است. یک تحلیل گر اکتشافی مبتنی بر این اصل باید دائماً اقدامات انجام شده توسط برنامه ها را کنترل کند.

مزیت روش توصیف شده توانایی شناسایی برنامه های مخرب ناشناخته قبلی است ، حتی اگر شباهت زیادی به برنامه های شناخته شده قبلی نداشته باشند. به عنوان مثال ، یک برنامه مخرب جدید می تواند از آسیب پذیری جدیدی برای نفوذ به رایانه استفاده کند ، اما پس از آن شروع به انجام اقدامات مخرب معمول می کند. چنین برنامه ای را می توان توسط تحلیل گر ابتکاری نوع اول از دست داد ، اما ممکن است توسط تحلیلگر نوع دوم تشخیص داده شود.

ویژگی های منفی همان موارد قبلی است:

  • نکات مثبت
  • عدم امکان درمان
  • راندمان پایین

برنامه ضد ویروس ویروس ها و اشیاicious مخرب را براساس مقایسه برنامه تحت بررسی با پایگاه داده خود با توصیف ویروس جستجو می کند. در صورت یافتن تطبیق ، آنتی ویروس می تواند ویروس پیدا شده را درمان کند و قوانین و روش های درمان معمولاً در همان پایگاه داده ذخیره می شوند.

با این حال ، این پایگاه داده به آسیب پذیری آنتی ویروس تبدیل می شود - فقط می تواند ویروس های توصیف شده در پایگاه داده خود را شناسایی کند. با استفاده از تجزیه و تحلیل اکتشافی ، یک زیر سیستم ویژه ضد ویروس که می کوشد انواع جدیدی از ویروس ها را که در پایگاه داده توصیف نشده اند ، شناسایی کند ، می توان این مشکل را تا حدی برطرف کرد. علاوه بر ویروس ها ، تجزیه و تحلیل اکتشافی AVZ سعی در شناسایی جاسوس افزارها ، هواپیماربایان و تروجان ها دارد.

کار تحلیل گر اکتشافی مبتنی بر جستجوی ویژگی های مشخصه ویروس ها و نرم افزارهای جاسوسی است (قطعات کد برنامه ، کلیدهای رجیستری خاص ، پرونده ها و فرایندها). علاوه بر این ، تحلیل گر اکتشافی سعی در ارزیابی میزان شباهت جسم مورد بررسی با ویروس های شناخته شده دارد.

برای جستجوی نرم افزارهای جاسوسی ، RootKit و Hijacker ، موثرترین تجزیه و تحلیل اکتشافی ، پرونده های منفرد روی دیسک نیست ، بلکه کل سیستم به عنوان یک کل است. این مجموعه داده های موجود در رجیستری ، پرونده های موجود در دیسک ، پردازش ها و کتابخانه های حافظه ، گوش دادن به پورت های TCP و UDP ، سرویس های فعال و درایورهای بارگیری شده را تجزیه و تحلیل می کند.

ویژگی تجزیه و تحلیل اکتشافی درصد نسبتاً بالایی از خطاها است - یک ابتکار عمل می تواند تشخیص اشیا مشکوک را گزارش کند ، اما این اطلاعات باید توسط ویروس شناسان بررسی شود. در نتیجه اسکن ، شی object به عنوان مخرب شناخته می شود و در پایگاه های داده گنجانده می شود ، یا یک مثبت کاذب ثبت می شود و یک اصلاحیه در الگوریتم های آنالیزور اکتشافی وارد می شود.

اکثر آنتی ویروس ها (از جمله AVZ) توانایی تنظیم حساسیت تحلیل گر اکتشافی را دارند. در این حالت ، همیشه یک تناقض بوجود می آید - هرچه حساسیت بیشتر باشد ، احتمال تشخیص یک شی mal مخرب ناشناخته توسط ابتکار عمل بیشتر است. اما با افزایش حساسیت ، احتمال هشدارهای نادرست افزایش می یابد ، بنابراین شما باید به دنبال نوعی "میانگین طلایی" باشید.

تحلیل گر ابتکاری دارای چندین سطح حساسیت و دو حالت خاص است:

مسدود کردن تحلیل گر ابتکاری. در این حالت ، آنالیزور کاملاً خاموش است. علاوه بر تنظیم سطح حساسیت تجزیه و تحلیل اکتشافی در AVZ ، امکان فعال کردن و غیرفعال کردن تجزیه و تحلیل اکتشافی سیستم وجود دارد.

حالت "paranoid" - در این حالت ، حداکثر حساسیت ممکن روشن شده و هشدارها با کوچکترین سو susp ظن نمایش داده می شوند. این حالت به دلیل تعدد مثبت مثبت کاذب به طور طبیعی قابل قبول نیست ، اما گاهی اوقات نیز مفید است.

پیام های اصلی تحلیلگر اکتشافی AVZ در لیست زیر نشان داده شده است:

"نام پرونده \u003e\u003e\u003e سوicion ظن به نام ویروس (اطلاعات مختصر در مورد شی)"یک پیام مشابه صادر می شود که یک شی شناسایی شود ، که طبق AVZ ، شبیه یک شی مخرب شناخته شده است. داده ها در براکت ها به توسعه دهنده اجازه می دهد ورودی را در پایگاه داده ضد ویروس پیدا کند که منجر به صدور این پیام شده است.

"نام پرونده \u003e\u003e\u003e پرونده PE با پسوند غیر استاندارد"- این بدان معنی است که یک فایل برنامه پیدا شده است ، اما به جای پسوند EXE ، DLL ، SYS ، دارای پسوند متفاوت و غیر استاندارد است. این خطرناک نیست ، اما بسیاری از ویروس ها با دادن پسوندهای PIF ، COM به پرونده های PE خود پنهان می کنند. این پیام در هر مورد نمایش داده می شود سطح ابتکاری برای پرونده های PE با پسوندهای PIF ، COM ، برای بقیه - فقط در حداکثر سطح اکتشافی ؛

"نام پرونده \u003e\u003e\u003e نام پرونده بیش از 5 فاصله دارد"- فضای زیادی در نام فایل نادر است ، اما بسیاری از ویروس ها از فضاها برای پوشاندن پسوند واقعی استفاده می کنند ، و فایلهایی با نامهایی مانند" photo.jpeg .exe "ایجاد می کنند

"نام پرونده \u003e\u003e\u003e ماسک برنامه افزودنی شناسایی شد"- مشابه پیام قبلی است ، اما وقتی بیش از 15 فاصله در نام پیدا شود ، صادر می شود.

"نام پرونده \u003e\u003e\u003e پرونده هیچ نام قابل مشاهده ای ندارد"- صادر شده برای پرونده هایی که نام ندارند (یعنی نام فایل دارای فرم" .exe "یا" .pif "است) ؛

"نام پرونده فرآیند می تواند با شبکه کار کند"- نمایش داده شده برای فرایندهایی که از کتابخانه هایی مانند wininet.dll ، rasapi32.dll ، ws2_32.dll استفاده می کنند - یعنی کتابخانه های سیستم حاوی توابع برای کار با شبکه یا کنترل روند شماره گیری و اتصال. این بررسی فقط حداکثر انجام می شود سطح ابتکاری واقعیت استفاده از کتابخانه های شبکه به طور طبیعی نشانه بدافزار برنامه نیست ، اما ارزش توجه به فرایندهای نامفهوم در این لیست را دارد.

بعد از پیام می توان عددی نمایش داد که نشان دهنده میزان خطر به درصد است. باید توجه ویژه ای به پرونده هایی داشته باشید که سطح شدت آنها بیش از 30 باشد.

تحلیل گر ابتکاری چیست؟

  1. روش ابتکاری ، بر خلاف روش امضا ، در شناسایی امضای کد مخرب نیست ، بلکه توالی های معمولی عملیات است که امکان نتیجه گیری در مورد ماهیت پرونده را با درجه کافی احتمال فراهم می کند. مزیت تحلیل اکتشافی این است که برای کار به پایگاه داده از قبل تدوین شده نیازی ندارد. این اجازه می دهد تهدیدهای جدید قبل از شناخته شدن فعالیت آنها برای تحلیل گران ویروس شناخته شود.
  2. لطفا اگر متوجه شدید برایم بنویسید
  3. اسکن اکتشافی یک برنامه ضد ویروس مبتنی بر امضا و مبتنی بر اکتشاف ابتکاری است که برای بهبود توانایی اسکنرها در اعمال امضا و تشخیص نسخه های اصلاح شده ویروس ها هنگامی که 100٪ با بدن یک برنامه ناشناخته مطابقت ندارد ، طراحی شده است ، اما برنامه مشکوک علائم عمومی تری از ویروس را نشان می دهد. این فناوری اما در برنامه های مدرن بسیار دقیق مورد استفاده قرار می گیرد ، زیرا می تواند تعداد مثبت کاذب را افزایش دهد.
  4. تجزیه و تحلیل اکتشافی (اکتشافی) یک ماژول ضد ویروس است که کد یک فایل اجرایی را تجزیه و تحلیل می کند و تعیین می کند که آیا جسم اسکن شده آلوده است.
    در هنگام تجزیه و تحلیل ابتکاری از امضاهای استاندارد استفاده نمی شود. برعکس ، یک ابتکار عمل بر اساس قوانین از پیش تعیین شده ، گاهی کاملاً روشن تصمیم می گیرد.

    برای وضوح بیشتر ، این روش را می توان با هوش مصنوعی مقایسه کرد که به طور مستقل تجزیه و تحلیل می کند و تصمیم می گیرد. با این وجود ، این تشبیه فقط تا حدی ماهیت را منعکس می کند ، زیرا اکتشافی نمی داند چگونه یاد بگیرد و متأسفانه کارایی کمی دارد. به گفته کارشناسان آنتی ویروس ، حتی مدرن ترین آنالیزورها نیز قادر به متوقف کردن بیش از 30٪ کدهای مخرب نیستند. مشکل دیگر مثبت کاذب است هنگامی که یک برنامه قانونی آلوده شناخته شود.

    با این وجود ، با وجود تمام کاستی ها ، روشهای ابتکاری هنوز در محصولات ضد ویروس استفاده می شود. واقعیت این است که ترکیبی از رویکردهای مختلف می تواند کارایی کلی اسکنر را بهبود بخشد. امروزه روشهای ابتکاری به محصولات کلیه فعالان اصلی بازار عرضه می شود: سیمانتک ، آزمایشگاه کسپرسکی ، پاندا ، ترند میکرو و مک آفی.
    در روند تجزیه و تحلیل اکتشافی ، ساختار پرونده ، مطابقت آن با الگوهای ویروس بررسی می شود. مشهورترین فناوری ابتکاری بررسی محتوای یک پرونده برای تغییر در ویروس های موجود شناخته شده و ترکیبات آنها است. این به شناسایی هیبریدها و نسخه های جدید ویروس های شناخته شده قبلی بدون به روزرسانی اضافی پایگاه داده ضد ویروس کمک می کند.
    تجزیه و تحلیل اکتشافی برای تشخیص ویروس های ناشناخته استفاده می شود و در نتیجه ، درمانی ندارد.
    این فناوری 100٪ قادر به تعیین اینکه ویروسی در مقابل آن قرار دارد یا خیر نیست و مانند هر الگوریتم احتمالی دارای مثبت کاذب است.

    هر گونه س --ال - توسط من حل خواهد شد ، لطفا با ما تماس بگیرید ، ما تا آنجا که می توانیم کمک خواهیم کرد

  5. تجزیه و تحلیل گرایانه روند کد برنامه را برای درخواست های قطع سیستم خلاصه می کند و سطح بدافزار احتمالی را برون ریزی می کند. این محافظت متعادل برای سیستم عامل فراهم می کند.
    خوب ، من به نوعی همه چیز را توضیح دادم ، خوب ؟؛))
  6. این نوعی هوش مصنوعی است. در زندگی واقعی ، این فناوری در دسترس نیست ، برخی از تقریب ها برای آن وجود دارد ، گویی که آنتی ویروس خود برنامه را تجزیه و تحلیل می کند و تصمیم می گیرد ویروس باشد یا نه

می توانید از نرم افزار آنتی ویروس بدون دانستن نحوه کار استفاده کنید. با این حال ، امروزه بسیاری از برنامه های آنتی ویروس وجود دارد ، بنابراین شما مجبور خواهید بود که به یک روش یا روش دیگر چیزی را انتخاب کنید. برای انجام این انتخاب تا حد ممکن منطقی و برنامه های نصب شده حداکثر درجه محافظت در برابر ویروس ها را دارند ، لازم است تکنیک های مورد استفاده این برنامه ها مورد مطالعه قرار گیرد.

چندین روش اساسی برای شناسایی و محافظت در برابر ویروس ها وجود دارد. برنامه های ضد ویروس فقط می توانند تکنیک های خاص یا ترکیبات آنها را پیاده سازی کنند.

اسکن کردن

تشخیص تغییر

تجزیه و تحلیل ابتکاری

ناظران مقیم

برنامه های واکسیناسیون

محافظت در برابر ویروس سخت افزار

علاوه بر این ، بیشتر برنامه های ضد ویروس بازیابی خودکار برنامه های آلوده و بخش های بوت را فراهم می کنند.

اشیا آلوده

در فصل اول ، ما انواع مختلف ویروس ها و نحوه انتشار آنها را توضیح داده ایم. قبل از شروع به بررسی ابزارهای آنتی ویروس ، اجازه دهید مناطق سیستم فایل رایانه را که توسط ویروس آلوده اند و باید بررسی شوند ، فهرست کنیم:

فایلهای قابل اجرا از برنامه ها ، درایورها

بخش اصلی بوت رکورد و بوت

پرونده های پیکربندی AUTOEXEC.BAT و CONFIG.SYS

اسناد در قالب واژه پرداز Microsoft Word برای ویندوز

هنگامی که یک ویروس ساکن حافظه فعال می شود ، ماژول خود را که به طور مداوم در حال اجرا است ، در RAM کامپیوتر قرار می دهد. بنابراین ، برنامه های آنتی ویروس باید RAM را اسکن کنند. از آنجا که ویروس ها می توانند بیش از حافظه استاندارد استفاده کنند ، توصیه می شود حافظه بالایی را بررسی کنید. به عنوان مثال ، آنتی ویروس Doctor Web اولین RAM 1088 KB را اسکن می کند.

اسکن کردن

ساده ترین تکنیک برای اسکن ویروس ها این است که برنامه آنتی ویروس برای جستجوی امضاهای ویروس های شناخته شده ، پرونده های اسکن شده را به طور پی در پی اسکن می کند. یک امضا به عنوان دنباله ای منحصر به فرد از بایت متعلق به یک ویروس شناخته می شود که در برنامه های دیگر یافت نمی شود.

تعیین امضای ویروس کار دشواری است. این امضا نباید در برنامه های عادی آلوده به این ویروس باشد. در غیر این صورت ، در صورت شناسایی ویروس در یک برنامه کاملاً عادی و بدون آلوده ، موارد مثبت کاذب امکان پذیر است.

البته اسکنرها نیازی به ذخیره امضای همه ویروس های شناخته شده ندارند. به عنوان مثال ، آنها می توانند فقط چک باکس های امضا را ذخیره کنند.

از اسکنرهای آنتی ویروس که می توانند ویروس های شناسایی شده را از بین ببرند معمولاً به عنوان پلی فاژ نامیده می شوند. معروف ترین برنامه اسکنر ، کمک دیمیتری لوزینسکی است. Aidestest اسکن ویروس ها را بر اساس امضاهای آنها انجام می دهد. بنابراین ، فقط ساده ترین ویروس های چند شکلی را تشخیص می دهد.

در فصل اول ، ما در مورد ویروس های به اصطلاح رمزنگاری و چندشکلی صحبت کردیم. ویروس های چند شکلی هنگام آلوده شدن به برنامه یا بوت بخش جدید ، کد خود را کاملاً تغییر می دهند. اگر دو نمونه از ویروس چند شکل یکسان را انتخاب کنید ، ممکن است در هیچ بایت یکسان نباشد. در نتیجه ، سیناتورا برای چنین ویروسی قابل تعیین نیست. بنابراین ، اسکنرهای ضد ویروس ساده نمی توانند ویروس های چند شکلی را تشخیص دهند.

اسکنرهای آنتی ویروس فقط می توانند ویروس هایی را که قبلاً شناخته شده اند و قبلاً مورد مطالعه قرار گرفته اند و امضایی برای آنها تعیین شده است ، شناسایی کنند. بنابراین ، استفاده از اسکنرها از کامپیوتر شما در برابر نفوذ ویروس های جدید محافظت نمی کند.

برای استفاده موثر از برنامه های ضد ویروس که روش اسکن را اجرا می کنند ، لازم است که آنها را مرتباً با آخرین نسخه به روز کنید.

تجزیه و تحلیل ابتکاری

تجزیه و تحلیل اکتشافی یک روش نسبتاً جدید در تشخیص ویروس است. این به شما امکان می دهد ویروس های قبلاً ناشناخته را شناسایی کنید ، و برای این منظور شما نیازی به جمع آوری اطلاعات مربوط به سیستم فایل ندارید ، همانطور که در روش تشخیص تغییر مورد نیاز است.

برنامه های ضد ویروسی که روش تجزیه و تحلیل ابتکاری را اجرا می کنند ، برنامه ها را اسکن می کنند و بخش های دیسک و فلاپی دیسک را بوت می کنند ، سعی می کنند کدهای معمول ویروس ها را در آنها پیدا کنند. به عنوان مثال ، یک تحلیل گر اکتشافی می تواند تشخیص دهد که برنامه مورد بررسی حاوی کدی است که یک ماژول مقیم را در حافظه نصب می کند.

برنامه آنتی ویروس Doctor Web که بخشی از مجموعه DialogueScience است ، دارای یک تحلیل گر ابتکاری قدرتمند است که می تواند تعداد زیادی ویروس جدید را تشخیص دهد.

اگر تحلیل گر ابتکاری گزارش داد که یک پرونده یا بوت سکتور احتمالاً به ویروس آلوده شده است ، باید آن را بسیار جدی بگیرید. بهتر است چنین پرونده هایی را با استفاده از آخرین نسخه های برنامه های ضد ویروس بررسی کرده یا برای مطالعه دقیق به JSC DialogueNauka ارسال کنید.

بسته آنتی ویروس IBM شامل یک ماژول ویژه برای شناسایی ویروس ها در بخش های بوت است. این ماژول برای تعیین اینکه بوت سکتور به ویروس آلوده است یا خیر از فناوری شبکه عصبی در انتظار ثبت اختراع از تحلیل اکتشافی IBM استفاده می کند.

تشخیص تغییرات

هنگامی که یک ویروس رایانه را آلوده می کند ، لزوماً تغییراتی را بر روی دیسک سخت ایجاد می کند ، به عنوان مثال کد آن را به یک فایل اجرایی اضافه می کند ، فراخوانی را به برنامه ویروس به پرونده AUTOEXEC.BAT اضافه می کند ، بخش بوت را تغییر می دهد و یک پرونده همراه ایجاد می کند.

برنامه های آنتی ویروس می توانند خصوصیات تمام قسمتهای دیسک که توسط یک ویروس مورد حمله قرار گرفته اند را از قبل به خاطر بسپارند و سپس به صورت دوره ای آنها را اسکن کنند (از این رو نام آن ها برای بازرسان برنامه) اگر تغییری مشاهده شود ، ممکن است ویروسی به رایانه حمله کرده باشد.

معمولاً ، برنامه های حسابرس تصاویر مربوط به پرونده اصلی بوت ، بخش های بوت دیسک های منطقی ، پارامترهای تمام پرونده های نظارت شده و همچنین اطلاعات مربوط به ساختار پوشه و تعداد خوشه های بد دیسک را در پرونده های خاص ذخیره می کنند. سایر مشخصات رایانه را نیز می توان بررسی کرد - مقدار RAM نصب شده ، تعداد دیسک های متصل به کامپیوتر و پارامترهای آنها.

حسابرسان می توانند بیشتر ویروس ها را تشخیص دهند ، حتی ویروس هایی که قبلاً شناخته شده نبودند. قاعدتاً ویروسهایی که پرونده های برنامه را آلوده می کنند توسط کپی قابل شناسایی نیستند ، زیرا آنها پارامترهای پرونده قبل از کپی را نمی دانند.

با این حال ، به خاطر داشته باشید که همه تغییرات ناشی از ویروس ها نیستند. به عنوان مثال ، ممکن است هنگام به روزرسانی نسخه سیستم عامل ، رکورد راه اندازی تغییر کند و برخی از برنامه ها داده ها را در داخل فایل اجرایی خود بنویسند. پرونده های دسته ای حتی بیشتر مرتباً تغییر می کنند ، به عنوان مثال ، پرونده AUTOEXEC.BAT معمولاً هنگام نصب نرم افزار جدید تغییر می کند.

برنامه های حسابرس به شما کمک نمی کنند حتی اگر یک پرونده جدید آلوده به ویروس را در رایانه خود بنویسید. با این حال ، اگر ویروس سایر برنامه هایی را که حسابرس در نظر گرفته است آلوده کند ، شناسایی می شود.

ساده ترین حسابرس آنتی ویروس مایکروسافت (MSAV) در سیستم عامل MS-DOS گنجانده شده است. اصلی ترین و شاید تنها مزیت آن این است که شما نیازی به صرف هزینه اضافی برای آن ندارید.

ابزارهای کنترل بسیار پیشرفته تری توسط برنامه حسابرس Advanced Diskinfoscope (ADinf) ارائه می شود که بخشی از مجموعه ضد ویروس DialogNauka است. در بخش بعدی نگاه دقیق تری به این ابزار خواهیم داشت ، اما در حال حاضر فقط توجه داشته باشید که می توانید از ماژول درمان ADinf (ADinfExt) به همراه ADinf استفاده کنید. ADinf Cure Module از اطلاعات جمع آوری شده قبلی در مورد پرونده ها برای بازیابی آنها پس از آلوده شدن به ویروس های ناشناخته استفاده می کند.

البته ، بر اساس نظارت و اسکن دوره ای رایانه ، همه ویروس ها توسط ADinf Cure Module و سایر ابزارهای نرم افزاری قابل حذف نیستند. به عنوان مثال ، اگر ویروس جدید دیسک را مانند ویروس OneHalf رمزگذاری کند ، حذف آن بدون رمزگشایی دیسک به احتمال زیاد منجر به از دست رفتن اطلاعات می شود. ویروس های این نوع تنها پس از مطالعه دقیق توسط متخصصان و قرار دادن ماژول هایی برای مبارزه با آنها در پلی فاژهای معمولی - Aidstest یا Doctor Web قابل حذف هستند.

برنامه های حسابرس آنتی ویروس که در زمان نوشتن این مقاله برای ما شناخته شده اند ، برای شناسایی ویروس ها در پرونده های اسنادی مناسب نیستند ، زیرا ذاتاً دائماً در حال تغییر هستند. برخی از برنامه ها پس از معرفی کد واکسن متوقف می شوند. بنابراین ، برای کنترل آنها ، باید از اسکنرها یا تجزیه و تحلیل ابتکاری استفاده کنید.

ناظران مقیم

همچنین یک کلاس کامل از برنامه های ضد ویروس وجود دارد که در RAM کامپیوتر قرار دارند و کلیه اقدامات مشکوک انجام شده توسط برنامه های دیگر را کنترل می کنند. به چنین برنامه هایی ناظران یا ناظران ساکن گفته می شود.

اگر برنامه ای سعی در تغییر بخش بوت شدن دیسک سخت یا فلاپی دیسک ، یک فایل اجرایی داشته باشد ، مانیتور مقیم به کاربر اطلاع می دهد. مانیتور مقیم به شما اطلاع می دهد که برنامه سعی دارد یک ماژول مقیم را در RAM و غیره رها کند.

بیشتر مانیتورهای مقیم اجازه می دهند تا به طور خودکار تمام برنامه های در حال اجرا را از نظر ویروس های شناخته شده بررسی کنند ، یعنی آنها عملکرد اسکنر را انجام می دهند. چنین اسکن مدتی طول می کشد و روند بارگیری برنامه کند می شود ، اما مطمئن خواهید بود که ویروس های شناخته شده قادر به فعال شدن در رایانه شما نخواهند بود.

متأسفانه ، مانیتورهای مقیم اشکالات زیادی دارند که باعث می شود این دسته از برنامه ها برای استفاده نامناسب باشند.

بسیاری از برنامه ها ، حتی اگر حاوی ویروس نباشند ، می توانند اقداماتی را انجام دهند که ناظران ساکن در برابر آنها واکنش نشان می دهند. به عنوان مثال ، دستور LABEL طبیعی داده های موجود در بخش بوت را اصلاح کرده و مانیتور را تحریک می کند.

بنابراین ، کار کاربر با پیام های ضد ویروس آزار دهنده به طور مداوم قطع می شود. علاوه بر این ، کاربر باید هر بار تصمیم بگیرد که آیا این عامل توسط ویروس ایجاد شده است یا خیر. همانطور که عمل نشان می دهد ، دیر یا زود کاربر مانیتور ساکن را خاموش می کند.

سرانجام ، کوچکترین عیب مانیتورهای ساکن این است که آنها باید دائماً در حافظه RAM بارگیری شوند و بنابراین میزان حافظه موجود در برنامه های دیگر را کاهش می دهند.

سیستم عامل MS-DOS از قبل شامل یک مانیتور ضد ویروس VSafe می باشد.

برنامه های واکسیناسیون

برای اینکه فرد بتواند از برخی بیماری ها جلوگیری کند ، واکسینه می شود. راهی برای محافظت از برنامه ها در برابر ویروس ها وجود دارد که در آن یک ماژول کنترل ویژه برای نظارت بر یکپارچگی آن به برنامه محافظت شده متصل می شود. در این حالت ، می توان كنكور برنامه یا برخی خصوصیات دیگر را بررسی كرد. وقتی ویروسی یک پرونده واکسینه شده را آلوده می کند ، ماژول کنترل تغییر در قسمت کنترل پرونده را تشخیص داده و کاربر را در این باره آگاه می کند.

افسوس ، برخلاف واکسیناسیون انسان ، برنامه های واکسیناسیون در بسیاری از موارد آنها را از عفونت نجات نمی دهد. ویروس های مخفیکاری به راحتی واکسن را تقلب می کنند. پرونده های آلوده طبق معمول کار می کنند ، واکسن عفونت را تشخیص نمی دهد. بنابراین ، ما در مورد واکسن ها بیشتر صحبت نخواهیم کرد و به درمان های دیگر ادامه خواهیم داد.

محافظت در برابر ویروس سخت افزار

امروزه ، یکی از قابل اطمینان ترین راه های محافظت از رایانه در برابر حملات ویروس ، سخت افزار و نرم افزار است. معمولاً آنها یک کنترل کننده ویژه هستند که به یکی از شکافهای توسعه دهنده رایانه و نرم افزاری متصل است که عملکرد این کنترل کننده را کنترل می کند.

با توجه به اینکه کنترل کننده حفاظت سخت افزار به گذرگاه سیستم رایانه متصل است ، کنترل کاملی را بر تمام تماس های موجود در زیر سیستم دیسک رایانه بدست می آورد. نرم افزار امنیتی سخت افزار به شما امکان می دهد مناطقی از سیستم فایل را که قابل تغییر نیستند ، مشخص کنید. می توانید از رکورد اصلی بوت ، بخش های بوت ، اجراها ، پرونده های پیکربندی و موارد دیگر محافظت کنید.

اگر مجموعه سخت افزار و نرم افزار تشخیص دهد که برنامه ای در تلاش است تا محافظت نصب شده را نقض کند ، می تواند کاربر را در این باره آگاه سازد و عملکرد بیشتر رایانه را مسدود کند.

سطح کنترل سخت افزاری بر روی زیر سیستم دیسک رایانه به ویروس ها اجازه نمی دهد خود را پنهان کنند. به محض اینکه ویروس خود را نشان داد ، بلافاصله شناسایی می شود. در عین حال ، هیچ تفاوتی در نحوه کار ویروس و معنی استفاده از آن برای دسترسی به دیسک ها و فلاپی دیسک ها ندارد.

ابزارهای محافظتی سخت افزاری و نرم افزاری نه تنها باعث می شود کامپیوتر از ویروس ها محافظت شود ، بلکه کار Trojans نیز به موقع متوقف شود که هدف آن تخریب سیستم فایل رایانه است. علاوه بر این ، ابزارهای سخت افزاری و نرم افزاری به شما امکان می دهند از رایانه خود در برابر یک کاربر غیرماهر و یک مهاجم محافظت کنید ، آنها به او امکان حذف اطلاعات مهم ، قالب بندی دیسک ، تغییر پرونده های پیکربندی را نمی دهند.

در حال حاضر ، فقط مجموعه سخت افزار و نرم افزار Sheriff در روسیه به تولید انبوه رسیده است. این امر به طرز مطمئنی از آلودگی رایانه جلوگیری می کند ، به کاربر اجازه می دهد با استفاده از نرم افزارهای معمولی زمان کمتری را صرف کنترل ضد ویروس رایانه کند.

محصولات محافظتی سخت افزاری و نرم افزاری بسیار بیشتری در خارج از کشور تولید می شوند ، اما قیمت آنها بسیار بالاتر از کلانتر است و به چند صد دلار آمریکا می رسد. در اینجا چند نام برای چنین مجتمع هایی آورده شده است:

نام پیچیده

شرکت تولید کننده

JAS Technologies of the Americas

Leprechaum Software International

شرکت های دیجیتال

G lynn Internati onal

Swabian Electronic Reutlingen

Telstar Electronic

Bugovics & Partner

علاوه بر انجام وظیفه اصلی خود ، حفاظت از رایانه سخت افزاری و نرم افزاری می تواند خدمات اضافی مختلفی را ارائه دهد. آنها می توانند تمایز حقوق دسترسی کاربران مختلف به منابع رایانه - دیسک های سخت ، درایو های فلاپی و غیره را مدیریت کنند.

حفاظت داخلی در BIOS کامپیوتر

بسیاری از شرکت های تولید کننده مادربردهای رایانه ای شروع به ساخت ساده ترین ابزار محافظت در برابر ویروس ها در آنها کرده اند. این ابزارها به شما امکان می دهند تمام دسترسی به رکورد اصلی بوت دیسک های سخت و همچنین بخش های بوت دیسک ها و فلاپی دیسک ها را کنترل کنید. اگر هر برنامه ای بخواهد محتوای بخشهای بوت را تغییر دهد ، محافظت ایجاد می شود و کاربر اخطار می گیرد. با این حال ، وی می تواند این تغییر را مجاز دانسته یا آن را منع کند.

با این وجود نمی توان این کنترل را کنترل سخت افزاری واقعی نامید. ماژول نرم افزاری که وظیفه کنترل دسترسی به بخش های بوت را بر عهده دارد در BIOS ROM قرار دارد و اگر با دسترسی مستقیم به پورت های ورودی / خروجی کنترل کننده دیسک سخت و فلاپی ، جایگزین بخش های بوت شود ، می تواند توسط ویروس ها دور زده شود.

ویروس هایی وجود دارند که سعی می کنند با تغییر برخی سلول ها در حافظه غیر فرار (حافظه CMOS) رایانه ، کنترل ضد ویروس BIOS را غیرفعال کنند.

ویروس های Tchechen .1912 و 1914

ویروس های رمزگذاری شده حافظه بسیار خطرناک. در تلاش برای پیدا کردن Megatrends و جایزه اگر جستجو موفقیت آمیز باشد ، آنها فکر می کنند که BIOS شرکت های AWARD یا AMI در رایانه نصب شده است ، کنترل بخش های بوت را غیرفعال کرده و رکورد اصلی بوت دیسک سخت را آلوده می کنند. بعد از حدود یک ماه پس از عفونت ، ویروس اطلاعات را از همه پاک می کند اولین هارد دیسک

ساده ترین ابزار محافظت از سخت افزار این است که تمام کامپیوترهایی که از طریق آنها می تواند به ویروس وارد شود را از کامپیوتر جدا کنید. اگر رایانه به شبکه محلی متصل نیست و مودمی در آن نصب نشده است ، کافی است فلاپی دیسک ها را جدا کرده و کانال اصلی ویروس های ورودی به کامپیوتر مسدود شود.

با این حال ، چنین تعطیلی همیشه ممکن نیست. در بیشتر موارد ، کاربر برای عملکرد صحیح نیاز به دسترسی به درایوهای دیسک یا مودم ها دارد. علاوه بر این ، برنامه های آلوده می توانند از طریق یک شبکه محلی یا CD-ROM وارد رایانه شوند و غیرفعال کردن آنها دامنه رایانه را به میزان قابل توجهی کاهش می دهد.

روش های حذف ویروس

یافتن ویروس در رایانه تنها نیمی از تلاش است. اکنون باید برداشته شود. در بیشتر موارد ، برنامه های ضد ویروس که ویروسی را شناسایی می کنند می توانند آن را از بین ببرند. دو روش اصلی وجود دارد که توسط برنامه های ضد ویروس برای از بین بردن ویروس ها استفاده می شود.

اگر هنگام اسکن پرونده های اجرایی با پسوندهای نام COM و EXE ویروسی پیدا کردید ، باید انواع دیگر پرونده ها را که حاوی کد اجرایی هستند بررسی کنید. اول از همه ، این فایل ها با پسوند SYS ، OVL ، OVI ، OVR ، BIN ، BAT ، BIN ، LIB ، DRV ، BAK ، ZIP ، ARJ ، PAK ، LZH ، PIF ، PGM ، DLL ، DOC هستند

حتی می توانید تمام پرونده های موجود در درایوهای سخت رایانه خود را بررسی کنید. ممکن است شخصی با تغییر پسوند آن ، پرونده اجرایی آلوده را تغییر نام دهد. به عنوان مثال ، پرونده EDITOR.EXE به EDITOR.EX_ تغییر نام داده است. چنین پرونده ای بررسی نمی شود. اگر بعداً دوباره تغییر نام یابد ، ویروس می تواند دوباره در رایانه فعال شده و گسترش یابد.

روش اول ، رایج ترین روش این است که برنامه ضد ویروس ویروس شناخته شده را از بین می برد. برای از بین بردن صحیح ویروس ، لازم است که مورد مطالعه قرار گیرد ، الگوریتمی برای درمان آن ایجاد شده و این الگوریتم در نسخه جدید آنتی ویروس پیاده سازی شده است.

تکنیک دوم به شما امکان می دهد پرونده ها و بخش های بوت آلوده به ویروس های ناشناخته را بازیابی کنید. برای انجام این کار ، برنامه ضد ویروس باید قبل از ظهور ویروس ها ، همه پرونده های اجرایی را از قبل تجزیه و تحلیل کند و اطلاعات مختلفی را در مورد آنها ذخیره کند.

در هنگام راه اندازی برنامه ضد ویروس ، مجدداً اطلاعات مربوط به پرونده های اجرا شده را جمع آوری می کند و آنها را با داده های به دست آمده قبلاً تأیید می کند. در صورت عدم تطابق ، پرونده ممکن است به ویروس آلوده باشد.

در این حالت ، آنتی ویروس با استفاده از اطلاعاتی در مورد اصول ورود ویروس ها به پرونده ها و اطلاعات مربوط به این پرونده قبل از آلوده شدن ، فایل آلوده را بازیابی می کند.

برخی ویروس ها پرونده ها و بخش های بوت را آلوده می کنند ، و بخشی از شی infected آلوده را با کد خود جایگزین می کنند ، یعنی جبران ناپذیر شی infected آلوده را تخریب می کند. با استفاده از روش اول نمی توان فایلها و بخشهای بوت آلوده به چنین ویروسی را ضد عفونی کرد ، اما به عنوان یک قاعده می توان آنها را با استفاده از روش دوم بازیابی کرد. اگر برنامه های ضد ویروس نتوانند پرونده های اجرایی آلوده را بازیابی کنند ، باید آنها را از کیت توزیع یا پشتیبان تهیه کنید یا به سادگی حذف کنید (در صورت عدم نیاز).

بخش اصلی بوت رکورد و بوت تا حدودی پیچیده تر است. اگر برنامه آنتی ویروس قادر به بازیابی خودکار آنها نباشد ، باید این کار را با استفاده از دستورات FDISK ، SYS ، FORMAT به صورت دستی انجام دهید. بازیابی دستی بخشهای بوت کمی بعد ، در فصل ششم شرح داده خواهد شد.

یک گروه کامل از ویروس ها هستند که با آلوده کردن رایانه ، بخشی از سیستم عامل آن می شوند. اگر به سادگی چنین ویروسی را حذف کنید ، به عنوان مثال با بازیابی پرونده آلوده از دیسک فلاپی ، سیستم ممکن است تا حدی یا کاملاً غیرفعال شود. چنین ویروس هایی باید با استفاده از تکنیک اول درمان شوند.

ویروس های OneHalf boot و گروه ویروس های VolGU نمونه هایی از این ویروس ها هستند.

همزمان با راه اندازی کامپیوتر ، ویروس OneHalf به تدریج محتوای دیسک سخت را رمزگذاری می کند. اگر ویروس حافظه ساکن باشد ، همه تماس ها را به دیسک سخت رهگیری می کند. هنگامی که هر برنامه سعی می کند یک بخش رمزگذاری شده را بخواند ، ویروس آن را رمزگشایی می کند. اگر ویروس OneHalf را بردارید ، اطلاعات مربوط به قسمت رمزگذاری شده هارد دیسک غیرقابل دسترسی می شوند.

VolGU رمزگذاری نمی کند ، اما خطر آن کمتر از OneHalf نیست. هر بخش از دیسک سخت نه تنها داده های ثبت شده در آن را ذخیره می کند ، بلکه حاوی اطلاعات تأیید اضافی است. این مجموعه چک تمام بایت های موجود در بخش است. این چک چک برای بررسی یکپارچگی اطلاعات استفاده می شود.

معمولاً ، وقتی برنامه ای به زیر سیستم دیسک رایانه دسترسی پیدا می کند ، فقط داده ها خوانده و نوشته می شوند ، مجموعه چک به طور خودکار اصلاح می شود. ویروس VolGU فراخوانی همه برنامه ها را به دیسک سخت رهگیری می کند و هنگام نوشتن داده ها بر روی دیسک ، بخش های کنترل بخش را خراب می کند.

هنگامی که ویروس فعال است ، امکان خواندن بخشهایی با یک جمع کنترل اشتباه را فراهم می کند. اگر به سادگی چنین ویروسی را حذف کنید ، بخشهایی که دارای یک جمع كنترل نادرست هستند خوانده نمی شوند. سیستم عامل به شما در مورد خطا در خواندن از دیسک سخت (بخش یافت نشد) به شما اطلاع می دهد.

آماده شدن برای حمله ویروس

کاربران رایانه باید از قبل برای حمله احتمالی ویروس آماده شوند و تا آخرین لحظه که ویروس ظاهر شده است صبر نکنند. با تشکر از این ، شما قادر خواهید بود به سرعت ویروس را شناسایی کرده و آن را از بین ببرید.

چنین آمادگی باید شامل چه مواردی باشد؟

dis دیسک سیستم را از قبل آماده کنید. برنامه های ضد ویروس چند فاژ را روی آن بنویسید ، به عنوان مثال Aidstest و Doctor Web

¨ به طور مداوم نسخه های برنامه های آنتی ویروس را روی فلاپی سیستم به روز کنید

computer به طور دوره ای رایانه خود را با ابزارهای مختلف ضد ویروس بررسی کنید. با برنامه حسابرسی مانند ADinf تمام تغییرات روی دیسک را کنترل کنید. پرونده های جدید و تغییر یافته را با برنامه های چند فاژ Aidstest و Doctor Web بررسی کنید

all قبل از استفاده ، همه فلاپی دیسک ها را بررسی کنید. برای بررسی از جدیدترین نرم افزار آنتی ویروس استفاده کنید

all همه پرونده های اجرایی نوشته شده در رایانه را بررسی کنید

¨ اگر به سطح بالایی از حفاظت از ویروس نیاز دارید ، یک کنترل کننده حفاظت سخت افزار مانند Sheriff در رایانه خود نصب کنید. ترکیب یک کنترل کننده سخت افزار و ابزارهای آنتی ویروس سنتی ، امنیت سیستم شما را به حداکثر می رساند

ایجاد دیسک سیستم

به طور معمول ، یک کامپیوتر دارای دو درایو فلاپی دیسک است. یکی برای فلاپی دیسک های 5.25 "و دیگری برای فلاپی های 3.5". سیستم عامل MS-DOS و همچنین سیستم عامل های ویندوز ، ویندوز 95 ، ویندوز NT و OS / 2 A: و B نامگذاری شده اند. کدام درایو A نام دارد: و کدام B: به سخت افزار رایانه شما بستگی دارد.

به طور معمول ، کاربر می تواند نام درایو را تغییر دهد. برای انجام این کار ، باید کیس کامپیوتر را باز کرده و چندین کانکتور را تغییر دهید. در صورت امکان ، این کار باید به یک تکنسین سپرده شود.

درایو فلاپی دیسک 5.25 اینچ به تدریج منسوخ می شود ، بنابراین رایانه های جدید فقط دارای یک درایو فلاپی دیسک هستند که می تواند فلاپی دیسک های 3.5 "را در خود جای دهد. در این حالت A: نامگذاری می شود ، درایو B: وجود ندارد.

می توانید کامپیوتر خود را فقط با استفاده از فلاپی دیسک سیستم از درایو A بوت کنید:. بنابراین ، برای ساخت دیسک سیستم برای رایانه خود ، باید دیسکی به اندازه مناسب بردارید.

برنامه های زیادی برای تهیه دیسک سیستم در دسترس است. چنین برنامه هایی در همه سیستم عامل ها گنجانده شده است - MS-DOS ، ویندوز 3.1 ، ویندوز 95 و OS / 2 و غیره

ساده ترین برنامه ها برای تهیه فلاپی سیستم ، دستورات FORMAT یا SYS است که در سیستم عامل های MS-DOS و Windows 95 وجود دارد و بنابراین ، ابتدا آنها را شرح خواهیم داد.

با استفاده از دستور FORMAT

دستور FORMAT فلاپی دیسک را فرمت می کند و می تواند پرونده های سیستم عامل را برای آن بنویسد. هنگام قالب بندی فلاپی دیسک ها ، FORMAT آهنگ های موجود در فلاپی دیسک را مشخص می کند و مناطق سیستم را تشکیل می دهد - بخش بوت ، جدول تخصیص پرونده و دایرکتوری ریشه.

وقتی یک دیسک فلاپی قالب بندی می شود ، تمام اطلاعات موجود در آن پاک می شوند. از آنجا که FORMAT مجدداً بوت سکتور را بر روی فلاپی دیسک می نویسد ، اگر قبلاً به ویروس بوت آلوده شده باشد ، ویروس پاک می شود. می توانیم بگوییم که دستور FORMAT عملکرد اصلی آنتی ویروس را انجام می دهد - ویروس ها را از روی فلاپی دیسک پاک می کند.

پارامترهای مختلفی وجود دارد که می تواند هنگام فراخوانی دستور FORMAT مشخص شود. توضیحات آنها را می توانید در جلد چهارم مجموعه "رایانه شخصی - گام به گام" پیدا کنید ، که "آنچه شما باید درباره کامپیوتر خود بدانید" نامیده می شود. در این کتاب ، ما فقط چند پارامتر را که بیشتر به آنها نیاز داریم شرح خواهیم داد:

درایو FORMAT:

برای پارامتر درایو ، باید نام درایو را مشخص کنید که دیسک فلاپی را قالب بندی کند. پارامتر / S به این معنی است که پس از قالب بندی دیسک ، پرونده های اصلی سیستم عامل به آن منتقل می شوند و دیسک به دیسک سیستم تبدیل می شود. برای تهیه دیسک سیستم ، حتماً این پارامتر را مشخص کنید.

همانطور که گفتیم ، دستور FORMAT تمام پرونده های نوشته شده روی آن را از یک دیسک قالب بندی شده حذف می کند. معمولاً FORMAT اطلاعات پنهان را بر روی فلاپی دیسک می نویسد ، و در صورت لزوم اجازه می دهد تا پرونده های پاک شده از آن را بازیابی کند.

برای بازیابی پرونده های پاک شده هنگام قالب بندی فلاپی دیسک ، از دستور UNFORMAT استفاده کنید

اگر اطمینان دارید که نیازی به بازیابی آنها ندارید ، می توانید با تعیین پارامتر اضافی / U ، قالب بندی فلاپی را سرعت بخشید. در این حالت ، اطلاعات مربوط به پرونده های حذف شده ذخیره نمی شود و نمی توان آنها را بازیابی کرد.

با تعیین پارامتر اضافی / Q به دستور FORMAT می توانید روند آماده سازی دیسک سیستم را به میزان قابل توجهی تسریع کنید. در این حالت ، فلاپی به سرعت قالب بندی می شود:

بیایید روند تهیه یک دیسک سیستم را با جزئیات بیشتری شرح دهیم. دستور زیر را وارد کنید:

صفحه از شما می خواهد فلاپی دیسک را در درایو A قرار دهید: و فشار دهید :

دیسک جدیدی را برای درایو A وارد کنید:
را فشار دهید و ENTER را فشار دهید

روند قالب بندی شروع می شود. درصد کار انجام شده بر روی صفحه نمایش داده می شود.

قالب بندی 1.2M
77 درصد تکمیل شده است.

پس از کامل شدن قالب بندی ، پرونده های اصلی سیستم عامل در فلاپی دیسک نوشته می شوند. سپس می توانید برچسب فلاپی دیسک را وارد کنید. طول این برچسب نباید بیش از یازده حرف باشد. پس از وارد کردن برچسب ، دکمه را فشار دهید ... اگر نمی خواهید فلاپی دیسک را برچسب بزنید ، کلید را فشار دهید بلافاصله. مستقیما:

قالب کامل شد
سیستم منتقل شد

برچسب حجم (11 حرف ، برای هیچ کدام ENTER)؟

سپس ، اطلاعات آماری مختلفی بر روی صفحه ظاهر می شود: ظرفیت کل فلاپی دیسک ، میزان فضای اشغال شده توسط پرونده های سیستم عامل ، میزان فضای آزاد موجود. اگر بخش های بدی روی یک دیسک فلاپی پیدا شود که برای استفاده در دسترس نیستند ، اندازه کلی آنها در بایت نمایش داده می شود. در زیر اندازه بخش در بایت ، تعداد بخشهای آزاد بر روی دیسک فلاپی و شماره سریال آن آورده شده است:

فضای کلی دیسک 1،213،952 بایت
198656 بایت استفاده شده توسط سیستم
1،015،296 بایت موجود بر روی دیسک

512 بایت در هر واحد تخصیص.
1،983 واحد تخصیص موجود بر روی دیسک.

جلد شماره سریال 2C74-14D4 است

قالب دیگری (Y / N) فرمت شود؟

این کار تهیه دیسک سیستم را کامل می کند. اگر نمی خواهید چندین فلاپی سیستم را همزمان ایجاد کنید ، فشار دهید ... برای ایجاد فلاپی سیستم دیگر ، فشار دهید و روشی را که توصیف کردیم دوباره تکرار کنید.

با استفاده از دستور SYS

اگر یک فلاپی دیسک رایگان ، خالی و قالب بندی شده دارید ، سریعترین راه برای سیستم سازی آن استفاده از دستور SYS است. برای انجام این کار ، فلاپی دیسک را در درایو فلاپی رایانه خود وارد کرده و دستور زیر را وارد کنید:

درایو SYS2:

دستور SYS یک پارامتر مورد نیاز دارد - درایو 2... این پارامتر باید نام درایوی که دیسک سیستم در آن آماده می شود را مشخص کند. شما باید به عنوان یک پارامتر مشخص کنید درایو 2 نام A: یا B:.

پارامترهای اختیاری درایو 1 و مسیر تعیین محل پرونده های سیستم بر روی دیسک. اگر این پارامترها را مشخص نکنید ، دستور SYS پرونده های سیستم را از فهرست ریشه درایو فعلی می گیرد.

نوشتن برنامه های ضد ویروس بر روی فلاپی دیسک سیستم

دیسک سیستم شامل پرونده های اصلی سیستم عامل MS-DOS است: IO.SYS، MSDOS.SYS، COMMAND.COM، DBLSPACE.BIN. اگر دیسک سیستم در سیستم عامل سازگار با MS-DOS ساخته شده باشد ، به عنوان مثال IBM PC-DOS ، نام این پرونده ها ممکن است متفاوت باشد.

پرونده های IO.SYS و MSDOS.SYS هسته اصلی سیستم عامل هستند. از پرونده COMMAND.COM معمولاً به عنوان پردازشگر فرمان یاد می شود. این همان برنامه ای است که اعلان سیستم را روی صفحه رایانه نمایش می دهد و دستورات سیستم عامل را اجرا می کند. آخرین پرونده موجود در سیستم فلاپی DBLSPACE.BIN است. این شامل یک پسوند سیستم عامل است که دسترسی به دیسک های فشرده شده روی سیستم DoubleSpace را فراهم می کند.

پرونده های اصلی سیستم عامل - IO.SYS، MSDOS.SYS دارای ویژگی "پرونده پنهان" هستند و توسط دستور DIR نشان داده نمی شوند. برای دیدن آنها ، پارامتر / A را به دستور DIR اضافه کنید.

بعد از اینکه دیسک سیستم را درست کردید ، فضای خالی زیادی روی آن وجود دارد. حجم کل اشغال شده توسط پرونده های اصلی سیستم عامل MS-DOS - IO.SYS ، MSDOS.SYS ، COMMAND.COM ، DBLSPACE.BIN حدود 200 کیلوبایت است. بنابراین ، اگر از فلاپی دیسک با تراکم بالا استفاده می کنید ، فضای آزاد بیشتری مگابایت در اختیار دارید.

نرم افزار مورد نیاز برای آزمایش و تعمیر سیستم عامل آسیب دیده را برای دیسک سیستم بنویسید. اول از همه ، شما باید برنامه های ضد ویروس را که ویروس ها را اسکن می کنند و یک برنامه برای بررسی یکپارچگی سیستم فایل را ضبط کنید. نوشتن دستورات FORMAT و FDISK مفید است - ممکن است برای بازیابی دستی سیستم مورد نیاز باشد. برای راحتی کار ، می توانید پوسته ای را بر روی دیسک فلاپی سیستم بنویسید ، به عنوان مثال Norton Commander ، و هر ویرایشگر متن.

جدول زیر برنامه هایی را نشان می دهد که می توانند به شما در بازیابی رایانه کمک کنند. توصیه می شود که همه آنها را بر روی فلاپی دیسک سیستم بنویسید. درصورتی که روی یک دیسک سیستم قرار نگیرند ، یک دیسک دیگر تهیه کنید و برنامه های باقیمانده را برای آن بنویسید.

برنامه

وقت ملاقات

برنامه آنتی ویروس چند فاژ. به شما امکان می دهد تعداد زیادی ویروس را شناسایی و از بین ببرید. ویروس های چند شکلی که Aidstest قادر به تشخیص آنها نیست توسط Doctor Web شناسایی می شود

برنامه آنتی ویروس چند فاژ که الگوریتم اسکن ویروس اکتشافی را پیاده سازی می کند. به شما امکان می دهد ویروس های چند شکلی پیچیده را تشخیص دهید. شما باید از آن به همراه آنتی ویروس Aidstest استفاده کنید

ScanDisk یا
دکتر دیسک نورتون

در بسیاری از موارد ، دلیل سو mal عملکرد و رفتار عجیب رایانه ، ویروس ها نیستند ، بلکه یک سیستم فایل خراب است. ScanDisk و Norton Disk Doctor خطاهای موجود در سیستم فایل MS-DOS را شناسایی و برطرف می کنند

برنامه ای برای آزمایش همه زیر سیستم های رایانه ای. به شما امکان می دهد سو hardware عملکرد سخت افزار را تشخیص دهید

فرمانده نورتون

پوسته ای برای سیستم عامل MS-DOS. کار با کامپیوتر را بسیار تسهیل می کند. شامل ویرایشگر متن داخلی ، بینندگان پرونده ها در قالب های مختلف

دستور MS-DOS. برای قالب بندی هارد دیسک و فلاپی کامپیوتر طراحی شده است

دستور MS-DOS. برای ایجاد و حذف درایوهای منطقی طراحی شده است. در صورت تخریب کامل اطلاعات روی دیسک سخت ، ممکن است به دستورات FDISK و FORMAT نیاز باشد. کاربرد آنها در فصل "بازیابی سیستم فایل" شرح داده شده است

ویرایشگر دیسک به شما امکان می دهد هر اطلاعات ضبط شده روی دیسک ، از جمله مناطق سیستم را مشاهده و ویرایش کنید. Disk Editor به شما امکان می دهد بخش اصلی بوت ، بوت سکتورها ، جداول تخصیص FAT ، ساختارهای دایرکتوری و پرونده ها را ویرایش کنید

در برخی موارد ، می توان از درایورهای ویژه یا برنامه های مقیم برای دسترسی به دیسک های سخت رایانه استفاده کرد. آنها باید در دیسک سیستم آماده شده نوشته شوند. برای اینکه هنگام بوت شدن رایانه از روی فلاپی سیستم به طور خودکار به هم متصل شوند ، فایلهای CONFIG.SYS و AUTOEXEC.BAT را روی آن ایجاد کرده و دستورات مربوط به بارگیری درایورهای لازم را در آنها بنویسید.

اگر دستگاه CD-ROM به رایانه خود متصل هستید ، نرم افزار مورد نیاز برای استفاده از آن را روی دیسک سیستم بنویسید. برای MS-DOS ، باید درایور خواننده و برنامه MSCDEX را که همراه سیستم عامل است ، بنویسید. دسترسی به خواننده به شما امکان می دهد نرم افزار نوشته شده روی CD ها را به سرعت بازیابی کنید.

سیستم عامل ویندوز 95 نیازی به برنامه MSCDEX ندارد ، اما اگر پوسته گرافیکی این سیستم بارگیری نشود ، MSCDEX هنوز نیاز به اتصال دارد

بعد از اینکه دیسک سیستم را کاملاً آماده کردید و تمام برنامه های لازم را روی آن ننوشتید ، روی آن محافظت از نوشتن تنظیم کنید. برای انجام این کار ، روی دیسک فلاپی 5.25 اینچ ، باید شکاف را در لبه فلاپی دیسک بچسبانید ، و بر روی دیسک فلاپی 3.5 "، پنجره محافظت را باز کنید. محافظت از نوشتن اطمینان حاصل می کند که به طور تصادفی محتوای فلاپی دیسک را خراب نمی کنید و ویروس ها نمی توانند به آن نفوذ کنند. از آنجا که فلاپی دیسک ها گاهی خراب می شوند ، بهتر است چندین فلاپی سیستم یکسان داشته باشید.

راه اندازی از فلاپی سیستم

برای راه اندازی کامپیوتر از طریق فلاپی دیسک ، باید اولویت سیستم عامل را از دیسک های فلاپی تنظیم کنید. اولویت راه اندازی سیستم عامل در حافظه CMOS تعیین می شود. برای تغییر آن ، برنامه Setup را اجرا کنید. درباره تنظیمات می توانید در جلد چهارم در رایانه شخصی بیشتر بدانید - سری گام به گام ، آنچه باید درباره رایانه خود بدانید.

ویروسهایی وجود دارند که اولویت بوت رایانه را تغییر می دهند. برای این کار ، آنها داده های ثبت شده در حافظه CMOS را تغییر می دهند. نمونه هایی از این ویروس ها ویروس های Mammoth.6000 و ExeBug هستند. این ویروس ها درایوها را در حافظه CMOS غیرفعال می کنند ، اگر برنامه ای بخواهد اطلاعات را بر روی فلاپی دیسک بخواند یا بنویسد ، آنها را به طور موقت متصل می کند. وقتی کاربر سعی می کند کامپیوتر را از روی فلاپی دیسک بوت کند ، از دیسک سخت راه اندازی می شود زیرا درایو دیسک غیرفعال است. این ویروس کنترل را به دست می گیرد و سپس کامپیوتر را از طریق فلاپی دیسک راه اندازی می کند.

در عین حال ، از دید کاربر ، همه چیز به صورت معمول به نظر می رسد. او می بیند که سیستم عامل از روی فلاپی دیسک بارگیری می شود ، اما تا این زمان ویروس در RAM است و عملکرد رایانه را کنترل می کند.

بنابراین ، درست قبل از بارگیری MS-DOS از روی فلاپی سیستم ، مطمئن شوید که محتویات حافظه CMOS به درستی نصب شده است. برای این کار ، برنامه تنظیم BIOS را اجرا کنید و نوع درایوهای ذکر شده در آنجا و همچنین ترتیب راه اندازی رایانه را بررسی کنید.

فلاپی دیسک سیستم را در درایو A قرار دهید: و رایانه خود را دوباره راه اندازی کنید. اگر به وجود ویروس مشکوک هستید ، باید رایانه را خاموش و روشن کنید یا برای راه اندازی مجدد رایانه دکمه "Reset" را در رایانه فشار دهید. برخی ویروس ها با استفاده از کلید راه اندازی مجدد سیستم را ردیابی می کنند و حتی پس از بوت شدن از روی فلاپی سیستم ممکن است در RAM باقی بماند.

پس از آزمایش اولیه رایانه ، سیستم عامل از فلاپی دیسک بارگیری می شود. در این حالت ، LED درایو A: باید روشن باشد. روند بوت شدن از روی فلاپی دیسک کمی کندتر از هارددیسک است ، بنابراین باید کمی صبر کنید. وقتی بارگیری سیستم عامل به پایان رسید ، پیام مربوطه روی صفحه ظاهر می شود.

سپس سیستم عامل از شما تاریخ و زمان فعلی را می پرسد. تاریخ و زمان فقط در صورت درخواست پرونده پیکربندی سیستم AUTOEXEC.BAT روی دیسک (دیسک) درخواست نمی شود.

اگر نمی خواهید تاریخ و زمان را تغییر دهید ، کلید را دو بار فشار دهید ... در این حالت ، تاریخ و زمان بدون تغییر باقی می مانند و اعلان سیستم MS-DOS روی صفحه نمایش داده می شود:

می توانید یک پرونده خالی AUTOEXEC.BAT بر روی دیسک فلاپی سیستم ایجاد کنید ، سپس تاریخ و زمان درخواست نمی شود و پس از بارگیری سیستم عامل ، بلافاصله سیستم روی صفحه ظاهر می شود.

آیا می توان از نفوذ ویروس ها جلوگیری کرد

اگر به طور دوره ای کار در زمینه پیشگیری و درمان رایانه از ویروس ها را انجام ندهید ، احتمال از بین رفتن اطلاعات ذخیره شده و تخریب محیط کار بیش از حد واقعی است.

عواقب منفی سهل انگاری شما می تواند متفاوت باشد ، بسته به اینکه چه نوع ویروسی وارد کامپیوتر می شود. شما می توانید بخشی از اطلاعات را از فایلهای ذخیره شده در رایانه خود ، یا پرونده های منفرد یا حتی همه پرونده های موجود در دیسک از دست دهید. اما بدتر از همه ، ویروس تغییرات کوچکی در پرونده های داده ایجاد می کند که در ابتدا ممکن است مورد توجه قرار نگیرد و سپس منجر به اشتباه در اسناد مالی یا علمی شود.

کارهای پیشگیری و درمان رایانه از ویروس ها ممکن است شامل اقدامات زیر باشد:

w نصب نرم افزار فقط از توزیع

w از همه فلاپی دیسک های خود محافظت کنید و فقط در صورت لزوم آنها را رها کنید

w تبادل برنامه ها و فلاپی ها را محدود کنید ، چنین برنامه ها و فلاپی ها را از نظر ویروس بررسی کنید

w با استفاده از برنامه های ویژه ضد ویروس ، به صورت دوره ای حافظه کامپیوتر و دیسک ها را از نظر وجود ویروس بررسی کنید

w از اطلاعات کاربر پشتیبان تهیه کنید

با غریبه ها ملاقات نکنید

اگر همه پرونده های اجرایی که روی آن نوشته شده را از قبل اسکن نکنید ، هیچ محافظتی نمی تواند به شما در محافظت از رایانه کمک کند. امروزه چنین بررسی فقط با کمک برنامه های ضد ویروس چند فاگا امکان پذیر است.

ظهور مداوم ویروس های جدید و بیشتر نیاز به استفاده از آخرین نسخه های برنامه های آنتی ویروس دارد. مطلوب است که آنها نه تنها برای ویروس های شناخته شده ، بلکه همچنین تجزیه و تحلیل اکتشافی از برنامه های اسکن شده و بخش های بوت جستجو کنند. این پرونده پرونده های آلوده به ویروس های جدید ، هنوز ناشناخته و کشف نشده را شناسایی می کند.

متأسفانه ، برنامه های آنتی ویروس نمی توانند تضمین کاملی در مورد عدم وجود ویروس در نرم افزار اسکن شده داشته باشند ، چه رسد به تروجان ها یا بمب های منطقی. با نوشتن یک نرم افزار با مبدا ناشناخته در رایانه ، همیشه خطر را تهدید می کنید

در سازمانهای بزرگ منطقی است که یک کامپیوتر اختصاصی برای نصب نرم افزارهای مشکوک مانند بازیهای رایانه ای در آن تعیین شود. این رایانه باید از سایر رایانه های سازمان جدا شود. اول از همه ، لازم است که آن را از شبکه محلی جدا کرده و کاربران را نه تنها کپی کردن برنامه ها از آن ، بلکه نوشتن پرونده ها از روی فلاپی های کار خود که قبلاً از نوشتن محافظت نشده اند ، منع کنید.

هنگام کار با نرم افزار مشکوک ، از برنامه های مانیتور مانند مانیتور VSafe همراه با MS-DOS استفاده کنید. اگر واقعاً مشخص شد که این برنامه به ویروس آلوده است یا حاوی یک بمب منطقی است ، مانیتور اقدامات غیرمجاز خود را گزارش می دهد. متأسفانه ، برنامه های نظارتی مانند VSafe به راحتی توسط ویروس ها قابل فریب هستند ، بنابراین استفاده از محافظت از نرم افزار و سخت افزار قابل اطمینان تر است.

مجموعه ضد ویروس DialogueNauka شامل مجموعه سخت افزار و نرم افزار Sheriff است. از جمله اینکه همه عملکردهای برنامه های مانیتور را انجام می دهد اما بسیار بهتر انجام می شود. با توجه به اینكه كنترل رایانه توسط یك كنترل كننده حفاظت ویژه در سطح سخت افزاری فراهم می شود ، ویروس ها نمی توانند کلانتر را فریب دهند.

نحوه محافظت از نوشتن فلاپی دیسک ها

شما می توانید از فلاپی دیسک های خود محافظت کنید. محافظت در سطح سخت افزار رایانه کار می کند و با استفاده از روش های نرم افزاری نمی توان آن را غیرفعال کرد. بنابراین ، ویروس قادر به آلوده کردن بخش بوت و فایلهای اجرایی نوشته شده در فلاپی دیسک محافظت از نوشتن نخواهد بود.

تمام توزیع های نرم افزار بر روی دیسک های فلاپی باید از نظر نوشتاری محافظت شوند. اکثر نرم افزارها را می توان از فلاپی دیسک ها با محافظت در برابر نوشتن نصب کرد

اگر می خواهید داده ها را بر روی فلاپی دیسک محافظت شده در برابر نوشتن بنویسید ، سیستم عامل پیام هشدار دهنده ای را روی صفحه رایانه نمایش می دهد. بسته به اینکه از چه روشی برای نوشتن در فلاپی دیسک استفاده می شود ، می تواند شکل دیگری به خود بگیرد.

به عنوان مثال ، اگر از دستورات MS-DOS COPY یا XCOPY استفاده می کنید و سعی دارید یک پرونده را در یک فلاپی دیسک امن بنویسید ، پیام زیر بر روی صفحه ظاهر می شود:

نوشتن خطای محافظت در خواندن درایو A
سقط ، تلاش مجدد ، ناموفق؟

کاربر باید پاسخ دهد که سیستم عامل در این شرایط چگونه باید عمل کند. می توانید از بین سه جواب انصراف ، امتحان مجدد یا عدم موفقیت را انتخاب کنید. برای این کار ، فقط اولین کاراکتر منتخب منتخب را از صفحه کلید وارد کنید: لغو - ، دوباره امتحان کنید - ، شکست - ... از هر دو حرف بزرگ و کوچک می توان استفاده کرد.

انتخاب Abort یا Fail به این معنی است که سیستم عامل باید از نوشتن اطلاعات بر روی دیسک فلاپی امتناع ورزد (Abort به سادگی عملیات را لغو می کند ، و Fail نشان دهنده نیاز به بازگشت کد خطا به برنامه است). اگر می خواهید یک عمل نوشتن انجام دهید ، محافظت در برابر نوشتن را از فلاپی دیسک برداشته و دوباره امتحان کنید.

شما باید پیام مربوط به تلاش برای نوشتن در یک فلاپی دیسک را با دقت بررسی کنید. خواندن پرونده ها از یک دیسک فلاپی و راه اندازی بیشتر برنامه ها از آن نباید باعث نوشتن آن شود. اگر مطمئن هستید که نوشتن روی فلاپی دیسک نباید انجام شود ، اما این کار انجام می شود ، احتمال آلودگی رایانه به ویروس بسیار زیاد است.

برخی از ویروس ها هنگام آلوده کردن پرونده های اجرایی یا بخش بوت یک فلاپی دیسک ، خروجی تلاش برای نقض حفاظت از نوشتن را مسدود می کنند. در صورت محافظت از دیسکت ، این امر باعث می شود که مورد توجه قرار نگیرند. با این وجود ، شما به نتیجه دلخواه خواهید رسید ، فلاپی دیسک تمیز خواهد ماند.

ویروس Plague.2647

این یک ویروس مخفی کاری مقیم حافظه خطرناک نیست. وقتی پرونده های آلوده باز می شوند ، کد خود را از آنها پاک می کند و بعد از بسته شدن پرونده ، آنها را دوباره آلوده می کند. هنگام آلوده کردن پرونده ها بر روی فلاپی دیسک ، بررسی می شود که آیا محافظت در برابر نوشتن فعال است یا خیر. در صورت نصب محافظت ، ویروس سعی در آلوده کردن پرونده های موجود در آن ندارد. شامل رشته "PLAGUE"

محافظت از نوشتن را می توان روی فلاپی دیسک با هر اندازه - 3.5 "و 5.25" نصب کرد. این کار به راحتی در فلاپی دیسک های 3.5 اینچی انجام می شود. همانطور که در شکل نشان داده شده است ، فقط باید سوراخ کوچک گوشه دیسک فلاپی را ببندید. 2.1 از بین بردن محافظ نوشتن نیز ساده است: فقط سوراخ محافظ را باز کنید.

شکل: 2.1 حفاظت را بر روی فلاپی دیسک 3.5 اینچی بنویسید

برای محافظت از فلاپی دیسک 5.25 اینچی ، باید شکاف را در پاکت فلاپی دیسک بچسبانید (شکل 2.2). این کار با استفاده از یک کاغذ چسب مستطیل شکل کوچک انجام می شود. این کاغذ معمولاً با فلاپی دیسک فروخته می شود. به عنوان آخرین چاره ، می توانید از نوار چسب معمولی استفاده کنید. با برداشتن کاغذی که چسب زده اید می توانید محافظ نوشتن را از بین ببرید.

برداشتن و نصب محافظ روی فلاپی دیسک 5.25 اینچ اغلب دشوار است ، دیر یا زود خسته می شود و ویروس قادر به نفوذ به دیسک فلاپی است. بنابراین ، در صورت امکان ، فلاپی دیسک های 5.25 "را دور ریخته و فلاپی های راحت تر 3.5" را جایگزین آنها کنید.


شکل: 2.2. 5.25 "دیسک محافظت در برابر نوشتن

انتخاب سفارش بوت رایانه مناسب

سیستم عامل را می توان از طریق هارد دیسک یا فلاپی دیسک بوت کرد. به طور معمول ، کامپیوتر از دیسک سخت بوت می شود ، اما اگر یک فلاپی دیسک به درایو A وارد شود: هنگامی که رایانه روشن یا دوباره راه اندازی می شود (به طور تصادفی یا عمدی) ، سیستم عامل از آن شروع می شود. اگر فلاپی دیسک به ویروس بوت آلوده شده باشد ، کنترل آن را در دست می گیرد و بلافاصله سعی می کند هارد دیسک کامپیوتر را آلوده کند.

اکثر رایانه ها به شما امکان می دهند اولویتی که سیستم عامل باید در آن بوت شود را مشخص کنید. این سفارش با استفاده از برنامه BIOS Setup تنظیم می شود. می توانید اطلاعات بیشتر در مورد BIOS Setup را در بخش File System Restore (بخش بازگردانی سیستم) مطالعه کنید.

برای محافظت از رایانه خود در برابر آلودگی تصادفی با ویروس بوت ، مشخص کنید که سیستم عامل ابتدا باید از درایو C: و فقط در صورت خرابی از درایو A: بوت شود.

اگر می خواهید رایانه خود را از طریق فلاپی دیسک بارگیری کنید ، مطمئن شوید که ویروس وجود ندارد. برای انجام این کار ، ابتدا آن را با چندین برنامه آنتی ویروس مانند Doctor Web و Aidstest بررسی کنید.

بهتر است اگر سیستم floppy را از قبل آماده کرده اید و برای اینکه به طور تصادفی خراب نشود ، محافظت از نوشتن را روی آن تنظیم کنید. نوشتن برنامه برای تشخیص رایانه در دیسک سیستم مفید است - برنامه های ضد ویروس ، برنامه هایی برای بررسی یکپارچگی سیستم فایل و سلامت سخت افزار کامپیوتر. نحوه ایجاد دیسک سیستم را در بخش "ایجاد دیسک سیستم" توضیح دادیم.

اقدامات غیرمردمی

سازمان ها می توانند با اقدامات شدید امنیتی که کانال های احتمالی ویروس را از رایانه قطع می کند ، بسیار مثر باشند. این در درجه اول درایوهای فلاپی اعمال می شود. درایوهای دیسک می توانند از نظر جسمی غیرفعال شده و از رایانه خارج شوند ، یا فقط در حافظه CMOS غیرفعال می شوند و باید رمز عبور در برنامه BIOS Setup تنظیم شود.

در حالت ایده آل ، تمام درایوهای دیسک ، درایوهای CD-ROM ، مودم ها ، پورت های سریال و موازی و آداپتورهای شبکه را از رایانه جدا کنید. البته این غیرواقعی است ، اما شما نباید چنین ایده ای را به طور کامل کنار بگذارید.

پشتیبان گیری

تهیه پشتیبان از اطلاعات ذخیره شده در رایانه بسیار مهم است. بسته به وسایلی که در اختیار دارید ، می توانید یک نسخه کامل از درایوهای سخت رایانه خود انجام دهید یا فقط مهمترین اطلاعاتی را که به هیچ وجه دیگر قابل بازیابی نیستند ، کپی کنید.

از نوارهای مغناطیسی معمولاً برای تهیه پشتیبان استفاده می شود. ضبط آنها توسط ضبط صوت های دیجیتال ویژه موسوم به استریمر انجام می شود. حجم کاست های مغناطیسی از 200 مگابایت تا 4 گیگابایت است. اخیراً دستگاه های ذخیره دیسک مغناطیسی-نوری در دسترس قرار گرفته اند. از نظر قابلیت اطمینان و قابلیت استفاده ، آنها به طور قابل توجهی برتر از نوار مغناطیسی هستند. اندازه دیسک های مغناطیسی نوری بسیار متفاوت است و از ده مگابایت تا چندین گیگابایت متغیر است.

اگر نه استریمر و نه دیسک مغناطیسی نوری در اختیار ندارید ، در بسیاری از موارد استفاده از فلاپی دیسک کافی است. البته نوشتن روی دیسک های فلاپی بدترین راه تهیه نسخه پشتیبان است. اولاً ، اندازه فلاپی دیسک ها بسیار کوچک هستند - کمی بیشتر از یک مگابایت. ثانیا ، فلاپی دیسک ها بسیار غیر قابل اعتماد هستند. گاهی اوقات خواندن اطلاعات ثبت شده قبلی از آنها امکان پذیر نیست.

یک نسخه پشتیبان کافی نیست. باید چندین نسخه پشتیبان تهیه کنید. در اینجا یک مثال کوچک است. شما در حال انجام نسخه دیگری هستید و ناگهان قطع برق یا حمله ویروس رخ می دهد. رایانه مسدود می شود ، داده های ثبت شده در رایانه خراب می شوند و کپی آنها خراب می شود

هنگام تهیه نسخه پشتیبان ، باید بسیار دقیق باشید. همیشه قبل از کپی کردن ، یکپارچگی اطلاعات کپی شده را بررسی کنید. ویروس ها را اسکن کرده و سیستم فایل را اسکن کنید. برای این کار از جدیدترین نسخه های آنتی ویروس ها و برنامه هایی مانند ScanDisk استفاده کنید. اگر این قانون را رعایت نکنید ، دیر یا زود همه نسخه های پشتیبان خراب می شوند.

به ویژه در موارد بحرانی ، یک نسخه چرخشی از داده ها را انجام دهید. به عنوان مثال ، هر روز یک نسخه ، هر هفته نسخه دوم و نسخه سوم به روز کنید.

بایگانی کردن پرونده ها

اگر از دیسک های فلاپی منظم برای تهیه نسخه پشتیبان استفاده می شود ، قبل از نوشتن پرونده برای آنها ، باید با نوعی برنامه بایگانی فشرده شوید. بایگانی برنامه ها می تواند اندازه فضای دیسک اشغال شده توسط پرونده ها را کاهش دهد. این کار را با حذف اضافی اطلاعات ذخیره شده در پرونده های قابل فشرده سازی انجام می دهد.

پرونده های فشرده می توانند فضای دیسک قابل توجهی کمتر از نسخه اصلی خود را اشغال کنند. بنابراین ، پرونده های متنی تهیه شده ، به عنوان مثال ، در یک پردازنده کلمه Microsoft Word برای ویندوز ، معمولاً نصف می شوند. البته کار با چنین پرونده ای غیرممکن است. قبل از کار ، باید با استفاده از همان برنامه پشتیبان بازیابی شود.

در حال حاضر مشهورترین بایگانی ها ARJ ، PKZIP ، RAR هستند. همه آنها عملکرد تقریباً یکسانی دارند و می توان از آنها برای تهیه نسخه پشتیبان از اسناد استفاده کرد.

با جزئیات بیشتر ، مسائل بایگانی داده ها در جلد دهم از مجموعه "کتابخانه برنامه نویس سیستم" که "Computer IBM PC / AT، MS-DOS و Windows" نامیده می شود ، در نظر گرفته شده است. پرسش و پاسخ". اکنون ما فقط یک مثال از استفاده از بایگانی کننده ARJ برای تهیه نسخه پشتیبان از پرونده ها ارائه می دهیم. قالب تماس با بایگانی ARJ نسبتاً پیچیده است:

ARJ<команда> [-<ключ> [-<ключ>...]] <имя архива>
[<имена файлов>...]

اولین پارامتر است تیم -نحوه عملکرد بایگانی را تعیین می کند:

بایگانی کردن حالت کار

افزودن پرونده های جدید به بایگانی

حذف پرونده ها از بایگانی

استخراج پرونده ها از بایگانی

مشاهده مطالب بایگانی

انتقال پرونده ها به بایگانی. پرونده ها در بایگانی نوشته می شوند و سپس پرونده های اصلی از دیسک خارج می شوند

بازیابی پرونده ها همراه با فهرست راهنما و زیر شاخه که در آن پشتیبان گیری شده است

بازیابی پرونده های بایگانی. ساختار دایرکتوری ها و زیرشاخه ها بازیابی نمی شود ، همه پرونده های بایگانی در یک فهرست قرار می گیرند

پرونده ها را در بایگانی به روز کنید. فقط پرونده های تغییر یافته و جدید در بایگانی نوشته می شوند. پرونده هایی که بدون تغییر مانده اند دوباره پشتیبان تهیه نمی شوند. این باعث صرفه جویی در وقت زیادی می شود

یکی از دستورات بالا را می توان با یک یا چند پارامتر اضافی اختیاری دنبال کرد کلید... پارامترهای اضافی باید با علامت "-" علامت گذاری شوند. در اینجا جدول مهمترین پارامترهای اضافی آورده شده و هدف آنها را توصیف می کند:

پارامتر اضافی

وقت ملاقات

محافظت از رمز عبور بایگانی ایجاد شده

با دستورات "a" یا "m" مشخص می شود که بایگانی باید شامل پرونده هایی از فهرست فعلی و همه زیر شاخه های آن باشد

ایجاد و بازیابی بایگانی های چند حجمی که در چندین دیسک فلاپی قرار دارند. هر دیسک حاوی یک حجم بایگانی (پرونده) است. چندین تغییر در پارامتر -v وجود دارد:

VV - یک سیگنال صوتی بین پردازش حجم بایگانی منفرد بدهید.

VA - به طور خودکار مقدار فضای آزاد را بر روی دیسک فلاپی (اندازه حجم بایگانی بعدی) تعیین کنید.

Vnnnnn - اندازه مجلد بایگانی منفرد ، به عنوان مثال V20000 - بایگانی از حجم 20 کیلوبایت ایجاد کنید

V360 ، V720 ، V1200 ، V1440 - ایجاد حجم ، اندازه ثابت 360K ، 720K ، 1.2M ، 1.44M

پرونده ها را از بایگانی آسیب دیده بازیابی کنید. اگر بازیابی پرونده ها از بایگانی با پیامی از بایگانی دهنده در مورد تخلفات در ساختار پرونده بایگانی قطع شد ، از این پارامتر استفاده کنید

ایکس

بایگانی از کاربر اجازه انجام اقدامات مختلف را نمی خواهد ، به عنوان مثال ، برای ایجاد یک پرونده بایگانی چند جلدی جدید ، ایجاد فهرست ها

پارامترهای اضافی با نام پرونده بایگانی و به دنبال آن لیستی از نام پرونده هایی که باید استخراج ، اضافه یا حذف شوند ، دنبال می شوند. هنگام تعیین نام این پرونده ها ، می توانید از نویسه های "؟" استفاده کنید و "*" اگر لیست File_names را مشخص نکنید ، تمام پرونده های واقع در پوشه یا بایگانی فعلی فرض می شوند.

برنامه های بایگانی برای ایجاد نسخه پشتیبان از دیسک های فلاپی بسیار راحت است. اگر پرونده بایگانی در یک دیسک فلاپی قرار نمی گیرد ، بایگانی کننده به شما امکان می دهد یک بایگانی چند جلدی را تشکیل دهید که از چندین پرونده تشکیل شده است. برای انجام این کار ، شما باید یک پارامتر اضافی مشخص کنید. V. پرونده های جداگانه بایگانی چند جلدی را می توان در چندین فلاپی دیسک نوشت.

دستور زیر از تمام پرونده های واقع در فهرست فعلی و همه زیر شاخه های آن ، بایگانی چند حجمی ایجاد می کند ، به جز پرونده هایی با نام TMP یا پسوند BAK. پرونده های بایگانی چند منظوره کمی بزرگتر از 1.44 مگابایت خواهند بود. شما می توانید آنها را در فلاپی دیسک های 3 اینچی بسوزانید.

ARJ A -R -X * .BAK -XTMP. * -V1440! COLLAPS

پرونده های بایگانی ایجاد شده دارای نام خواهند بود! COLLAPS و پسوندهای مختلف:

COLLAPS.ARJ
! COLLAPS.A01
! COLLAPS.A02
! COLLAPS.A03
....

می توانید فایل های ضبط شده در این بایگانی با چند جلد را ابتدا با کپی کردن آنها در دیسک سخت رایانه یا مستقیماً از روی فلاپی دیسک ها بازیابی کنید. به عنوان مثال ، برای بازیابی از فلاپی دیسک ها ، از دستور زیر استفاده کنید:

ARJ X -V A: \\! جمع می کند

پس از بازیابی پرونده بایگانی ، از کاربر خواسته می شود تا پرونده بایگانی بعدی را پردازش کند. فلاپی دیسک زیر را وارد درایو کنید و دکمه را فشار دهید .

پشتیبان گیری از اسناد در ویندوز 95

سیستم عامل ویندوز 95 ابزار مناسبی را برای پشتیبان گیری از اسناد جداگانه و کل دایرکتوری ها در فلاپی دیسک فراهم می کند. برای این کار ، کافیست نماد My Computer را باز کرده و به دایرکتوری بروید ، پرونده هایی که باید از آنها برای فلاپی دیسک نوشته شود.

سپس نشانگر ماوس را روی نماد پرونده یا فهرست قرار دهید تا کپی شود و دکمه سمت راست ماوس را فشار دهید. یک منوی کوچک روی صفحه ظاهر می شود.


شکل: 2.3 نوشتن فهرست کتابخانه در دیسک های فلاپی

خط Send To را از این منو انتخاب کرده و سپس در منوی موقت باز شده ، درایوی را که کپی برداری روی آن انجام می شود مشخص کنید. در شکل 2.3 ، ما نحوه کپی کردن فهرست کتابخانه در فلاپی دیسک های 3.5 اینچ را نشان دادیم.

پس از مشخص کردن درایو ، فرآیند کپی برداری شروع می شود. اگر یک دیسک برای کپی کردن تمام پرونده های موجود در پوشه کافی نباشد ، سیستم عامل از شما می خواهد که دیسک بعدی را وارد کنید.

متأسفانه ، روش تخلیه ای که نشان داده ایم اجازه کپی کردن پرونده ها در فلاپی هایی که بزرگتر از خود فلاپی دیسک هستند را نمی دهد. بنابراین ، نمی توان از این طریق اسناد بسیار بزرگ را کپی کرد.

از نظر ویروس بررسی کنید

برای بررسی برنامه های جدیدی که روی رایانه خود می نویسید ، باید از جدیدترین برنامه های ضد ویروس پلی فاژ استفاده کنید. آنها قادر خواهند بود ویروسهای شناخته شده در زمان ایجاد برنامه ضد ویروس را تشخیص دهند. مطلوب است که آنتی ویروس هایی که استفاده می کنید تجزیه و تحلیل ابتکاری برنامه ها را انجام دهند. شاید این امکان شناسایی ویروس های جدید ، هنوز شناخته شده را فراهم کند.

محبوبیت برنامه های ضد ویروس Aidstest و Doctor Web به حدی است که تقریباً روی همه رایانه ها نصب می شوند. بنابراین ، اکنون ما کامپیوتر شما را با استفاده از این برنامه ها بررسی می کنیم و بررسی می کنیم که آیا ویروس دارد.

اگر جدیدترین نسخه های نرم افزار آنتی ویروس را ندارید ، از برنامه هایی که در اختیار دارید استفاده کنید. اگرچه این بررسی ناقص است ، اما هنوز تعداد زیادی از ویروس ها را تشخیص می دهد.

اسکن ویروس ها روی هارد دیسک کامپیوتر شما

در ابتدا ، بیایید تمام هارد دیسک های کامپیوتر را با برنامه Aidstest بررسی کنیم. دستور زیر را در خط فرمان سیستم DOS وارد کنید.

هنگام بررسی رایانه ، به پیامهای تولید شده توسط برنامه توجه زیادی کنید. اگر ویروسی پیدا شود ، Aidstest آن را گزارش می کند.

بسیاری از ویروسهایی که Aidstest شناسایی نمی کند توسط دکتر وب قابل گرفتگی است. علاوه بر این ، Doctor Web به شما امکان می دهد تجزیه و تحلیل ابتکاری برنامه ها و بخش های بوت را انجام دهید. بنابراین ، دوباره با دکتر وب بررسی کنید.

DRWEB * / CL / HI / AR / HA1 / RV / UP

آنتی ویروس Doctor Web تمام درایوهای سخت رایانه شما را اسکن می کند ، در حالی که ویروس ها را نه تنها مستقیماً در پرونده های اجرایی ، بلکه در بایگانی فایل ها و فایل های اجرایی فشرده نیز جستجو می کند. در صورت مشاهده ویروس ، برنامه پیام مربوطه را نمایش می دهد.

تمام مثالهای موجود در این بخش فقط ویروس ها را جستجو می کنند ، هیچ یک از ویروس های موجود حذف نمی شوند. برای انجام این کار ، باید یک بار دیگر برنامه آنتی ویروس را اجرا کنید ، از فلاپی دیسک سیستم راه اندازی کنید.

ویروس ها را بر روی دیسک های فلاپی جستجو کنید

همه فلاپی های جدید و همچنین فلاپی هایی که به شخصی داده اید باید از نظر ویروس بررسی شوند. برای این کار از ضد ویروس های چند فاژ Aidstest و Doctor Web استفاده کنید. ابتدا به ترتیب با یک و سپس با یک برنامه دیگر تماس بگیرید. مثال زیر نحوه بررسی فلاپی دیسک وارد شده در درایو A را نشان می دهد:.

AIDSTEST A: / B
DRWEB A: / CL / AR / HA1 / UP / NM / OF

ویروس ها در پرونده های بایگانی

برای افزایش فضای خالی بر روی دیسک سخت و فلاپی دیسک ، بسیاری از کاربران به ندرت فایلهای مورد استفاده را بایگانی می کنند. برای این منظور می توان از برنامه های بایگانی ویژه ای استفاده کرد که با حذف افزونگی داده های ثبت شده در پرونده ، حجم پرونده ها را کاهش می دهد. وقتی کاربر دوباره به پرونده ای از بایگانی نیاز دارد ، دوباره از برنامه بایگانی استفاده می کند.

پرونده های داخل بایگانی به صورت فشرده ذخیره می شوند ، که جستجوی ویروس توسط امضاهای آنها را غیر ممکن می کند. بنابراین ، اگر یک برنامه آلوده را بایگانی کنید ، ممکن است برای بسیاری از آنتی ویروس ها نامرئی باشد.

برخی از برنامه های آنتی ویروس مانند Doctor Web به شما امکان می دهد فایل های ذخیره شده در بایگانی ها را اسکن کنید. با اسکن بایگانی ها ، Doctor Web پرونده های ذخیره شده در آن را به طور موقت بازیابی می کند و آنها را به طور متوالی اسکن می کند.

اگر ویروس هایی در رایانه خود پیدا کردید ، حتماً همه پرونده های بایگانی را بررسی کنید ، حتی اگر برنامه ضد ویروس شما نمی تواند با بایگانی ها کار کند. پرونده ها را خودتان از تمام بایگانی های موجود در دیسک بازیابی کنید و سپس آنها را با برنامه آنتی ویروس خود بررسی کنید

معمولاً وقتی چندین نفر روی یک رایانه کار می کنند ، از روش های مختلفی برای دسترسی دسترسی به هارد دیسک ها استفاده می کنند. به عنوان مثال Diskreet از بسته Norton Utilities به شما امکان می دهد چندین درایو منطقی ایجاد کنید. هر کاربر فقط می تواند به برخی دیسک ها دسترسی داشته باشد ، بقیه برای وی کاملاً غیرقابل دسترسی خواهد بود.

ArjVirus

این یک ویروس مقیم غیر حافظه خطرناک نیست. فهرست بایگانی و زیرشاخه های آن را برای فایلهای بایگانی ایجاد شده توسط برنامه بایگانی کننده ARJ جستجو می کند. ویروس پرونده های بایگانی را فقط از طریق پسوند تشخیص می دهد - ARJ.

اگر پرونده بایگانی پیدا شود ، ویروس پرونده ای با نام تصادفی متشکل از چهار کاراکتر از "A" تا "V" با پسوند COM ایجاد می کند. ویروس 5 کیلوبایت کد خود را در این پرونده می نویسد و در انتها با تعداد دلخواه بایت آن را تکمیل می کند.

سپس این ویروس برنامه ARJ بایگانی را فراخوانی می کند ، با این فرض که در یکی از فهرست های ذکر شده در متغیر PATH قرار دارد. برای این ، از یک پردازنده فرمان استفاده می شود:

C: \\ COMMAND.COM / C ARJ A

نام فایل بایگانی یافت شده توسط ویروس به عنوان پارامتر ArjFile مشخص شده است. پارامتر ComFile حاوی نام فایل اجرایی ویروس است که به تازگی ایجاد شده است. این دستور یک فایل اجرایی جدید از ویروس را به پرونده بایگانی شناسایی شده توسط ویروس اضافه می کند. سپس پرونده اصلی ویروس حذف می شود.

برای جلوگیری از مشاهده اطلاعات کاربر بر روی صفحه ، که معمولاً توسط برنامه بایگانی ARJ نمایش داده می شود ، ویروس به طور موقت تمام نمایش را روی صفحه مانیتور غیرفعال می کند.

ایده اصلی ویروس این است که کاربری که پرونده ها را از بایگانی آلوده بازیابی کرده است ، یک فایل اجرایی ناشناخته در آن پیدا کرده و از روی کنجکاوی آن را اجرا می کند.

همه درایوها باید از نظر ویروس اسکن شوند. بهتر است این کار توسط کاربری انجام شود که به همه دیسک های رایانه دسترسی داشته باشد. در غیر این صورت ، هر کاربر باید دیسک های موجود را برای خود بررسی کند. اگر هر یک از کاربران متوجه شوند ویروسی بر روی دیسک قابل دسترسی وی وجود دارد ، قطعاً باید سایر کاربران رایانه را در این باره آگاه سازد.

اگر ویروسی پیدا کردید

داده های رایانه شما بیشترین ارزش را دارد. اینها می تواند اسناد متنی ، پرونده های صفحه گسترده ، پایگاه داده ، کد منبع برنامه ها و ... باشد. هزینه آنها می تواند چندین برابر چندین برابر هزینه خود رایانه و نرم افزار نصب شده در آن باشد.

هر نرم افزاری که توسط ویروس از بین رفته باشد می تواند از توزیع یا تهیه نسخه پشتیبان تهیه شود. اما با داده ها ، اوضاع بسیار بدتر است. اگر داده ها به طور دائمی کپی نشده باشند ، ممکن است غیرقابل جبران از بین بروند.

بنابراین ، با پیدا کردن ویروس ، اولین قدم این است که از یک فلاپی خالی مجدداً راه اندازی کنید و داده های خود را از دیسک سخت رایانه خود در فلاپی دیسک ها ، نوارهای مغناطیسی یا هر دستگاه ذخیره سازی دیگر کپی کنید. فقط در این صورت است که می توانید درمان رایانه خود را شروع کنید.

اگر ویروسی پیدا شود ، ممکن است که قبلاً اطلاعات ذخیره شده در رایانه را از بین برده باشد. تخریب می تواند ماهیت متفاوتی داشته باشد. شاید پرونده های داده به طور کامل از بین بروند و شما حتی قادر به خواندن آنها نباشید ، یا شاید کمی تغییر کند و بلافاصله متوجه نشوید.

1208. ویروس سرکش

این یک ویروس خطرناک حافظه است. تخریب پرونده ها با پسوند DBF ، نوشتن اولین بایت "R" در آنها و انجام عملیات منطقی EXCLUSIVE OR با بقیه محتویات پرونده با شماره 13 ، تا اولین کاراکتر که دارای کد 13. است ، پرونده ها را از بین می برد CHKLIST ؟؟؟. در یک ماه که مجموع مقدار سال و مقدار ماه 2000 است ، ویروس متن را نمایش می دهد: "حالا شما یک ویروس واقعی گرفتید! من "راه هستم ...!"

سعی کنید بفهمید چه نوع ویروسی وارد رایانه شما شده و چه عملکردی دارد. می توانید این اطلاعات را از تعاریف ویروس ارائه شده با نرم افزار آنتی ویروس خود دریافت کنید. تقریباً همه برنامه های ضد ویروس چنین لیست هایی دارند. آنها می توانند به صورت پرونده های متنی ساده یا به صورت پایگاه داده های ویژه ابر متن اجرا شوند.

اگر ویروسی را در رایانه خود پیدا کنید ، ممکن است از قبل گسترش یافته باشد و سایر رایانه های سازمان شما را آلوده کند. آنها باید بدون شکست بررسی شوند. امروزه بسیاری از کاربران رایانه در خانه دارند. آنها همچنین می توانند آلوده شوند.

لازم است همه فلاپی دیسک هایی که برای کار با رایانه های آلوده استفاده می شوند ، بررسی شوند. آنها می توانند به ویروس های بوت و فایل آلوده شوند. ویروس می تواند بر روی آنها باقی بماند و سپس دوباره کامپیوتر را آلوده می کند. فلاپی دیسک های آلوده به ویروس باید ضد عفونی یا قالب بندی شوند.

چگونه با کامپیوتر رفتار کنیم

بعد از اینکه سعی کردید تمام داده های خود (اسناد ، متن اصلی ، پرونده های پایگاه داده) را از رایانه خود کپی کنید ، نوبت به درمان رایانه و از بین بردن ویروسهای آلوده کننده آن می رسد حداقل سه گزینه برای حذف ویروس از رایانه برای شما وجود دارد.

ساده ترین آنها تغییر کامل نرم افزارهای نصب شده در رایانه است. شما باید سیستم عامل و سایر برنامه ها را دوباره نصب کنید. اگر ویروسی رکورد راه اندازی را آلوده کرده باشد ، می توان آن را با قالب بندی درایوهای منطقی رایانه با استفاده از دستور FORMAT به روز کرد. با این حال ، حتی قالب بندی نیز ویروس را از پرونده اصلی بوت دیسک سخت حذف نخواهد کرد. برای این کار از دستور FDISK با گزینه Undocumented / MBR استفاده کنید و سپس پارتیشن ها و درایوهای منطقی را دوباره روی دیسک سخت ایجاد کنید.

عملیاتی مانند قالب بندی دیسک منطقی ، حذف پارتیشن یا دیسک منطقی با دستور FDISK ، تمام پرونده های موجود در آن دیسک را به طور کامل از بین می برد. بنابراین ، نیازی به حذف پرونده ها از قبل نیست.

پس از ایجاد مجدد پارتیشن ها و درایوهای منطقی بر روی هارد دیسک و قالب بندی آنها ، می توانید نصب سیستم عامل و سایر برنامه ها را شروع کنید. نصب کامل نرم افزار کامپیوتر وقت گیر است. برای سرعت بخشیدن به این فرآیند ، در صورت امکان ، محصولات نرم افزاری را به جای دیسک های فلاپی از CD ها نصب کنید.

اگر از تمام اطلاعات ذخیره شده در رایانه خود از قبل نسخه پشتیبان تهیه کنید ، می توانید بازیابی رایانه خود را تا حد زیادی تسهیل کنید. در این حالت ، پس از ایجاد و قالب بندی درایوهای منطقی ، می توانید نرم افزار را از این نسخه های پشتیبان بازیابی کنید. نحوه انجام این بازیابی بستگی به ابزاری دارد که هنگام تهیه نسخه پشتیبان از آن استفاده می کنید.

گزینه دوم شامل حذف دستی ویروس ها و بازیابی سکتورها و پرونده های آسیب دیده بوت است. این روش دشوارترین است و به مدارک بالایی نیاز دارد. کمی در مورد بازیابی دستی کامپیوتر در فصل "بازیابی دستی سیستم عامل" صحبت خواهیم کرد.

و سرانجام ، آخرین احتمال شامل استفاده از برنامه های ویژه ضد ویروس است. برنامه های آنتی ویروس خود ویروس ها را شناسایی و از بین می برند و عملکرد رایانه را بازیابی می کنند. متأسفانه ، چنین بازیابی همیشه امکان پذیر نیست ، زیرا دسته بزرگی از ویروس ها به طور غیرقابل بازگشت برنامه ها و داده های ضبط شده روی دیسک های رایانه را خراب می کنند. در این حالت ، باید مجدداً نرم افزار را نصب کنید.

اکنون ما به طور خلاصه به درمان یک رایانه با برنامه های ضد ویروس چند فاژ Aidstest و Doctor Web خواهیم پرداخت. برای کسب اطلاعات بیشتر در مورد این برنامه ها و سایر برنامه هایی که می توانند ویروس ها را از کامپیوتر شما پاک کنند ، فصل بعدی "بهترین ابزار" را بخوانید.

درمان رایانه ای با برنامه های ضد ویروس

تعدادی از ویروسهای ساکن در حافظه رایانه مانع از ضدعفونی موفقیت آمیز برنامه های آلوده و بخشهای بوت می شوند. بنابراین توصیه می شود فقط پس از راه اندازی کامپیوتر از دیسک سیستم بدون ویروس ، ضد عفونی کنید. ابتدا باید برنامه های ضد ویروسی چند عاملی مانند Aidstest و Doctor Web در این دیسک فلاپی نوشته شود.

Aidstest به شما امکان می دهد ویروس هایی را که شناسایی می کند حذف کنید. برای انجام این کار ، Aidstest را با پارامتر / F اجرا کنید:

برخی از ویروس ها توسط Aidstest قابل شناسایی و حذف نیستند ، بنابراین باید همراه با آنتی ویروس Doctor Web استفاده شود:

DRWEB * / CL / UP / CU

Aidstest و Doctor Web می توانند نه تنها هارد دیسک ها ، بلکه فلاپی دیسک ها را نیز درمان کنند. برای انجام این کار ، به جای پارامتر * ، که به معنی کار با همه دیسک های سخت رایانه است ، باید نام درایو را مشخص کنید:

AIDSTEST A: / F
DRWEB A: / CL / UP / CU

تجزیه و تحلیل اکتشافی (اسکن اکتشافی) - مجموعه ای از توابع ضد ویروس با هدف شناسایی برنامه های مخرب ناشناخته برای پایگاه داده های ویروس. در عین حال ، این اصطلاح یکی از روشهای خاص را نیز نشان می دهد.

تقریباً همه ابزارهای آنتی ویروس مدرن از فناوری استفاده می کنند تجزیه و تحلیل ابتکاری کد برنامه تجزیه و تحلیل ابتکاری اغلب همراه با اسکن امضا برای یافتن ویروس های رمزنگاری پیچیده و چند شکل استفاده می شود. روش تجزیه و تحلیل اکتشافی امکان تشخیص عفونت های قبلا ناشناخته را فراهم می کند ، با این حال ، درمان در چنین مواردی تقریباً همیشه غیرممکن است. در این حالت ، به عنوان یک قاعده ، برای به دست آوردن آخرین امضاها و الگوریتم های درمان ، که ممکن است حاوی اطلاعاتی درباره ویروس قبلاً ناشناخته باشد ، به روزرسانی اضافی پایگاه داده های ضد ویروس مورد نیاز است. در غیر این صورت ، پرونده برای تجزیه و تحلیل به تحلیلگران ضد ویروس یا نویسندگان برنامه های ضد ویروس ارسال می شود.

فن آوری تجزیه و تحلیل ابتکاری

روش های اسکن اکتشافی محافظت تضمینی در برابر ویروس های رایانه ای جدیدی که در مجموعه امضا وجود ندارد ، ایجاد نمی کند ، که به دلیل استفاده از ویروس های شناخته شده قبلی به عنوان یک هدف برای تجزیه و تحلیل امضا و دانش در مورد مکانیسم چند شکل بودن امضا به عنوان قوانین تأیید اکتشافی است. در عین حال ، از آنجا که این روش جستجو مبتنی بر فرضیات تجربی است ، نمی توان موارد مثبت کاذب را به طور کامل منتفی دانست.

در بعضی موارد ، روش های ابتکاری بسیار موفق به نظر می رسند ، به عنوان مثال ، در مورد قطعات برنامه بسیار کوتاه در بخش بوت: اگر برنامه در بخش 1 ، آهنگ 0 ، سمت 0 بنویسد ، این منجر به تغییر در پارتیشن درایو می شود. اما جدا از برنامه helper fdisk ، این دستور در هیچ جای دیگری استفاده نمی شود و بنابراین ، اگر به طور غیر منتظره ظاهر شود ، ما در مورد ویروس بوت صحبت می کنیم.

در فرآیند تجزیه و تحلیل ابتکاری ، برنامه تقلیدی توسط تحلیل گر کد بررسی می شود. به عنوان مثال ، یک برنامه به ویروس چند شکلی متشکل از یک بدن رمزگذاری شده و یک رمزگشای آلوده است. شبیه ساز کد ، دستورالعمل ها را در بافر ضد ویروس می خواند ، آنها را در دستورالعمل ها تجزیه می کند و هربار یک دستورالعمل را اجرا می کند ، پس از آن ، تجزیه و تحلیل کد ، مجموع کنترل را محاسبه می کند و آن را با آنچه در پایگاه داده ذخیره شده مقایسه می کند. الگوبرداری تا رمزگشایی بخشی از ویروس لازم برای محاسبه سطح کنترل ادامه خواهد یافت. اگر امضا مطابقت داشته باشد ، برنامه تعریف می شود.

معایب اسکن ابتکاری

  • سو the ظن بیش از حد به تجزیه و تحلیل اکتشافی در صورتی که این برنامه حاوی قطعاتی از کد باشد که اعمال و / یا توالی را انجام می دهد ، از جمله موارد معمول بعضی از ویروس ها ، می تواند باعث ایجاد نادرستی شود. به طور خاص ، بسته بندی نشده در پرونده های بسته بندی شده با PE-packer (Win) Upack باعث ایجاد نتایج مثبت کاذب در تعدادی از ابزارهای ضد ویروس می شود که چنین مشکلی را تشخیص نمی دهند.
  • در دسترس بودن تکنیک های ساده برای فریب تحلیل گر اکتشافی. به عنوان یک قاعده ، پیش از انتشار یک برنامه مخرب (ویروس) ، توسعه دهندگان آن محصولات گسترده ضد ویروس موجود را بررسی می کنند و از شناسایی آنها با روش های مختلف در هنگام اسکن اکتشافی جلوگیری می کنند. به عنوان مثال ، با اصلاح کد با استفاده از عناصری که اجرای آنها توسط شبیه ساز کد داده ضد ویروس پشتیبانی نمی شود ، با استفاده از رمزگذاری بخشی از کد و غیره
  • با وجود ادعاها و توزیع های ارائه شده توسط فروشندگان آنتی ویروس در مورد پیشرفت های ابتکاری ، اثر اسکن اکتشافی دور از انتظار است.
  • حتی با تشخیص موفقیت آمیز ، درمان ویروس ناشناخته تقریباً همیشه غیرممکن است. به عنوان یک استثنا ، برخی از محصولات می توانند ویروس های رمزنگاری شده چند شکلی و مشابه را که بدن ویروسی دائمی ندارند ، درمان کنند اما از یک روش تزریق منفرد استفاده می کنند. در این حالت ، برای درمان ده ها و صدها ویروس ، ممکن است یک ورودی در پایگاه داده ویروس وجود داشته باشد.

اسکن کردن

محافظت در برابر آنتی ویروس.

برنامه های ضد ویروس اصلی ترین وسیله مبارزه با ویروس ها بوده و هستند. شما می توانید از برنامه های آنتی ویروس (آنتی ویروس) بدون دانستن نحوه کار آنها استفاده کنید. با این حال ، بدون درک اصول دستگاه های ضد ویروس ، دانش در مورد انواع ویروس ها ، و همچنین روش های توزیع آنها ، سازماندهی حفاظت قابل اعتماد رایانه غیرممکن است. در نتیجه ، حتی در صورت نصب نرم افزار ضد ویروس بر روی کامپیوتر ، می توان به آن آلوده شد.

امروزه چندین روش اساسی برای شناسایی و محافظت از ویروس استفاده می شود:

· اسکن

· تجزیه و تحلیل ابتکاری

· استفاده از مانیتورهای ضد ویروس.

· تشخیص تغییرات ؛

· استفاده از آنتی ویروس های موجود در BIOS رایانه.

علاوه بر این ، تقریباً همه برنامه های ضد ویروس بازیابی خودکار برنامه های آلوده و بخش های بوت را فراهم می کنند. البته در صورت امکان

ساده ترین روش اسکن ویروس ها این است که برنامه آنتی ویروس به طور پی در پی فایل های اسکن شده را برای امضای ویروس های شناخته شده اسکن می کند. یک امضا به عنوان دنباله ای منحصر به فرد از بایت متعلق به یک ویروس شناخته می شود که در برنامه های دیگر یافت نمی شود.

اسکنرهای آنتی ویروس فقط می توانند ویروس هایی را که قبلاً شناخته شده و مورد مطالعه قرار گرفته اند و امضا برای آنها تعریف شده است ، پیدا کنند. استفاده از اسکنرهای ساده از کامپیوتر شما در برابر ویروس های جدید محافظت نمی کند.

برای ویروس های رمزنگاری و چندشکلی که می توانند هنگام آلوده کردن برنامه جدید یا بخش بوت ، کد خود را کاملاً تغییر دهند ، استخراج امضا غیرممکن است. بنابراین ، اسکنرهای ضد ویروس ساده نمی توانند ویروس های چند شکلی را تشخیص دهند.

تجزیه و تحلیل اکتشافی امکان شناسایی ویروس های قبلاً ناشناخته را فراهم می کند بدون اینکه ابتدا داده هایی در مورد سیستم فایل جمع آوری شود ، در صورت لزوم ، برای مثال ، با روش تشخیص تغییر که در زیر شرح داده شده است

برنامه های ضد ویروسی که روش تجزیه و تحلیل اکتشافی را اجرا می کنند ، برنامه ها را اسکن می کنند و بخش های دیسک و فلاپی دیسک را بوت می کنند ، سعی می کنند کدی را برای ویروس ها در آنها پیدا کنند. تجزیه و تحلیل گرایانه می تواند تشخیص دهد ، به عنوان مثال ، برنامه ای که اسکن می شود یک ماژول مقیم را در حافظه نصب می کند یا داده ها را در فایل اجرایی برنامه می نویسد.

تقریباً همه برنامه های ضد ویروس مدرن روش های تجزیه و تحلیل ابتکاری خود را اجرا می کنند. در شکل 1 ما یکی از این برنامه ها را نشان داده ایم - اسکنر McAffee VirusScan که به طور دستی برای اسکن دیسک از طریق ویروس راه اندازی شده است.

وقتی آنتی ویروس یک فایل آلوده را تشخیص می دهد ، معمولاً پیامی را بر روی صفحه مانیتور نشان می دهد و ورودی خود را در سیستم سیستم ثبت می کند. بسته به تنظیمات ، آنتی ویروس همچنین می تواند پیامی درباره ویروس شناسایی شده به مدیر شبکه ارسال کند.

در صورت امکان ، آنتی ویروس فایل را ضد عفونی می کند و محتوای آن را بازیابی می کند. در غیر اینصورت ، فقط یک گزینه ارائه می شود - پرونده آلوده را حذف کرده و سپس آن را از نسخه پشتیبان تهیه کنید (البته اگر یکی از آن ها را دارید).

صفحه 1


تجزیه و تحلیل اکتشافی به شما امکان می دهد ویروس های ناشناخته را شناسایی کنید ، اما نیازی به جمع آوری ، پردازش و ذخیره سازی مقدماتی اطلاعات مربوط به سیستم فایل نیست. ماهیت آن بررسی زیستگاه های احتمالی ویروس ها و شناسایی دستورات (گروه های فرمان) در آنها برای ویروس ها است. اگر دستورات مشکوک در پرونده ها یا بخش های بوت پیدا شود ، پیامی درباره احتمال آلودگی نمایش داده می شود.

تجزیه و تحلیل اکتشافی ، مانند روش های پیش بینی مورد بحث در بالا ، مبتنی بر اصول منطق استقرایی است ، زیرا مفهوم اصلی آن قابلیت اطمینان یک فرضیه ، درجه اعتبار آن است. بدیهی است که می توان با در نظر گرفتن پویایی و روند توسعه تحقیقات علمی در این زمینه های علمی ، درجه اعتبار فرضیه ابتکاری را در رابطه با پیش بینی توسعه پیشرفت علمی و فناوری در هر یک از جهات آن افزایش داد.

با کمک تجزیه و تحلیل اکتشافی ، برای الگوریتم انتخاب شده فرآیند تکنولوژیکی امکان ایجاد مصلحت ترین ترکیبات زیرگروههای کاربردی که بخشی از گروههای عملکردی مربوطه هستند وجود دارد: به عنوان مثال ، روتورهای فن آوری و حمل و نقل که برای نصب آنها بر روی تخت نیازی به صفحه بالایی ندارند.

این تجزیه و تحلیل ابتکاری ما در مورد تداخل سنجی ستاره ای است.

این برنامه امکان انجام تجزیه و تحلیل اکتشافی در سه سطح را فراهم می کند. در همان زمان ، پرونده ها و مناطق سیستم دیسک ها به منظور شناسایی ویروس های ناشناخته توسط توالی کد مشخص مورد بررسی قرار می گیرند.

اصل دوم شامل تجزیه و تحلیل اکتشافی از اهمیت عوامل در نظر گرفته شده ، مبتنی بر تجربه عملی و شهود است.

در سال 1998 ، یک سیستم تجزیه و تحلیل اکتشافی بصری ماتریس های عددی Visual HCA تحت هدایت پروفسور ایجاد شد. گزارش ها بارها در همایش های مکزیک (چین ، بلژیک) و مقالات در مجلات خارجی و داخلی منتشر شده است. در سال 2000 ، یک سیستم کاربردی برای پایش بصری داده های اندازه گیری آلودگی مکزیکوسیتی با استفاده از یک سیستم تجزیه و تحلیل اکتشافی بصری ایجاد شد.

الگوریتم تجزیه و تحلیل اکتشافی ویژه ای که در این برنامه ضد ویروس به کار رفته است ، امکان شناسایی پرونده های آلوده به انواع جدید ویروس ها را نیز فراهم می کند.

در تعدادی از موارد ، چنین طرحی از محاسبات قطعی سفارش شده ، همراه با یک تحلیل اکتشافی عمیق ، امکان دستیابی به راه حل های کاملاً اثبات شده و در نتیجه بهینه سازی نیروگاه جذب با اطلاعات ناقص را کامل می کند. اما گاهی اوقات محلول های به دست آمده می توانند از نظر اجزای مختلف تفاوت چشمگیری داشته باشند. سپس توصیه می شود محاسبه بهینه سازی مطابق با طرح مشخص شده در زیر ادامه یابد.

از آنجا که ما در حال حاضر تئوری دقیق راه حل های بازی ها را داریم ، پس از این تجزیه و تحلیل ابتکاری ابتکاری ، ما موظف هستیم که تجزیه و تحلیل دقیق ، دقیقاً مبتنی بر تئوری ریاضی ، ارائه دهیم.

باید تأكید شود كه یك گروه تحقیقاتی كه برای حل مشكل خاصی از مدیریت سازمانی تشكیل شده است باید بتواند از یك دستگاه ریاضی رسمی استفاده كند و قادر به تجزیه و تحلیل كاملاً ابتكاری از موقعیت های واقعی باشد.

Maclaurin و این شکافت زمانی رخ خواهد داد که نسبت افزایش m به مقدار بحرانی m 0 14 برسد (بخش را ببینید. دو نتیجه جالب از این تجزیه و تحلیل اکتشافی حاصل می شود: اول ، ستاره های دارای M08 MQ به توالی اصلی می رسند و قبل از انقباض متوقف می شوند هسته آنها به دلیل چرخش می تواند تقسیم شود.


حل مشکل ساخت مجموعه ای از گزینه های متناقض با کمک PPP از طراحی بهینه موجود در نرم افزار سیستم طراحی خودکار انجام می شود. بعلاوه ، با استفاده از الگوریتمهای تحلیل اکتشافی ، رایانه ابتدا یک رتبه بندی و انتخاب تعداد محدودی از بهترین گزینه ها برای پروژه AL ، سپس عیب یابی آنها ، یا برعکس ، ابتدا عیب یابی ، سپس انتخاب می کند. نتایج بدست آمده به دستگاه های ترمینال ارسال می شود تا طراح بتواند ارزیابی نهایی را انجام دهد.

هنگام حل مسئله دو معیار ، فرد باید تلاش کند که از حدفاصل ترکیبی خطی معیارها اطمینان حاصل کند یا مجموعه های پارتو را پیدا کند و بر اساس تحلیل اکتشافی این مجموعه ها تصمیم نهایی را بگیرد. بعضی اوقات موارد زیر را انجام می دهند. محدودیتی در یکی از معیارها اعمال می شود و معیار دوم برای گرفتن یک مقدار افراطی اعمال می شود.

نام این گروه از روش ها از واژه معروف یونانی منسوب به ارشمیدس "eureka!" است. - "پیدا شد!" ، ابراز خوشحالی از کشف او. روش های ابتکاری مبتنی بر تفکر خلاق و دانش متخصصان - کارشناسان ، تجربه عملی رهبران تجارت ، شهود آنها ، قضاوت های فردی و جمعی است. چنین روشهایی از نظر کیفی منطقی در نظر گرفته می شوند و مکمل روشهای کمی رسمی تجزیه و تحلیل هستند. نیاز به کاربرد آنها به دلیل پیچیدگی و عدم امکان مدل سازی ریاضی واضح در بسیاری از فرایندهای اقتصادی - اجتماعی است (اگرچه بسیاری از این روش ها استفاده از رویه های ریاضی را برای پردازش اطلاعات اولیه و نتایج تجزیه و تحلیل منطقی متخصص ارائه می دهند).

تمام روشهای ابتکاری را می توان به طور مشروط به روشهای تخصصی و روشهای فعال كردن تفكر خلاق تقسیم كرد (كه بعضی اوقات آنها را روانشناختی می نامند).

روش های تخصصی ، با تکیه بر دانش ، قضاوت و تجربه متخصصان ، به ما امکان می دهند دو گروه از مشکلات تحلیلی را حل کنیم:

  • 1) به دست آوردن اطلاعات در مورد پدیده های خاص اقتصادی و علل آنها ، در مورد نیازهای سهامداران اصلی کسب و کار ؛
  • 2) ارزیابی تظاهرات مشخص روابط پایدار علت و معلولی ، پیش بینی توسعه احتمالی فرایندهای اقتصادی - اجتماعی و اثبات منطقی ترین تصمیمات مدیریتی برای این وضعیت.

اولین گروه وظایف با استفاده از پرسشنامه ، نظرسنجی و مصاحبه کارکنان شرکتها و نمایندگان سایر گروههای ذینفع این شرکتها حل می شود. متخصصان حرفه ای با مهارت بسیار بالا در حل مشکلات گروه دوم نقش دارند. در این حالت ، می توان از هر دو روش فردی و جمعی ارزیابی متخصص استفاده کرد.

روشهای فردی شامل استفاده از نظرات کارشناسان خبره منتخب است که توسط هر یک از آنها مستقل از یکدیگر تنظیم شده و از طریق مصاحبه یا پرسشنامه جمع آوری شده است. نقطه ضعف این روش در دانش محدود شناخته شده افراد متخصص در مورد همه جنبه های مسئله مورد مطالعه ، در تعهد هر یک از آنها به یک موقعیت خاص یا مکتب علمی نهفته است.

کاربرد م Moreثرتر روش های جمعی ، براساس مشارکت گروه های متخصصان مختلف - نظریه پردازان و مجریانی که به خوبی از اصل مسئله ، مشخصات شاخه های مرتبط دانش و انواع فعالیت ها با دیدگاه های مختلف آگاهی دارند. تعامل متخصصان درگیر امکان بررسی مسئله ایجاد شده از زوایای مختلف را فراهم می کند. در میان این روش ها ، محبوب ترین است روش کمیسیون ها (جلسات تولید ، کنفرانس ها ، سمینارها و "میزهای گرد") ، که به شما امکان می دهد موضع مشترک شرکت کنندگان را با در نظر گرفتن تمام شرایط بحث شده توسعه دهید. نقطه ضعف این روش این است که تصمیمات اتخاذ شده ، به دلیل تمایل به سازش و فشار روانی معتبرترین کارشناسان ، لزوماً منعکس کننده بهترین گزینه های پیشنهادی تک تک اعضای کمیسیون ها نیست. این تقسیم با تقسیم کار کمیسیون به دو مرحله تا حدی برطرف می شود:

  • ؟ بحث کلی درمورد مسئله و بیان آزاد عقاید شرکت کنندگان ؛
  • ؟ تحلیل انتقادی کلیه پیشنهادهای ارائه شده و توسعه راه حل ها.

حتی بیشتر از انطباق متخصص جلوگیری می کند روش دلفی ، بر اساس یک نظرسنجی ناشناس از کارشناسان مستقل (اغلب حتی از وجود یکدیگر آگاه نیستند) انجام شده در چندین دور ، به دنبال پردازش آماری نتایج و تدوین تصمیم نهایی توسط گروهی از تحلیلگران - سازمان دهندگان نظرسنجی.

به طور گسترده ای شناخته شده روش های دفتر جمعی و بانک ایده ها ،اجازه می دهد تا به تدریج ایده ها و پیشنهادات ارائه شده توسط متخصصان مستقل ، راه حل های استاندارد موفق ، نمونه های عملی با امکان سیستم سازی و ارزیابی آنها جمع شود.

روشهایی برای تقویت تفکر خلاق با هدف ایجاد شرایط روانشناختی است که به فرد اجازه می دهد ایده های جدیدی تولید کند و به دنبال راه حل برای حل مشکلات مختلف باشد. در میان چنین روشهایی برای سازماندهی فرآیند خلاقیت در حل مشکلات تحلیل اقتصادی ، روش "طوفان مغزی" گسترده ترین است.

"ایده پردازی" یک روش م ofثر برای سازماندهی گروهی فعالیتهای تحلیلی برای حل مشکلات است ، بر اساس آزادی فعالیت خلاقانه شرکت کنندگان آن. معمولاً شامل سه مرحله است. مرحله اول فرمول بندی واضح مسئله ای است که باید حل شود و انتخاب اعضای گروه خلاق است. ترکیب شرکت کنندگان نباید زیاد باشد ، اما باید نه تنها متخصصان این موضوع ، بلکه سایر افراد علاقه مند را نیز شامل شود که با روابط تبعیت ارتباط برقرار نمی کنند. مرحله دوم تولید ایده هایی برای حل مسئله مطرح شده است. از ویژگی های این مرحله ایجاد شرایطی برای حداکثر خلاقیت آزاد در غیاب کامل ارزیابی ها و هرگونه انتقاد از پیشنهادات بیان شده است. در عین حال ، حتی جهت جستجوی ایده ها و معیارهای ارزیابی آنها نیز تعیین نشده است. هدف اصلی حداکثر تعداد پیشنهادهای ارائه شده و ترکیبات احتمالی آنهاست ، همه آنها باید ثبت شوند. حتی ایده های خارق العاده و به ظاهر پوچ نیز مورد استقبال قرار می گیرند. مدت زمان این مرحله نباید بیش از یک و نیم ساعت باشد ، زیرا بعد از این فعالیت خلاق ، به طور معمول ، فروکش می کند. مرحله سوم طبقه بندی پیشنهادها ، انتخاب ، ارزیابی و توسعه انواع ترکیبات امیدوار کننده ترین ایده ها است که توسط تحلیلگران - سازمان دهندگان "طوفان" انجام شده است.

اصلاح روش طوفان مغزی است روش synectics. اصطلاح "synectics" خود به معنای استفاده از عناصر مختلف ، غالباً مشابه است که برای حل مشکلات خلاقانه ناسازگار به نظر می رسند. Synectics با "طوفان فکری" کلاسیک با سازماندهی تأثیر گروهی بر فعالیتهای خلاقانه اعضای آن ، تعریف روشهای خاص برای توسعه ایده ها ، اجازه دادن به بحث انتقادی و غربالگری ایده هایی که مستقیماً در مرحله تولید آنها قرار دارد ، متفاوت است. در عین حال ، این گروه باید نه تنها افراد حرفه ای ، بلکه افراد خلاق تلاش کننده برای رقابت و آماده دفاع از موقعیت های خود ، دارای ویژگی های مختلف روحی-عاطفی (علاقه مندان ، محافظه کاران ، خوش بینان ، بدبین ها و غیره) باشد. Synectics با استفاده از روشهای مختلف کلامی فعال کردن تفکر مشخص می شود: تشبیهات (یافتن راه حل های مبتنی بر تجزیه و تحلیل مشکلات مشابه حل شده در مناطق دیگر ، جستجوی راه حل در داستان ، اسطوره ها ، افسانه ها) ، وارونگی (یافتن راه حل "از طرف مقابل") ، همدلی (شناسایی خود با هدف تجزیه و تحلیل شده و درک مسئله بر اساس احساسات خود) ، ایده آل سازی (تحقیق از نقطه نظر به دست آوردن یک نتیجه ایده آل). لازم به ذکر است که آماده سازی مقدماتی ، درک متقابل و انسجام برای یک گروه متشکل از متخصصان بسیار مهم است ، در غیر این صورت انتقاد فزاینده مباحث ممکن است به سادگی مانع تولید ایده های جدید شود.

روش ریخت شناسی. این روش بر اساس ارزیابی ساختار داخلی شی object مورد مطالعه و تجزیه مربوطه از مسئله مورد بررسی به مشکلات جداگانه ، انتخاب راه حلهای ممکن برای هر یک از این مشکلات ، سیستم سازی آنها و سنتز یک راه حل کلی برای مسئله با ترکیب راه حل های خاص است.

نظریه حل مسئله اختراعی (TRIZ) در ابتدا ، هدف TRIZ مطالعه اصول توسعه سیستم های فنی و ایجاد روش های عملی برای حل مشکلات اختراعی بر اساس شناسایی و از بین بردن تناقضات در چنین سیستم هایی برای دستیابی به یک نتیجه نهایی ایده آل بود. امروزه TRIZ به یک روش جهانی برای تجزیه و تحلیل مشکلات مختلف در بسیاری از زمینه ها ، از جمله اقتصاد تبدیل شده است. در این حالت ، فعال سازی تفکر خلاق با ساختن وظایف تجزیه و تحلیل و توالی خاصی از راه حل آنها حاصل می شود:

  • 1) سیستم برای چه در نظر گرفته شده است ، از چه عناصری تشکیل شده است ، عملکرد آنها چیست و چگونه برهم کنش می کنند.
  • 2) کدام اتصالات عناصر سیستم و عملکردهای آنها مفید است ، که بی فایده و مضر است.
  • 3) کدام عناصر ، توابع و اتصالات را می توان تغییر داد و کدام یک را نمی توان تغییر داد.
  • 4) گزینه های ممکن برای تغییر عناصر سیستم ، توابع و اتصالات آنها چیست؟
  • 5) کدام تغییرات باعث بهبود عملکرد سیستم به طور کلی می شود و کدام یک باعث ایجاد تضاد در سیستم و تضعیف آن می شود.
  • 6) نحوه اجرای تغییرات بهبود یافته در حالی که تناقضات ظهور را از بین می برد یا آنها را به حداقل می رساند.

برای تحریک خلاقیت و سازماندهی کار مستقل سیستماتیک تحلیل گران خبره ، آنها اغلب به اجرای قوانین خاص متوسل می شوند. آیین نامه 24 تجویز می کند که تحلیلگر باید در مورد مشکل مورد مطالعه در تمام 24 ساعت شبانه روز فکر کند. قانون 25 - برای حل موفقیت آمیز کار ، ارائه حداقل 25 ایده ضروری است. قانون 26 - 26 حرف در الفبای انگلیسی وجود دارد ، و به عنوان سرنخی از خود ، باید فکر کنید که کلمه کلیدی برای حل مسئله با کدام حرف شروع می شود.

روش های تجزیه و تحلیل ابتکاری

شما احتمالاً در زندگی خود با شخصی آشنا شده اید که اول از همه ، شما را با این واقعیت شگفت زده کرده است که او دارای تخیل فوق العاده پیشرفته ، قضاوت های اصلی و غیر منتظره است ، ایده هایی که ویژگی تفکر شهودی بسیار پیشرفته است. به عنوان یک قاعده ، ما چنین شخصی را فردی خلاق می نامیم. و توانایی تولید ایده های جدید دلیل اصلی آن را می توان به یکی از مهمترین نشانه های شخصیت خلاق نسبت داد.

متأسفانه ، به رشد شهود و توانایی تولید ایده های جدید چه در مدرسه و چه در م institutionsسسات آموزشی تخصصی عالی و متوسطه توجه کافی نمی شود. معلمان عمدتا به روشهای منطقی حل مسائل ، از جمله در روند حل مسائل خلاق ، توجه می کنند.

روش های محاسبه فقط با اطلاعات کمی تعریف شده کار می کنند ، استفاده از آنها در تجزیه و تحلیل سیستم های کنترل بسیار محدود است. برای تجزیه و تحلیل فعالیت اقتصادی ، استفاده از روشهای ابتکاری با هدف دستیابی به مشخصات کیفی یک نهاد تجاری از اهمیت بالایی برخوردار است. روشهای ابتکاری عمدتاً مبتنی بر تجربه و شهود متخصصان ، قضاوتهای فردی یا جمعی آنها است. از میان روشهای ابتکاری ، می توان روشهای ارزیابی و جستجوی ارزشیابی را تجزیه و تحلیل کرد.

روش های ابتکاری به طور گسترده ای در کارهای مربوط به مدیریت پرسنل ، سازمان مدیریت و رفتار سازمانی توصیف می شود.

شرایطی که نیاز به استفاده از روشهای ابتکاری را از قبل تعیین می کنند را می توان به شرح زیر توصیف کرد:

ماهیت کیفی اطلاعات اولیه ، توصیف شده با استفاده از پارامترهای اقتصادی و اجتماعی ، فقدان اطلاعات کافی نماینده و قابل اعتماد در مورد ویژگی های مورد تحقیق ؛

عدم اطمینان زیاد از داده های اولیه برای تجزیه و تحلیل.

فقدان شرح موضوعی واضح و رسمی سازی ریاضی موضوع سنجش ؛

کمبود وقت و هزینه برای تحقیق با استفاده از مدل های رسمی ؛

کمبود ابزار فنی با ویژگی های مناسب برای مدل سازی تحلیلی.

شدیدترین وضعیت تحلیل شده.

روش های ابتکاری تجزیه و تحلیل نشان دهنده گروه خاصی از روش ها برای جمع آوری و پردازش اطلاعات ، بر اساس قضاوت حرفه ای گروهی از متخصصان است.

طبقه بندی روشهای تجزیه و تحلیل ابتکاری

روشهای ارزیابی ابتکاری

روشهای ارزیابی و جستجو

کمیسیون ها و کنفرانس ها

ایده پردازی

دفترچه جمعی

بانک ایده ها

روش تجزیه و تحلیل و کنترل جامعه شناسی فعال

بازی های تجاری

تحلیل هزینه عملکردی.

روشهای ابتکاری اغلب خلاقانه خوانده می شوند زیرا متکی به تفکر خلاق گروهی از افراد هستند. کلید اطمینان و روایی نتیجه گیری از تجزیه و تحلیل با روش های ابتکاری ، انتخاب صحیح متخصصان است. بسته به اهداف و تمرکز ، گروه متخصصان می توانند همگن باشند یا شامل نمایندگان گروه های مختلف متخصصان مرتبط ، و گاهی فقط ذینفعان باشند. به عنوان مثال ، هنگام تشکیل یک گروه از متخصصان برای تجزیه و تحلیل تحولات فن آوری ، این شامل تکنسین هایی است که می توانند به طور حرفه ای جدیدی فنی یک راه حل را ارزیابی کنند ، اقتصاددانانی که اثربخشی آن را ارزیابی می کنند ، مکانیکی است که می تواند امکان اجرای یک فن آوری جدید را در یک پایگاه تولید موجود ارزیابی کند ، کارگرانی است که در حال اجرای یک فناوری جدید هستند هنگام ارزیابی کیفیت محصولات و تقاضا برای آنها ، گروه متخصصان نه تنها کارشناسان کالا بلکه تولیدکنندگان و مصرف کنندگان محصولات را نیز شامل می شوند. در همان زمان ، هنگام تهیه یک راه حل فنی در مرحله اول ، فقط متخصصان مشخصات مربوطه در گروه متخصصان قرار می گیرند.

در عمل ، روشهای کاملاً پیچیده ای برای تشکیل یک گروه از متخصصان ایجاد شده است:

طبق معیارهای رسمی ، وقتی تخصص ، سابقه کار ، مدت اقامت در یک تیم در نظر گرفته شود. این شامل ارزیابی روانشناختی فرد با توجه به داده های خدمات جامعه شناسی سازمان (در صورت وجود) است ، به عنوان مثال توانایی تفکر خلاق ، تفکر سازنده و غیره.

بر اساس عزت نفس فرد ، حین سingال به دست آمده ، در این مورد ، متخصص آینده خود توانایی های خود را ارزیابی می کند ، از جمله صلاحیت ها ، تفکر تحلیلی و سازنده ، توانایی سازگاری با موقعیت های خاص و غیره ؛ چنین انتخابی از متخصصان با تعریف سطح ارزیابی شخصی متخصص آینده - دست کم گرفته شده ، بیش از حد تخمین زده شده یا کافی ، که با یک ویژه انجام می شود ، تکمیل می شود.

انتخاب روانشناختی کارشناسان ؛

بر اساس ارزیابی افراد مرتبط با متقاضی ، هنگامی که خصوصیات حرفه ای و شخصی یک متخصص توسط متخصصان مشخصات مشابه ارزیابی می شود ، مصرف کنندگان خدمات ، کارکنانی که تصمیمات متخصص را اجرا می کنند ؛

با روش انتخاب تصادفی (نمونه گیری) ، اگر بسیاری از افراد (به عنوان مثال ، مصرف کنندگان محصولات و خدمات) می توانند به عنوان یک متخصص عمل کنند.

اغلب اوقات ، هنگام تجزیه و تحلیل فعالیت های یک نهاد اقتصادی ، گروه متخصصان شامل مدیران سطوح مختلف و کارمندان هستند. به عنوان مثال ، اینگونه است که هنگام انتخاب استراتژی توسعه تولید ، تغییر سیستم انگیزه ، اصلاح سیستم های حسابداری و گزارشگری و بازسازی ساختارهای سازمانی ، گروهی از متخصصان تشکیل می شود.

بنابراین ، هر دو روش انتخاب رسمی و روانشناختی به طور گسترده ای در انتخاب متخصصان استفاده می شود. در این راستا ، روشهای ابتکاری اغلب روانشناختی نامیده می شوند.

(Melyukhova Yana) 1) روش نوع شناسی بر اساس نظریه موقعیت محبوب است. ایده اصلی این نظریه وجود یک تصویر آماده و یکنواخت از شرایط و راه حل های استاندارد است. وظیفه تحلیلگر این است که با توجه به پارامترهای خاص موقعیتی را انتخاب کند که مربوط به هدف تجزیه و تحلیل باشد و یک راه حل استاندارد پیشنهاد شده توسط توسعه دهندگان روش بدست آورد. کاربردهای عملی این تئوری ماتریس های ZKG ، مک کنزی و غیره است. فناوری پیاده سازی روش شامل مراحل زیر است:

ارزیابی شی مورد تجزیه و تحلیل با توجه به برخی از پارامترهای مشخص شده.

موقعیت یابی شی در طرح نوع مطابق با مقادیر پارامتر ؛

طرح بر اساس نوع شی مورد تجزیه و تحلیل

هنگام ساختن یک طرح نوع ، می توانید از دو یا چند پارامتر استفاده کنید. پارامترها می توانند خصوصیات ساده و پیچیده را منعکس کنند. مثالی از یک ملک پیچیده چشم انداز بازار است که با اندازه ، سرعت رشد ، سطح رضایت کاربر ، رقابت ، سطح قیمت ، سودآوری و

و غیره. همانطور که از مثال ذکر شده مشاهده می شود ، پارامترها می توانند کمی و کیفی باشند. موقعیت یابی شی object مورد تجزیه و تحلیل بر روی شبکه نوع شناسی به شکل یک علامت خاص (نقاط ، دایره ها و غیره) امکان پذیر است.

در صورت وجود تحولات در مناطق خاص ، استفاده از شبکه های نوع شناختی به شما امکان می دهد نوع شی مورد تجزیه و تحلیل را تعیین کرده و از توصیه های آماده برای بهبود آن استفاده کنید. با این حال ، باید بسیار مراقب روش تایپولوژی بود. باید در نظر داشت که "دستور العمل های" جهانی با پروستات کاملاً اغوا کننده هستند ، که با حل مشکلات خلاقیت مغایرت دارد ، اما مزایای استفاده از توصیه های به دست آمده بسیار محدود است. بهتر است بدانید که چگونه مشکلات را شناسایی و حل کنید تا اینکه به دستورالعمل های آماده برای موفقیت اعتقاد داشته باشید. به گفته نویسنده ، فقط در ترکیب با سایر تکنیک های ارزیابی ، روش تایپولوژی به فرد امکان می دهد وضعیت را توصیف کند و گزینه های قابل قبولی برای تصمیمات مدیریت پیش بینی پیدا کند.

(اولیا کیسه لوا) 2) روش ارزیابی متخصص متکی به شناسایی یک ارزیابی کلی توسط یک گروه متخصص از طریق پردازش آماری ارزیابی های مستقل و مستقل توسط متخصصان است. در این حالت ، اعضای گروه می توانند برابر باشند یا در هنگام استخراج نتایج امتحان ، درجه متفاوتی در نظر گرفته شوند.

هنگام استخدام متخصصان ، باید مواردی مانند:

سطح بالایی از دانش عمومی ، داشتن دانش ویژه در منطقه مورد تجزیه و تحلیل

در دسترس بودن تجربیات عملی و (یا) تجربیات تحقیق در مورد مسئله مورد بررسی ؛

توانایی ارزیابی کافی روند توسعه شی مورد مطالعه ؛

عدم تعصب ، علاقه به نتیجه خاص ارزیابی.

در نتیجه دستورالعملهای اولیه ، آموزش روشهای تحقیق و ارائه اطلاعات اضافی در مورد موضوع تجزیه و تحلیل ، شرایط مطلوبی برای کار متخصصان ایجاد می شود.

(اولیا پریلپا) 3) روش کمیسیون خبره مبتنی بر شناسایی یک نظر جمعی مشترک توسط متخصصان ویژه انتخاب شده هنگام بحث در مورد مسئله مطرح شده و گزینه های دیگر برای حل آن در نتیجه مصالحه های خاص است.

هنگام استفاده از روش کمیسیون تخصصی ، نه تنها پردازش آماری نتایج امتیازدهی فردی همه کارشناسان انجام می شود ، بلکه تبادل نظر در مورد نتایج آزمون و اصلاح تخمین ها نیز انجام می شود. ضرر این روش تأثیر شدید مقامات بر نظر اکثر شرکت کنندگان در آزمون است.

در تماس با