ह्युरिस्टिक विश्लेषण. "ह्युरिस्टिक" हा शब्द "शोधणे" या ग्रीक क्रियापदावरून आला आहे. ह्युरिस्टिक पद्धतींचे सार हे आहे की समस्येचे निराकरण आधारित आहे

नोकिया 28.06.2019
नोकिया

आपण "ह्युरिस्टिक विश्लेषण" या संकल्पनेचा विचार करण्यास सुरुवात करण्यापूर्वी, "ह्युरिस्टिक" या शब्दाचा अर्थ काय आहे हे समजून घेणे आवश्यक आहे. हे करण्यासाठी, आपल्याला इतिहासाकडे परत जावे लागेल, म्हणजे प्राचीन ग्रीसकडे. "ह्युरिस्टिक" हा शब्द ग्रीकमधून अनुवादित "शोधण्यासाठी" या शब्दापासून आला आहे. सर्वांचा मुख्य मुद्दा असा आहे की कोणत्याही समस्यांचे सर्व निराकरण या पद्धतींनुसार, त्या गृहितकांवर आधारित असतात जे खरे असू शकतात.

ते कठोर तथ्ये किंवा परिसर वापरण्याद्वारे वैशिष्ट्यीकृत नाहीत.

वरील गोष्टी अगदीच अस्पष्ट आणि कदाचित समजण्याजोग्या वाटतात. म्हणून, आम्ही विशिष्ट उदाहरणे वापरून हेरिस्टिक विश्लेषण काय आहे हे समजून घेण्याचा प्रयत्न करू. तर.

इंटरनेटवर मोठ्या प्रमाणात व्हायरस आहेत ज्यांचे गुणधर्म खूप समान आहेत. अशाप्रकारे, आधुनिक अँटीव्हायरस प्रोग्राम अशा फाइल्स शोधतात ज्यांच्या स्वाक्षरी मालवेअर कोड सारख्या असतात. हे आपल्याला व्हायरस शोधण्यासाठी वापरल्या जाणाऱ्या डेटाबेसचा आकार लक्षणीयरीत्या कमी करण्यास अनुमती देते. ह्युरिस्टिक विश्लेषणाचा वापर करून, अँटीव्हायरस उत्पादक ज्या संगणकांवर त्यांचे सॉफ्टवेअर स्थापित केले आहे त्या संगणकावरील संसाधनांची लक्षणीय बचत करतात. स्वाक्षरी अद्यतनित होण्यापूर्वीच नवीन व्हायरस शोधणे देखील शक्य होते.

पुढील उदाहरण देखील व्हायरस विरुद्ध लढा संबंधित आहे. त्याचे लॉजिक "मालवेअर" या नावातच आहे. या दृष्टीकोनातून, असे गृहीत धरले जाते की सर्व व्हायरस एक किंवा दुसर्या मार्गाने प्रभावित करतात, निर्णय घेण्यापूर्वी हेरिस्टिक विश्लेषण तपासतात. हे लिहिणे, हटवणे, सिस्टम रेजिस्ट्रीमध्ये लिहिणे, क्लिक वाचणे, पोर्ट उघडणे, स्पॅम पाठवणे आहे. स्वाभाविकच, जेव्हा एखादी क्रिया केली जाते तेव्हा घाबरण्याचे कारण नाही, परंतु जेव्हा ते एकाच वेळी आणि विशेषतः वेगवान होते तेव्हा विचार करण्याची कारणे असतात. या प्रक्रियेचा मुख्य फायदा म्हणजे व्हायरस ओळखण्याची क्षमता, जरी ते डेटाबेसमध्ये आधीपासूनच स्वाक्षरींसारखे नसले तरीही.

आणखी एक उद्योग जेथे ह्युरिस्टिक विश्लेषण वापरले जाते ते म्हणजे अर्थशास्त्र. शिवाय, त्याचा अनुप्रयोग खूप विस्तृत आहे. आर्थिक विश्लेषण हे अनेक उप-क्षेत्रांपैकी एक आहे जेथे चर्चा केलेल्या पद्धतींचा उपयोग खूप मदत करतो. त्याच्या केंद्रस्थानी, तो एक तपशीलवार आणि सर्वसमावेशक अभ्यास आहे. हे उपलब्ध असलेल्या विविध स्त्रोतांकडून मिळालेल्या माहितीवर आधारित आहे. एखाद्या विशिष्ट संस्थेच्या कामकाजाच्या अनेक अंतर्गत पैलूंचे देखील मूल्यांकन केले जाते. या क्रिया पार पाडण्याचे उद्दिष्ट काम सुधारणे आहे, जे नवीन इष्टतम व्यवस्थापन उपायांचा परिचय करून आणि विकसित करून प्राप्त केले जाते.

ह्युरिस्टिक पद्धतींचा व्यापक वापर निर्णय घेण्याच्या प्रक्रियेस लक्षणीयरीत्या सुलभ करू शकतो, तसेच सांख्यिकीय डेटाच्या वापराद्वारे काढून टाकल्या जाणाऱ्या विविध समस्या दूर करू शकतो. हे आपल्याला संसाधने आणि वेळेची लक्षणीय बचत करण्यास अनुमती देते. यापूर्वी मिळालेला अनुभव संस्थेच्या दैनंदिन कामकाजात सुरक्षितपणे वापरता येतो.

स्कॅनिंग

अँटीव्हायरस संरक्षण.

अँटीव्हायरस प्रोग्राम हे व्हायरसशी लढण्याचे मुख्य माध्यम होते आणि राहिले आहेत. तुम्ही अँटीव्हायरस प्रोग्राम (अँटीव्हायरस) कसे कार्य करतात याची कोणतीही कल्पना न करता वापरू शकता. तथापि, अँटीव्हायरस सॉफ्टवेअरची तत्त्वे समजून घेतल्याशिवाय, व्हायरसचे प्रकार जाणून घेतल्याशिवाय, तसेच ते कसे पसरतात हे जाणून घेतल्याशिवाय, विश्वसनीय संगणक संरक्षण आयोजित करणे अशक्य आहे. परिणामी, संगणकावर अँटीव्हायरस सॉफ्टवेअर इन्स्टॉल केले असले तरीही संक्रमित होऊ शकते.

आज, व्हायरस शोधण्यासाठी आणि त्यांचे संरक्षण करण्यासाठी अनेक मूलभूत तंत्रे वापरली जातात:

स्कॅनिंग;

ह्युरिस्टिक विश्लेषण;

अँटी-व्हायरस मॉनिटर्सचा वापर;

· ओळख बदलणे;

· संगणक BIOS मध्ये तयार केलेल्या अँटीव्हायरसचा वापर.

याव्यतिरिक्त, जवळजवळ सर्व अँटीव्हायरस प्रोग्राम संक्रमित प्रोग्राम आणि बूट सेक्टर्सची स्वयंचलित पुनर्प्राप्ती प्रदान करतात. अर्थात, शक्य असल्यास.

व्हायरस शोधण्याची सर्वात सोपी पद्धत म्हणजे अँटीव्हायरस प्रोग्राम ज्ञात व्हायरसच्या स्वाक्षरीच्या शोधात स्कॅन केलेल्या फायली अनुक्रमे स्कॅन करतो. स्वाक्षरी हा बाइट्सचा एक अनोखा क्रम असतो जो व्हायरसचा असतो आणि इतर प्रोग्राममध्ये आढळत नाही.

अँटीव्हायरस स्कॅनर प्रोग्राम केवळ आधीच ज्ञात आणि अभ्यासलेले व्हायरस शोधण्यात सक्षम आहेत ज्यासाठी स्वाक्षरी परिभाषित केली गेली आहे. साध्या स्कॅनर प्रोग्रामचा वापर आपल्या संगणकास नवीन व्हायरसच्या प्रवेशापासून संरक्षण देत नाही.

एनक्रिप्टिंग आणि पॉलिमॉर्फिक व्हायरससाठी जे नवीन प्रोग्राम किंवा बूट सेक्टरला संक्रमित करताना त्यांचा कोड पूर्णपणे बदलू शकतात, स्वाक्षरी ओळखणे अशक्य आहे. त्यामुळे, साधे अँटीव्हायरस स्कॅनर प्रोग्राम पॉलिमॉर्फिक व्हायरस शोधू शकत नाहीत.

ह्युरिस्टिक विश्लेषण आपल्याला पूर्वीचे अज्ञात व्हायरस शोधण्याची परवानगी देते आणि यासाठी आपल्याला प्रथम फाइल सिस्टमबद्दल डेटा गोळा करण्याची आवश्यकता नाही, उदाहरणार्थ, खाली चर्चा केलेल्या बदल शोध पद्धतीद्वारे.

अँटी-व्हायरस प्रोग्राम जे ह्युरिस्टिक विश्लेषण पद्धती स्कॅन प्रोग्राम्स आणि डिस्क्स आणि फ्लॉपी डिस्क्सचे बूट सेक्टर लागू करतात, त्यांच्यातील व्हायरसचे वैशिष्ट्य शोधण्याचा प्रयत्न करतात. एक ह्युरिस्टिक विश्लेषक शोधू शकतो, उदाहरणार्थ, चाचणी घेतलेला प्रोग्राम मेमरीमध्ये निवासी मॉड्यूल स्थापित करतो किंवा प्रोग्रामच्या एक्झिक्युटेबल फाइलमध्ये डेटा लिहितो.

जवळजवळ सर्व आधुनिक अँटीव्हायरस प्रोग्राम त्यांच्या स्वतःच्या ह्युरिस्टिक विश्लेषण पद्धती लागू करतात. अंजीर मध्ये. 1 आम्ही अशा प्रोग्रामपैकी एक दाखवला - मॅकॅफी व्हायरसस्कॅन स्कॅनर, अँटी-व्हायरससाठी डिस्क स्कॅन करण्यासाठी मॅन्युअली लॉन्च केला.

जेव्हा अँटीव्हायरस संक्रमित फाइल शोधतो, तेव्हा तो सामान्यतः मॉनिटर स्क्रीनवर संदेश प्रदर्शित करतो आणि स्वतःच्या किंवा सिस्टम लॉगमध्ये एंट्री करतो. सेटिंग्जवर अवलंबून, अँटीव्हायरस नेटवर्क प्रशासकास आढळलेल्या व्हायरसबद्दल संदेश देखील पाठवू शकतो.

शक्य असल्यास, अँटीव्हायरस फाइल निर्जंतुक करतो, त्यातील सामग्री पुनर्संचयित करतो. अन्यथा, संक्रमित फाइल हटवणे आणि नंतर ती बॅकअप कॉपीमधून पुनर्संचयित करणे हा एकमेव पर्याय देऊ केला जातो (जर, नक्कीच, तुमच्याकडे असेल).

अँटीव्हायरस प्रोग्राम असे प्रोग्राम आहेत ज्यांचे मुख्य कार्य व्हायरसपासून संरक्षण करणे किंवा अधिक अचूकपणे, मालवेअरपासून संरक्षण करणे आहे.

संरक्षण पद्धती आणि तत्त्वांना सैद्धांतिकदृष्ट्या विशेष महत्त्व नाही, मुख्य गोष्ट अशी आहे की ते मालवेअरशी लढा देण्याच्या उद्देशाने आहेत. परंतु व्यवहारात, परिस्थिती थोडी वेगळी आहे: जवळजवळ कोणताही अँटी-व्हायरस प्रोग्राम आजपर्यंत तयार केलेल्या व्हायरस संरक्षणाच्या सर्व तंत्रज्ञान आणि पद्धती वेगवेगळ्या प्रमाणात एकत्र करतो.

सर्व अँटी-व्हायरस संरक्षण पद्धतींपैकी, दोन मुख्य गट ओळखले जाऊ शकतात:

  • स्वाक्षरी पद्धती- ज्ञात व्हायरसच्या नमुन्यांसह फाइलच्या तुलनेत अचूक व्हायरस शोधण्याच्या पद्धती
  • ह्युरिस्टिक पद्धती- अंदाजे शोध पद्धती ज्या आम्हाला फाइल संक्रमित झाल्याची एका विशिष्ट संभाव्यतेसह गृहीत धरण्याची परवानगी देतात

स्वाक्षरी विश्लेषण

या प्रकरणात स्वाक्षरी हा शब्द इंग्रजी स्वाक्षरीचा एक कॅल्क आहे, ज्याचा अर्थ "स्वाक्षरी" किंवा लाक्षणिक अर्थाने, "एक वैशिष्ट्यपूर्ण वैशिष्ट्य, काहीतरी ओळखणे." खरं तर, हे सर्व सांगते. स्वाक्षरी विश्लेषणप्रत्येक व्हायरसची वैशिष्ठ्य ओळखण्याची वैशिष्ट्ये ओळखणे आणि ओळखलेल्या वैशिष्ट्यांसह फाइल्सची तुलना करून व्हायरस शोधणे समाविष्ट आहे.

व्हायरस स्वाक्षरीवैशिष्ट्यांचा एक संच मानला जाईल ज्यामुळे फाइलमध्ये व्हायरसची उपस्थिती अनन्यपणे ओळखणे शक्य होते (संपूर्ण फाइल व्हायरस असल्याच्या प्रकरणांसह). सर्व एकत्रितपणे, ज्ञात व्हायरसच्या स्वाक्षरी अँटी-व्हायरस डेटाबेस बनवतात.

स्वाक्षरी ओळखण्याचे कार्य सामान्यत: लोकांद्वारे सोडवले जाते - संगणक विषाणूशास्त्र क्षेत्रातील तज्ञ, जे प्रोग्राम कोडमधून व्हायरस कोड वेगळे करण्यास सक्षम आहेत आणि शोधण्यासाठी सर्वात सोयीस्कर असलेल्या फॉर्ममध्ये त्याची वैशिष्ट्यपूर्ण वैशिष्ट्ये तयार करतात. नियमानुसार, कारण सर्वात सोप्या प्रकरणांमध्ये विशेष स्वयंचलित स्वाक्षरी काढण्याची साधने वापरली जाऊ शकतात. उदाहरणार्थ, ट्रोजन किंवा वर्म्सच्या बाबतीत जे संरचनेत सोपे आहेत, जे इतर प्रोग्राम्सना संक्रमित करत नाहीत, परंतु पूर्णपणे दुर्भावनापूर्ण प्रोग्राम आहेत.

अँटीव्हायरस तयार करणाऱ्या जवळजवळ प्रत्येक कंपनीकडे तज्ञांचा स्वतःचा गट असतो जे नवीन व्हायरसचे विश्लेषण करतात आणि नवीन स्वाक्षरीसह अँटीव्हायरस डेटाबेस पुन्हा भरतात. या कारणास्तव, अँटीव्हायरस डेटाबेस वेगवेगळ्या अँटीव्हायरसमध्ये भिन्न असतात. तथापि, अँटीव्हायरस कंपन्यांमध्ये व्हायरसच्या नमुन्यांची देवाणघेवाण करण्यासाठी एक करार आहे, याचा अर्थ नवीन व्हायरसची स्वाक्षरी लवकरच किंवा नंतर जवळजवळ सर्व अँटीव्हायरसच्या अँटीव्हायरस डेटाबेसमध्ये संपेल. सर्वोत्कृष्ट अँटीव्हायरस तो असेल ज्यासाठी नवीन व्हायरस स्वाक्षरी प्रथम रिलीज केली गेली होती.

स्वाक्षरीबद्दल एक सामान्य गैरसमज आहे की प्रत्येक स्वाक्षरी एका व्हायरस किंवा मालवेअरशी संबंधित आहे. आणि परिणामी, मोठ्या संख्येने स्वाक्षरी असलेला अँटीव्हायरस डेटाबेस आपल्याला अधिक व्हायरस शोधण्याची परवानगी देतो. प्रत्यक्षात हे खरे नाही. बऱ्याचदा, समान व्हायरसचे कुटुंब शोधण्यासाठी एकल स्वाक्षरी वापरली जाते आणि म्हणूनच स्वाक्षरींची संख्या सापडलेल्या व्हायरसच्या संख्येइतकी आहे असे मानणे यापुढे शक्य नाही.

प्रत्येक अँटी-व्हायरस डेटाबेससाठी ओळखल्या जाणाऱ्या व्हायरसच्या संख्येशी स्वाक्षरींच्या संख्येचे गुणोत्तर वेगळे असते आणि असे दिसून येते की कमी स्वाक्षरी असलेल्या डेटाबेसमध्ये मोठ्या संख्येने व्हायरसची माहिती असते. अँटीव्हायरस कंपन्या व्हायरसच्या नमुन्यांची देवाणघेवाण करतात हे आम्ही लक्षात ठेवल्यास, आम्ही अत्यंत आत्मविश्वासाने असे गृहीत धरू शकतो की सर्वात प्रसिद्ध अँटीव्हायरसचे अँटीव्हायरस डेटाबेस समतुल्य आहेत.

स्वाक्षरीची एक महत्त्वाची अतिरिक्त मालमत्ता म्हणजे व्हायरसच्या प्रकाराचे अचूक आणि हमी दिलेले निर्धारण. ही मालमत्ता आपल्याला डेटाबेसमध्ये केवळ स्वाक्षरीच नव्हे तर व्हायरसवर उपचार करण्याच्या पद्धती देखील प्रविष्ट करण्यास अनुमती देते. जर स्वाक्षरी विश्लेषणव्हायरस आहे की नाही या प्रश्नाचे फक्त उत्तर दिले, परंतु ते कोणत्या प्रकारचे विषाणू आहे याचे उत्तर दिले नाही, अर्थातच, उपचार शक्य होणार नाही - चुकीच्या कृती करण्याचा धोका आणि उपचाराऐवजी. माहितीचे अतिरिक्त नुकसान खूप मोठे होईल.

आणखी एक महत्त्वाची, परंतु आधीच नकारात्मक गुणधर्म म्हणजे स्वाक्षरी मिळविण्यासाठी आपल्याकडे व्हायरसचा नमुना असणे आवश्यक आहे. त्यामुळे, स्वाक्षरी पद्धतनवीन विषाणूंपासून संरक्षणासाठी अयोग्य आहे, कारण तज्ञांद्वारे विषाणूचे विश्लेषण होईपर्यंत, त्याची स्वाक्षरी तयार करणे अशक्य आहे. म्हणूनच सर्व मोठ्या महामारी नवीन विषाणूंमुळे होतात. इंटरनेटवर व्हायरस दिसल्यापासून पहिल्या स्वाक्षरी रिलीझ होईपर्यंत, सहसा बरेच तास निघून जातात आणि या काळात व्हायरस जवळजवळ विना अडथळा संगणकांना संक्रमित करण्यास सक्षम असतो. जवळजवळ - कारण आधी चर्चा केलेले अतिरिक्त संरक्षण उपाय, तसेच अँटी-व्हायरस प्रोग्राममध्ये वापरल्या जाणाऱ्या ह्युरिस्टिक पद्धती, नवीन व्हायरसपासून संरक्षण करण्यात मदत करतात.

ह्युरिस्टिक विश्लेषण

"ह्युरिस्टिक" हा शब्द "शोधणे" या ग्रीक क्रियापदावरून आला आहे. ह्युरिस्टिक पद्धतींचा सार असा आहे की समस्येचे निराकरण काही प्रशंसनीय गृहितकांवर आधारित आहे, आणि विद्यमान तथ्ये आणि परिसरांच्या कठोर निष्कर्षांवर आधारित नाही. ही व्याख्या खूपच क्लिष्ट आणि समजण्याजोगी वाटत असल्याने, विविध ह्युरिस्टिक पद्धतींची उदाहरणे वापरून स्पष्ट करणे सोपे आहे.

जर स्वाक्षरी पद्धत व्हायरसची वैशिष्ट्यपूर्ण वैशिष्ट्ये ओळखणे आणि स्कॅन केलेल्या फायलींमध्ये ही वैशिष्ट्ये शोधण्यावर आधारित असेल, तर ह्युरिस्टिक विश्लेषण (अत्यंत प्रशंसनीय) गृहीतकेवर आधारित आहे की नवीन व्हायरस बहुतेकदा कोणत्याही व्हायरससारखेच असतात. आधीच ज्ञात. वस्तुस्थितीनंतर, एक नव्हे तर एकाच वेळी अनेक व्हायरस ओळखण्यासाठी स्वाक्षरींच्या अँटी-व्हायरस डेटाबेसमधील उपस्थितीमुळे ही धारणा न्याय्य आहे. या गृहितकावर आधारित, एक ह्युरिस्टिक पद्धत म्हणजे फाईल्स शोधणे ज्या पूर्णपणे नसतात, परंतु ज्ञात व्हायरसच्या स्वाक्षरीशी अगदी जवळून जुळतात.

या पद्धतीचा वापर करण्याचा सकारात्मक परिणाम म्हणजे नवीन व्हायरस त्यांच्यासाठी स्वाक्षरी वाटप करण्यापूर्वीच शोधण्याची क्षमता. नकारात्मक:

  • फाइल स्वच्छ असताना चुकून फाइलमध्ये व्हायरसची उपस्थिती ओळखण्याची शक्यता - अशा घटनांना खोटे सकारात्मक म्हणतात
  • उपचाराची अशक्यता - संभाव्य खोट्या सकारात्मक गोष्टींमुळे आणि विषाणूच्या प्रकाराचे संभाव्य चुकीचे निर्धारण यामुळे, उपचार करण्याचा प्रयत्न केल्यास व्हायरसपेक्षा जास्त माहितीचे नुकसान होऊ शकते आणि हे अस्वीकार्य आहे.
  • कमी कार्यक्षमता - सर्वात मोठ्या महामारींना कारणीभूत असलेल्या खरोखर नाविन्यपूर्ण विषाणूंविरूद्ध, या प्रकारच्या ह्युरिस्टिक विश्लेषणाचा फारसा उपयोग होत नाही.

संशयास्पद कृती करणारे व्हायरस शोधा

दुसरी पद्धत, ह्युरिस्टिक्सवर आधारित, असे गृहीत धरते की मालवेअर कसा तरी संगणकाला हानी पोहोचवण्याचा प्रयत्न करत आहे. पद्धत मुख्य दुर्भावनापूर्ण क्रिया ओळखण्यावर आधारित आहे, जसे की, उदाहरणार्थ:

  • फाइल हटवत आहे
  • फाइलवर लिहा
  • सिस्टम रेजिस्ट्रीच्या विशिष्ट भागात लेखन
  • ऐकण्याचे पोर्ट उघडत आहे
  • कीबोर्डवरून प्रविष्ट केलेला डेटा इंटरसेप्टिंग
  • पत्रे पाठवत आहे
  • इ.

हे स्पष्ट आहे की अशी प्रत्येक क्रिया स्वतंत्रपणे करणे प्रोग्रामला दुर्भावनापूर्ण मानण्याचे कारण नाही. परंतु जर एखादा प्रोग्राम सातत्याने अशा अनेक क्रिया करत असेल, उदाहरणार्थ, सिस्टम रजिस्ट्री ऑटोरन कीमध्ये स्वतःचे स्टार्टअप रेकॉर्ड केले जाते, कीबोर्डवरून प्रविष्ट केलेला डेटा इंटरसेप्ट केला जातो आणि हा डेटा विशिष्ट वारंवारतेसह इंटरनेटवरील काही पत्त्यावर पाठविला जातो, तर हा प्रोग्राम येथे आहे. किमान संशयास्पद. या तत्त्वावर आधारित ह्युरिस्टिक विश्लेषकाने प्रोग्राम करत असलेल्या क्रियांचे सतत निरीक्षण केले पाहिजे.

वर्णन केलेल्या पद्धतीचा फायदा म्हणजे पूर्वी अज्ञात मालवेअर शोधण्याची क्षमता, जरी ते आधीच ज्ञात असलेल्यांसारखे नसले तरीही. उदाहरणार्थ, एक नवीन दुर्भावनायुक्त प्रोग्राम संगणकात प्रवेश करण्यासाठी नवीन असुरक्षा वापरू शकतो, परंतु त्यानंतर तो आधीपासूनच परिचित दुर्भावनापूर्ण क्रिया करू लागतो. असा प्रोग्राम पहिल्या प्रकारच्या ह्युरिस्टिक विश्लेषकाद्वारे चुकला जाऊ शकतो, परंतु दुसऱ्या प्रकारच्या विश्लेषकाद्वारे तो शोधला जाऊ शकतो.

नकारात्मक वैशिष्ट्ये पूर्वीसारखीच आहेत:

  • खोटे सकारात्मक
  • उपचार अशक्यता
  • कमी कार्यक्षमता

तुम्ही अँटीव्हायरस सॉफ्टवेअर कसे कार्य करते हे जाणून न घेता वापरत असाल. तथापि, आजकाल बरेच अँटीव्हायरस प्रोग्राम आहेत, म्हणून तुम्हाला एक किंवा दुसरा मार्ग निवडावा लागेल. ही निवड शक्य तितक्या न्याय्य होण्यासाठी आणि स्थापित प्रोग्राम्सना व्हायरसपासून जास्तीत जास्त संरक्षण प्रदान करण्यासाठी, या प्रोग्रामद्वारे वापरल्या जाणाऱ्या तंत्रांचा अभ्यास करणे आवश्यक आहे.

व्हायरस शोधण्यासाठी आणि त्यांचे संरक्षण करण्यासाठी अनेक मूलभूत तंत्रे आहेत. अँटीव्हायरस प्रोग्राम केवळ काही तंत्रे किंवा त्यांचे संयोजन लागू करू शकतात.

· स्कॅनिंग

ओळख बदला

ह्युरिस्टिक विश्लेषण

निवासी मॉनिटर्स

· लसीकरण कार्यक्रम

· हार्डवेअर व्हायरस संरक्षण

याव्यतिरिक्त, बहुतेक अँटीव्हायरस प्रोग्राम संक्रमित प्रोग्राम आणि बूट सेक्टर्सची स्वयंचलित पुनर्प्राप्ती प्रदान करतात.

संसर्गाच्या वस्तू

पहिल्या अध्यायात, आम्ही वेगवेगळ्या प्रकारचे व्हायरस आणि ते कसे पसरतात याबद्दल आधीच बोललो आहोत. आम्ही अँटीव्हायरस साधनांचा विचार करण्यास सुरुवात करण्यापूर्वी, आम्ही संगणकाच्या फाइल सिस्टमच्या क्षेत्रांची यादी करतो जी व्हायरसद्वारे संसर्गास संवेदनाक्षम आहेत आणि ती स्कॅन करणे आवश्यक आहे:

· प्रोग्राम्स, ड्रायव्हर्सच्या एक्झिक्युटेबल फाइल्स

· मास्टर बूट रेकॉर्ड आणि बूट सेक्टर

· कॉन्फिगरेशन फाइल्स AUTOEXEC.BAT आणि CONFIG.SYS

· विंडोज वर्ड प्रोसेसर फॉरमॅटसाठी मायक्रोसॉफ्ट वर्डमधील दस्तऐवज

जेव्हा निवासी व्हायरस सक्रिय होतो, तेव्हा तो संगणकाच्या RAM मध्ये त्याचे कायमस्वरूपी चालणारे मॉड्यूल ठेवतो. म्हणून, अँटीव्हायरस प्रोग्रामने रॅम तपासणे आवश्यक आहे. व्हायरस फक्त मानक मेमरी पेक्षा जास्त वापर करू शकत असल्याने, वरची मेमरी तपासण्याचा सल्ला दिला जातो. उदाहरणार्थ, डॉक्टर वेब अँटीव्हायरस प्रथम 1088 KB RAM तपासतो.

स्कॅनिंग

व्हायरस शोधण्याची सर्वात सोपी पद्धत म्हणजे अँटीव्हायरस प्रोग्राम ज्ञात व्हायरसच्या स्वाक्षरीच्या शोधात स्कॅन केलेल्या फायली अनुक्रमे स्कॅन करतो. स्वाक्षरी हा बाइट्सचा एक अनोखा क्रम असतो जो व्हायरसचा असतो आणि इतर प्रोग्राममध्ये आढळत नाही.

व्हायरसची स्वाक्षरी निश्चित करणे खूप कठीण काम आहे. या व्हायरसने संक्रमित नसलेल्या सामान्य प्रोग्राममध्ये स्वाक्षरी असू नये. अन्यथा, पूर्णपणे सामान्य, संक्रमित नसलेल्या प्रोग्राममध्ये व्हायरस आढळल्यास खोटे सकारात्मक शक्य आहेत.

अर्थात, स्कॅनर प्रोग्राममध्ये सर्व ज्ञात व्हायरसच्या स्वाक्षऱ्या संग्रहित करणे आवश्यक नाही. ते, उदाहरणार्थ, फक्त स्वाक्षरी चेकसम संचयित करू शकतात.

अँटीव्हायरस स्कॅनर प्रोग्राम जे आढळलेले व्हायरस काढून टाकू शकतात त्यांना सहसा पॉलीफेज म्हणतात. सर्वात प्रसिद्ध स्कॅनर प्रोग्राम दिमित्री लोझिन्स्कीचा एडस्टेस्ट आहे. एडस्टेस्ट त्यांच्या स्वाक्षरीद्वारे व्हायरस शोधते. म्हणून, ते फक्त सर्वात सोप्या पॉलिमॉर्फिक व्हायरस शोधते.

पहिल्या प्रकरणात आम्ही तथाकथित एन्क्रिप्टिंग आणि पॉलिमॉर्फिक व्हायरसबद्दल बोललो. नवीन प्रोग्राम किंवा बूट सेक्टरला संक्रमित करताना पॉलिमॉर्फिक व्हायरस त्यांचा कोड पूर्णपणे बदलतात. जर तुम्ही एकाच पॉलीमॉर्फिक व्हायरसच्या दोन प्रती वेगळ्या केल्या तर त्या एकाच बाइटमध्ये जुळणार नाहीत. परिणामी, अशा व्हायरससाठी सिनेचर निश्चित करणे अशक्य आहे. त्यामुळे, साधे अँटीव्हायरस स्कॅनर प्रोग्राम पॉलिमॉर्फिक व्हायरस शोधू शकत नाहीत.

अँटीव्हायरस स्कॅनर प्रोग्राम केवळ आधीच ज्ञात व्हायरस शोधू शकतात ज्यांचा पूर्वी अभ्यास केला गेला आहे आणि ज्यासाठी स्वाक्षरी निश्चित केली गेली आहे. अशा प्रकारे, स्कॅनर प्रोग्रामचा वापर आपल्या संगणकास नवीन व्हायरसच्या प्रवेशापासून संरक्षण देत नाही.

स्कॅनिंग पद्धतीची अंमलबजावणी करणारे अँटीव्हायरस प्रोग्राम प्रभावीपणे वापरण्यासाठी, त्यांना नवीनतम आवृत्त्यांसह सतत अद्यतनित करणे आवश्यक आहे.

ह्युरिस्टिक विश्लेषण

ह्युरिस्टिक विश्लेषण ही व्हायरस शोधण्याची तुलनेने नवीन पद्धत आहे. हे तुम्हाला बदल शोधण्याच्या पद्धतीनुसार आवश्यकतेनुसार, फाइल सिस्टमबद्दल प्रथम डेटा संकलित न करता पूर्वीचे अज्ञात व्हायरस शोधण्याची परवानगी देते.

अँटीव्हायरस प्रोग्राम जे ह्युरिस्टिक विश्लेषण पद्धती स्कॅन प्रोग्राम आणि डिस्क आणि फ्लॉपी डिस्कचे बूट सेक्टर लागू करतात, व्हायरसचे वैशिष्ट्यपूर्ण कोड शोधण्याचा प्रयत्न करतात. उदाहरणार्थ, एक ह्युरिस्टिक विश्लेषक हे शोधू शकतो की चाचणी केलेल्या प्रोग्राममध्ये कोड आहे जो मेमरीमध्ये निवासी मॉड्यूल स्थापित करतो.

डॉक्टर वेब अँटी-व्हायरस प्रोग्राम, जो डायलॉग सायन्स एओ किटचा भाग आहे, त्यात एक शक्तिशाली ह्युरिस्टिक विश्लेषक आहे जो तुम्हाला मोठ्या संख्येने नवीन व्हायरस शोधू देतो.

जर ह्युरिस्टिक विश्लेषकाने अहवाल दिला की फाइल किंवा बूट सेक्टरला व्हायरसची लागण होऊ शकते, तर तुम्ही हे अत्यंत लक्षपूर्वक घेतले पाहिजे. अँटी-व्हायरस प्रोग्राम्सच्या नवीनतम आवृत्त्यांचा वापर करून अशा फाइल्सचे परीक्षण करणे किंवा डायलॉगसायन्स JSC कडे तपशीलवार अभ्यासासाठी पाठवणे उचित आहे.

IBM अँटीव्हायरस किटमध्ये बूट सेक्टरमधील व्हायरस शोधण्याच्या उद्देशाने एक विशेष मॉड्यूल समाविष्ट आहे. हे मॉड्यूल IBM ह्युरिस्टिक विश्लेषणातून पेटंट-प्रलंबित न्यूरल नेटवर्क तंत्रज्ञान वापरते आणि बूट सेक्टरला व्हायरसची लागण झाली आहे की नाही हे निर्धारित करण्याची परवानगी देते.

डिटेक्शन बदला

जेव्हा एखादा व्हायरस संगणकाला संक्रमित करतो, तेव्हा तो हार्ड ड्राइव्हवर आवश्यक बदल करतो, उदाहरणार्थ, तो त्याचा कोड एक्झिक्युटेबल फाइलमध्ये जोडतो, AUTOEXEC.BAT फाइलमध्ये व्हायरस प्रोग्रामला कॉल जोडतो, बूट सेक्टर बदलतो आणि एक तयार करतो. उपग्रह फाइल.

अँटीव्हायरस प्रोग्राम डिस्कच्या सर्व भागांची वैशिष्ट्ये पूर्व-स्मरणात ठेवू शकतात ज्यावर व्हायरसने हल्ला केला आहे आणि नंतर वेळोवेळी त्यांची तपासणी केली जाऊ शकते (म्हणून त्यांचे नाव - ऑडिट प्रोग्राम). बदल आढळल्यास, संगणकावर व्हायरसने हल्ला केल्याची शक्यता आहे.

सामान्यतः, ऑडिट प्रोग्राम्स मास्टर बूट रेकॉर्डच्या प्रतिमा, लॉजिकल डिस्कचे बूट सेक्टर्स, सर्व मॉनिटर केलेल्या फाइल्सचे पॅरामीटर्स, तसेच डिरेक्टरी स्ट्रक्चर आणि खराब डिस्क क्लस्टर्सच्या संख्येबद्दल माहिती संग्रहित करतात. संगणकाची इतर वैशिष्ट्ये देखील तपासली जाऊ शकतात - स्थापित रॅमचे प्रमाण, संगणकाशी कनेक्ट केलेल्या डिस्कची संख्या आणि त्यांचे पॅरामीटर्स.

ऑडिटिंग प्रोग्राम्स बहुतेक व्हायरस शोधू शकतात, ते देखील जे पूर्वी अज्ञात होते. नियमानुसार, ऑडिटर्स व्हायरस शोधू शकत नाहीत जे प्रोग्रॅम फायली कॉपी केल्या जातात तेव्हाच त्यांना संक्रमित करतात, कारण त्यांना कॉपी करण्यापूर्वी अस्तित्वात असलेल्या फाइल पॅरामीटर्स माहित नसतात.

तथापि, हे लक्षात घेतले पाहिजे की सर्व बदल व्हायरसच्या आक्रमणामुळे होत नाहीत. अशा प्रकारे, जेव्हा ऑपरेटिंग सिस्टम आवृत्ती अद्यतनित केली जाते तेव्हा बूट रेकॉर्ड बदलू शकतो आणि काही प्रोग्राम्स त्यांच्या एक्झिक्युटेबल फाइलमध्ये डेटा लिहितात. बॅच फाइल्स आणखी वारंवार बदलतात, उदाहरणार्थ, नवीन सॉफ्टवेअरच्या स्थापनेदरम्यान AUTOEXEC.BAT फाइल बदलते.

जेव्हा आपण आपल्या संगणकावर व्हायरसने संक्रमित नवीन फाइल लिहिली असेल तेव्हा ऑडिट प्रोग्राम मदत करणार नाहीत. खरे आहे, जर व्हायरसने ऑडिटरने आधीच विचारात घेतलेल्या इतर प्रोग्राम्सना संक्रमित केले तर ते शोधले जाईल.

सर्वात सोपा मायक्रोसॉफ्ट अँटी-व्हायरस (MSAV) ऑडिट प्रोग्राम MS-DOS ऑपरेटिंग सिस्टमचा भाग आहे. त्याचा मुख्य आणि कदाचित फक्त फायदा असा आहे की आपल्याला त्यावर अतिरिक्त पैसे खर्च करण्याची आवश्यकता नाही.

Advanced Diskinfoscope (ADinf) ऑडिट प्रोग्रामद्वारे लक्षणीय अधिक प्रगत नियंत्रण साधने प्रदान केली जातात, जी डायलॉगसायन्स JSC च्या अँटी-व्हायरस किटचा भाग आहे. आम्ही पुढील भागात या साधनांचा अधिक तपशीलवार विचार करू, परंतु आत्ता आम्ही फक्त हे लक्षात ठेवू की ADinf सोबत तुम्ही ADinf Cure Module (ADinfExt) वापरू शकता. ADinf Cure Module अज्ञात व्हायरसने संक्रमित झाल्यानंतर फायलींबद्दल पूर्वी गोळा केलेल्या माहितीचा वापर करतात.

अर्थात, सर्व व्हायरस ADinf Cure Module आणि इतर सॉफ्टवेअरद्वारे काढून टाकले जाऊ शकत नाहीत जे संगणकाचे निरीक्षण आणि वेळोवेळी तपासण्यावर आधारित आहेत. उदाहरणार्थ, OneHalf व्हायरसप्रमाणे नवीन व्हायरसने डिस्क एन्क्रिप्ट केल्यास, डिस्क डिक्रिप्ट न करता ती डिलीट केल्याने माहिती नष्ट होण्याची शक्यता असते. या प्रकारचे विषाणू तज्ञांच्या काळजीपूर्वक अभ्यासानंतर आणि नियमित पॉलीफेज - एडस्टेस्ट किंवा डॉक्टर वेबमध्ये त्यांचा सामना करण्यासाठी मॉड्यूल्सचा समावेश केल्यानंतरच काढले जाऊ शकतात.

लेखनाच्या वेळी आम्हाला ज्ञात असलेले अँटी-व्हायरस ऑडिट प्रोग्राम दस्तऐवज फाइल्समधील व्हायरस शोधण्यासाठी अयोग्य आहेत, कारण ते अंतर्निहितपणे सतत बदलत असतात. लस कोड समाविष्ट केल्यानंतर अनेक कार्यक्रम काम करणे थांबवतात. त्यामुळे, स्कॅनर प्रोग्राम्स किंवा ह्युरिस्टिक ॲनालिसिस हे त्यांचे निरीक्षण करण्यासाठी वापरावे.

निवासी मॉनिटर्स

अँटी-व्हायरस प्रोग्राम्सचा एक संपूर्ण वर्ग देखील आहे जो सतत संगणकाच्या रॅममध्ये स्थित असतो आणि इतर प्रोग्रामद्वारे केलेल्या सर्व संशयास्पद क्रियांचे निरीक्षण करतो. अशा कार्यक्रमांना निवासी मॉनिटर किंवा वॉचमन म्हणतात.

जर कोणत्याही प्रोग्रामने हार्ड ड्राइव्ह किंवा फ्लॉपी डिस्क एक्झिक्युटेबल फाइलचे बूट सेक्टर बदलण्याचा प्रयत्न केला तर निवासी मॉनिटर वापरकर्त्याला सूचित करेल. रहिवासी मॉनिटर तुम्हाला सांगेल की प्रोग्राम रॅम इ. मध्ये निवासी मॉड्यूल सोडण्याचा प्रयत्न करत आहे.

बहुतेक रहिवासी मॉनिटर्स आपल्याला ज्ञात व्हायरसच्या संसर्गासाठी लॉन्च केलेले सर्व प्रोग्राम स्वयंचलितपणे तपासण्याची परवानगी देतात, म्हणजेच ते स्कॅनरचे कार्य करतात. अशा तपासणीस थोडा वेळ लागेल आणि प्रोग्राम लोड करण्याची प्रक्रिया मंद होईल, परंतु आपल्याला खात्री असेल की ज्ञात व्हायरस आपल्या संगणकावर सक्रिय करण्यात सक्षम होणार नाहीत.

दुर्दैवाने, रहिवासी मॉनिटर्सचे अनेक तोटे आहेत जे या वर्गाचे प्रोग्राम वापरण्यासाठी अयोग्य बनवतात.

अनेक प्रोग्राम्स, अगदी ज्यात व्हायरस नसतात, अशा क्रिया करू शकतात ज्यांना निवासी मॉनिटर प्रतिसाद देतात. उदाहरणार्थ, सामान्य LABEL कमांड बूट सेक्टरमधील डेटा सुधारते आणि मॉनिटरला ट्रिगर करते.

त्यामुळे, त्रासदायक अँटीव्हायरस संदेशांमुळे वापरकर्त्याच्या कामात सतत व्यत्यय येईल. याशिवाय, हे ट्रिगर व्हायरसमुळे झाले आहे की नाही हे प्रत्येक वेळी वापरकर्त्याला ठरवावे लागेल. सराव दर्शविल्याप्रमाणे, जितक्या लवकर किंवा नंतर वापरकर्ता निवासी मॉनिटर बंद करतो.

शेवटी, रहिवासी मॉनिटर्सचा सर्वात लहान तोटा म्हणजे ते सतत RAM मध्ये लोड केले जाणे आवश्यक आहे आणि त्यामुळे इतर प्रोग्राम्ससाठी उपलब्ध मेमरीचे प्रमाण कमी करणे आवश्यक आहे.

MS-DOS ऑपरेटिंग सिस्टममध्ये आधीच निवासी अँटी-व्हायरस मॉनिटर, VSafe समाविष्ट आहे.

लसीकरण कार्यक्रम

एखाद्या व्यक्तीला विशिष्ट रोग टाळण्यासाठी, त्याला लसीकरण केले जाते. व्हायरसपासून प्रोग्राम्सचे संरक्षण करण्याचा एक मार्ग आहे, ज्यामध्ये त्याच्या अखंडतेचे परीक्षण करण्यासाठी संरक्षित प्रोग्रामशी एक विशेष नियंत्रण मॉड्यूल जोडलेले आहे. या प्रकरणात, प्रोग्राम चेकसम किंवा काही इतर वैशिष्ट्ये तपासली जाऊ शकतात. जेव्हा व्हायरस लसीकरण केलेल्या फाइलला संक्रमित करतो, तेव्हा नियंत्रण मॉड्यूल फाइलच्या चेकसममधील बदल ओळखतो आणि वापरकर्त्याला त्याचा अहवाल देतो.

अरेरे, मानवी लसीकरणाच्या विपरीत, अनेक प्रकरणांमध्ये लसीकरण कार्यक्रम त्यांना संसर्गापासून वाचवत नाहीत. स्टिल्थ व्हायरस सहजपणे लस फसवतात. संक्रमित फाइल्स नेहमीप्रमाणे कार्य करतात; म्हणून, आम्ही लसींवर लक्ष ठेवणार नाही आणि संरक्षणाच्या इतर साधनांचा विचार करत राहू.

हार्डवेअर अँटीव्हायरस संरक्षण

आज, व्हायरस हल्ल्यांपासून संगणकांचे संरक्षण करण्याचा सर्वात विश्वासार्ह मार्ग म्हणजे हार्डवेअर आणि सॉफ्टवेअर. त्यामध्ये सामान्यत: एक विशेष नियंत्रक असतो जो संगणकाच्या विस्तार स्लॉट आणि सॉफ्टवेअरमध्ये घातला जातो जो या नियंत्रकाचे ऑपरेशन नियंत्रित करतो.

हार्डवेअर संरक्षण नियंत्रक संगणकाच्या सिस्टीम बसशी जोडलेले असल्यामुळे, ते संगणकाच्या डिस्क उपप्रणालीवरील सर्व प्रवेशावर पूर्ण नियंत्रण मिळवते. हार्डवेअर संरक्षण सॉफ्टवेअर तुम्हाला फाइल सिस्टमचे क्षेत्र निर्दिष्ट करण्यास अनुमती देते जे सुधारित केले जाऊ शकत नाहीत. तुम्ही मास्टर बूट रेकॉर्ड, बूट सेक्टर्स, एक्झिक्युटेबल्स, कॉन्फिगरेशन फाइल्स इत्यादी संरक्षित करू शकता.

जर हार्डवेअर आणि सॉफ्टवेअर कॉम्प्लेक्सला आढळले की कोणताही प्रोग्राम स्थापित संरक्षणाचे उल्लंघन करण्याचा प्रयत्न करीत आहे, तर ते वापरकर्त्यास याबद्दल माहिती देऊ शकते आणि संगणकाचे पुढील ऑपरेशन अवरोधित करू शकते.

संगणकाच्या डिस्क उपप्रणालीवरील नियंत्रणाची हार्डवेअर पातळी व्हायरसला स्वतःला वेषात ठेवू देत नाही. व्हायरस स्वतः प्रकट होताच, तो ताबडतोब शोधला जाईल. या प्रकरणात, व्हायरस कसा कार्य करतो आणि डिस्क्स आणि फ्लॉपी डिस्क्समध्ये प्रवेश करण्यासाठी त्याचा काय अर्थ होतो हे पूर्णपणे उदासीन आहे.

हार्डवेअर आणि सॉफ्टवेअर संरक्षण साधने आपल्याला केवळ आपल्या संगणकाचे व्हायरसपासून संरक्षण करण्यास परवानगी देत ​​नाही तर संगणकाची फाइल सिस्टम नष्ट करण्याच्या उद्देशाने ट्रोजन प्रोग्रामचे कार्य त्वरित थांबवू शकतात. याव्यतिरिक्त, हार्डवेअर आणि सॉफ्टवेअर आपल्याला अकुशल वापरकर्त्यापासून आणि आक्रमणकर्त्यापासून आपल्या संगणकाचे संरक्षण करण्याची परवानगी देतात;

सध्या, रशियामध्ये केवळ शेरिफ हार्डवेअर आणि सॉफ्टवेअर कॉम्प्लेक्स मोठ्या प्रमाणात उत्पादित केले जातात. हे संगणकाच्या संसर्गास विश्वसनीयरित्या प्रतिबंधित करेल आणि वापरकर्त्याला पारंपारिक सॉफ्टवेअर वापरून संगणकाच्या अँटी-व्हायरस मॉनिटरिंगवर लक्षणीय कमी वेळ घालवण्यास अनुमती देईल.

जास्त हार्डवेअर आणि सॉफ्टवेअर प्रोटेक्शन उत्पादने परदेशात उत्पादित केली जातात, परंतु त्यांची किंमत शेरीफच्या तुलनेत खूप जास्त आहे आणि अनेक शंभर यूएस डॉलर्स इतकी आहे. अशा कॉम्प्लेक्सची काही नावे येथे आहेत:

कॉम्प्लेक्सचे नाव

उत्पादक

जेएएस टेक्नॉलॉजीज ऑफ द अमेरिका

Leprechaum सॉफ्टवेअर इंटरनॅशनल

डिजिटल उपक्रम

लिन आंतरराष्ट्रीय

स्वाबियन इलेक्ट्रॉनिक्स र्यूटलिंगेन

टेलस्टार इलेक्ट्रॉनिक्स

Bugovics आणि भागीदार

त्याचे मुख्य कार्य करण्याव्यतिरिक्त, संगणक हार्डवेअर आणि सॉफ्टवेअर विविध अतिरिक्त सेवा प्रदान करू शकतात. ते वेगवेगळ्या वापरकर्त्यांच्या संगणक संसाधनांमध्ये प्रवेश अधिकारांचे भेद व्यवस्थापित करू शकतात - हार्ड ड्राइव्हस्, फ्लॉपी ड्राइव्ह इ.

संगणकाच्या BIOS मध्ये अंतर्भूत संरक्षण

संगणक मदरबोर्ड तयार करणाऱ्या बऱ्याच कंपन्यांनी त्यांच्यामध्ये व्हायरस संरक्षणाचे सर्वात सोपे साधन तयार करण्यास सुरवात केली आहे. ही साधने तुम्हाला हार्ड ड्राईव्हच्या मास्टर बूट रेकॉर्डवरील तसेच डिस्क आणि फ्लॉपी डिस्कच्या बूट सेक्टरमधील सर्व प्रवेशाचे निरीक्षण करण्याची परवानगी देतात. जर कोणत्याही प्रोग्रामने बूट सेक्टरमधील सामग्री बदलण्याचा प्रयत्न केला, तर संरक्षण सुरू केले जाते आणि वापरकर्त्यास संबंधित चेतावणी प्राप्त होते. त्याच वेळी, तो या बदलास परवानगी देऊ शकतो किंवा त्यास प्रतिबंध करू शकतो.

तथापि, अशा नियंत्रणास हार्डवेअर स्तरावर खरे नियंत्रण म्हटले जाऊ शकत नाही. बूट सेक्टर्समध्ये प्रवेश नियंत्रित करण्यासाठी जबाबदार असलेले सॉफ्टवेअर मॉड्यूल BIOS ROM मध्ये स्थित आहे आणि जर ते हार्ड ड्राइव्ह आणि फ्लॉपी ड्राइव्ह कंट्रोलरच्या I/O पोर्ट्समध्ये थेट प्रवेश करून बूट सेक्टर्स बदलले तर व्हायरसने बायपास केले जाऊ शकते.

असे व्हायरस आहेत जे संगणकाच्या नॉन-व्होलॅटाइल मेमरी (CMOS मेमरी) मधील काही पेशी बदलून BIOS अँटीव्हायरस नियंत्रण अक्षम करण्याचा प्रयत्न करतात.

त्चेचेन व्हायरस.1912 आणि 1914

अतिशय धोकादायक निवासी एनक्रिप्टेड व्हायरस. ते Megatrends आणि मजकूर स्ट्रिंग शोधण्याचा प्रयत्न करतात पुरस्कार. शोध यशस्वी झाल्यास, ते असे गृहीत धरतात की संगणकावर AWARD किंवा AMI BIOS स्थापित आहे, बूट सेक्टर नियंत्रण अक्षम करा आणि हार्ड डिस्कचे मास्टर बूट रेकॉर्ड संक्रमित करा. सुमारे संसर्ग झाल्यानंतर एक महिना, व्हायरस सर्व गोष्टींमधून माहिती हटवतो प्रथम हार्ड ड्राइव्ह

हार्डवेअर संरक्षणाचा सर्वात सोपा मार्ग म्हणजे संगणकावरून व्हायरस प्रवेश करू शकणारे सर्व चॅनेल डिस्कनेक्ट करणे. जर संगणक स्थानिक नेटवर्कशी कनेक्ट केलेला नसेल आणि मॉडेम स्थापित केला नसेल तर फक्त फ्लॉपी ड्राइव्ह डिस्कनेक्ट करा आणि संगणकात प्रवेश करण्यासाठी व्हायरसचे मुख्य चॅनेल अवरोधित केले जाईल.

तथापि, असे डिस्कनेक्ट करणे नेहमीच शक्य नसते. बर्याच बाबतीत, वापरकर्त्यास सामान्य ऑपरेशनसाठी डिस्क ड्राइव्ह किंवा मोडेममध्ये प्रवेश आवश्यक असतो. याव्यतिरिक्त, संक्रमित प्रोग्राम स्थानिक नेटवर्क किंवा सीडीद्वारे संगणकात प्रवेश करू शकतात आणि त्यांना अक्षम केल्याने संगणकाची व्याप्ती लक्षणीयरीत्या कमी होईल.

व्हायरस काढून टाकण्याच्या पद्धती

आपल्या संगणकावर व्हायरस शोधणे ही केवळ अर्धी लढाई आहे. आता ते काढण्याची गरज आहे. बहुतेक प्रकरणांमध्ये, व्हायरस शोधणारे अँटीव्हायरस प्रोग्राम ते काढून टाकू शकतात. व्हायरस काढून टाकण्यासाठी अँटीव्हायरस प्रोग्रामद्वारे दोन मुख्य तंत्रे वापरली जातात.

COM आणि EXE नावाच्या एक्स्टेंशनसह एक्झिक्यूटेबल फाइल्स तपासून तुम्हाला व्हायरस आढळल्यास, तुम्ही एक्झिक्युटेबल कोड असलेले इतर सर्व फाइल प्रकार तपासले पाहिजेत. सर्वप्रथम, या SYS, OVL, OVI, OVR, BIN, BAT, BIN, LIB, DRV, BAK, ZIP, ARJ, PAK, LZH, PIF, PGM, DLL, DOC या एक्स्टेंशन असलेल्या फाइल्स आहेत.

तुम्ही तुमच्या कॉम्प्युटरच्या हार्ड ड्राईव्हवरील सर्व फाईल्स देखील तपासू शकता. कदाचित कोणीतरी संक्रमित एक्झिक्युटेबल फाईलचा विस्तार बदलून त्याचे नाव बदलले आहे. उदाहरणार्थ, EDITOR.EXE फाइलचे नाव बदलून EDITOR.EX_ केले गेले. अशी फाइल स्कॅन केली जाणार नाही. नंतर त्याचे नाव बदलल्यास, व्हायरस पुन्हा सक्रिय होऊ शकतो आणि संपूर्ण संगणकावर पसरतो.

पहिल्या, सर्वात सामान्य पद्धतीमध्ये अँटीव्हायरस प्रोग्रामचा समावेश आहे जो आधीच ज्ञात व्हायरस काढून टाकतो. व्हायरस योग्यरित्या काढून टाकण्यासाठी, त्याचा अभ्यास करणे आवश्यक आहे, त्याच्या उपचारासाठी अल्गोरिदम विकसित करणे आवश्यक आहे आणि हे अल्गोरिदम अँटीव्हायरसच्या नवीन आवृत्तीमध्ये लागू केले जाणे आवश्यक आहे.

दुसरी पद्धत आपल्याला पूर्वी अज्ञात व्हायरसने संक्रमित फायली आणि बूट सेक्टर पुनर्प्राप्त करण्याची परवानगी देते. हे करण्यासाठी, अँटीव्हायरस प्रोग्रामने सर्व एक्झिक्युटेबल फायलींचे विश्लेषण करणे आवश्यक आहे, व्हायरस दिसण्यापूर्वी आणि त्यांच्याबद्दल बरीच माहिती जतन केली पाहिजे.

जेव्हा अँटीव्हायरस प्रोग्राम नंतर लॉन्च केला जातो, तेव्हा तो एक्झिक्युटेबल फायलींबद्दल डेटा पुन्हा गोळा करतो आणि आधी मिळवलेल्या डेटाशी त्याची तुलना करतो. विसंगती आढळल्यास, फाइल व्हायरसने संक्रमित होऊ शकते.

या प्रकरणात, अँटीव्हायरस संक्रमित फाइल पुनर्संचयित करण्याचा प्रयत्न करतो, फायलींमध्ये व्हायरसचा परिचय करून देण्याच्या तत्त्वांबद्दलची माहिती आणि या फाइलची संसर्ग होण्यापूर्वी प्राप्त केलेली माहिती वापरून.

काही व्हायरस फाइल्स आणि बूट सेक्टर्सला संक्रमित करतात, संक्रमित ऑब्जेक्टचा काही भाग त्यांच्या कोडने बदलतात, म्हणजेच संक्रमित ऑब्जेक्ट अपरिवर्तनीयपणे नष्ट करतात. अशा व्हायरसने संक्रमित फाइल्स आणि बूट सेक्टर्स पहिल्या पद्धतीचा वापर करून बरे केले जाऊ शकत नाहीत, परंतु नियम म्हणून ते दुसऱ्या पद्धतीचा वापर करून पुनर्प्राप्त केले जाऊ शकतात. जर तुम्ही अँटीव्हायरस प्रोग्राम वापरून संक्रमित एक्झिक्युटेबल फाइल्स पुनर्संचयित करू शकत नसाल, तर तुम्हाला त्या वितरण किंवा बॅकअप कॉपीमधून पुनर्संचयित कराव्या लागतील किंवा फक्त त्या हटवाव्या लागतील (जर त्यांची आवश्यकता नसेल).

मास्टर बूट रेकॉर्ड आणि बूट सेक्टर्सची परिस्थिती थोडी अधिक क्लिष्ट आहे. अँटीव्हायरस प्रोग्राम त्यांना आपोआप पुनर्संचयित करण्यास सक्षम नसल्यास, तुम्हाला FDISK, SYS, FORMAT कमांड वापरून ते व्यक्तिचलितपणे करावे लागेल. बूट सेक्टर्सच्या मॅन्युअल रिकव्हरीचे वर्णन थोड्या वेळाने, सहाव्या अध्यायात केले जाईल.

व्हायरसचा एक संपूर्ण समूह आहे, जेव्हा ते संगणकास संक्रमित करतात, तेव्हा त्याच्या ऑपरेटिंग सिस्टमचा भाग बनतात. जर तुम्ही असा व्हायरस फक्त काढून टाकला, उदाहरणार्थ फ्लॉपी डिस्कवरून संक्रमित फाइल पुनर्संचयित करून, सिस्टम अंशतः किंवा पूर्णपणे अक्षम होऊ शकते. अशा विषाणूंचा प्रथम पद्धत वापरून उपचार करणे आवश्यक आहे.

अशा व्हायरसच्या उदाहरणांमध्ये OneHalf बूट व्हायरस आणि VolGU ग्रुप व्हायरसचा समावेश होतो.

तुमचा संगणक बूट होताना, OneHalf व्हायरस हळूहळू तुमच्या हार्ड ड्राइव्हची सामग्री एन्क्रिप्ट करतो. जर व्हायरस मेमरी रहिवासी असेल, तर तो हार्ड ड्राइव्हवरील सर्व प्रवेश रोखतो. जर कोणताही प्रोग्राम आधीच एनक्रिप्टेड सेक्टर वाचण्याचा प्रयत्न करत असेल, तर व्हायरस तो डिक्रिप्ट करतो. तुम्ही OneHalf व्हायरस काढून टाकल्यास, तुमच्या हार्ड ड्राइव्हच्या एनक्रिप्टेड भागावरील माहिती अगम्य होईल.

VolGU व्हायरस डेटा एन्क्रिप्ट करत नाही, परंतु तो OneHalf पेक्षा कमी धोकादायक नाही. हार्ड ड्राइव्हचे प्रत्येक क्षेत्र केवळ त्यावर लिहिलेला डेटाच संग्रहित करत नाही तर त्यात अतिरिक्त सत्यापन माहिती देखील असते. हे सेक्टरमधील सर्व बाइट्सच्या चेकसमचे प्रतिनिधित्व करते. या चेकसमचा वापर माहितीच्या अखंडतेची पडताळणी करण्यासाठी केला जातो.

सामान्यतः, जेव्हा एखादा प्रोग्राम संगणकाच्या डिस्क सबसिस्टममध्ये प्रवेश करतो, तेव्हा फक्त डेटा वाचला आणि लिहिला जातो आणि चेकसम स्वयंचलितपणे समायोजित केला जातो. VolGU व्हायरस सर्व प्रोग्राम्समधून हार्ड ड्राइव्हवरील कॉल्समध्ये अडथळा आणतो आणि डिस्कवर डेटा लिहित असताना, सेक्टर चेकसम दूषित करतो.

जेव्हा व्हायरस सक्रिय असतो, तेव्हा ते चुकीचे चेकसम असलेले सेक्टर वाचण्याची परवानगी देते. आपण फक्त असा व्हायरस काढून टाकल्यास, चुकीचे चेकसम असलेले सेक्टर वाचले जाणार नाहीत. ऑपरेटिंग सिस्टीम तुम्हाला हार्ड डिस्क रीड एररची माहिती देईल (सेक्टर सापडला नाही).

व्हायरस हल्ल्याची तयारी करत आहे

कॉम्प्युटर वापरकर्त्यांनी संभाव्य व्हायरस हल्ल्यासाठी आगाऊ तयारी करावी आणि व्हायरस आधीच दिसू लागल्यावर शेवटच्या क्षणापर्यंत थांबू नये. याबद्दल धन्यवाद, आपण त्वरीत व्हायरस शोधू शकता आणि ते काढून टाकू शकता.

अशा तयारीमध्ये काय असावे?

¨ सिस्टम फ्लॉपी डिस्क आगाऊ तयार करा. त्यावर पॉलीफेज अँटीव्हायरस प्रोग्राम स्थापित करा, उदाहरणार्थ एडस्टेस्ट आणि डॉक्टर वेब

¨ सिस्टम फ्लॉपी डिस्कवर रेकॉर्ड केलेल्या अँटी-व्हायरस प्रोग्राम्सच्या आवृत्त्या सतत अपडेट करा

¨ विविध अँटीव्हायरस टूल्स वापरून तुमचा संगणक वेळोवेळी स्कॅन करा. ADinf सारख्या ऑडिट प्रोग्रामचा वापर करून डिस्कमधील सर्व बदलांचे निरीक्षण करा. पॉलीफेज प्रोग्राम्स एडस्टेस्ट आणि डॉक्टर वेबसह नवीन आणि बदललेल्या फाइल्स तपासा

¨ वापरण्यापूर्वी सर्व फ्लॉपी डिस्क तपासा. स्कॅन करण्यासाठी, अँटीव्हायरस प्रोग्रामच्या नवीनतम आवृत्त्या वापरा

¨ संगणकावर लिहिलेल्या सर्व एक्झिक्युटेबल फाइल्स तपासा

¨ तुम्हाला उच्च पातळीच्या व्हायरस संरक्षणाची आवश्यकता असल्यास, तुमच्या संगणकावर शेरीफ सारखे हार्डवेअर संरक्षण नियंत्रक स्थापित करा. हार्डवेअर कंट्रोलर आणि पारंपारिक अँटीव्हायरस साधनांचा एकत्रित वापर तुमच्या सिस्टमची सुरक्षितता वाढवेल

सिस्टम फ्लॉपी डिस्क तयार करणे

सामान्यतः, संगणकामध्ये दोन फ्लॉपी डिस्क ड्राइव्ह असतात. एक 5.25" फ्लॉपी डिस्कसाठी आहे, आणि दुसरा 3.5" फ्लॉपी डिस्कसाठी आहे. MS-DOS ऑपरेटिंग सिस्टीम, तसेच Windows, Windows 95, Windows NT आणि OS/2 ऑपरेटिंग सिस्टीम यांना A: आणि B: अशी नावे दिली आहेत. कोणत्या ड्राईव्हचे नाव A: आणि कोणाचे नाव B: हे संगणकाच्या हार्डवेअरवर अवलंबून आहे.

सामान्यतः, वापरकर्ता ड्राइव्हची नावे बदलू शकतो. हे करण्यासाठी, आपल्याला संगणक केस उघडण्याची आणि अनेक कनेक्टर स्विच करण्याची आवश्यकता आहे. अशी शक्यता असल्यास, हे काम तांत्रिक तज्ञाकडे सोपवले पाहिजे.

5.25-इंच चुंबकीय डिस्क ड्राइव्ह हळूहळू वापराच्या बाहेर पडत आहेत, म्हणून नवीन संगणक 3.5-इंच फ्लॉपी डिस्कसाठी डिझाइन केलेले फक्त एक फ्लॉपी डिस्क ड्राइव्ह स्थापित करतात. या प्रकरणात, त्याचे नाव A: आहे, ड्राइव्ह B: गहाळ आहे.

तुम्ही सिस्टम फ्लॉपी डिस्क वापरून तुमचा संगणक फक्त ड्राइव्ह A: वरून बूट करू शकता. अशा प्रकारे, तुमच्या संगणकासाठी सिस्टम फ्लॉपी डिस्क बनवण्यासाठी, तुम्हाला योग्य आकाराची फ्लॉपी डिस्क घेणे आवश्यक आहे.

असे बरेच प्रोग्राम आहेत जे आपल्याला सिस्टम फ्लॉपी डिस्क तयार करण्याची परवानगी देतात. असे प्रोग्राम सर्व ऑपरेटिंग सिस्टम्समध्ये समाविष्ट आहेत - MS-DOS, Windows 3.1, Windows 95 आणि OS/2, इ.

सिस्टम फ्लॉपी डिस्क्स तयार करण्यासाठी सर्वात सोपा प्रोग्राम्स म्हणजे FORMAT किंवा SYS कमांड्स, जे MS-DOS आणि Windows 95 ऑपरेटिंग सिस्टमचा भाग आहेत आणि म्हणून आम्ही त्यांचे प्रथम वर्णन करू.

FORMAT कमांड वापरणे

FORMAT कमांड फ्लॉपी डिस्कचे स्वरूपन करते आणि त्यावर ऑपरेटिंग सिस्टम फाइल्स लिहू शकते. फ्लॉपी डिस्कचे स्वरूपन करताना, FORMAT फ्लॉपी डिस्कवरील ट्रॅक चिन्हांकित करते आणि सिस्टम क्षेत्रे तयार करते - बूट सेक्टर, फाइल वाटप सारणी आणि रूट निर्देशिका.

फ्लॉपी डिस्कचे स्वरूपन करताना, त्यावर रेकॉर्ड केलेली सर्व माहिती मिटविली जाते. FORMAT बूट सेक्टरला फ्लॉपी डिस्कवर पुन्हा लिहित असल्याने, जर ते पूर्वी बूट व्हायरसने संक्रमित झाले असेल तर, व्हायरस काढून टाकला जातो. आम्ही असे म्हणू शकतो की FORMAT कमांड अँटीव्हायरसचे मुख्य कार्य करते - ते फ्लॉपी डिस्कमधून कोणतेही व्हायरस काढून टाकते.

FORMAT कमांडला कॉल करताना, तुम्ही मोठ्या संख्येने भिन्न पॅरामीटर्स निर्दिष्ट करू शकता. तुम्ही त्यांचे वर्णन “पर्सनल कॉम्प्युटर - स्टेप बाय स्टेप” या मालिकेच्या चौथ्या खंडात शोधू शकता, ज्याला “तुमच्या कॉम्प्युटरबद्दल काय माहित असले पाहिजे” असे म्हणतात. या पुस्तकात आम्ही फक्त काही अत्यंत आवश्यक पॅरामीटर्सचे वर्णन करू:

फॉरमॅट ड्राइव्ह:

ड्राइव्ह पॅरामीटरसाठी, आपण ड्राइव्हचे नाव निर्दिष्ट करणे आवश्यक आहे जे फ्लॉपी डिस्कचे स्वरूपन करेल. /S पॅरामीटर म्हणजे फ्लॉपी डिस्कचे स्वरूपन केल्यानंतर, ऑपरेटिंग सिस्टमच्या मुख्य फायली त्यामध्ये हस्तांतरित केल्या जातात आणि फ्लॉपी डिस्क सिस्टम डिस्क बनते. सिस्टम फ्लॉपी डिस्क तयार करण्यासाठी, हे पॅरामीटर निर्दिष्ट करण्याचे सुनिश्चित करा.

आम्ही म्हटल्याप्रमाणे, FORMAT कमांड फॉरमॅट केलेल्या फ्लॉपी डिस्कवरून त्यावर लिहिलेल्या सर्व फाइल्स हटवते. सामान्यतः, FORMAT फ्लॉपी डिस्कवर लपलेली माहिती रेकॉर्ड करते, आवश्यक असल्यास, त्यातून हटविलेल्या फायली पुनर्संचयित करण्याची परवानगी देते.

फ्लॉपी डिस्कचे स्वरूपन करताना हटवलेल्या फाइल्स पुनर्प्राप्त करण्यासाठी, UNFORMAT कमांड वापरा

जर तुम्हाला खात्री असेल की तुम्हाला ते पुनर्संचयित करावे लागणार नाहीत, तर तुम्ही अतिरिक्त /U पॅरामीटर निर्दिष्ट करून फ्लॉपी डिस्कचे स्वरूपन वेगवान करू शकता. या प्रकरणात, हटविलेल्या फायलींबद्दल माहिती जतन केली जात नाही आणि ती पुनर्संचयित केली जाऊ शकत नाही.

तुम्ही FORMAT कमांडमध्ये पर्यायी /Q पॅरामीटर निर्दिष्ट करून सिस्टम फ्लॉपी डिस्क तयार करण्याच्या प्रक्रियेला लक्षणीयरीत्या गती देऊ शकता. या प्रकरणात, आपण त्वरीत फ्लॉपी डिस्क स्वरूपित करा:

सिस्टम फ्लॉपी डिस्क तयार करण्याच्या प्रक्रियेचे अधिक तपशीलवार वर्णन करूया. खालील आदेश प्रविष्ट करा:

स्क्रीन तुम्हाला ड्राइव्ह A: मध्ये फ्लॉपी डिस्क घालण्यास सांगेल आणि की दाबा :

ड्राइव्ह A साठी नवीन डिस्केट घाला:
आणि तयार झाल्यावर ENTER दाबा...

स्वरूपन प्रक्रिया सुरू होईल. पूर्ण झालेल्या कामाची टक्केवारी स्क्रीनवर दिसून येईल.

स्वरूपण 1.2M
77 टक्के पूर्ण.

स्वरूपन पूर्ण झाल्यानंतर, ऑपरेटिंग सिस्टमच्या मुख्य फायली फ्लॉपी डिस्कवर लिहिल्या जातात. त्यानंतर तुम्ही फ्लॉपी डिस्क लेबल प्रविष्ट करू शकता. लेबलमध्ये अकरा वर्णांपेक्षा जास्त नसावे. लेबल प्रविष्ट केल्यानंतर, दाबा . जर तुम्हाला फ्लॉपी डिस्कला लेबल नियुक्त करायचे नसेल, तर दाबा लगेच:

स्वरूप पूर्ण.
प्रणाली हस्तांतरित

व्हॉल्यूम लेबल (11 वर्ण, ENTER नाही)?

नंतर स्क्रीनवर विविध सांख्यिकीय माहिती दिसून येईल: फ्लॉपी डिस्कची एकूण क्षमता, ऑपरेटिंग सिस्टम फायलींनी व्यापलेल्या जागेचे प्रमाण, उपलब्ध मोकळ्या जागेचे प्रमाण. जर निरुपयोगी फ्लॉपी डिस्कवर खराब सेक्टर आढळल्यास, त्यांचा एकूण आकार बाइट्समध्ये प्रदर्शित केला जातो. खाली बाइट्समधील सेक्टर आकार, फ्लॉपी डिस्कवरील फ्री सेक्टर्सची संख्या आणि त्याचा अनुक्रमांक आहे:

1,213,952 बाइट्स एकूण डिस्क जागा
सिस्टमद्वारे 198,656 बाइट्स वापरले
डिस्कवर 1,015,296 बाइट्स उपलब्ध आहेत

प्रत्येक वाटप युनिटमध्ये 512 बाइट्स.
डिस्कवर 1,983 वाटप युनिट उपलब्ध आहेत.

खंड अनुक्रमांक 2C74-14D4 आहे

दुसरे (Y/N) स्वरूपित करायचे?

या टप्प्यावर, सिस्टम फ्लॉपी डिस्कची तयारी पूर्ण मानली जाऊ शकते. जर तुम्ही एकाच वेळी अनेक सिस्टीम फ्लॉपी डिस्क तयार करण्याची योजना करत नसाल तर दाबा . दुसरी प्रणाली फ्लॉपी डिस्क तयार करण्यासाठी, दाबा आणि आम्ही वर्णन केलेली प्रक्रिया पुन्हा करा.

SYS कमांड वापरणे

तुमच्याकडे विनामूल्य, रिक्त, स्वरूपित फ्लॉपी डिस्क असल्यास, ती सिस्टम डिस्क बनवण्याचा सर्वात जलद मार्ग म्हणजे SYS कमांड वापरणे. हे करण्यासाठी, संगणकाच्या ड्राइव्हमध्ये फ्लॉपी डिस्क घाला आणि खालील आदेश प्रविष्ट करा:

SYS ड्राइव्ह 2:

SYS कमांडमध्ये एक आवश्यक पॅरामीटर आहे - ड्राइव्ह2. या पॅरामीटरने ड्राइव्हचे नाव निर्दिष्ट करणे आवश्यक आहे ज्यामध्ये सिस्टम डिस्केट तयार केली आहे. आपण पॅरामीटर म्हणून निर्दिष्ट केले पाहिजे ड्राइव्ह2नाव A: किंवा B:.

पर्यायी मापदंड ड्राइव्ह1आणि मार्गडिस्कवरील सिस्टम फाइल्सचे स्थान निश्चित करा. तुम्ही हे पर्याय निर्दिष्ट न केल्यास, SYS कमांड सध्याच्या ड्राइव्हच्या रूट निर्देशिकेतून सिस्टम फाइल्स घेईल.

सिस्टम फ्लॉपी डिस्कवर अँटी-व्हायरस प्रोग्राम लिहित आहे

सिस्टम फ्लॉपी डिस्कमध्ये MS-DOS ऑपरेटिंग सिस्टमच्या मुख्य फाइल्स आहेत: IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN. जर सिस्टम फ्लॉपी डिस्क MS-DOS सह सुसंगत ऑपरेटिंग सिस्टममध्ये बनविली गेली असेल, उदाहरणार्थ IBM PC-DOS, तर या फाइल्सची नावे भिन्न असू शकतात.

IO.SYS आणि MSDOS.SYS फाईल्स ऑपरेटिंग सिस्टीमच्या गाभ्याचे प्रतिनिधित्व करतात. COMMAND.COM फाईल सामान्यतः कमांड प्रोसेसर म्हणून ओळखली जाते. हा समान प्रोग्राम आहे जो संगणकाच्या स्क्रीनवर सिस्टम प्रॉम्प्ट प्रदर्शित करतो आणि ऑपरेटिंग सिस्टम कमांड कार्यान्वित करतो. सिस्टम फ्लॉपी डिस्कवरील शेवटची फाइल DBLSPACE.BIN आहे. यात एक ऑपरेटिंग सिस्टम विस्तार आहे जो डबलस्पेस सिस्टमच्या कॉम्पॅक्ट केलेल्या डिस्कमध्ये प्रवेश प्रदान करतो.

मुख्य ऑपरेटिंग सिस्टम फाइल्स - IO.SYS, MSDOS.SYS मध्ये "लपलेली फाइल" विशेषता आहे आणि DIR कमांडद्वारे दर्शविली जात नाही. ते पाहण्यासाठी, DIR कमांडमध्ये /A पॅरामीटर जोडा.

तुम्ही सिस्टम फ्लॉपी डिस्क बनवल्यानंतर, त्यावर अजूनही बरीच मोकळी जागा शिल्लक आहे. MS-DOS ऑपरेटिंग सिस्टम - IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN च्या मुख्य फायलींनी व्यापलेले एकूण व्हॉल्यूम सुमारे 200 KB आहे. अशा प्रकारे, जर तुम्ही उच्च-घनता फ्लॉपी डिस्क वापरली असेल, तर तुमच्याकडे एक मेगाबाइटपेक्षा जास्त मोकळी जागा आहे.

खराब झालेल्या ऑपरेटिंग सिस्टमची चाचणी आणि दुरुस्ती करण्यासाठी आवश्यक सॉफ्टवेअर सिस्टम फ्लॉपी डिस्कवर लिहा. सर्व प्रथम, आपल्याला अँटी-व्हायरस प्रोग्राम लिहिणे आवश्यक आहे जे व्हायरससाठी स्कॅन करतात आणि फाइल सिस्टमची अखंडता तपासण्यासाठी एक प्रोग्राम. FORMAT आणि FDISK कमांड्स लिहिणे उपयुक्त आहे - सिस्टम रिस्टोअर करण्यासाठी त्यांची आवश्यकता असू शकते. सोयीसाठी, तुम्ही याव्यतिरिक्त एक शेल लिहू शकता, जसे की नॉर्टन कमांडर आणि सिस्टम फ्लॉपी डिस्कवर कोणताही मजकूर संपादक.

खालील तक्त्यामध्ये अशा प्रोग्रामची सूची आहे जी तुम्हाला तुमचा संगणक बॅकअप आणि चालू ठेवण्यास मदत करतील. ते सर्व सिस्टम फ्लॉपी डिस्कवर लिहिण्याचा सल्ला दिला जातो. जर ते एका सिस्टम फ्लॉपी डिस्कवर बसत नसतील, तर दुसरी फ्लॉपी डिस्क तयार करा आणि उर्वरित प्रोग्राम त्यावर लिहा.

कार्यक्रम

उद्देश

पॉलीफेज अँटीव्हायरस प्रोग्राम. आपल्याला मोठ्या संख्येने व्हायरस शोधण्याची आणि काढण्याची परवानगी देते. पॉलीमॉर्फिक व्हायरस जे एडस्टेस्ट शोधू शकत नाहीत ते डॉक्टर वेबद्वारे शोधले जातात

पॉलीफेज अँटीव्हायरस प्रोग्राम जो ह्युरिस्टिक व्हायरस शोध अल्गोरिदम लागू करतो. आपल्याला जटिल पॉलिमॉर्फिक व्हायरस शोधण्याची परवानगी देते. तुम्ही ते एडस्टेस्ट अँटीव्हायरससह एकत्र वापरावे

स्कॅनडिस्क किंवा
नॉर्टन डिस्क डॉक्टर

बर्याच प्रकरणांमध्ये, संगणकातील खराबी आणि विचित्र वर्तनाचे कारण व्हायरस नसून दूषित फाइल सिस्टम आहे. स्कॅनडिस्क आणि नॉर्टन डिस्क डॉक्टर एमएस-डॉस फाइल सिस्टममधील त्रुटी शोधतात आणि आपोआप सुधारतात

सर्व संगणक उपप्रणाली तपासण्यासाठी एक कार्यक्रम.

आपल्याला हार्डवेअर खराबी शोधण्याची परवानगी देते

नॉर्टन कमांडर

MS-DOS ऑपरेटिंग सिस्टमसाठी शेल. संगणकावर काम करणे खूप सोपे करते. अंगभूत मजकूर संपादक, विविध स्वरूपांमध्ये फाइल दर्शक समाविष्टीत आहे

एमएस-डॉस कमांड. कॉम्प्युटर हार्ड आणि फ्लॉपी डिस्क फॉरमॅट करण्यासाठी डिझाइन केलेले

डिस्क संपादक. तुम्हाला सिस्टम क्षेत्रांसह डिस्कवर रेकॉर्ड केलेली कोणतीही माहिती पाहण्याची आणि संपादित करण्याची परवानगी देते. डिस्क एडिटर तुम्हाला मास्टर बूट सेक्टर, बूट सेक्टर्स, FAT ऍलोकेशन टेबल्स, डिरेक्टरी स्ट्रक्चर्स आणि फाइल्स संपादित करण्याची परवानगी देतो.

काही प्रकरणांमध्ये, संगणक हार्ड ड्राइव्हवर प्रवेश करण्यासाठी विशेष ड्रायव्हर्स किंवा निवासी प्रोग्राम वापरले जाऊ शकतात. ते तयार केलेल्या सिस्टम फ्लॉपी डिस्कवर लिहिणे आवश्यक आहे. जेणेकरून जेव्हा तुम्ही सिस्टम फ्लॉपी डिस्कवरून संगणक बूट करता तेव्हा ते आपोआप कनेक्ट होतात, त्यावर CONFIG.SYS आणि AUTOEXEC.BAT फाइल्स तयार करा, त्यात आवश्यक ड्रायव्हर्स लोड करण्यासाठी कमांड लिहा.

तुमच्या संगणकाशी CD-ROM रीडर कनेक्ट केलेले असल्यास, तुम्हाला ते सिस्टीम फ्लॉपी डिस्कवर वापरण्यासाठी आवश्यक असलेले सॉफ्टवेअर लिहा. MS-DOS साठी, तुम्हाला रीडर ड्रायव्हर आणि ऑपरेटिंग सिस्टममध्ये समाविष्ट केलेला MSCDEX प्रोग्राम लिहावा लागेल. रीडिंग डिव्हाइसमध्ये प्रवेश केल्याने तुम्हाला CD वर रेकॉर्ड केलेले सॉफ्टवेअर द्रुतपणे पुनर्संचयित करण्याची अनुमती मिळेल.

Windows 95 ऑपरेटिंग सिस्टमला MSCDEX प्रोग्रामची आवश्यकता नाही, तथापि, जर या प्रणालीचे ग्राफिकल शेल लोड होत नसेल तर, MSCDEX ला अद्याप कनेक्ट करणे आवश्यक आहे.

तुम्ही सिस्टम फ्लॉपी डिस्क पूर्णपणे तयार केल्यानंतर आणि त्यावर सर्व आवश्यक प्रोग्राम्स लिहिल्यानंतर, त्यावर लेखन संरक्षण स्थापित करा. हे करण्यासाठी, 5.25" फ्लॉपी डिस्कवर, तुम्हाला फ्लॉपी डिस्कच्या काठावर स्लॉट सील करणे आवश्यक आहे आणि 3.5" फ्लॉपी डिस्कवर, संरक्षण विंडो उघडा. लेखन संरक्षण हे सुनिश्चित करेल की आपण फ्लॉपी डिस्कच्या सामग्रीचे चुकून नुकसान होणार नाही आणि व्हायरस त्यात प्रवेश करू शकणार नाहीत. फ्लॉपी डिस्क्स कधीकधी अयशस्वी झाल्यामुळे, या प्रकरणात अनेक समान प्रणाली डिस्केट्स असणे चांगले आहे.

सिस्टम फ्लॉपी डिस्कवरून बूट करणे

सिस्टम फ्लॉपी डिस्कवरून तुमचा संगणक बूट करण्यासाठी, तुम्ही फ्लॉपी डिस्कवरून ऑपरेटिंग सिस्टम बूट करण्यासाठी प्राधान्य सेट केले पाहिजे. ऑपरेटिंग सिस्टम बूट प्राधान्य CMOS मेमरीमध्ये निर्धारित केले जाते. ते बदलण्यासाठी, तुम्ही सेटअप प्रोग्राम चालवावा. तुम्ही "पर्सनल कॉम्प्युटर - स्टेप बाय स्टेप" मालिकेच्या चौथ्या खंडात सेटअप प्रोग्रामबद्दल अधिक जाणून घेऊ शकता, ज्याला "तुमच्या कॉम्प्युटरबद्दल काय माहित असले पाहिजे" असे म्हणतात.

असे व्हायरस आहेत जे संगणकाचे बूट प्राधान्य बदलतात. हे करण्यासाठी, ते CMOS मेमरीमध्ये रेकॉर्ड केलेला डेटा बदलतात. अशा व्हायरसची उदाहरणे म्हणजे Mammoth.6000 आणि ExeBug व्हायरस. हे व्हायरस CMOS मेमरीमधील ड्राइव्ह अक्षम करतात, कोणत्याही प्रोग्रामला फ्लॉपी डिस्कवर माहिती वाचायची किंवा लिहायची असल्यास त्यांना तात्पुरते कनेक्ट करते. जेव्हा एखादा वापरकर्ता फ्लॉपी डिस्कवरून संगणक बूट करण्याचा प्रयत्न करतो, तेव्हा हार्ड डिस्कवरून बूट केले जाईल कारण फ्लॉपी ड्राइव्ह अक्षम आहे. व्हायरस नियंत्रण मिळवेल आणि नंतर फ्लॉपी डिस्कवरून संगणक बूट करेल.

त्याच वेळी, वापरकर्त्याच्या दृष्टिकोनातून, सर्वकाही नेहमीप्रमाणे दिसते. तो पाहतो की ऑपरेटिंग सिस्टम फ्लॉपी डिस्कवरून लोड होत आहे, परंतु तोपर्यंत व्हायरस आधीच रॅममध्ये आहे आणि संगणकाच्या ऑपरेशनवर नियंत्रण ठेवतो.

म्हणून, सिस्टम फ्लॉपी वरून MS-DOS लोड करण्यापूर्वी लगेच, CMOS मेमरीची सामग्री योग्यरित्या स्थापित केली आहे याची खात्री करा. हे करण्यासाठी, BIOS सेटअप प्रोग्राम चालवा आणि तेथे निर्दिष्ट केलेल्या ड्राइव्हचे प्रकार तसेच संगणकाचा बूट क्रम तपासा.

ड्राइव्ह A: मध्ये सिस्टम फ्लॉपी डिस्क घाला आणि संगणक रीस्टार्ट करा. आपल्याला व्हायरसच्या उपस्थितीचा संशय असल्यास, रीस्टार्ट करण्यासाठी, आपण संगणकाची शक्ती बंद करणे आणि चालू करणे आवश्यक आहे किंवा संगणक केसवरील "रीसेट" बटण दाबा. काही व्हायरस कीस्ट्रोक वापरून रीबूट ट्रॅक करतात आणि सिस्टम फ्लॉपी डिस्कवरून असे बूट झाल्यानंतरही RAM मध्ये राहू शकते.

संगणकाच्या प्रारंभिक चाचणीनंतर, ऑपरेटिंग सिस्टम फ्लॉपी डिस्कवरून लोड करणे सुरू करेल. A: LED उजळला पाहिजे. फ्लॉपी डिस्कवरून बूट प्रक्रिया हार्ड ड्राइव्हच्या तुलनेत थोडी हळू असते, त्यामुळे तुम्हाला थोडी प्रतीक्षा करावी लागेल. ऑपरेटिंग सिस्टम लोड झाल्यावर, स्क्रीनवर एक संबंधित संदेश दिसेल.

त्यानंतर ऑपरेटिंग सिस्टम तुम्हाला वर्तमान तारीख आणि वेळ विचारेल. जर सिस्टम कॉन्फिगरेशन फाइल AUTOEXEC.BAT फ्लॉपी डिस्क (डिस्क) वर नसेल तरच तारीख आणि वेळ मागितली जाते.

तुम्ही तारीख आणि वेळ बदलू इच्छित नसल्यास, की दोनदा दाबा . या प्रकरणात, तारीख आणि वेळ अपरिवर्तित राहील, आणि MS-DOS सिस्टम प्रॉम्प्ट स्क्रीनवर दिसेल:

तुम्ही सिस्टम फ्लॉपी डिस्कवर AUTOEXEC.BAT ही रिकामी फाइल तयार करू शकता, त्यानंतर तारीख आणि वेळेची विनंती केली जाणार नाही आणि ऑपरेटिंग सिस्टम लोड केल्यानंतर, स्क्रीनवर लगेच सिस्टम प्रॉम्प्ट दिसेल.

व्हायरस आत येण्यापासून रोखणे शक्य आहे का?

जर तुम्ही संगणकांना व्हायरसपासून रोखण्यासाठी आणि त्यावर उपचार करण्यासाठी वेळोवेळी काम करत नसाल तर, संग्रहित माहिती गमावण्याची आणि ऑपरेटिंग वातावरणाचा नाश होण्याची शक्यता वास्तविकतेपेक्षा जास्त आहे.

तुमच्या संगणकात कोणता व्हायरस येतो त्यानुसार तुमच्या निष्काळजीपणाचे नकारात्मक परिणाम भिन्न असू शकतात. तुम्ही तुमच्या काँप्युटरवर साठवलेल्या फाइल्समधील काही माहिती, किंवा वैयक्तिक फाइल्स किंवा डिस्कवरील सर्व फाइल्स गमावू शकता. परंतु सर्वात वाईट गोष्ट म्हणजे जर व्हायरसने डेटा फाइल्समध्ये लहान बदल केले, जे प्रथम लक्षात येत नाहीत आणि नंतर आर्थिक किंवा वैज्ञानिक दस्तऐवजांमध्ये त्रुटी निर्माण करतात.

व्हायरसपासून संगणकाच्या प्रतिबंध आणि उपचारांच्या कार्यामध्ये खालील क्रियांचा समावेश असू शकतो:

w फक्त वितरण किटमधून सॉफ्टवेअर स्थापित करा

w तुमच्या सर्व फ्लॉपी डिस्क्स लिहा-संरक्षित करा आणि आवश्यक असेल तेव्हाच काढा

w प्रोग्राम्स आणि फ्लॉपी डिस्क्सची देवाणघेवाण मर्यादित करा, व्हायरससाठी असे प्रोग्राम आणि डिस्केट तपासा

w विशेष अँटी-व्हायरस प्रोग्राम्स वापरून व्हायरससाठी आपल्या संगणकाची रॅम आणि डिस्क वेळोवेळी तपासा

w वापरकर्ता माहितीचा बॅकअप घ्या

अनोळखी व्यक्तींना भेटू नका

तुमच्या संगणकावर लिहिलेल्या सर्व एक्झिक्युटेबल फाइल्स स्कॅन केल्याशिवाय कोणत्याही सुरक्षा उपायांमुळे तुमच्या संगणकाचे व्हायरसपासून संरक्षण होणार नाही. आज, अशी तपासणी केवळ पॉलीफेज अँटीव्हायरस प्रोग्रामच्या मदतीने शक्य आहे.

अधिकाधिक नवीन व्हायरसच्या सतत उदयास अँटीव्हायरस प्रोग्रामच्या नवीनतम आवृत्त्यांचा वापर करणे आवश्यक आहे. हे वांछनीय आहे की ते केवळ ज्ञात व्हायरससाठीच नव्हे तर स्कॅन केलेले प्रोग्राम्स आणि बूट सेक्टर्सचे एक ह्युरिस्टिक विश्लेषण देखील प्रदान करतात. हे तुम्हाला नवीन, अज्ञात आणि अभ्यास न केलेल्या व्हायरसने संक्रमित फाइल्स शोधण्याची परवानगी देईल.

दुर्दैवाने, अँटी-व्हायरस प्रोग्राम्स स्कॅन केलेले सॉफ्टवेअर व्हायरसपासून मुक्त आहे, ट्रोजन किंवा लॉजिक बॉम्बपेक्षा कमी आहे याची पूर्ण हमी देऊ शकत नाहीत. तुमच्या संगणकावर अज्ञात मूळचे सॉफ्टवेअर स्थापित करून, तुम्ही नेहमीच धोका पत्करता

मोठ्या संस्थांमध्ये, संगणक गेम सारख्या शंकास्पद सॉफ्टवेअर स्थापित करण्यासाठी एक विशेष संगणक समर्पित करणे अर्थपूर्ण आहे. हा संगणक संस्थेतील इतर संगणकांपासून वेगळा असावा. सर्व प्रथम, ते स्थानिक नेटवर्कवरून डिस्कनेक्ट करणे आवश्यक आहे आणि वापरकर्त्यांना केवळ त्यातून प्रोग्राम कॉपी करण्यापासूनच नव्हे तर त्यांच्या वर्क डिस्केटमधून फायली लिहिण्यापासून देखील प्रतिबंधित करणे आवश्यक आहे, जे पूर्वी लेखन-संरक्षित नव्हते.

संशयास्पद सॉफ्टवेअरसह काम करताना, मॉनिटर प्रोग्राम वापरा, जसे की MS-DOS सह समाविष्ट केलेला VSafe मॉनिटर. जर प्रोग्राम खरोखर व्हायरसने संक्रमित झाला असेल किंवा त्यात लॉजिक बॉम्ब असेल तर मॉनिटर त्याच्याकडून कोणत्याही अनधिकृत कृतीची तक्रार करेल. दुर्दैवाने, VSafe सारखे मॉनिटर प्रोग्राम व्हायरसद्वारे सहजपणे फसवले जाऊ शकतात, म्हणून सॉफ्टवेअर आणि हार्डवेअर संरक्षण साधने वापरणे अधिक विश्वासार्ह आहे.

“डायलॉग सायन्स” अँटी-व्हायरस किटमध्ये शेरीफ सॉफ्टवेअर आणि हार्डवेअर संरक्षण प्रणाली समाविष्ट आहे. इतर गोष्टींबरोबरच, ते मॉनिटर प्रोग्रामची सर्व कार्ये करते, परंतु ते अधिक चांगले करते. हार्डवेअर स्तरावर विशेष संरक्षण नियंत्रकाद्वारे संगणक नियंत्रण प्रदान केले जाते या वस्तुस्थितीमुळे, व्हायरस शेरीफला फसवू शकणार नाहीत.

फ्लॉपी डिस्कचे लेखन-संरक्षण कसे करावे

तुम्ही तुमच्या फ्लॉपी डिस्कचे संरक्षण लिहू शकता. संरक्षण संगणक हार्डवेअर स्तरावर कार्य करते आणि सॉफ्टवेअर पद्धती वापरून अक्षम केले जाऊ शकत नाही. म्हणून, व्हायरस बूट सेक्टरला संक्रमित करू शकणार नाही आणि फ्लॉपी डिस्कवर लिहिल्या जाणाऱ्या फायलींवर लेखन संरक्षण स्थापित केले आहे.

फ्लॉपी डिस्कवर संग्रहित केलेले सर्व सॉफ्टवेअर वितरण लेखन-संरक्षित असावे. बहुतेक सॉफ्टवेअर लेखन-संरक्षित फ्लॉपी डिस्कवरून स्थापित केले जाऊ शकतात

तुम्ही लेखन-संरक्षित फ्लॉपी डिस्कवर डेटा लिहिण्याचा प्रयत्न केल्यास, ऑपरेटिंग सिस्टम संगणकाच्या स्क्रीनवर एक चेतावणी संदेश प्रदर्शित करेल. फ्लॉपी डिस्कवर लिहिण्यासाठी कोणती साधने वापरली जातात यावर अवलंबून, ते भिन्न रूपे घेऊ शकतात.

उदाहरणार्थ, जर तुम्ही MS-DOS ऑपरेटिंग सिस्टमच्या COPY किंवा XCOPY कमांड्स वापरत असाल आणि संरक्षित फ्लॉपी डिस्कवर फाइल लिहिण्याचा प्रयत्न करत असाल, तर खालील संदेश स्क्रीनवर दिसेल:

प्रोटेक्ट एरर रीडिंग ड्राइव्ह ए लिहा
निरस्त करा, पुन्हा प्रयत्न करा, अयशस्वी?

ऑपरेटिंग सिस्टमने या परिस्थितीत काय करावे याचे उत्तर वापरकर्त्याने दिले पाहिजे. तुम्ही तीन प्रतिसाद निवडू शकता: रद्द करा, पुन्हा प्रयत्न करा किंवा अयशस्वी. हे करण्यासाठी, फक्त कीबोर्डवरून निवडलेल्या शाखेचा पहिला वर्ण प्रविष्ट करा: रद्द करा - ,पुन्हा प्रयत्न करा- , अयशस्वी - . तुम्ही अप्परकेस आणि लोअरकेस दोन्ही अक्षरे वापरू शकता.

निरस्त करणे किंवा अयशस्वी होणे निवडणे म्हणजे ऑपरेटिंग सिस्टमने फ्लॉपी डिस्कवर माहिती लिहिण्याचा प्रयत्न सोडला पाहिजे (अबॉर्ट फक्त ऑपरेशन रद्द करते आणि अयशस्वी सूचित करते की प्रोग्रामला त्रुटी कोड परत करावा). तुम्हाला लेखन ऑपरेशन करायचे असल्यास, फ्लॉपी डिस्कवरून लेखन संरक्षण काढून टाका आणि पुन्हा प्रयत्न करा निवडा.

संरक्षित फ्लॉपी डिस्कवर लिहिण्याच्या प्रयत्नाविषयीच्या संदेशाकडे तुम्ही लक्षपूर्वक लक्ष दिले पाहिजे. फ्लॉपी डिस्कवरील फायली वाचणे आणि त्यातून बरेच प्रोग्राम चालवणे यामुळे त्यावर लेखन होऊ नये. जर तुम्हाला खात्री असेल की फ्लॉपी डिस्कवर लिहिणे घडू नये, परंतु तसे होते, तर तुमच्या संगणकाला व्हायरसची लागण होण्याची चांगली शक्यता आहे.

काही व्हायरस जेव्हा एक्झिक्युटेबल फाइल्स किंवा फ्लॉपी डिस्कच्या बूट सेक्टरला संक्रमित करतात तेव्हा लेखन संरक्षणाचे उल्लंघन करण्याच्या प्रयत्नाबद्दल संदेश ब्लॉक करतात. हे फ्लॉपी डिस्क संरक्षित असल्यास ते शोधू शकत नाही. तथापि, आपण इच्छित परिणाम साध्य कराल;

व्हायरस प्लेग.2647

एक निरुपद्रवी रहिवासी चोरी व्हायरस. संक्रमित फायली उघडताना, ते त्यातील कोड काढून टाकते आणि नंतर फाइल बंद केल्यावर पुन्हा संक्रमित होते. फ्लॉपी डिस्कवर फाइल्स संक्रमित करताना, ते लेखन संरक्षण सेट केले आहे की नाही ते तपासते. जर संरक्षण स्थापित केले असेल, तर व्हायरस त्यावर फायली संक्रमित करण्याचा प्रयत्न करणार नाही. "PLAGUE" स्ट्रिंग आहे

लेखन संरक्षण कोणत्याही आकाराच्या फ्लॉपी डिस्कवर स्थापित केले जाऊ शकते - 3.5 इंच आणि 5.25 इंच. 3.5-इंच फ्लॉपी डिस्कवर हे करणे सर्वात सोपे आहे. अंजीर मध्ये दर्शविल्याप्रमाणे, आपल्याला विशेष प्लास्टिक कव्हरसह फ्लॉपी डिस्कच्या कोपऱ्यातील लहान छिद्र बंद करणे आवश्यक आहे. २.१. लेखन संरक्षण काढून टाकणे देखील सोपे आहे: फक्त संरक्षक छिद्र उघडा.

तांदूळ. २.१. 3.5" फ्लॉपी डिस्कवर संरक्षण लिहा

5.25” फ्लॉपी डिस्कला लिहिण्यापासून वाचवण्यासाठी, तुम्हाला फ्लॉपी डिस्क लिफाफ्यात स्लॉट सील करणे आवश्यक आहे (चित्र 2.2). हे करण्यासाठी, चिकट कागदाचा एक लहान आयताकृती तुकडा वापरा. सहसा असे कागद फ्लॉपी डिस्कसह विकले जातात. शेवटचा उपाय म्हणून, आपण नियमित विद्युत टेप वापरू शकता. तुम्ही पेस्ट केलेल्या कागदाचा तुकडा काढून तुम्ही लेखन संरक्षण काढू शकता.

5.25" फ्लॉपी डिस्कवर संरक्षण काढून टाकणे आणि स्थापित करणे खूप कठीण आहे; लवकरच किंवा नंतर तुम्हाला ते कंटाळवावे लागेल आणि व्हायरस फ्लॉपी डिस्कमध्ये प्रवेश करू शकेल. म्हणून, शक्य असल्यास, 5.25" फ्लॉपी डिस्क्स टाकून द्या आणि त्यांना अधिक सोयीस्कर 3.5" फ्लॉपी डिस्कसह बदला.


तांदूळ. २.२. 5.25" फ्लॉपी डिस्कवर संरक्षण लिहा

तुमच्या संगणकासाठी योग्य बूट क्रम निवडत आहे

ऑपरेटिंग सिस्टम हार्ड ड्राइव्हवरून किंवा फ्लॉपी डिस्कवरून लोड केली जाऊ शकते. सामान्यतः, संगणक हार्ड ड्राइव्हवरून बूट होतो, परंतु जेव्हा, संगणक चालू किंवा रीबूट केला जातो तेव्हा, ड्राइव्ह A मध्ये फ्लॉपी डिस्क घातली जाते: (चुकून किंवा हेतुपुरस्सर), ऑपरेटिंग सिस्टम त्यातून लोड होण्यास प्रारंभ करेल. जर फ्लॉपी डिस्कला बूट व्हायरसची लागण झाली असेल, तर ती ताबडतोब नियंत्रणात येईल आणि संगणकाच्या हार्ड ड्राइव्हला संक्रमित करण्याचा प्रयत्न करेल.

बहुतेक संगणक तुम्हाला ऑपरेटिंग सिस्टीम बूट व्हायला हवे ते प्राधान्य निर्दिष्ट करण्याची परवानगी देतात. हा क्रम BIOS सेटअप प्रोग्राम वापरून सेट केला आहे. तुम्ही “फाइल सिस्टम रिकव्हरी” विभागात BIOS सेटअप प्रोग्रामबद्दल अधिक वाचू शकता.

बूट व्हायरसच्या अपघाती संसर्गापासून तुमच्या संगणकाचे संरक्षण करण्यासाठी, ऑपरेटिंग सिस्टीमने प्रथम C: ड्राइव्हवरून बूट केले पाहिजे आणि जर ते खराब झाले तरच A: ड्राइव्हवरून बूट केले पाहिजे हे निर्दिष्ट करा.

तुम्हाला तुमचा संगणक फ्लॉपी डिस्कवरून बूट करायचा असल्यास, त्यावर कोणतेही व्हायरस नाहीत याची खात्री करा. हे करण्यासाठी, प्रथम अनेक अँटीव्हायरस प्रोग्रामसह तपासा, जसे की डॉक्टर वेब आणि एडस्टेस्ट.

जर तुम्ही सिस्टम फ्लॉपी डिस्क आगाऊ तयार केली असेल आणि ती चुकून खराब होण्यापासून रोखण्यासाठी, त्यावर लेखन संरक्षण स्थापित करणे चांगले आहे. सिस्टम फ्लॉपी डिस्कवर संगणक निदान कार्यक्रम लिहिणे उपयुक्त आहे - अँटीव्हायरस प्रोग्राम, फाइल सिस्टमची अखंडता आणि संगणक हार्डवेअरचे आरोग्य तपासण्यासाठी प्रोग्राम. आम्ही "सिस्टम फ्लॉपी डिस्क तयार करणे" विभागात सिस्टम फ्लॉपी डिस्क कशी तयार करावी याचे वर्णन केले आहे.

लोकप्रिय नसलेले उपाय

संस्थांमध्ये, संगणकावरून संभाव्य व्हायरसच्या प्रवेशाचे चॅनेल कापण्याशी संबंधित कठोर संरक्षण उपाय खूप प्रभावी असू शकतात. हे प्रामुख्याने फ्लॉपी ड्राइव्हवर लागू होते. ड्राइव्ह भौतिकरित्या अक्षम केले जाऊ शकतात आणि संगणकावरून काढले जाऊ शकतात किंवा ते केवळ CMOS मेमरीमध्ये अक्षम केले जाऊ शकतात आणि BIOS सेटअप प्रोग्राममध्ये पासवर्ड सेट करणे आवश्यक आहे.

आदर्शपणे, तुम्ही सर्व डिस्क ड्राइव्हस्, CD-ROM ड्राइव्हस्, मॉडेम, सिरीयल आणि समांतर पोर्ट्स आणि नेटवर्क अडॅप्टर्स संगणकावरून डिस्कनेक्ट केले पाहिजेत. अर्थात, हे अवास्तव आहे, परंतु एखाद्याने अशी कल्पना पूर्णपणे सोडू नये.

बॅकअप

आपल्या संगणकावर संग्रहित माहितीची बॅकअप प्रत आयोजित करणे खूप महत्वाचे आहे. तुमच्या विल्हेवाटीवर असलेल्या साधनांवर अवलंबून, तुम्ही तुमच्या कॉम्प्युटरच्या हार्ड ड्राइव्हची संपूर्ण प्रत करू शकता किंवा फक्त सर्वात महत्त्वाची माहिती कॉपी करू शकता जी इतर कोणत्याही प्रकारे पुनर्प्राप्त केली जाऊ शकत नाही.

मॅग्नेटिक टेप सहसा बॅकअपसाठी वापरतात. त्यांच्यावर रेकॉर्डिंग विशेष डिजिटल टेप रेकॉर्डरसह केले जाते ज्याला स्ट्रीमर्स म्हणतात. चुंबकीय कॅसेटची मात्रा 200 MB ते 4 GB पर्यंत असते. अलीकडे, मॅग्नेटो-ऑप्टिकल डिस्क मेमरी उपकरणे उपलब्ध झाली आहेत. विश्वासार्हता आणि वापरणी सुलभतेच्या बाबतीत, ते चुंबकीय टेपपेक्षा लक्षणीयरित्या श्रेष्ठ आहेत. मॅग्नेटो-ऑप्टिकल डिस्कची मात्रा मोठ्या प्रमाणात बदलते आणि दहापट मेगाबाइट्सपासून अनेक गीगाबाइट्सपर्यंत असते.

तुमच्याकडे स्ट्रीमर किंवा मॅग्नेटो-ऑप्टिकल डिस्क नसल्यास, बर्याच बाबतीत साध्या फ्लॉपी डिस्क वापरणे पुरेसे आहे. अर्थात, फ्लॉपी डिस्कवर लिहिणे हा बॅकअप घेण्याचा सर्वात वाईट मार्ग आहे. प्रथम, फ्लॉपी डिस्कची क्षमता खूप लहान असते - एक मेगाबाइटपेक्षा थोडी जास्त. दुसरे म्हणजे, फ्लॉपी डिस्क खूप अविश्वसनीय आहेत. कधीकधी त्यांच्याकडून पूर्वी रेकॉर्ड केलेली माहिती वाचणे शक्य नसते.

एक बॅकअप पुरेसा नाही. आपल्याकडे एकाधिक बॅकअप असणे आवश्यक आहे. येथे एक लहान उदाहरण आहे. तुम्ही दुसरी प्रत करत आहात आणि अचानक पॉवर बिघाड किंवा व्हायरस हल्ला झाला. संगणक गोठतो, संगणकावर रेकॉर्ड केलेला डेटा आणि त्याची प्रत खराब होते

बॅकअप घेत असताना, आपण अत्यंत सावधगिरी बाळगणे आवश्यक आहे. कॉपी करण्यापूर्वी, नेहमी कॉपी केल्या जात असलेल्या माहितीची अखंडता तपासा. व्हायरस स्कॅन आणि फाइल सिस्टम स्कॅन करा. हे करण्यासाठी, अँटीव्हायरस सॉफ्टवेअरच्या नवीनतम आवृत्त्या आणि स्कॅनडिस्क सारख्या प्रोग्रामचा वापर करा. आपण या नियमाचे पालन न केल्यास, सर्व बॅकअप प्रती लवकर किंवा नंतर खराब होतील.

विशेषतः गंभीर प्रकरणांमध्ये, चक्रीय डेटा कॉपी करा. उदाहरणार्थ, एक प्रत दररोज, दुसरी दर आठवड्याला, तिसरी दर महिन्याला अद्यतनित करा.

फायली संग्रहित करत आहे

जर तुम्ही बॅकअपसाठी नियमित फ्लॉपी डिस्क वापरत असाल, तर तुम्ही त्यांना फाइल्स लिहिण्यापूर्वी काही प्रकारच्या संग्रहण प्रोग्रामसह संकुचित करा. संग्रहण कार्यक्रम आपल्याला फायलींद्वारे व्यापलेल्या डिस्क मेमरीचा आकार कमी करण्यास अनुमती देतात. संकुचित फायलींमध्ये संग्रहित माहितीची अनावश्यकता काढून टाकून हे घडते.

संकुचित फायली त्यांच्या मूळ फाइलपेक्षा लक्षणीय कमी डिस्क जागा घेऊ शकतात. अशा प्रकारे, तयार केलेल्या मजकूर फायली, उदाहरणार्थ, विंडोजसाठी मायक्रोसॉफ्ट वर्ड प्रोसेसरमध्ये, सहसा अर्ध्या केल्या जातात. अर्थात, अशा फाइलसह कार्य करणे अशक्य आहे. काम करण्यापूर्वी, समान संग्रहण प्रोग्राम वापरून ते पुनर्संचयित करणे आवश्यक आहे.

सध्या, सर्वात लोकप्रिय आर्काइव्हर्स ARJ, PKZIP, RAR आहेत. ते सर्व अंदाजे समान कार्ये करतात आणि कागदपत्रांच्या बॅकअप प्रती तयार करण्यासाठी वापरल्या जाऊ शकतात.

“सिस्टम प्रोग्रामर लायब्ररी” मालिकेच्या दहाव्या खंडात डेटा संग्रहण समस्यांवर अधिक तपशीलवार चर्चा केली आहे, ज्याला “IBM PC/AT Computer, MS-DOS आणि Windows म्हणतात. प्रश्न आणि उत्तरे. ” आता आम्ही फाइल्सच्या बॅकअप प्रती तयार करण्यासाठी एआरजे आर्किव्हर वापरण्याचे उदाहरण देऊ. एआरजे आर्किव्हरला कॉल करण्याचे स्वरूप खूपच जटिल आहे:

एआरजे<команда> [-<ключ> [-<ключ>...]] <имя архива>
[<имена файлов>...]

पहिला पॅरामीटर आहे संघ -आर्काइव्हरचा ऑपरेटिंग मोड निर्धारित करते:

आर्किव्हर ऑपरेटिंग मोड

आर्काइव्हमध्ये नवीन फाइल्स जोडत आहे

संग्रहणातून फाइल्स काढून टाकत आहे

संग्रहणातून फाइल्स काढत आहे

संग्रहण सामग्री पहात आहे

फायली संग्रहणात स्थानांतरीत करत आहे. फाइल्स संग्रहित केल्या जातात आणि नंतर मूळ फाइल्स डिस्कमधून हटविल्या जातात

निर्देशिका आणि उपडिरेक्ट्री स्ट्रक्चरसह फायली पुनर्प्राप्त करणे ज्यामध्ये या फायली संग्रहित केल्यावर स्थित होत्या

संग्रहण फाइल्स पुनर्प्राप्त करत आहे.

डिरेक्टरीज आणि सबडिरेक्टरीजची रचना पुनर्संचयित केली जात नाही;

संग्रहणातील फाइल्स अपडेट करा. फक्त बदललेल्या आणि नवीन फायली संग्रहात लिहिल्या जातात. न बदललेल्या फाइल्स पुन्हा संग्रहित केल्या जात नाहीत. यामुळे बराच वेळ वाचतो खालीलपैकी एक कमांड एक किंवा अधिक पर्यायी अतिरिक्त पॅरामीटर्सद्वारे फॉलो केली जाऊ शकतेकी

. अतिरिक्त पॅरामीटर्स "-" चिन्हासह हायलाइट करणे आवश्यक आहे. येथे सर्वात महत्वाच्या अतिरिक्त पॅरामीटर्सची एक सारणी आहे आणि त्यांच्या उद्देशाचे वर्णन करा:

उद्देश

अतिरिक्त पॅरामीटर

पासवर्डसह तयार केलेले संग्रहण संरक्षित करणे

"a" किंवा "m" कमांडसह वापरला जातो हे सूचित करण्यासाठी की संग्रहामध्ये वर्तमान निर्देशिकेतील फायली आणि त्याच्या सर्व उपनिर्देशिका समाविष्ट केल्या पाहिजेत.

अनेक फ्लॉपी डिस्क्सवर स्थित मल्टी-व्हॉल्यूम संग्रहणांची निर्मिती आणि पुनर्प्राप्ती. प्रत्येक फ्लॉपी डिस्कमध्ये एक संग्रह खंड (फाइल) असतो. -v पॅरामीटरमध्ये अनेक बदल आहेत:

व्हीव्ही - वैयक्तिक संग्रहण खंडांच्या प्रक्रियेदरम्यान ध्वनी सिग्नल जारी करा;

VA - फ्लॉपी डिस्कवरील मोकळ्या जागेचे प्रमाण स्वयंचलितपणे निर्धारित करा (पुढील संग्रहण खंडाचा आकार);

Vnnnnn - वैयक्तिक संग्रहण खंडांचा आकार, उदाहरणार्थ V20000 - 20 KB खंडांमधून संग्रहण तयार करा;

V360, V720, V1200, V1440 - 360 KB, 720 KB, 1.2 MB, 1.44 MB चे निश्चित आकाराचे खंड तयार करा

खराब झालेल्या संग्रहणातून फायली पुनर्प्राप्त करा. संग्रहण फाइलच्या संरचनेतील उल्लंघनांबद्दल आर्काइव्हरला संदेशाद्वारे संग्रहणातून फायली पुनर्संचयित करण्यात व्यत्यय आल्यास हा पर्याय वापरा

आर्काइव्हर वापरकर्त्याला विविध क्रिया करण्यासाठी परवानगी मागणार नाही, उदाहरणार्थ, नवीन मल्टी-व्हॉल्यूम संग्रहण फाइल तयार करणे, निर्देशिका तयार करणे.

अतिरिक्त पॅरामीटर्स संग्रहित फाइलच्या नावानंतर, त्यानंतर काढल्या जाणाऱ्या, जोडल्या जाणाऱ्या किंवा हटवल्या जाणाऱ्या फायलींच्या नावांची यादी दिली जाते. या फाइल्सची नावे निर्दिष्ट करताना, तुम्ही "?" वर्ण वापरू शकता. आणि "*". तुम्ही file_names ची सूची निर्दिष्ट न केल्यास, वर्तमान निर्देशिकेत किंवा संग्रहणात असलेल्या सर्व फायली गृहीत धरल्या जातील.

फ्लॉपी डिस्कवर बॅकअप कॉपी तयार करण्यासाठी आर्काइव्ह प्रोग्राम्स अतिशय सोयीस्कर आहेत. जर आर्काइव्ह फाइल एका फ्लॉपी डिस्कवर बसत नसेल, तर आर्काइव्हर तुम्हाला अनेक फाइल्स असलेले मल्टी-व्हॉल्यूम आर्काइव्ह तयार करण्याची परवानगी देतो. हे करण्यासाठी, तुम्हाला अतिरिक्त पॅरामीटर V निर्दिष्ट करणे आवश्यक आहे. मल्टी-व्हॉल्यूम आर्काइव्हच्या वैयक्तिक फाइल्स अनेक फ्लॉपी डिस्कवर लिहिल्या जाऊ शकतात.

खालील आदेश TMP किंवा नाव विस्तार BAK नावाच्या फायली वगळून, वर्तमान निर्देशिकेत असलेल्या सर्व फाईल्स आणि त्याच्या सर्व उपडिरेक्टरींचे मल्टी-व्हॉल्यूम संग्रहण तयार करते. मल्टी-व्हॉल्यूम संग्रहण फायली आकारात 1.44 MB पेक्षा किंचित मोठ्या असतील. तुम्ही त्यांना 3-इंच फ्लॉपी डिस्कवर बर्न करू शकता.

ARJ A -R -X*.BAK -XTMP.* -V1440 !कोलॅप्स

तयार केलेल्या संग्रहणाच्या फाइल्सना नाव असेल!COLLAPS आणि विविध विस्तार:

COLLAPS.ARJ
!COLLAPS.A01
!COLLAPS.A02
!COLLAPS.A03
....

तुम्ही या मल्टी-व्हॉल्यूम आर्काइव्हमध्ये रेकॉर्ड केलेल्या फाइल्स प्रथम तुमच्या कॉम्प्युटरच्या हार्ड ड्राइव्हवर कॉपी करून किंवा थेट फ्लॉपी डिस्कवरून रिस्टोअर करू शकता. उदाहरणार्थ, फ्लॉपी डिस्कवरून पुनर्संचयित करण्यासाठी, खालील आदेश वापरा:

ARJ X -V A:\!कोलॅप्स

संग्रहण फाइल पुनर्संचयित केल्यानंतर, वापरकर्त्यास पुढील संग्रहण फाइलवर प्रक्रिया करण्यासाठी सूचित केले जाईल. ड्राइव्हमध्ये खालील फ्लॉपी डिस्क घाला आणि बटण दाबा .

Windows 95 मध्ये दस्तऐवजांचा बॅकअप घेणे

Windows 95 ऑपरेटिंग सिस्टम स्वतंत्र दस्तऐवज आणि संपूर्ण निर्देशिकांचा फ्लॉपी डिस्कवर बॅकअप घेण्यासाठी सोयीस्कर साधने प्रदान करते. हे करण्यासाठी, फक्त माझा संगणक चिन्ह उघडा आणि निर्देशिकेवर जा, ज्या फाइल्समधून फ्लॉपी डिस्कवर लिहिणे आवश्यक आहे.

नंतर माऊस पॉइंटरला कॉपी करणे आवश्यक असलेल्या फाइल किंवा डिरेक्टरीच्या चिन्हावर हलवा आणि उजवे माउस बटण क्लिक करा. स्क्रीनवर एक छोटा मेनू दिसेल.


तांदूळ. २.३. फ्लॉपी डिस्कवर लायब्ररी डिरेक्टरी लिहित आहे

या मेनूमधून पाठवा ओळ निवडा, आणि नंतर उघडलेल्या तात्पुरत्या मेनूमध्ये, ज्या ड्राइव्हवर कॉपी केली जाईल ते निर्दिष्ट करा. आकृती 2.3 मध्ये आम्ही लायब्ररी डिरेक्टरी 3.5-इंच फ्लॉपी डिस्कवर कशी कॉपी करायची ते दाखवले.

एकदा तुम्ही ड्राइव्ह निर्दिष्ट केल्यानंतर, कॉपी करण्याची प्रक्रिया सुरू होईल. निर्देशिकेतील सर्व फाईल्स कॉपी करण्यासाठी एक फ्लॉपी डिस्क पुरेशी नसल्यास, ऑपरेटिंग सिस्टम तुम्हाला दुसरी फ्लॉपी डिस्क घालण्यास सांगेल.

दुर्दैवाने, आम्ही दाखवलेली अपलोड पद्धत फ्लॉपी डिस्क फाईल्सवर कॉपी करण्याची परवानगी देत ​​नाही ज्याचा आकार फ्लॉपी डिस्कच्या आकारापेक्षा जास्त आहे. त्यामुळे अशा प्रकारे फार मोठ्या कागदपत्रांची कॉपी करणे अशक्य आहे.

चला व्हायरस तपासूया

तुम्ही तुमच्या संगणकावर रेकॉर्ड केलेले नवीन प्रोग्राम स्कॅन करण्यासाठी, तुम्ही पॉलीफेज अँटीव्हायरस प्रोग्रामच्या नवीनतम आवृत्त्या वापरल्या पाहिजेत. अँटीव्हायरस प्रोग्रॅम तयार केल्यावर ज्ञात असलेले कोणतेही व्हायरस शोधण्यात ते सक्षम असतील. तुम्ही वापरत असलेले अँटीव्हायरस सॉफ्टवेअर प्रोग्रामचे ह्युरिस्टिक विश्लेषण करणे उचित आहे. कदाचित हे आम्हाला नवीन, अद्याप ज्ञात नसलेले व्हायरस शोधण्यास अनुमती देईल.

एडस्टेस्ट आणि डॉक्टर वेब अँटीव्हायरस प्रोग्रामची लोकप्रियता इतकी मोठी आहे की ते जवळजवळ प्रत्येक संगणकावर स्थापित केले जातात. म्हणून, आता आम्ही हे प्रोग्राम वापरून तुमचा संगणक तपासू आणि त्यात व्हायरस आहेत का ते पाहू.

तुमच्याकडे अँटीव्हायरस सॉफ्टवेअरच्या नवीनतम आवृत्त्या नसल्यास, तुमच्याकडे असलेले प्रोग्राम वापरा. जरी असे स्कॅन अपूर्ण असेल, तरीही ते मोठ्या प्रमाणात व्हायरस शोधेल.

तुमच्या संगणकाच्या हार्ड ड्राइव्हवर व्हायरस शोधत आहे

प्रथम, Aidstest सह सर्व संगणक हार्ड ड्राइव्ह तपासूया. DOS प्रॉम्प्टवर खालील कमांड एंटर करा.

तुमचा संगणक स्कॅन करताना प्रोग्रामद्वारे व्युत्पन्न केलेल्या संदेशांकडे लक्ष द्या. व्हायरस आढळल्यास, एडस्टेस्ट त्याचा अहवाल देईल.

एडस्टेस्ट शोधत नसलेले अनेक व्हायरस डॉक्टर वेबद्वारे पकडले जाऊ शकतात. याव्यतिरिक्त, डॉक्टर वेब तुम्हाला प्रोग्राम्स आणि बूट सेक्टर्सचे ह्युरिस्टिक विश्लेषण करण्यास अनुमती देते. म्हणून, डॉक्टर वेब वापरून स्कॅन पुन्हा करा.

DRWEB * /CL /HI /AR /HA1 /RV /UP

डॉक्टर वेब अँटी-व्हायरस तुमच्या कॉम्प्युटरच्या सर्व हार्ड ड्राइव्हस् स्कॅन करेल आणि ते केवळ एक्झिक्यूटेबल फाइल्समध्येच नव्हे तर आर्काइव्ह फाइल्समध्ये तसेच कॉम्प्रेस केलेल्या एक्झिक्यूटेबल फाइल्समध्ये व्हायरस शोधेल. व्हायरस आढळल्यास, प्रोग्राम स्क्रीनवर संबंधित संदेश प्रदर्शित करेल.

या विभागात दिलेल्या सर्व उदाहरणांमध्ये, केवळ व्हायरस स्कॅन केला जातो; हे करण्यासाठी, आपल्याला सिस्टम फ्लॉपी डिस्कवरून बूट करून, अँटीव्हायरस प्रोग्राम आणखी एकदा चालवावा लागेल.

फ्लॉपी डिस्कवर व्हायरस शोधत आहे

सर्व नवीन फ्लॉपी डिस्क्स, तसेच तुम्ही इतर कोणालातरी दिलेल्या फ्लॉपी डिस्क्स, व्हायरस संसर्गासाठी तपासल्या पाहिजेत. हे करण्यासाठी, पॉलीफेज अँटीव्हायरस एडस्टेस्ट आणि डॉक्टर वेब वापरा. प्रथम एक आणि नंतर दुसर्या प्रोग्रामला क्रमाने कॉल करा. खालील उदाहरण ड्राईव्ह A मध्ये घातलेल्या फ्लॉपी डिस्कची चाचणी कशी करावी हे दर्शवते:.

AIDSTEST A: /B
DRWEB A: /CL /AR /HA1 /UP /NM /OF

संग्रहण फायलींमध्ये व्हायरस

तुमच्या हार्ड ड्राइव्ह आणि फ्लॉपी डिस्कवरील मोकळ्या जागेचे प्रमाण वाढवण्यासाठी, बरेच वापरकर्ते क्वचितच वापरलेल्या फाइल्स संग्रहित करतात. या उद्देशासाठी, फाइलमध्ये रेकॉर्ड केलेल्या डेटाची अनावश्यकता काढून टाकून फाइल्सचा आकार कमी करण्यासाठी विशेष आर्काइव्हर प्रोग्राम्सचा वापर केला जाऊ शकतो. जेव्हा वापरकर्त्याला पुन्हा आर्काइव्हमधून फाइलची आवश्यकता असते, तेव्हा तो पुन्हा आर्काइव्हर प्रोग्राम वापरतो.

आर्काइव्हमधील फायली संकुचित स्वरूपात संग्रहित केल्या जातात, त्यांच्या स्वाक्षरींद्वारे व्हायरस शोधण्याची शक्यता दूर करते. म्हणून, जर तुम्ही संक्रमित प्रोग्राम संग्रहित केला असेल, तर तो अनेक अँटीव्हायरस प्रोग्रामसाठी अदृश्य राहू शकतो.

काही अँटीव्हायरस प्रोग्राम्स, जसे की डॉक्टर वेब, तुम्हाला संग्रहणांमध्ये रेकॉर्ड केलेल्या फाइल्स स्कॅन करण्याची परवानगी देतात. संग्रहण तपासून, डॉक्टर वेब तात्पुरते त्यामध्ये रेकॉर्ड केलेल्या फायली पुनर्संचयित करते आणि अनुक्रमे स्कॅन करते.

तुम्हाला तुमच्या काँप्युटरवर व्हायरस आढळल्यास, तुमचा अँटी-व्हायरस प्रोग्राम आर्काइव्हसह काम करू शकत नसला तरीही, सर्व संग्रहण फायली तपासण्याचे सुनिश्चित करा. डिस्कवरील सर्व संग्रहणांमधून स्वतः फायली पुनर्प्राप्त करा आणि नंतर त्या तुमच्या अँटीव्हायरस प्रोग्रामसह स्कॅन करा

सामान्यतः, जेव्हा अनेक लोक एका संगणकावर काम करतात, तेव्हा ते हार्ड ड्राइव्हवर प्रवेश प्रतिबंधित करण्यासाठी विविध माध्यमांचा वापर करतात. उदाहरणार्थ, नॉर्टन युटिलिटीज पॅकेजमधील डिस्करीट तुम्हाला एकाधिक लॉजिकल ड्राइव्ह तयार करण्यास अनुमती देते. प्रत्येक वापरकर्त्यास केवळ काही डिस्कवर प्रवेश असू शकतो; बाकीचे त्याच्यासाठी पूर्णपणे प्रवेश करण्यायोग्य असतील.

ArjVirus व्हायरस

एक निरुपद्रवी अनिवासी व्हायरस. ARJ archiver प्रोग्रामद्वारे तयार केलेल्या संग्रहण फायलींसाठी वर्तमान निर्देशिका आणि त्याच्या उपनिर्देशिका शोधते. व्हायरस संग्रहण फायलींना फक्त त्यांच्या विस्ताराने वेगळे करतो - ARJ.

संग्रहण फाइल आढळल्यास, व्हायरस COM विस्तारासह "A" ते "V" पर्यंत चार वर्ण असलेल्या यादृच्छिक नावासह फाइल तयार करतो. व्हायरस या फाईलमध्ये त्याचा 5 KB कोड लिहितो आणि शेवटी त्यात अनियंत्रित संख्या बाइट जोडतो.

व्हायरस नंतर ARJ archiver प्रोग्रामला कॉल करतो, विश्वास ठेवतो की तो PATH व्हेरिएबलमध्ये सूचीबद्ध केलेल्या निर्देशिकांपैकी एकामध्ये स्थित आहे. हे करण्यासाठी, कमांड प्रोसेसर वापरा:

C:\COMMAND.COM /C ARJ A

ArjFile पॅरामीटर व्हायरसद्वारे सापडलेल्या संग्रहण फाइलचे नाव निर्दिष्ट करते. ComFile पॅरामीटरमध्ये नवीन तयार केलेल्या व्हायरस एक्जीक्यूटेबल फाइलचे नाव आहे. हा आदेश व्हायरसद्वारे आढळलेल्या संग्रहण फाइलमध्ये एक नवीन एक्झिक्युटेबल व्हायरस फाइल जोडतो. मूळ व्हायरस फाइल नंतर हटविली जाते.

वापरकर्त्याला स्क्रीनवर माहिती पाहण्यापासून रोखण्यासाठी जी सामान्यत: ARJ archiver प्रोग्रामद्वारे प्रदर्शित केली जाते, व्हायरस तात्पुरते मॉनिटर स्क्रीनवरील सर्व आउटपुट अक्षम करतो.

व्हायरसची मुख्य कल्पना अशी आहे की ज्या वापरकर्त्याने संक्रमित संग्रहणातून फायली पुनर्प्राप्त केल्या आहेत त्यांना त्यात एक अज्ञात एक्झिक्युटेबल फाइल सापडेल आणि कुतूहलाने ती चालवेल.

सर्व डिस्कवरील व्हायरससाठी स्कॅन करणे आवश्यक आहे. संगणकावरील सर्व डिस्कमध्ये प्रवेश असलेल्या वापरकर्त्याद्वारे हे केले असल्यास ते सर्वोत्तम आहे. अन्यथा, प्रत्येक वापरकर्त्याला त्याच्याकडे उपलब्ध असलेल्या डिस्क तपासाव्या लागतील. कोणत्याही वापरकर्त्यास त्याच्याकडे प्रवेश करण्यायोग्य डिस्कवर व्हायरस असल्याचे आढळल्यास, त्याने इतर सर्व संगणक वापरकर्त्यांना याबद्दल माहिती दिली पाहिजे.

जर तुम्हाला व्हायरस सापडला

संगणकात रेकॉर्ड केलेला तुमचा डेटा हे सर्वात मोठे मूल्य आहे. हे मजकूर दस्तऐवज, स्प्रेडशीट फाइल्स, डेटाबेस, प्रोग्राम सोर्स कोड इत्यादी असू शकतात. त्यांची किंमत संगणकाच्या आणि त्यामध्ये स्थापित केलेल्या सॉफ्टवेअरच्या खर्चापेक्षा कितीतरी पटीने जास्त असू शकते.

व्हायरसने नष्ट केलेले कोणतेही सॉफ्टवेअर वितरण किंवा बॅकअप प्रतींमधून पुनर्संचयित केले जाऊ शकते. परंतु डेटासह परिस्थिती खूपच वाईट आहे. डेटाचा सतत बॅकअप घेतला नसल्यास, तो कायमचा गमावला जाऊ शकतो.

म्हणून, व्हायरस सापडल्यानंतर, सर्वप्रथम तुम्हाला रिक्त फ्लॉपी डिस्कवरून रीबूट करणे आवश्यक आहे आणि संगणकाच्या हार्ड ड्राइव्हवरून फ्लॉपी डिस्क, चुंबकीय टेप किंवा इतर कोणत्याही माहिती स्टोरेज डिव्हाइसवर तुमचा डेटा कॉपी करणे आवश्यक आहे. यानंतरच आपण आपल्या संगणकावर उपचार करणे सुरू करू शकता.

जर एखादा व्हायरस आढळला तर त्याने संगणकावर साठवलेली माहिती आधीच नष्ट केली असेल. विनाश विविध प्रकारचे असू शकतात. कदाचित डेटा फायली पूर्णपणे नष्ट केल्या जातील आणि आपण त्या वाचण्यास सक्षम देखील नसाल किंवा कदाचित त्या किंचित बदलल्या जातील आणि आपण ते त्वरित लक्षात घेऊ शकणार नाही.

व्हायरस रोग.1208

धोकादायक निवासी व्हायरस. DBF एक्स्टेंशनसह फायलींना पहिला बाइट "R" लिहून नष्ट करते आणि फाइलच्या उर्वरित सामग्रीवर 13 क्रमांकासह एक अनन्य किंवा तार्किक ऑपरेशन करते, पहिल्या वर्णापर्यंत, ज्यामध्ये कोड 13 आहे. CHKLIST नष्ट करते ?? फाइल्स. ज्या महिन्यात वर्षाचे मूल्य आणि महिन्याचे मूल्य 2000 च्या बरोबरीचे असते, तेव्हा व्हायरस मजकूर प्रदर्शित करतो: “आता तुम्हाला एक वास्तविक व्हायरस मिळाला आहे! मी बदमाश आहे...!"

तुमच्या कॉम्प्युटरमध्ये नेमका कोणता व्हायरस आला आणि तो काय करतो हे जाणून घेण्याचा प्रयत्न करा. तुम्ही तुमच्या अँटीव्हायरस प्रोग्रॅमसह येणाऱ्या व्हायरसच्या वर्णनातून तत्सम माहिती मिळवू शकता. अक्षरशः सर्व अँटीव्हायरस प्रोग्राममध्ये अशा याद्या असतात. ते साध्या मजकूर फाइल्सच्या स्वरूपात किंवा विशेष हायपरटेक्स्ट डेटाबेसच्या स्वरूपात बनवता येतात.

तुम्हाला तुमच्या संगणकावर व्हायरस आढळल्यास, तो तुमच्या संस्थेतील इतर संगणकांना संक्रमित करून आधीच पसरलेला असू शकतो. ते न चुकता तपासले पाहिजेत. आज अनेक वापरकर्त्यांच्या घरी संगणक आहेत. त्यांना संसर्गही होऊ शकतो.

संक्रमित संगणकांसह कार्य करण्यासाठी वापरल्या जाणाऱ्या सर्व फ्लॉपी डिस्क तपासणे आवश्यक आहे. ते बूट आणि फाइल व्हायरसने संक्रमित होऊ शकतात. व्हायरस त्यांच्यावर टिकून राहू शकतो आणि नंतर संगणकाला पुन्हा संक्रमित करू शकतो. व्हायरसने संक्रमित फ्लॉपी डिस्क निर्जंतुक किंवा स्वरूपित केल्या पाहिजेत.

संगणकावर उपचार कसे करावे

तुम्ही तुमच्या काँप्युटरवरून तुमचा सर्व डेटा (दस्तऐवज, स्त्रोत मजकूर, डेटाबेस फाइल्स) कॉपी करण्याचा प्रयत्न केल्यावर, तुमच्या कॉम्प्युटरवर उपचार सुरू करण्याची आणि त्यात संक्रमित झालेल्या व्हायरस काढून टाकण्याची वेळ आली आहे. तुमच्या संगणकावरून व्हायरस काढून टाकण्यासाठी तुमच्यासाठी किमान तीन पर्याय आहेत.

त्यापैकी सर्वात सोपा म्हणजे संगणकावर स्थापित केलेले सर्व सॉफ्टवेअर पूर्णपणे बदलणे. आपल्याला ऑपरेटिंग सिस्टम आणि इतर सर्व प्रोग्राम्स पुन्हा स्थापित करावे लागतील. जर व्हायरसने बूट रेकॉर्ड संक्रमित केले असेल, तर ते FORMAT कमांड वापरून संगणकाच्या लॉजिकल ड्राइव्हचे स्वरूपन करून अद्यतनित केले जाऊ शकते. तथापि, स्वरूपन देखील हार्ड ड्राइव्हच्या मास्टर बूट रेकॉर्डमधून व्हायरस काढून टाकणार नाही. हे करण्यासाठी, अदस्तांकित /MBR पॅरामीटरसह FDISK कमांड वापरा आणि नंतर हार्ड ड्राइव्हवर पुन्हा विभाजने आणि लॉजिकल ड्राइव्ह तयार करा.

लॉजिकल डिस्कचे स्वरूपन करणे, विभाजन हटवणे किंवा FDISK कमांडसह लॉजिकल डिस्क यासारख्या ऑपरेशन्स या डिस्कवरील सर्व फाइल्स पूर्णपणे नष्ट करतात. म्हणून, प्रथम फायली हटविण्याची आवश्यकता नाही.

तुम्ही तुमच्या हार्ड ड्राइव्हवर विभाजने आणि लॉजिकल ड्राइव्हस् पुन्हा तयार केल्यानंतर आणि त्यांचे स्वरूपन केल्यानंतर, तुम्ही ऑपरेटिंग सिस्टम आणि इतर प्रोग्राम स्थापित करणे सुरू करू शकता. कॉम्प्युटर सॉफ्टवेअरच्या पूर्ण इंस्टॉलेशनला बराच वेळ लागतो. या प्रक्रियेला गती देण्यासाठी, जेव्हा शक्य असेल तेव्हा, फ्लॉपी डिस्कऐवजी सीडीमधून सॉफ्टवेअर उत्पादने स्थापित करा.

तुम्ही तुमच्या संगणकावरील सर्व माहितीचा वेळेपूर्वी बॅकअप घेतल्यास तुम्ही तुमचा संगणक पुनर्संचयित करणे खूप सोपे करू शकता. या प्रकरणात, लॉजिकल ड्राइव्हस् तयार आणि स्वरूपित केल्यानंतर, आपण या बॅकअप प्रतींमधून सॉफ्टवेअर पुनर्संचयित करू शकता. ही पुनर्प्राप्ती कशी होते हे तुम्ही तुमचे बॅकअप तयार करण्यासाठी वापरत असलेल्या साधनांवर अवलंबून आहे.

दुसऱ्या पर्यायामध्ये मॅन्युअली व्हायरस काढून टाकणे आणि खराब झालेले बूट सेक्टर आणि फाइल्स रिस्टोअर करणे समाविष्ट आहे. ही पद्धत सर्वात जटिल आहे आणि उच्च पात्रता आवश्यक आहे. "ऑपरेटिंग सिस्टम व्यक्तिचलितपणे पुनर्संचयित करणे" या धड्यामध्ये आम्ही थोड्या वेळाने तुमचा संगणक व्यक्तिचलितपणे पुनर्संचयित करण्याबद्दल बोलू.

आणि शेवटी, शेवटच्या पर्यायामध्ये विशेष अँटी-व्हायरस प्रोग्रामचा वापर समाविष्ट आहे. अँटीव्हायरस प्रोग्राम संगणकाची कार्यक्षमता पुनर्संचयित करून, व्हायरस स्वयंचलितपणे शोधून काढून टाकतील. दुर्दैवाने, अशी पुनर्प्राप्ती नेहमीच शक्य नसते, कारण व्हायरसची एक मोठी श्रेणी संगणक डिस्कवर रेकॉर्ड केलेले प्रोग्राम आणि डेटा अपरिवर्तनीयपणे नुकसान करते. या प्रकरणात, आपण सॉफ्टवेअर पुन्हा स्थापित करणे आवश्यक आहे.

आता आपण अँटी-व्हायरस पॉलीफेज प्रोग्राम एडस्टेस्ट आणि डॉक्टर वेबसह संगणकावर उपचार करण्याबद्दल थोडक्यात पाहू. या आणि इतर प्रोग्राम्सबद्दल अधिक माहितीसाठी जे तुम्हाला तुमच्या कॉम्प्युटरमधून व्हायरस काढून टाकण्याची परवानगी देतात, पुढील प्रकरण वाचा, ज्याला “सर्वोत्तम साधन” म्हणतात.

अँटीव्हायरस प्रोग्रामसह आपल्या संगणकावर उपचार करणे

संगणकाच्या मेमरीमध्ये असलेले अनेक निवासी व्हायरस, संक्रमित प्रोग्राम्स आणि बूट सेक्टर्सचे यशस्वी उपचार रोखतात. म्हणून, व्हायरस-मुक्त प्रणाली फ्लॉपी डिस्कवरून संगणक बूट केल्यानंतरच उपचार करणे उचित आहे. तुम्ही प्रथम या फ्लॉपी डिस्कवर पॉलीफेज अँटीव्हायरस प्रोग्राम्स लिहावेत, उदाहरणार्थ एडस्टेस्ट आणि डॉक्टर वेब.

Aidstest प्रोग्राम तुम्हाला ते शोधलेले व्हायरस काढून टाकण्याची परवानगी देतो. हे करण्यासाठी, /F पॅरामीटरसह Aidstest चालवा:

काही व्हायरस एडस्टेस्टद्वारे शोधले आणि काढले जाऊ शकत नाहीत, म्हणून ते डॉक्टर वेब अँटीव्हायरसच्या संयोगाने वापरले जाणे आवश्यक आहे:

DRWEB * /CL /UP /CU

एडस्टेस्ट आणि डॉक्टर वेब प्रोग्राम केवळ हार्ड ड्राइव्हवरच नव्हे तर फ्लॉपी डिस्कवर देखील उपचार करू शकतात. हे करण्यासाठी, * पॅरामीटर ऐवजी, ज्याचा अर्थ संगणकाच्या सर्व हार्ड ड्राइव्हसह कार्य करणे, आपल्याला ड्राइव्हचे नाव निर्दिष्ट करणे आवश्यक आहे:

AIDSTEST A:/F
DRWEB A: /CL /UP /CU

ह्युरिस्टिक विश्लेषक म्हणजे काय?

  1. ह्युरिस्टिक पद्धत, स्वाक्षरी पद्धतीच्या विरूद्ध, दुर्भावनापूर्ण कोडची स्वाक्षरी शोधणे नव्हे तर ऑपरेशन्सचे विशिष्ट क्रम शोधणे हे आहे जे एखाद्याला पुरेशा प्रमाणात संभाव्यतेसह फाइलच्या स्वरूपाबद्दल निष्कर्ष काढू देते. ह्युरिस्टिक विश्लेषणाचा फायदा असा आहे की त्याला पूर्व-संकलित डेटाबेसची आवश्यकता नसते. यामुळे, व्हायरस विश्लेषकांना त्यांची क्रियाकलाप ज्ञात होण्यापूर्वी नवीन धोके ओळखले जातात.
  2. जर तुम्हाला कळले तर कृपया मला लिहा
  3. ह्युरिस्टिक स्कॅनिंग ही स्वाक्षरी आणि ह्युरिस्टिक्सवर आधारित अँटीव्हायरस प्रोग्राम ऑपरेट करण्याची एक पद्धत आहे, ज्याची रचना स्कॅनरची स्वाक्षरी लागू करण्याची क्षमता सुधारण्यासाठी आणि व्हायरसच्या सुधारित आवृत्त्या ओळखण्यासाठी केली जाते जेथे स्वाक्षरी अज्ञात प्रोग्रामच्या मुख्य भागाशी 100% जुळत नाही, परंतु संशयास्पद कार्यक्रम व्हायरसची अधिक सामान्य चिन्हे दर्शवितो. हे तंत्रज्ञान, तथापि, आधुनिक कार्यक्रमांमध्ये अतिशय काळजीपूर्वक वापरले जाते, कारण ते खोट्या सकारात्मकतेची संख्या वाढवू शकते.
  4. ह्युरिस्टिक विश्लेषक (ह्युरिस्टिक) हे अँटी-व्हायरस मॉड्यूल आहे जे एक्झिक्युटेबल फाइलच्या कोडचे विश्लेषण करते आणि स्कॅन केलेली ऑब्जेक्ट संक्रमित आहे की नाही हे निर्धारित करते.
    ह्युरिस्टिक विश्लेषणादरम्यान, मानक स्वाक्षरी वापरली जात नाहीत. उलटपक्षी, एक ह्युरिस्टिक पूर्व-सेट, कधीकधी पूर्णपणे स्पष्ट नसलेल्या, नियमांच्या आधारे निर्णय घेतो.

    अधिक स्पष्टतेसाठी, या दृष्टिकोनाची तुलना कृत्रिम बुद्धिमत्तेशी केली जाऊ शकते, जी स्वतंत्रपणे विश्लेषण करते आणि निर्णय घेते. तथापि, हे साम्य केवळ अंशतः सार प्रतिबिंबित करते, कारण ह्युरिस्टिकला कसे शिकायचे हे माहित नसते आणि दुर्दैवाने, कमी कार्यक्षमता असते. अँटीव्हायरस तज्ञांच्या मते, अगदी आधुनिक विश्लेषक देखील 30% पेक्षा जास्त दुर्भावनापूर्ण कोड थांबवू शकत नाहीत. दुसरी समस्या खोट्या सकारात्मकतेची आहे, जेव्हा एखादा कायदेशीर प्रोग्राम संक्रमित असल्याचे आढळून येते.

    तथापि, सर्व कमतरता असूनही, अँटीव्हायरस उत्पादनांमध्ये ह्युरिस्टिक पद्धती वापरल्या जातात. वस्तुस्थिती अशी आहे की वेगवेगळ्या पद्धतींचे संयोजन स्कॅनरची अंतिम कार्यक्षमता वाढवू शकते. आज, बाजारातील सर्व प्रमुख खेळाडूंची उत्पादने ह्युरिस्टिक्ससह सुसज्ज आहेत: सिमेंटेक, कॅस्परस्की लॅब, पांडा, ट्रेंड मायक्रो आणि मॅकॅफी.
    ह्युरिस्टिक विश्लेषण प्रक्रियेदरम्यान, फाइलची रचना आणि त्याचे व्हायरस पॅटर्नचे अनुपालन तपासले जाते. सर्वात लोकप्रिय ह्युरिस्टिक तंत्रज्ञान म्हणजे आधीच ज्ञात व्हायरस स्वाक्षरी आणि त्यांचे संयोजन यांच्या बदलांसाठी फाइलमधील सामग्री तपासणे. हे अँटी-व्हायरस डेटाबेसच्या अतिरिक्त अद्यतनाशिवाय संकरित आणि पूर्वी ज्ञात व्हायरसच्या नवीन आवृत्त्या शोधण्यात मदत करते.
    ह्युरिस्टिक विश्लेषणाचा वापर अज्ञात व्हायरस शोधण्यासाठी केला जातो आणि परिणामी, उपचारांचा समावेश नाही.
    व्हायरस समोर आहे की नाही हे ठरवण्यासाठी हे तंत्रज्ञान 100% सक्षम नाही आणि कोणत्याही संभाव्य अल्गोरिदमप्रमाणे ते चुकीच्या सकारात्मकतेने ग्रस्त आहे.

    कोणतेही प्रश्न माझ्याद्वारे सोडवले जातील, माझ्याशी संपर्क साधा, आम्ही कोणत्याही प्रकारे मदत करू

  5. ह्युरिस्टिक विश्लेषक सिस्टम इंटरप्ट्सवर कॉलवर आधारित प्रोग्राम कोडच्या ट्रेंडचा सारांश देतो, संभाव्य दुर्भावनाची पातळी वाढवतो. हे ऑपरेटिंग सिस्टमचे संतुलित संरक्षण सुनिश्चित करते.
    बरं, सर्वकाही स्पष्ट केले आहे असे दिसते, ठीक आहे?
  6. हा एक प्रकारचा कृत्रिम बुद्धिमत्ता आहे. वास्तविक जीवनात हे तंत्रज्ञान उपलब्ध नाही, त्याच्या काही अंदाजे आहेत, जसे की अँटीव्हायरस स्वतः प्रोग्रामचे विश्लेषण करतो आणि तो व्हायरस आहे की नाही हे ठरवतो


आम्ही वाचण्याची शिफारस करतो

वर