மால்வேர் கணினியில் ஊடுருவுவதற்கான முறைகள். தீம்பொருளுக்கு எதிரான பாதுகாப்பு முறைகள் மற்றும் தகவல்களின் அங்கீகரிக்கப்படாத நகலெடுப்பு தீம்பொருளை எதிர்த்தல்

மற்றும் தடுப்பு - தீங்கிழைக்கும் மென்பொருள் மூலம் கோப்புகள் அல்லது இயக்க முறைமையின் தொற்று (மாற்றம்) தடுக்கிறது.

வைரஸ் தடுப்பு முறைகள்[ | ]

வைரஸ்களிலிருந்து பாதுகாக்க மூன்று குழுக்களின் முறைகள் பயன்படுத்தப்படுகின்றன:

  1. அடிப்படையிலான முறைகள் கோப்பு உள்ளடக்க பகுப்பாய்வு(தரவு கோப்புகள் மற்றும் கட்டளைகள் கொண்ட கோப்புகள் இரண்டும்). இந்த குழுவில் வைரஸ் கையொப்பங்களை ஸ்கேன் செய்தல், ஒருமைப்பாடு சோதனை மற்றும் சந்தேகத்திற்குரிய கட்டளைகளை ஸ்கேன் செய்தல் ஆகியவை அடங்கும்.
  2. அடிப்படையிலான முறைகள் நிரல் நடத்தை கண்காணிப்புஅவற்றை செயல்படுத்தும் போது. இந்த முறைகள் கணினியின் பாதுகாப்பை அச்சுறுத்தும் மற்றும் சோதனைப் பொருளின் உண்மையான செயல்பாட்டின் போது அல்லது அதன் மென்பொருள் முன்மாதிரியின் போது நிகழும் அனைத்து நிகழ்வுகளையும் பதிவு செய்வதாகும்.
  3. முறைகள் வேலை நடைமுறைகளை ஒழுங்குபடுத்துதல்கோப்புகள் மற்றும் நிரல்களுடன். இந்த முறைகள் நிர்வாக பாதுகாப்பு நடவடிக்கைகள்.

கையொப்பத்தை ஸ்கேன் செய்யும் முறை(கையொப்ப பகுப்பாய்வு, கையொப்ப முறை) பைட்டுகளின் தனித்துவமான வரிசைக்கான கோப்புகளைத் தேடுவதை அடிப்படையாகக் கொண்டது - கையொப்பங்கள், ஒரு குறிப்பிட்ட வைரஸின் சிறப்பியல்பு. புதிதாக கண்டுபிடிக்கப்பட்ட ஒவ்வொரு வைரஸுக்கும், வைரஸ் தடுப்பு ஆய்வக வல்லுநர்கள் ஒரு பகுப்பாய்வு செய்கிறார்கள், அதன் அடிப்படையில் அதன் கையொப்பம் தீர்மானிக்கப்படுகிறது. இதன் விளைவாக வரும் வைரஸ் துண்டு வைரஸ் கையொப்பங்களின் சிறப்பு தரவுத்தளத்தில் வைக்கப்படுகிறது, இது வைரஸ் தடுப்பு நிரல் வேலை செய்கிறது. இந்த முறையின் நன்மைகள் தவறான நேர்மறைகளின் ஒப்பீட்டளவில் குறைந்த விகிதமாகும், மேலும் முக்கிய தீமை என்னவென்றால், வைரஸ் தடுப்பு நிரல் தரவுத்தளத்தில் கையொப்பம் இல்லாத கணினியில் புதிய வைரஸைக் கண்டறிவதற்கான அடிப்படை சாத்தியமற்றது, எனவே கையொப்ப தரவுத்தளத்தை சரியான நேரத்தில் புதுப்பித்தல் தேவை.

ஒருமைப்பாடு கட்டுப்பாட்டு முறைவட்டில் உள்ள தரவுகளில் ஏதேனும் எதிர்பாராத மற்றும் காரணமற்ற மாற்றம் என்பது ஒரு சந்தேகத்திற்குரிய நிகழ்வாகும், இது வைரஸ் எதிர்ப்பு அமைப்பின் சிறப்பு கவனம் தேவை என்பதை அடிப்படையாகக் கொண்டது. வைரஸ் அதன் இருப்புக்கான ஆதாரங்களை அவசியம் விட்டுச்செல்கிறது (தற்போதுள்ள (குறிப்பாக கணினி அல்லது இயங்கக்கூடிய) கோப்புகளின் தரவு மாற்றங்கள், புதிய இயங்கக்கூடிய கோப்புகளின் தோற்றம் போன்றவை). தரவு மாற்றத்தின் உண்மை - நேர்மை மீறல்- சோதனைப் பொருளின் ஆரம்ப நிலைக்கு முன்கூட்டியே கணக்கிடப்பட்ட செக்சம் (டைஜெஸ்ட்) மற்றும் சோதனை வழக்கின் தற்போதைய நிலையின் செக்சம் (டைஜெஸ்ட்) ஆகியவற்றை ஒப்பிடுவதன் மூலம் எளிதாக நிறுவப்பட்டது. அவை பொருந்தவில்லை என்றால், ஒருமைப்பாடு மீறப்பட்டுள்ளது என்று அர்த்தம், மேலும் இதற்கான கூடுதல் சோதனையை மேற்கொள்ள எல்லா காரணங்களும் உள்ளன, எடுத்துக்காட்டாக, வைரஸ் கையொப்பங்களை ஸ்கேன் செய்வதன் மூலம். இந்த முறை சிக்னேச்சர் ஸ்கேனிங் முறையை விட வேகமாக வேலை செய்கிறது, ஏனெனில் செக்சம்களை கணக்கிடுவதற்கு வைரஸ் துண்டுகளின் பைட் பைட் ஒப்பீட்டின் செயல்பாட்டை விட குறைவான கணக்கீடுகள் தேவைப்படுகின்றன, கூடுதலாக, இது தெரியாத, வைரஸ்கள் உட்பட எந்தவொரு செயலின் தடயங்களையும் கண்டறிய உங்களை அனுமதிக்கிறது. தரவுத்தளத்தில் இன்னும் கையொப்பங்கள் இல்லை.

சந்தேகத்திற்கிடமான கட்டளைகளை ஸ்கேன் செய்வதற்கான முறை(ஹூரிஸ்டிக் ஸ்கேனிங், ஹூரிஸ்டிக் முறை) ஸ்கேன் செய்யப்பட்ட கோப்பில் குறிப்பிட்ட எண்ணிக்கையிலான சந்தேகத்திற்கிடமான கட்டளைகள் மற்றும் (அல்லது) சந்தேகத்திற்கிடமான காட்சிகளின் அறிகுறிகளை (உதாரணமாக, ஒரு ஹார்ட் டிஸ்க்கை வடிவமைப்பதற்கான கட்டளை அல்லது இயங்கும் அல்லது இயங்கக்கூடியவற்றில் செருகுவதற்கான செயல்பாடு செயல்முறை). இதற்குப் பிறகு, கோப்பின் தீங்கிழைக்கும் தன்மையைப் பற்றி ஒரு அனுமானம் செய்யப்படுகிறது மற்றும் அதைச் சரிபார்க்க கூடுதல் நடவடிக்கைகள் எடுக்கப்படுகின்றன. இந்த முறை வேகமானது, ஆனால் பெரும்பாலும் புதிய வைரஸ்களைக் கண்டறிய முடியாது.

நிரல் நடத்தை கண்காணிப்பதற்கான முறைமுன்பு குறிப்பிடப்பட்ட கோப்பு உள்ளடக்கத்தை ஸ்கேன் செய்யும் முறைகளிலிருந்து அடிப்படையில் வேறுபட்டது. இந்த முறை இயங்கும் நிரல்களின் நடத்தையை பகுப்பாய்வு செய்வதை அடிப்படையாகக் கொண்டது, குற்றம் நடந்த இடத்தில் ஒரு குற்றவாளியை "கையால்" பிடிப்பதை ஒப்பிடலாம். இந்த வகை வைரஸ் தடுப்பு கருவிகளுக்கு பெரும்பாலும் பயனரின் செயலில் பங்கேற்பு தேவைப்படுகிறது, பல கணினி எச்சரிக்கைகளுக்கு பதிலளிக்கும் வகையில் முடிவுகளை எடுக்க அழைக்கப்படும், அவற்றில் பல பின்னர் தவறான அலாரங்களாக மாறக்கூடும். தவறான நேர்மறைகளின் அதிர்வெண் (பாதிப்பில்லாத கோப்புக்கான வைரஸ் சந்தேகம் அல்லது தீங்கிழைக்கும் கோப்பு இல்லாதது) ஒரு குறிப்பிட்ட வரம்புக்கு மேல் இந்த முறையை பயனற்றதாக்குகிறது, மேலும் பயனர் எச்சரிக்கைகளுக்கு பதிலளிப்பதை நிறுத்தலாம் அல்லது ஒரு நம்பிக்கையான உத்தியை தேர்வு செய்யலாம் (அனைத்து இயங்கும் நிரல்களுக்கும் அனைத்து செயல்களையும் அனுமதிக்கவும் அல்லது இந்த வைரஸ் தடுப்பு அம்சத்தை முடக்கு). நிரல்களின் நடத்தையை பகுப்பாய்வு செய்யும் வைரஸ் எதிர்ப்பு அமைப்புகளைப் பயன்படுத்தும் போது, ​​பாதுகாக்கப்பட்ட கணினி அல்லது நெட்வொர்க்கிற்கு சேதம் விளைவிக்கும் வைரஸ் கட்டளைகளை செயல்படுத்தும் ஆபத்து எப்போதும் உள்ளது. இந்த குறைபாட்டை நீக்க, ஒரு முன்மாதிரி (உருவகப்படுத்துதல்) முறை பின்னர் உருவாக்கப்பட்டது, இது ஒரு செயற்கையாக உருவாக்கப்பட்ட (மெய்நிகர்) சூழலில் சோதனையின் கீழ் நிரலை இயக்க அனுமதிக்கிறது, இது பெரும்பாலும் சாண்ட்பாக்ஸ் என்று அழைக்கப்படுகிறது, தகவல் சூழலை சேதப்படுத்தும் ஆபத்து இல்லாமல். நிரல் நடத்தையை பகுப்பாய்வு செய்வதற்கான முறைகளின் பயன்பாடு, அறியப்பட்ட மற்றும் அறியப்படாத தீம்பொருளைக் கண்டறிவதில் அவற்றின் உயர் செயல்திறனைக் காட்டுகிறது.

தவறான வைரஸ் தடுப்பு மருந்துகள் [ | ]

2009 இல், தவறான வைரஸ் தடுப்பு மருந்துகளின் செயலில் பரவத் தொடங்கியது. ] - வைரஸ் எதிர்ப்பு அல்லாத மென்பொருள் (அதாவது, தீம்பொருளை எதிர்ப்பதற்கான உண்மையான செயல்பாடு இல்லை), ஆனால் அது போல் நடிக்கிறது. உண்மையில், தவறான ஆன்டிவைரஸ்கள் பயனர்களை ஏமாற்றுவதற்கும், "வைரஸ்களின் அமைப்பைக் குணப்படுத்துவதற்கு" பணம் செலுத்தும் வடிவத்தில் லாபம் ஈட்டுவதற்கும் அல்லது சாதாரண தீங்கிழைக்கும் மென்பொருளாகவும் இருக்கலாம்.

சிறப்பு வைரஸ் தடுப்பு மருந்துகள்[ | ]

நவம்பர் 2014 இல், சர்வதேச மனித உரிமைகள் அமைப்பான அம்னெஸ்டி இன்டர்நேஷனல், சிவில் ஆர்வலர்கள் மற்றும் அரசியல் எதிரிகளை உளவு பார்ப்பதற்காக அரசாங்க நிறுவனங்களால் விநியோகிக்கப்படும் தீம்பொருளைக் கண்டறிய வடிவமைக்கப்பட்ட ஒரு வைரஸ் எதிர்ப்புத் திட்டமான Detect ஐ வெளியிட்டது. ஆண்டிவைரஸ், படைப்பாளிகளின் கூற்றுப்படி, வழக்கமான வைரஸ் தடுப்புகளை விட ஹார்ட் டிரைவை ஆழமாக ஸ்கேன் செய்கிறது.

வைரஸ் தடுப்பு செயல்திறன்[ | ]

ஹேக்கர் இன்டெலிஜென்ஸ் முன்முயற்சியின் ஒரு பகுதியாக, பகுப்பாய்வு நிறுவனமான இம்பர்வா, ஒரு சுவாரஸ்யமான ஆய்வை வெளியிட்டது, இது உண்மையான நிலைமைகளில் பெரும்பாலான வைரஸ் தடுப்பு மருந்துகளின் குறைந்த செயல்திறனைக் காட்டுகிறது.

பல்வேறு செயற்கை சோதனைகளின் முடிவுகளின்படி, வைரஸ் தடுப்பு மருந்துகள் சராசரியாக 97% செயல்திறனைக் காட்டுகின்றன, ஆனால் இந்த சோதனைகள் நூறாயிரக்கணக்கான மாதிரிகளின் தரவுத்தளங்களில் மேற்கொள்ளப்படுகின்றன, அவற்றில் பெரும்பாலானவை (ஒருவேளை 97%) இனி பயன்படுத்தப்படுவதில்லை. தாக்குதல்களை நடத்துகின்றன.

தற்போதைய அச்சுறுத்தல்களுக்கு எதிராக வைரஸ் தடுப்பு மருந்துகள் எவ்வளவு பயனுள்ளதாக இருக்கும் என்பது கேள்வி. இந்த கேள்விக்கு பதிலளிக்க, Imperva மற்றும் டெல் அவிவ் பல்கலைக்கழக மாணவர்கள் ரஷ்ய நிலத்தடி மன்றங்களில் இருந்து சமீபத்திய தீம்பொருளின் 82 மாதிரிகளைப் பெற்று அவற்றை VirusTotal க்கு எதிராக, அதாவது 42 வைரஸ் தடுப்பு இயந்திரங்களுக்கு எதிராக சோதனை செய்தனர். விளைவு பேரழிவை ஏற்படுத்தியது.

  1. புதிதாக தொகுக்கப்பட்ட தீம்பொருளுக்கு எதிரான வைரஸ் தடுப்பு மருந்துகளின் செயல்திறன் 5% க்கும் குறைவாக இருந்தது. இது முற்றிலும் தர்க்கரீதியான முடிவாகும், ஏனெனில் வைரஸ் உருவாக்குபவர்கள் எப்போதும் அவற்றை VirusTotal தரவுத்தளத்திற்கு எதிராகச் சோதிப்பார்கள்.
  2. வைரஸ் தோன்றியதிலிருந்து வைரஸ் தடுப்பு மருந்துகளால் அடையாளம் காணத் தொடங்கும் வரை நான்கு வாரங்கள் ஆகும். இந்த எண்ணிக்கை "எலைட்" வைரஸ் தடுப்புகளால் அடையப்படுகிறது, மற்ற வைரஸ் தடுப்பு மருந்துகளுக்கு காலம் 9-12 மாதங்கள் வரை அடையலாம். எடுத்துக்காட்டாக, பிப்ரவரி 9, 2012 அன்று ஆய்வின் தொடக்கத்தில், போலி Google Chrome நிறுவியின் புதிய மாதிரி சோதிக்கப்பட்டது. நவம்பர் 17, 2012 அன்று ஆய்வு முடிவடைந்த பிறகு, 42 வைரஸ் தடுப்பு மருந்துகளில் 23 மட்டுமே அதைக் கண்டறிந்தன.
  3. மால்வேர் கண்டறிதலின் அதிக சதவீதத்தைக் கொண்ட ஆன்டிவைரஸ்களும் அதிக சதவீத தவறான நேர்மறைகளைக் கொண்டுள்ளன.
  4. ஆய்வை புறநிலை என்று அழைக்க முடியாது என்றாலும், தீம்பொருளின் மாதிரி மிகவும் சிறியதாக இருந்ததால், புதிய இணைய அச்சுறுத்தல்களுக்கு எதிராக வைரஸ் தடுப்பு மருந்துகள் முற்றிலும் பொருத்தமற்றவை என்று கருதலாம்.

வைரஸ் தடுப்பு நிரல்களின் வகைப்பாடு[ | ]

வைரஸ் எதிர்ப்பு நிரல்களை செயல்படுத்துவதன் மூலம் (தடுக்கும் வழிமுறைகள்) பிரிக்கப்படுகின்றன:

  • மென்பொருள்;
  • மென்பொருள் மற்றும் வன்பொருள்.

ரேம் இடத்தின் அடிப்படையில், பின்வருபவை வேறுபடுகின்றன:

  • குடியுரிமை (ஆப்பரேட்டிங் சிஸ்டம் தொடங்கும் போது அவர்கள் தங்கள் வேலையைத் தொடங்குகிறார்கள், தொடர்ந்து கணினியின் நினைவகத்தில் இருக்கிறார்கள் மற்றும் தானாகவே கோப்புகளை ஸ்கேன் செய்கிறார்கள்);
  • குடியுரிமை இல்லாதவர் (பயனரின் வேண்டுகோளின் பேரில் அல்லது அவர்களுக்காகக் குறிப்பிடப்பட்ட அட்டவணையின்படி தொடங்கப்பட்டது).

வைரஸ்களுக்கு எதிரான பாதுகாப்பின் வகை (முறை) அடிப்படையில், உள்ளன:

ரஷ்யாவின் FSTEC இன் ஒழுங்குமுறை சட்டச் சட்டத்திற்கு இணங்க, “தொழில்நுட்ப ஒழுங்குமுறைத் துறையில் உள்ள தேவைகள், ரஷ்ய கூட்டமைப்பின் சட்டத்தின்படி பாதுகாக்கப்பட்ட ஒரு மாநில ரகசியம் அல்லது பிற தடைசெய்யப்பட்ட அணுகல் தகவல்களாக வகைப்படுத்தப்படும் தகவல்களைப் பாதுகாக்கப் பயன்படுகிறது (தேவைகள் வைரஸ் எதிர்ப்பு பாதுகாப்பு வழிமுறைகள்)” (மார்ச் 20, 2012 எண். 28 தேதியிட்ட ரஷ்யாவின் FSTEC இன் உத்தரவின்படி அங்கீகரிக்கப்பட்டது) பின்வரும் வகையான வைரஸ் எதிர்ப்பு பாதுகாப்புகள் வேறுபடுகின்றன:

  • வகை "A" - வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகள் (வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகளின் கூறுகள்), தகவல் அமைப்பு கூறுகளில் (சேவையகங்கள், தானியங்கி பணிநிலையங்கள்) நிறுவப்பட்ட வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகளின் மையப்படுத்தப்பட்ட நிர்வாகத்திற்காக நோக்கம்;
  • வகை "பி" - வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகள் (வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகளின் கூறுகள்) தகவல் அமைப்பு சேவையகங்களில் பயன்படுத்த நோக்கம்;
  • வகை "பி" - வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகள் (வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகளின் கூறுகள்) தகவல் அமைப்புகளின் தானியங்கி பணிநிலையங்களில் பயன்படுத்த நோக்கம்;
  • வகை “ஜி” - தன்னியக்க தானியங்கி பணிநிலையங்களில் பயன்படுத்த நோக்கம் கொண்ட வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகள் (வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகளின் கூறுகள்).

"A" வகையின் வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகள் தகவல் அமைப்புகளில் சுயாதீனமாகப் பயன்படுத்தப்படுவதில்லை, மேலும் அவை "B" மற்றும் (அல்லது) "C" வகைகளின் வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகளுடன் இணைந்து மட்டுமே பயன்படுத்தப்படுகின்றன.


"போட்" என்ற வார்த்தை "ரோபோ" என்ற வார்த்தையின் சுருக்கம். ஒரு போட் என்பது இந்த குறியீட்டின் ஆசிரியரான அதன் உரிமையாளருக்கு சில செயல்பாடுகளைச் செய்யும் குறியீட்டின் ஒரு பகுதி. போட்கள் (bot) என்பது ஆயிரக்கணக்கான கணினிகளில் நிறுவப்பட்ட ஒரு வகையான தீம்பொருள் ஆகும். போட் நிறுவப்பட்ட கணினி அழைக்கப்படுகிறது சோம்பை(ஜாம்பி). போட் அதன் உரிமையாளரிடமிருந்து கட்டளைகளைப் பெறுகிறது மற்றும் அவற்றைச் செயல்படுத்த பாதிக்கப்பட்ட கணினியை கட்டாயப்படுத்துகிறது. இத்தகைய கட்டளைகள் ஸ்பேம், வைரஸ்கள் அல்லது தாக்குதல்களை அனுப்பும். தாக்குபவர் தனது சொந்த கணினியை விட போட்களைப் பயன்படுத்தி இதுபோன்ற செயல்களைச் செய்ய விரும்புகிறார், ஏனெனில் இது அவரைக் கண்டறிதல் மற்றும் அடையாளம் காண்பதைத் தவிர்க்க அனுமதிக்கிறது.

தாக்குபவர்களால் சமரசம் செய்யப்பட்ட ஜாம்பி கணினிகளின் தொகுப்பு, அதில் போட்கள் நிறுவப்பட்டிருக்கும் பாட்நெட் (போட்நெட்). ஒரு போட்நெட்டை உருவாக்க, ஹேக்கர்கள் ஆயிரக்கணக்கான அமைப்புகளை உடைத்து, பல்வேறு வழிகளில் தீங்கிழைக்கும் குறியீட்டை அனுப்புகிறார்கள்: மின்னஞ்சல் செய்திகளுக்கான இணைப்புகளாக, சமரசம் செய்யப்பட்ட வலைத்தளங்கள் மூலம், தீங்கிழைக்கும் தளங்களுக்கு இணைப்புகளை மின்னஞ்சல் செய்திகளுக்கான இணைப்புகளாக அனுப்புவதன் மூலம், முதலியன. பயனரின் கணினியில் வெற்றிகரமாக நிறுவப்பட்டால், தீங்கிழைக்கும் குறியீடு தாக்குபவர்களுக்கு கணினி ஹேக் செய்யப்பட்டுள்ளதாகவும், தாக்குபவருக்கு இப்போது கிடைக்கிறது, அவர் விரும்பியபடி அதைப் பயன்படுத்தலாம் என்றும் ஒரு செய்தியை அனுப்புகிறது. எடுத்துக்காட்டாக, அவர் உருவாக்கப்பட்ட பாட்நெட்டைப் பயன்படுத்தி சக்திவாய்ந்த தாக்குதல்களை மேற்கொள்ளலாம் அல்லது ஸ்பேமர்களுக்கு வாடகைக்கு விடலாம். மேலும், பாட்நெட்டில் உள்ள பெரும்பாலான கணினிகள் சந்தேகத்திற்கு இடமில்லாத பயனர்களின் வீட்டு கணினிகள் ஆகும்.

இந்த போட்நெட்டின் உரிமையாளர், பொதுவாக IRC (இன்டர்நெட் ரிலே அரட்டை) நெறிமுறை மூலம், தொலைநிலையில் உள்ள அமைப்புகளை கட்டுப்படுத்துகிறார்.

பாட்நெட்களை உருவாக்கி பயன்படுத்துவதற்கான அடிப்படை படிகள் கீழே கொடுக்கப்பட்டுள்ளன:

  1. பாட் மென்பொருளைக் கொண்ட தீங்கிழைக்கும் குறியீட்டை பாதிக்கப்பட்டவர்களுக்கு அனுப்ப ஹேக்கர் பல்வேறு முறைகளைப் பயன்படுத்துகிறார்.
  2. பாதிக்கப்பட்டவரின் கணினியில் வெற்றிகரமாக நிறுவிய பிறகு, போட் அதன் குறியீட்டில் குறிப்பிடப்பட்டுள்ளவற்றுக்கு இணங்க, ஐஆர்சி அல்லது சிறப்பு இணைய சேவையகம் வழியாக பாட்நெட்டின் கட்டுப்பாட்டு சேவையகத்துடன் தொடர்பை ஏற்படுத்துகிறது. இதற்குப் பிறகு, கட்டுப்பாட்டு சேவையகம் புதிய போட்டின் கட்டுப்பாட்டை எடுத்துக்கொள்கிறது.
  3. ஸ்பேமர் தனது பாட்நெட்டின் அமைப்புகளைப் பயன்படுத்துவதற்காக ஹேக்கருக்கு பணம் செலுத்துகிறார், ஹேக்கர் கட்டுப்பாட்டு சேவையகத்திற்கு பொருத்தமான கட்டளைகளை அனுப்புகிறார், மேலும் கட்டுப்பாட்டு சேவையகம், பாட்நெட்டில் உள்ள அனைத்து பாதிக்கப்பட்ட அமைப்புகளையும் ஸ்பேமை அனுப்ப அறிவுறுத்துகிறது.
ஸ்பேமர்கள் இந்த முறையைப் பயன்படுத்துகின்றனர், ஏனெனில் இது அவர்களின் நிறுவப்பட்ட ஸ்பேம் வடிப்பான்களைத் தவிர்த்து, பெறுநர்களைச் சென்றடையும் வாய்ப்பை கணிசமாக அதிகரிக்கிறது. அத்தகைய செய்திகள் ஒரு முகவரியிலிருந்து அனுப்பப்படாது, அவை விரைவில் தடுக்கப்படும் அல்லது அனைத்து "கருப்பு பட்டியல்களிலும்" சேர்க்கப்படும், ஆனால் ஹேக் செய்யப்பட்ட கணினிகளின் உரிமையாளர்களின் பல உண்மையான முகவரிகளிலிருந்து அனுப்பப்படும்.

ஒரு போட்நெட்டை உருவாக்க, அதன் எதிர்கால உரிமையாளர் எல்லாவற்றையும் தானே செய்கிறார் அல்லது தனது பாட்நெட்டின் ஒரு பகுதியாக மாறும் கணினிகளைப் பாதிக்க தீம்பொருளை உருவாக்கி விநியோகிக்க ஹேக்கர்களுக்கு பணம் செலுத்துகிறார். பின்னர் போட்நெட்டின் உரிமையாளரைத் தொடர்புகொண்டு அவர்களின் புதிய தயாரிப்புகளைப் பற்றி உங்களுக்குச் சொல்ல விரும்புவோர் மற்றும் போட்டியாளர்களைத் தாக்க வேண்டியவர்கள், தனிப்பட்ட தரவு அல்லது பயனர் கடவுச்சொற்களைத் திருட வேண்டியவர்கள் மற்றும் பலர் பணம் செலுத்துவார்கள்.

பாரம்பரிய வைரஸ் தடுப்பு மென்பொருள் தீங்கிழைக்கும் குறியீட்டைக் கண்டறிய கையொப்பங்களைப் பயன்படுத்துகிறது. கையொப்பங்கள் வைரஸ் தடுப்பு மென்பொருள் உற்பத்தியாளரால் உருவாக்கப்பட்ட தீங்கிழைக்கும் குறியீட்டின் கைரேகைகள். கையொப்பம் என்பது வைரஸிலிருந்தே பிரித்தெடுக்கப்பட்ட குறியீடு துண்டுகள். வைரஸ் தடுப்பு நிரல் கோப்புகள், மின்னஞ்சல்கள் மற்றும் பிற தரவுகளை ஸ்கேன் செய்து, குறிப்பிட்ட கணினிகள் வழியாகச் செல்லும் மற்றும் வைரஸ் கையொப்பங்களின் தரவுத்தளத்துடன் அவற்றை ஒப்பிடுகிறது. பொருத்தம் கண்டறியப்பட்டால், வைரஸ் தடுப்பு நிரல் முன் கட்டமைக்கப்பட்ட செயலைச் செய்கிறது, இது பாதிக்கப்பட்ட கோப்பைத் தனிமைப்படுத்தலுக்கு அனுப்புகிறது, கோப்பை "குணப்படுத்த" முயற்சிக்கிறது (வைரஸை அகற்றவும்), பயனருக்கு எச்சரிக்கை சாளரத்தைக் காண்பிக்கும் மற்றும்/அல்லது ஒரு நிகழ்வை பதிவு செய்தல்.

கையொப்பம் சார்ந்த தீங்கிழைக்கும் குறியீட்டைக் கண்டறிதல் தீம்பொருளைக் கண்டறிவதற்கான ஒரு சிறந்த வழியாகும், ஆனால் புதிய அச்சுறுத்தல்களுக்கு பதிலளிப்பதில் சில தாமதங்கள் உள்ளன. வைரஸ் முதலில் கண்டுபிடிக்கப்பட்ட பிறகு, வைரஸ் தடுப்பு உற்பத்தியாளர் வைரஸைப் படிக்க வேண்டும், புதிய கையொப்பங்களை உருவாக்கி சோதிக்க வேண்டும், கையொப்ப தரவுத்தளத்திற்கு புதுப்பிப்பை வெளியிட வேண்டும், மேலும் அனைத்து பயனர்களும் புதுப்பிப்பைப் பதிவிறக்க வேண்டும். தீங்கிழைக்கும் குறியீடு உங்கள் புகைப்படங்களை உங்கள் நண்பர்கள் அனைவருக்கும் அனுப்பினால், இந்த தாமதம் அவ்வளவு முக்கியமானதல்ல. இருப்பினும், தீம்பொருள் ஸ்லாம்மர் புழுவைப் போலவே இருந்தால், அத்தகைய தாமதத்தால் ஏற்படும் சேதம் பேரழிவை ஏற்படுத்தும்.

குறிப்பு. ஸ்லாமர் புழு 2003 இல் தோன்றியது. மைக்ரோசாஃப்ட் SQL சர்வர் 2000 DBMS இல் உள்ள பாதிப்பை அவர் பயன்படுத்திக் கொண்டார், அது அவருக்கு சேவை மறுப்பை ஏற்படுத்த அனுமதித்தது. சில மதிப்பீடுகளின்படி, ஸ்லாம்மர் $1 பில்லியனுக்கும் அதிகமான சேதத்தை ஏற்படுத்தியது.
தினசரி புதிய மால்வேர் உருவாக்கப்படுவதால், வைரஸ் தடுப்பு மென்பொருள் உற்பத்தியாளர்கள் அதைத் தொடர்வது கடினம். வைரஸ் கையொப்ப தொழில்நுட்பம் ஏற்கனவே அடையாளம் காணப்பட்ட மற்றும் ஒரு கையொப்பம் உருவாக்கப்பட்ட வைரஸ்களைக் கண்டறிய உங்களை அனுமதிக்கிறது. ஆனால் வைரஸ் எழுத்தாளர்கள் மிகவும் வளமானவர்கள் மற்றும் பல வைரஸ்கள் தங்கள் குறியீட்டை மாற்ற முடியும் என்பதால், வைரஸ் தடுப்பு மென்பொருள் தீங்கிழைக்கும் குறியீட்டைக் கண்டறிய பிற வழிமுறைகளைக் கொண்டிருப்பது முக்கியம்.

கிட்டத்தட்ட அனைத்து வைரஸ் தடுப்பு மென்பொருள் தயாரிப்புகளும் பயன்படுத்தும் மற்றொரு முறை, தீங்கிழைக்கும் குறியீட்டை அடிப்படையாகக் கொண்டது ஹூரிஸ்டிக் பகுப்பாய்வு (ஹீரிஸ்டிக் கண்டறிதல்). இந்த முறை தீங்கிழைக்கும் குறியீட்டின் ஒட்டுமொத்த கட்டமைப்பை பகுப்பாய்வு செய்கிறது, குறியீட்டால் செயல்படுத்தப்படும் வழிமுறைகள் மற்றும் வழிமுறைகளை மதிப்பிடுகிறது மற்றும் தீங்கிழைக்கும் நிரலால் பயன்படுத்தப்படும் தரவு வகைகளை ஆய்வு செய்கிறது. எனவே, இது ஒரு குறியீட்டைப் பற்றிய பெரிய அளவிலான தகவல்களைச் சேகரித்து, அது தீங்கிழைக்கும் தன்மையை மதிப்பிடுகிறது. இது ஒரு வகையான "சந்தேகத்திற்கிடமான கவுண்டர்" ஐப் பயன்படுத்துகிறது, இது வைரஸ் தடுப்பு நிரல் புதிய ஆபத்தான (சந்தேகத்திற்குரிய) பண்புகளைக் கண்டறிவதால் அதிகரிக்கிறது. முன்னரே தீர்மானிக்கப்பட்ட வரம்பை எட்டும்போது, ​​குறியீடு ஆபத்தானதாகக் கருதப்படுகிறது மற்றும் வைரஸ் தடுப்பு நிரல் பொருத்தமான பாதுகாப்பு வழிமுறைகளைத் தொடங்குகிறது. இது வைரஸ் தடுப்பு மென்பொருளை கையொப்பங்களை மட்டும் நம்பாமல் அறியாத தீம்பொருளை அடையாளம் காண அனுமதிக்கிறது.

பின்வரும் ஒப்புமையைக் கவனியுங்கள். இவன் ஒரு போலீஸ்காரன், கெட்டவர்களை பிடித்து பூட்டி வைக்க வேலை செய்கிறான். இவன் கையெழுத்து முறையைப் பயன்படுத்தப் போகிறான் என்றால், அவன் தெருவில் பார்க்கும் ஒவ்வொரு நபரின் புகைப்படங்களையும் அடுக்கி ஒப்பிடுகிறான். அவர் ஒரு போட்டியைப் பார்க்கும்போது, ​​​​அவர் கெட்டவனை விரைவாகப் பிடித்து தனது ரோந்து காரில் ஏற்றுவார். அவர் ஒரு ஹூரிஸ்டிக் முறையைப் பயன்படுத்தப் போகிறார் என்றால், அவர் சந்தேகத்திற்கிடமான செயல்களைக் கவனிக்கிறார். உதாரணமாக, ஸ்கை முகமூடி அணிந்த ஒரு நபர் வங்கியின் முன் நிற்பதைக் கண்டால், அவர் ஒரு கொள்ளையனாக இருப்பதற்கான சாத்தியக்கூறுகளை அவர் மதிப்பிடுகிறார், மேலும் வங்கி வாடிக்கையாளர்களிடம் மாற்றம் கேட்கும் ஒரு குளிர் பையன் அல்ல.

குறிப்பு. ஹார்ட் டிரைவ் மற்றும் முழு அளவிலான இயக்க முறைமை இல்லாத போதிலும், வட்டு இல்லாத பணிநிலையங்களும் வைரஸ்களால் பாதிக்கப்படக்கூடியவை. அவர்கள் பதிவிறக்கம் செய்து நினைவகத்தில் வாழும் வைரஸ்களால் பாதிக்கப்படலாம். நினைவகத்தை அழித்து, அதன் அசல் நிலைக்குத் திரும்ப, அத்தகைய அமைப்புகளை தொலைவிலிருந்து (ரிமோட் ரீபூட்) மறுதொடக்கம் செய்யலாம், அதாவது. அத்தகைய அமைப்பில் வைரஸ் சிறிது காலம் வாழ்கிறது.
சில வைரஸ் தடுப்பு தயாரிப்புகள் மெய்நிகர் இயந்திரம் அல்லது சாண்ட்பாக்ஸ் எனப்படும் செயற்கையான சூழலை உருவாக்கி, சில சந்தேகத்திற்கிடமான குறியீட்டை பாதுகாக்கப்பட்ட சூழலில் இயக்க அனுமதிக்கின்றன. இது வைரஸ் தடுப்பு நிரலுக்கு குறியீட்டை செயலில் பார்க்கும் திறனை வழங்குகிறது, இது தீங்கிழைக்கும்தா இல்லையா என்பதை தீர்மானிக்க அதிக தகவல்களை வழங்குகிறது.
குறிப்பு. மெய்நிகர் இயந்திரம் அல்லது சாண்ட்பாக்ஸ் சில நேரங்களில் அழைக்கப்படுகிறது எமுலேஷன் தாங்கல்(எமுலேஷன் பஃபர்). இது பாதுகாக்கப்பட்ட நினைவகப் பிரிவைப் போன்றது, எனவே குறியீடு தீங்கிழைத்தாலும், கணினி இன்னும் பாதுகாப்பாக இருக்கும்.
குறியீட்டின் ஒரு பகுதியைப் பற்றிய தகவலை பகுப்பாய்வு செய்வது என்று அழைக்கப்படுகிறது நிலையான பகுப்பாய்வு , நீங்கள் ஒரு மெய்நிகர் கணினியில் ஒரு குறியீட்டை இயக்கினால், இது அழைக்கப்படுகிறது மாறும் பகுப்பாய்வு . இந்த இரண்டு முறைகளும் ஹூரிஸ்டிக் கண்டறிதல் முறைகளாகக் கருதப்படுகின்றன.
தடுப்பூசி.சில வைரஸ் தடுப்பு நிரல்களைப் பயன்படுத்தும் மற்றொரு அணுகுமுறை அழைக்கப்படுகிறது தடுப்பூசி(நோய்த்தடுப்பு). இந்தச் செயல்பாட்டைக் கொண்ட தயாரிப்புகள் கோப்புகள் மற்றும் வட்டுப் பகுதிகளை மாற்றியமைத்து, அவை ஏற்கனவே பாதிக்கப்பட்டிருப்பது போல் தோன்றும். இந்த வழக்கில், வைரஸ் கோப்பு (வட்டு) ஏற்கனவே பாதிக்கப்பட்டுள்ளது மற்றும் எந்த கூடுதல் மாற்றங்களையும் செய்யாது, அடுத்த கோப்பிற்குச் செல்லலாம்.
ஒரு தடுப்பூசி திட்டம், ஒரு விதியாக, ஒரு குறிப்பிட்ட வைரஸை இலக்காகக் கொண்டது, ஏனெனில் அவை ஒவ்வொன்றும் நோய்த்தொற்றின் உண்மையை வித்தியாசமாக சரிபார்த்து, கோப்பில் (வட்டில்) வெவ்வேறு தரவுகளை (கையொப்பங்கள்) தேடுகின்றன. இருப்பினும், வைரஸ்கள் மற்றும் பிற தீங்கிழைக்கும் மென்பொருள்களின் எண்ணிக்கை தொடர்ந்து அதிகரித்து வருகிறது, மேலும் பாதுகாக்கப்பட வேண்டிய கோப்புகளின் எண்ணிக்கையும் அதிகரித்து வருகிறது, எனவே இந்த அணுகுமுறை பெரும்பாலான சந்தர்ப்பங்களில் நடைமுறையில் இல்லை, மேலும் வைரஸ் தடுப்பு உற்பத்தியாளர்கள் இதைப் பயன்படுத்த மாட்டார்கள்.
தற்போது, ​​இந்த அனைத்து அதிநவீன மற்றும் பயனுள்ள அணுகுமுறைகளுடன் கூட, வைரஸ் தடுப்பு கருவிகளின் செயல்திறனுக்கு முழுமையான உத்தரவாதம் இல்லை, ஏனெனில் வைரஸ் எழுத்தாளர்கள் மிகவும் தந்திரமானவர்கள். இது ஒவ்வொரு நாளும் நடக்கும் பூனை மற்றும் எலிகளின் நிலையான விளையாட்டு. வைரஸ் தடுப்புத் துறை தீம்பொருளைக் கண்டறிய ஒரு புதிய வழியைக் கண்டுபிடித்து வருகிறது, அடுத்த வாரம் வைரஸ் எழுத்தாளர்கள் இந்த புதிய முறையைச் சுற்றி ஒரு வழியைக் கண்டுபிடித்துள்ளனர். இது வைரஸ் தடுப்பு உற்பத்தியாளர்களை தொடர்ந்து தங்கள் தயாரிப்புகளின் நுண்ணறிவை அதிகரிக்க கட்டாயப்படுத்துகிறது, மேலும் பயனர்கள் ஒவ்வொரு ஆண்டும் அவற்றின் புதிய பதிப்புகளை வாங்க வேண்டும்.

வைரஸ் தடுப்பு மென்பொருளின் பரிணாம வளர்ச்சியின் அடுத்த கட்டம் அழைக்கப்படுகிறது நடத்தை தடுப்பான்கள் (நடத்தை தடுப்பான்). நடத்தைத் தடுப்பைச் செய்யும் வைரஸ் தடுப்பு மென்பொருள், சந்தேகத்திற்கிடமான குறியீட்டை பாதுகாப்பற்ற இயக்க முறைமையில் இயக்க அனுமதிக்கிறது மற்றும் இயக்க முறைமையுடனான அதன் தொடர்பைக் கண்காணிக்கிறது, சந்தேகத்திற்கிடமான செயல்பாட்டிற்கு கவனம் செலுத்துகிறது. குறிப்பாக, வைரஸ் தடுப்பு மென்பொருள் பின்வரும் வகையான செயல்பாடுகளை கண்காணிக்கிறது:

  • கணினி தொடக்கத்தில் தானாக ஏற்றப்படும் கோப்புகளுக்கு அல்லது கணினி பதிவேட்டில் உள்ள தொடக்கப் பிரிவுகளுக்கு எழுதுதல்
  • கோப்புகளைத் திறத்தல், நீக்குதல் அல்லது மாற்றுதல்
  • செயல்படுத்தக்கூடிய குறியீட்டை அனுப்ப மின்னஞ்சல்களில் உள்ள ஸ்கிரிப்ட்கள் உட்பட
  • பிணைய ஆதாரங்கள் அல்லது பகிரப்பட்ட கோப்புறைகளுடன் இணைக்கிறது
  • இயங்கக்கூடிய குறியீட்டின் தர்க்கத்தை மாற்றுதல்
  • மேக்ரோக்கள் மற்றும் ஸ்கிரிப்ட்களை உருவாக்குதல் அல்லது மாற்றியமைத்தல்
  • ஹார்ட் டிரைவை வடிவமைத்தல் அல்லது பூட் செக்டருக்கு எழுதுதல்
ஒரு வைரஸ் தடுப்பு நிரல் இந்த ஆபத்தான செயல்களில் சிலவற்றைக் கண்டறிந்தால், அது நிரலை நிறுத்தும்படி கட்டாயப்படுத்தி பயனருக்கு அறிவிக்கும். புதிய தலைமுறை நடத்தைத் தடுப்பான்கள், அமைப்பு பாதிக்கப்பட்டுள்ளதா என்பதைத் தீர்மானிப்பதற்கு முன், அத்தகைய செயல்களின் வரிசையை உண்மையில் பகுப்பாய்வு செய்கிறது (முதல் தலைமுறை நடத்தை தடுப்பான்கள் தனிப்பட்ட செயல்களைத் தூண்டியது, இது அதிக எண்ணிக்கையிலான தவறான நேர்மறைகளுக்கு வழிவகுத்தது). நவீன வைரஸ் தடுப்பு மென்பொருள் ஆபத்தான குறியீடு துண்டுகளை செயல்படுத்துவதை இடைமறித்து மற்ற இயங்கும் செயல்முறைகளுடன் தொடர்புகொள்வதைத் தடுக்கும். அவர்களால் கண்டறியவும் முடியும். இந்த வைரஸ் தடுப்பு நிரல்களில் சில, நோய்த்தொற்று ஏற்படுவதற்கு முன்பு இருந்த நிலைக்கு கணினியை "பின்னோக்கிச் செல்ல" அனுமதிக்கின்றன, தீங்கிழைக்கும் குறியீட்டால் செய்யப்பட்ட அனைத்து மாற்றங்களையும் "அழித்து".

நடத்தை தடுப்பான்கள் தீங்கிழைக்கும் குறியீட்டுடன் தொடர்புடைய அனைத்து சிக்கல்களையும் முற்றிலுமாக தீர்க்க முடியும் என்று தோன்றுகிறது, ஆனால் அவர்களுக்கு ஒரு குறைபாடு உள்ளது, இதற்கு உண்மையான நேரத்தில் தீங்கிழைக்கும் குறியீட்டைக் கண்காணிக்க வேண்டும், இல்லையெனில் கணினி இன்னும் பாதிக்கப்படலாம். கூடுதலாக, நிலையான கண்காணிப்புக்கு அதிக அளவு கணினி வளங்கள் தேவை...

குறிப்பு. ஹூரிஸ்டிக் பகுப்பாய்வு மற்றும் நடத்தை அடிப்படையிலான தடுப்பு ஆகியவை செயலில் உள்ள நுட்பங்களாகக் கருதப்படுகின்றன, மேலும் புதிய தீம்பொருளைக் கண்டறிய முடியும், சில சமயங்களில் பூஜ்ஜிய நாள் தாக்குதல்கள் என்று அழைக்கப்படுகின்றன. கையொப்பம் சார்ந்த தீம்பொருள் கண்டறிதல் புதிய தீம்பொருளைக் கண்டறிய முடியாது.
பெரும்பாலான ஆண்டிவைரஸ் புரோகிராம்கள் சிறந்த பாதுகாப்பை வழங்க இந்தத் தொழில்நுட்பங்களின் கலவையைப் பயன்படுத்துகின்றன. தேர்ந்தெடுக்கப்பட்ட மால்வேர் எதிர்ப்பு தீர்வுகள் படம் 9-20 இல் காட்டப்பட்டுள்ளன.

படம் 9-20.வைரஸ் தடுப்பு மென்பொருள் தயாரிப்பாளர்கள் தீங்கிழைக்கும் குறியீட்டைக் கண்டறிய பல்வேறு முறைகளைப் பயன்படுத்துகின்றனர்



நமக்குத் தேவையில்லாத ஒன்றை வாங்கச் சொல்லி மின்னஞ்சல்கள் வருவதால் நாம் அனைவரும் மிகவும் சோர்வாக இருக்கிறோம். அத்தகைய கடிதங்கள் அழைக்கப்படுகின்றன ஸ்பேம் (ஸ்பேம்) தேவையற்ற மின்னஞ்சல் செய்திகள். ஸ்பேம் அதன் பெறுநர்களை அவர்களின் வணிகத்திலிருந்து திசைதிருப்புவது மட்டுமல்லாமல், குறிப்பிடத்தக்க பிணைய அலைவரிசையைப் பயன்படுத்துகிறது மற்றும் தீம்பொருளின் மூலமாகவும் இருக்கலாம். பல நிறுவனங்கள் தங்கள் மின்னஞ்சல் சேவையகங்களில் ஸ்பேம் வடிப்பான்களைப் பயன்படுத்துகின்றன, மேலும் பயனர்கள் தங்கள் மின்னஞ்சல் கிளையண்டுகளில் ஸ்பேம் வடிகட்டுதல் விதிகளை உள்ளமைக்க முடியும். ஆனால் ஸ்பேமர்கள் மற்றும் வைரஸ் எழுத்தாளர்கள், ஸ்பேம் வடிப்பான்களைத் தவிர்ப்பதற்கான புதிய மற்றும் தனித்துவமான வழிகளைக் கொண்டு வருகிறார்கள்.

பயனுள்ள ஸ்பேம் கண்டறிதல் ஒரு உண்மையான அறிவியலாக மாறிவிட்டது. பயன்படுத்தப்படும் முறைகளில் ஒன்று அழைக்கப்படுகிறது பேய்சியன் வடிகட்டுதல் (பேய்சியன் வடிகட்டுதல்). பல ஆண்டுகளுக்கு முன்பு, தாமஸ் பேய்ஸ் (கணித வல்லுநர்) என்ற மனிதர் கணிதத்தைப் பயன்படுத்தி ஏதேனும் நிகழ்வுகள் நிகழும் நிகழ்தகவைக் கணிக்க ஒரு பயனுள்ள வழியை உருவாக்கினார். பேய்ஸ் தேற்றம், ஒரு நிகழ்வு மறைமுக சான்றுகள் (தரவு) மட்டுமே முன்னிலையில் நிகழும் நிகழ்தகவைத் தீர்மானிக்க அனுமதிக்கிறது, இது தவறானதாக இருக்கலாம். கருத்துப்படி, இதைப் புரிந்துகொள்வது அவ்வளவு கடினம் அல்ல. நீங்கள் ஒரு செங்கல் சுவரில் உங்கள் தலையை மூன்று முறை அடித்து ஒவ்வொரு முறையும் விழுந்தால், மேலும் முயற்சிகள் அதே வேதனையான முடிவுகளுக்கு வழிவகுக்கும் என்று நீங்கள் முடிவு செய்யலாம். இந்த தர்க்கம் இன்னும் பல மாறிகளைக் கொண்ட செயல்களுக்குப் பயன்படுத்தப்படும்போது இது மிகவும் சுவாரஸ்யமானது. எடுத்துக்காட்டாக, வயக்ராவை வாங்குவதற்கான சலுகையுடன் உங்களிடமிருந்து கடிதங்களை அனுமதிக்காத ஸ்பேம் வடிகட்டி எவ்வாறு செயல்படுகிறது, ஆனால் இந்த மருந்தில் மிகவும் ஆர்வமுள்ள மற்றும் அதன் பண்புகள் மற்றும் விளைவுகளைப் பற்றிய செய்திகளை உங்களுக்கு எழுதும் உங்கள் நண்பரிடமிருந்து அஞ்சல் அனுப்புவதைத் தடுக்காது. உடலின் மீது? Bayes வடிப்பான் மின்னஞ்சல் செய்திகளை உருவாக்கும் வார்த்தைகளுக்கு புள்ளிவிவர மாதிரியைப் பயன்படுத்துகிறது. இந்த வார்த்தைகள் ஒருவருக்கொருவர் தங்கள் உறவை முழுமையாக புரிந்து கொள்ள கணித சூத்திரங்கள் செய்யப்படுகின்றன. Bayes வடிப்பான் ஒவ்வொரு வார்த்தையிலும் அதிர்வெண் பகுப்பாய்வைச் செய்கிறது, பின்னர் அது ஸ்பேமா இல்லையா என்பதைத் தீர்மானிக்க செய்தியை ஒட்டுமொத்தமாக மதிப்பிடுகிறது.

இந்த வடிப்பான் "வயக்ரா," "செக்ஸ்," போன்ற வார்த்தைகளை மட்டும் தேடாது, அந்த வார்த்தைகள் எவ்வளவு அடிக்கடி பயன்படுத்தப்படுகின்றன மற்றும் எந்த வரிசையில் ஒரு செய்தி ஸ்பேம் என்பதை தீர்மானிக்கிறது. துரதிர்ஷ்டவசமாக, இந்த வடிப்பான்கள் எவ்வாறு செயல்படுகின்றன என்பதை ஸ்பேமர்கள் அறிவார்கள் மற்றும் ஸ்பேம் வடிப்பானை ஏமாற்ற முயற்சிப்பதற்காக செய்தியின் தலைப்பு மற்றும் உள்ளடக்கத்தில் உள்ள சொற்களைக் கையாளுகின்றனர். இதனால்தான் எழுத்துப்பிழைகள் அல்லது எழுத்துகளுக்குப் பதிலாக சின்னங்களைப் பயன்படுத்தும் வார்த்தைகளுடன் கூடிய ஸ்பேம் செய்திகளை நீங்கள் பெறலாம். ஸ்பேமர்கள் தங்கள் செய்திகளைப் பெறுவதில் மிகவும் ஆர்வமாக உள்ளனர், ஏனெனில் அவர்கள் அதிலிருந்து நிறைய பணம் சம்பாதிக்கிறார்கள்.

பல்வேறு வகையான மால்வேர்களில் இருந்து நிறுவனங்களைப் பாதுகாப்பதற்கு வைரஸ் தடுப்பு மென்பொருளை விட அதிகம் தேவைப்படுகிறது. மற்ற கூறுகளைப் போலவே, சில கூடுதல் நிர்வாக, உடல் மற்றும் தொழில்நுட்ப பாதுகாப்புகள் செயல்படுத்தப்பட்டு பராமரிக்கப்பட வேண்டும்.

நிறுவனம் ஒரு தனி வைரஸ் தடுப்பு கொள்கையை கொண்டிருக்க வேண்டும் அல்லது வைரஸ் எதிர்ப்பு பாதுகாப்பு சிக்கல்கள் பொதுவாக கணக்கில் எடுத்துக்கொள்ளப்பட வேண்டும். நிறுவனத்தில் பயன்படுத்துவதற்குத் தேவையான வைரஸ் எதிர்ப்பு மற்றும் ஸ்பைவேர் எதிர்ப்பு மென்பொருள் வகைகளையும், அவற்றின் உள்ளமைவின் முக்கிய அளவுருக்களையும் வரையறுக்கும் வகையில் உருவாக்கப்பட வேண்டும்.

வைரஸ் தாக்குதல்கள், பயன்படுத்தப்படும் வைரஸ் எதிர்ப்பு பாதுகாப்பு கருவிகள் மற்றும் பயனர்களிடமிருந்து எதிர்பார்க்கப்படும் நடத்தை பற்றிய தகவல்கள் நிரலில் வழங்கப்பட வேண்டும். ஒவ்வொரு பயனரும் தங்கள் கணினியில் வைரஸ் கண்டறியப்பட்டால் அவர்கள் என்ன செய்ய வேண்டும் மற்றும் எங்கு செல்ல வேண்டும் என்பதை அறிந்திருக்க வேண்டும். தீங்கிழைக்கும் குறியீட்டுடன் தொடர்புடைய பயனர் செயல்கள் தொடர்பான அனைத்து சிக்கல்களையும் தரநிலை தீர்க்க வேண்டும், மேலும் பயனர் என்ன செய்ய வேண்டும் மற்றும் அவர் என்ன செய்ய தடை விதிக்கப்பட்டுள்ளது என்பதைக் குறிக்க வேண்டும். குறிப்பாக, தரநிலையில் பின்வரும் கேள்விகள் இருக்க வேண்டும்:

  • வைரஸ் எதிர்ப்பு மென்பொருள் ஒவ்வொரு பணிநிலையம், சர்வர், தொடர்பாளர் மற்றும் ஸ்மார்ட்போன் ஆகியவற்றில் நிறுவப்பட்டிருக்க வேண்டும்.
  • இந்த சாதனங்கள் ஒவ்வொன்றும் வைரஸ் தடுப்பு கையொப்பங்களைத் தானாகப் புதுப்பிப்பதற்கான வழியைக் கொண்டிருக்க வேண்டும், அவை ஒவ்வொரு சாதனத்திலும் இயக்கப்பட்டு கட்டமைக்கப்பட வேண்டும்.
  • வைரஸ் தடுப்பு மென்பொருளை பயனரால் முடக்க முடியாது.
  • வைரஸ் அகற்றும் செயல்முறை முன்கூட்டியே உருவாக்கப்பட்டு திட்டமிடப்பட வேண்டும், மேலும் தீங்கிழைக்கும் குறியீடு கண்டறியப்பட்டால் ஒரு தொடர்பு நபரை அடையாளம் கண்டு நியமிக்க வேண்டும்.
  • அனைத்து வெளிப்புற இயக்ககங்களும் (USB டிரைவ்கள் போன்றவை) தானாக ஸ்கேன் செய்யப்பட வேண்டும்.
  • காப்பு கோப்புகளை ஸ்கேன் செய்ய வேண்டும்.
  • வைரஸ் தடுப்பு கொள்கைகள் மற்றும் நடைமுறைகள் ஆண்டுதோறும் மதிப்பாய்வு செய்யப்பட வேண்டும்.
  • நீங்கள் பயன்படுத்தும் வைரஸ் தடுப்பு மென்பொருள் துவக்க வைரஸ்களுக்கு எதிராக பாதுகாப்பை வழங்க வேண்டும்.
  • வைரஸ் தடுப்பு ஸ்கேனிங் நுழைவாயில் மற்றும் ஒவ்வொரு தனிப்பட்ட சாதனத்திலும் சுயாதீனமாக செய்யப்பட வேண்டும்.
  • வைரஸ் எதிர்ப்பு ஸ்கேனிங் ஒரு அட்டவணையில் தானாகவே இயங்க வேண்டும். ஸ்கேன்களை கைமுறையாக இயக்க பயனர்களை நீங்கள் நம்ப வேண்டியதில்லை.
  • முக்கியமான அமைப்புகள், தீங்கிழைக்கும் மென்பொருளை உள்ளூரில் நிறுவுவது சாத்தியமில்லாத வகையில் உடல் ரீதியாகப் பாதுகாக்கப்பட வேண்டும்.
தீம்பொருள் மில்லியன் கணக்கான டாலர்கள் சேதத்தை ஏற்படுத்தும் என்பதால் (செயல்பாட்டுச் செலவுகள், இழந்த உற்பத்தித்திறன்), பல நிறுவனங்கள் அனைத்து நெட்வொர்க் நுழைவு புள்ளிகளிலும் வைரஸ் தடுப்பு தீர்வுகளை நிறுவுகின்றன. ஒரு வைரஸ் எதிர்ப்பு ஸ்கேனர் அஞ்சல் சேவையக மென்பொருளில் ஒருங்கிணைக்கப்படலாம் அல்லது . இந்த வைரஸ் எதிர்ப்பு ஸ்கேனர், உள் நெட்வொர்க்கை அடைவதற்கு முன்பே, தீங்கிழைக்கும் குறியீட்டை முன்கூட்டியே கண்டறிந்து நிறுத்த, உள்வரும் அனைத்து போக்குவரத்தையும் சரிபார்க்கிறது. இந்தச் செயல்பாட்டைச் செயல்படுத்தும் தயாரிப்புகள் SMTP, HTTP, FTP மற்றும் பிற நெறிமுறைகளிலிருந்து போக்குவரத்தை ஸ்கேன் செய்யலாம். ஆனால் அத்தகைய தயாரிப்பு ஒன்று அல்லது இரண்டு நெறிமுறைகளை மட்டுமே கண்காணிக்கிறது என்பதை புரிந்து கொள்ள வேண்டியது அவசியம், மேலும் அனைத்து உள்வரும் போக்குவரத்து அல்ல. ஒவ்வொரு சேவையகமும் பணிநிலையமும் வைரஸ் தடுப்பு மென்பொருளை நிறுவியிருப்பதற்கான காரணங்களில் இதுவும் ஒன்றாகும்.

ரஷ்ய கூட்டமைப்பின் குற்றவியல் கோட் பிரிவு 273 இல், கீழ் தீம்பொருள்கணினி நிரல்களை அல்லது ஏற்கனவே உள்ள நிரல்களில் மாற்றங்களை குறிக்கிறது, இது "தெரிந்தே அங்கீகரிக்கப்படாத அழிவு, தடுப்பது, மாற்றியமைத்தல் அல்லது தகவலை நகலெடுப்பது, கணினி, கணினி அமைப்பு அல்லது அவற்றின் நெட்வொர்க்கின் செயல்பாட்டை சீர்குலைக்க வழிவகுக்கும்."

மைக்ரோசாஃப்ட் கார்ப்பரேஷன் மால்வேர் என்ற வார்த்தையைப் பயன்படுத்துகிறது, அதை பின்வருமாறு வரையறுக்கிறது: “மால்வேர் என்பது தீங்கிழைக்கும் மென்பொருளுக்கான சுருக்கமாகும், இது பொதுவாக ஒரு தனிப்பட்ட கணினி, சேவையகம் அல்லது கணினி நெட்வொர்க்கிற்கு சேதம் விளைவிப்பதற்காக வடிவமைக்கப்பட்ட எந்தவொரு மென்பொருளையும் குறிக்க பொதுவான சொல்லாகப் பயன்படுத்தப்படுகிறது. அது வைரஸ், ஸ்பைவேர் போன்றவையாக இருந்தாலும் சரி.”

அத்தகைய மென்பொருளால் ஏற்படும் தீமைகள் பின்வருவனவற்றைச் சேதப்படுத்தலாம்:

  • ஊடுருவும் நபரால் தாக்கப்பட்ட கணினி (நெட்வொர்க்) மென்பொருள் மற்றும் வன்பொருள்;
  • கணினி பயனர் தரவு;
  • கணினி பயன்படுத்துபவரிடம் (மறைமுகமாக);
  • பிற கணினிகளைப் பயன்படுத்துபவர்கள் (மறைமுகமாக).

பயனர்கள் மற்றும் (அல்லது) கணினி அமைப்புகள் மற்றும் நெட்வொர்க்குகளின் உரிமையாளர்களுக்கு ஏற்படும் குறிப்பிட்ட சேதம் பின்வருவனவற்றை உள்ளடக்கியிருக்கலாம்:

  • கசிவு மற்றும் (அல்லது) மதிப்புமிக்க தகவல் இழப்பு (நிதி தகவல் உட்பட);
  • கணினியில் நிறுவப்பட்ட மென்பொருளின் அசாதாரண நடத்தை;
  • உள்வரும் மற்றும் (அல்லது) வெளிச்செல்லும் போக்குவரத்தில் கூர்மையான அதிகரிப்பு;
  • கணினி நெட்வொர்க்கின் மந்தநிலை அல்லது முழுமையான தோல்வி;
  • நிறுவனத்தின் ஊழியர்களின் வேலை நேரம் இழப்பு;
  • கார்ப்பரேட் கணினி நெட்வொர்க் ஆதாரங்களுக்கான குற்றவாளியின் அணுகல்;
  • மோசடிக்கு பலியாகும் அபாயம்.

தீம்பொருளின் அறிகுறிகள் பின்வருவனவற்றை உள்ளடக்குகின்றன:

  • கணினி அமைப்பில் உங்கள் இருப்பை மறைத்தல்;
  • சுய-நகலை செயல்படுத்துதல், பிற நிரல்களுடன் உங்கள் குறியீட்டை இணைத்தல், கணினி நினைவகத்தின் முன்பு பயன்படுத்தப்படாத பகுதிகளுக்கு உங்கள் குறியீட்டை மாற்றுதல்;
  • கணினியின் RAM இல் உள்ள பிற நிரல்களின் குறியீட்டின் சிதைவு;
  • கணினி நினைவகத்தின் பிற பகுதிகளில் உள்ள பிற செயல்முறைகளின் RAM இலிருந்து தரவைச் சேமிப்பது;
  • பிற நிரல்களின் செயல்பாட்டின் விளைவாக பெறப்பட்ட அல்லது ஏற்கனவே கணினியின் வெளிப்புற நினைவகத்தில் அமைந்துள்ள சேமிக்கப்பட்ட அல்லது கடத்தப்பட்ட தரவை சிதைத்தல், தடுப்பது, மாற்றுதல்;
  • நிரல் செய்ததாகக் கூறப்படும் செயல்களைப் பற்றி பயனருக்குத் தவறாகத் தெரிவிக்கிறது.

தீங்கிழைக்கும் நிரல் மேலே பட்டியலிடப்பட்டுள்ள பண்புகளில் ஒன்று அல்லது அவற்றின் கலவையை மட்டுமே கொண்டிருக்கலாம். வெளிப்படையாக, மேலே உள்ள பட்டியல் முழுமையானது அல்ல.

பொருள் நன்மைகள் இருப்பதன் அடிப்படையில், தீங்கிழைக்கும் மென்பொருளை (மென்பொருள்) பிரிக்கலாம்:

  • தீங்கிழைக்கும் திட்டத்தை உருவாக்கிய (நிறுவப்பட்ட) நபருக்கு நேரடி பொருள் நன்மைகளை வழங்காதது (போக்கிரித்தனம், "நகைச்சுவை", காழ்ப்புணர்ச்சி, மத, தேசியவாத, அரசியல் அடிப்படைகள், சுய உறுதிப்பாடு மற்றும் ஒருவரின் தகுதிகளை உறுதிப்படுத்தும் விருப்பம் ஆகியவற்றின் அடிப்படையில் உருவாக்கப்பட்டது);
  • வங்கி-வாடிக்கையாளர் அமைப்புகளுக்கான அணுகலைப் பெறுதல், கிரெடிட் கார்டுகளின் PIN குறியீடுகள் மற்றும் பயனரின் பிற தனிப்பட்ட தரவுகளைப் பெறுதல், அத்துடன் தொலை கணினி அமைப்புகளின் மீது கட்டுப்பாட்டைப் பெறுதல் உள்ளிட்ட இரகசியத் தகவல்களின் திருட்டு வடிவில் குற்றவாளிக்கு நேரடியான பொருள் நன்மையைக் கொண்டுவருதல். பல "பாதிக்கப்பட்ட" கணினிகளிலிருந்து (ஜாம்பி கணினிகள்) ஸ்பேமை விநியோகிப்பதன் நோக்கம்.

வளர்ச்சியின் நோக்கத்தின் அடிப்படையில், தீம்பொருளை பின்வருமாறு பிரிக்கலாம்:

  • கணினியில் சேமித்து வைக்கப்பட்டுள்ள தகவலின் உரிமையாளருக்கும் (அல்லது) கணினியின் உரிமையாளருக்கும் (கணினி வலையமைப்பு) சேதத்தை ஏற்படுத்தும் நோக்கத்துடன், கணினியில் சேமிக்கப்பட்ட தகவலுக்கான அங்கீகாரமற்ற அணுகலைப் பெறுவதற்காக முதலில் உருவாக்கப்பட்ட மென்பொருள்.
  • கணினியில் சேமிக்கப்பட்ட தகவலுக்கான அங்கீகாரமற்ற அணுகலைப் பெறுவதற்கு குறிப்பாக உருவாக்கப்படாத மென்பொருள், மேலும் தகவலின் உரிமையாளருக்கும் (அல்லது) கணினியின் உரிமையாளருக்கும் (கணினி வலையமைப்பு) சேதம் விளைவிப்பதை ஆரம்பத்தில் நோக்கமாகக் கொண்டிருக்கவில்லை.

சமீபத்தில், தீம்பொருள் உருவாக்கும் துறையில் ஒரு குற்றமயமாக்கல் உள்ளது, இதன் விளைவாக பின்வருபவை:

  • ரகசிய தகவல் திருட்டு (வர்த்தக ரகசியங்கள், தனிப்பட்ட தரவு);
  • ஸ்பேமை அனுப்ப வடிவமைக்கப்பட்ட ஜாம்பி நெட்வொர்க்குகளை ("போட்நெட்டுகள்") உருவாக்குதல், சேவைத் தாக்குதல்களின் விநியோக மறுப்பு (DDoS தாக்குதல்கள்) மற்றும் ட்ரோஜன் ப்ராக்ஸி சேவையகங்களை அறிமுகப்படுத்துதல்;
  • அடுத்தடுத்த அச்சுறுத்தல் மற்றும் மீட்கும் கோரிக்கைகளுடன் பயனர் தகவலை குறியாக்கம் செய்தல்;
  • வைரஸ் தடுப்பு பொருட்கள் மீதான தாக்குதல்கள்;
  • ஃப்ளஷிங் என்று அழைக்கப்படும் (நிரந்தர சேவை மறுப்பு - PDoS).

சேவை மறுப்புத் தாக்குதல்கள் இப்போது பாதிக்கப்பட்டவர்களிடமிருந்து பணத்தைப் பறிக்கும் கருவியாகப் பயன்படுத்தப்படவில்லை, மாறாக அரசியல் மற்றும் போட்டிப் போரின் வழிமுறையாகப் பயன்படுத்தப்படுகின்றன. முன்பு DoS தாக்குதல்கள் மிரட்டி பணம் பறிக்கும் ஹேக்கர்கள் அல்லது ஹூலிகன்களின் கைகளில் ஒரு கருவியாக இருந்திருந்தால், இப்போது அவை ஸ்பேம் அஞ்சல்கள் அல்லது தனிப்பயனாக்கப்பட்ட தீம்பொருள் போன்ற அதே பண்டமாகிவிட்டன. DoS தாக்குதல் சேவைகளின் விளம்பரம் பொதுவானதாகிவிட்டது, மேலும் விலைகள் ஏற்கனவே ஸ்பேம் அஞ்சல்களை ஒழுங்கமைப்பதற்கான செலவுடன் ஒப்பிடத்தக்கவை.

கணினி மற்றும் நெட்வொர்க் பாதுகாப்பில் நிபுணத்துவம் பெற்ற நிறுவனங்கள் புதிய வகை அச்சுறுத்தலுக்கு கவனம் செலுத்துகின்றன - நிரந்தர சேவை மறுப்பு (ROoS). புதிய வகை தாக்குதல் மற்றொரு பெயரைப் பெற்றது - ஃப்ளஷிங். கணினி உபகரணங்களை செயலிழக்கச் செய்வதை நோக்கமாகக் கொண்டிருப்பதால், வேறு எந்த வகையான நெட்வொர்க் தீங்கிழைக்கும் செயல்பாட்டை விட இது கணினிக்கு அதிக தீங்கு விளைவிக்கும் திறன் கொண்டது. RooB தாக்குதல்கள் பாரம்பரிய வகையான தாக்குதல்களை விட மிகவும் பயனுள்ள மற்றும் மலிவானவை, இதில் ஹேக்கர் பாதிக்கப்பட்டவரின் கணினியில் தீம்பொருளை நிறுவ முயற்சிக்கிறார். ஒளிரும் போது, ​​தாக்குதலின் இலக்கு VUB ஃபிளாஷ் நினைவகம் மற்றும் சாதன இயக்கிகளில் உள்ள நிரல்களாகும், அவை சேதமடைந்தால், சாதனங்களின் செயல்பாட்டை சீர்குலைத்து, அவற்றை உடல் ரீதியாக அழிக்கும் திறன் கொண்டவை.

இரகசியத் தகவலைத் திருடுவதை நோக்கமாகக் கொண்ட மற்றொரு வகையான தாக்குதல், அமைப்பின் செயல்பாட்டைத் தடுக்கக்கூடிய ஒரு நிறுவனத்தின் தகவல் அமைப்பில் தீங்கிழைக்கும் நிரலை தாக்குபவர்கள் அறிமுகப்படுத்துவது. அடுத்த கட்டத்தில், தாக்கப்பட்ட நிறுவனம் குற்றவாளிகளிடமிருந்து ஒரு கடிதத்தைப் பெறுகிறது, இது நிறுவனத்தின் கணினி அமைப்பைத் திறக்க அனுமதிக்கும் கடவுச்சொல்லுக்காக பணம் கோருகிறது. ஆன்லைனில் சட்டவிரோதமாக பணம் சம்பாதிப்பதற்கான மற்றொரு வழி, தரவை குறியாக்கம் செய்யக்கூடிய ட்ரோஜன் நிரல்களை உங்கள் கணினியில் தொடங்குவதாகும். மறைகுறியாக்க விசையும் ஒரு குறிப்பிட்ட பண வெகுமதிக்காக குற்றவாளிகளால் அனுப்பப்படுகிறது.

தாக்குதலுக்கு உள்ளான கணினியின் பயனரின் தனிப்பட்ட தரவு, தாக்குபவர்களுக்கு ஆர்வமாக உள்ளது:

  • கணினி நினைவகத்தில் சேமிக்கப்பட்ட ஆவணங்கள் மற்றும் பிற பயனர் தரவு;
  • பல்வேறு நெட்வொர்க் ஆதாரங்களுக்கான அணுகலுக்கான கணக்கு பெயர்கள் மற்றும் கடவுச்சொற்கள் (மின்னணு பணம் மற்றும் கட்டண அமைப்புகள், இணைய ஏலங்கள், இணைய பேஜர்கள், மின்னஞ்சல், இணைய தளங்கள் மற்றும் மன்றங்கள், ஆன்லைன் விளையாட்டுகள்);
  • பிற பயனர்களின் மின்னஞ்சல் முகவரிகள், நெட்வொர்க்கில் உள்ள பிற கணினிகளின் 1P முகவரிகள்.

இணையம் வழங்கிய புதிய வாய்ப்புகள் மற்றும் குறிப்பாக சமூக வலைப்பின்னல்களின் பரவலான பரவலுக்கு நன்றி, அதிக எண்ணிக்கையிலான மக்கள் தொடர்ந்து இணைய ஆதாரங்களுக்குத் திரும்புகிறார்கள் மற்றும் பெருகிய முறையில் அதிநவீன தாக்குதல்களுக்கு பலியாகிறார்கள், இதன் நோக்கம் ரகசிய பயனர் தரவை திருடுவது மற்றும் “ஜாம்பி” ” மீறுபவர்கள் தங்கள் வளங்களை அடுத்தடுத்து பயன்படுத்துவதன் நோக்கத்திற்காக அவர்களின் கணினிகள்.

"ஜாம்பி" நெட்வொர்க்கின் பயனுள்ள செயல்பாடு மூன்று கூறுகளால் தீர்மானிக்கப்படுகிறது, அதில் வழக்கமாக உள்ளது:

  • ஒரு ஏற்றி நிரல், அதன் சொந்த குறியீடு மற்றும் முக்கிய வேலையைச் செய்யும் போட் நிரலின் குறியீட்டை விநியோகிப்பது;
  • ரகசியத் தகவல்களைச் சேகரித்து அனுப்பும், ஸ்பேமை அனுப்பும், EEoB தாக்குதலில் பங்கேற்கும் மற்றும் மீறுபவர்களால் அதற்கு ஒதுக்கப்பட்ட பிற செயல்களில் ஈடுபடும் ஒரு போட் நிரல்;
  • போட்நெட் கட்டுப்பாட்டு தொகுதி, இது போட் நிரல்களிலிருந்து தகவல்களைச் சேகரித்து, அவற்றுக்கு புதுப்பிப்புகளை அனுப்புகிறது மற்றும் தேவைப்பட்டால், போட் நிரல்களை "மீண்டும்" செய்யும் புதிய உள்ளமைவு கோப்புகளை அனுப்புகிறது.

தீம்பொருளை எதிர்க்க பயனரில் நிறுவப்பட்ட வைரஸ் தடுப்பு மென்பொருளின் எடுத்துக்காட்டுகள்:

  • வைரஸ் எதிர்ப்பு ஸ்கேனர் அல்லது மானிட்டரை கட்டாயமாக நிறுத்துதல்;
  • தீங்கிழைக்கும் நிரலின் செயல்படுத்தல் மற்றும் செயல்பாட்டை எளிதாக்க பாதுகாப்பு அமைப்பு அமைப்புகளை மாற்றுதல்;
  • கண்டறியப்பட்ட தீம்பொருளைப் பற்றிய எச்சரிக்கையைப் பயனர் பெற்ற பிறகு, "தவிர்" பொத்தானைத் தானாகக் கிளிக் செய்தல்;
  • கணினியில் உங்கள் இருப்பை மறைத்தல் ("ரூட்கிட்கள்" என்று அழைக்கப்படும்);
  • தீங்கிழைக்கும் குறியீட்டின் கூடுதல் மாற்றத்தின் மூலம் வைரஸ் எதிர்ப்பு பகுப்பாய்வை சிக்கலாக்கும் (குறியாக்கம், தெளிவுபடுத்துதல் அல்லது தெளிவின்மை, பாலிமார்பிசம், பேக்கேஜிங்).

சமீபத்திய ஆண்டுகள் வரை, வைரஸ் தடுப்பு நிரல்களின் வேலை ஸ்கேன் செய்யப்பட்ட பொருளின் உள்ளடக்கங்களை பகுப்பாய்வு செய்வதை அடிப்படையாகக் கொண்டது. அதே நேரத்தில், வைரஸ்களைக் கண்டறிவதற்கான முந்தைய கையொப்ப அடிப்படையிலான முறை (ஸ்கேனிங் என்று அழைக்கப்படுவது) பைட்டுகளின் நிலையான வரிசைகளுக்கான தேடலைப் பயன்படுத்தியது, பெரும்பாலும் தீங்கிழைக்கும் பைனரி குறியீட்டில் உள்ள பொருளின் தொடக்கத்திலிருந்து ஒரு குறிப்பிட்ட ஆஃப்செட்டில் உள்ளது. திட்டம். சிறிது நேரம் கழித்து தோன்றிய ஹியூரிஸ்டிக் பகுப்பாய்வு, ஸ்கேன் செய்யப்பட்ட பொருளின் உள்ளடக்கங்களையும் சரிபார்த்தது, ஆனால் தீங்கிழைக்கும் நிரலின் சிறப்பியல்பு பைட் வரிசைகளுக்கான இலவச, நிகழ்தகவு தேடலை அடிப்படையாகக் கொண்டது. வெளிப்படையாக, ஒரு தீங்கிழைக்கும் நிரல் அதன் ஒவ்வொரு பிரதியும் புதிய பைட்டுகளாக இருந்தால் அத்தகைய பாதுகாப்பை எளிதில் கடந்துவிடும்.

இது துல்லியமாக பாலிமார்பிஸம் மற்றும் உருமாற்றம் தீர்க்கும் சிக்கலாகும், இதன் சாராம்சம் என்னவென்றால், அதன் அடுத்த நகலை உருவாக்கும் போது, ​​தீங்கிழைக்கும் நிரல் அது கொண்டிருக்கும் பைட்டுகளின் தொகுப்பின் மட்டத்தில் முற்றிலும் மாறுகிறது. இருப்பினும், அதன் செயல்பாடு மாறாமல் உள்ளது.

குறியாக்கம் மற்றும் தெளிவின்மை (குறியீடு மழுப்பல்) முதன்மையாக நிரல் குறியீட்டை பகுப்பாய்வு செய்வதை கடினமாக்குவதை நோக்கமாகக் கொண்டுள்ளது, ஆனால், ஒரு குறிப்பிட்ட வழியில் செயல்படுத்தப்பட்டால், அவை பாலிமார்பிஸத்தின் வகைகளாக மாறிவிடும் (எடுத்துக்காட்டாக, வைரஸின் ஒவ்வொரு நகலையும் ஒரு தனிப்பட்ட விசையுடன் குறியாக்கம் செய்தல். ) மழுப்பலானது பகுப்பாய்வை சிக்கலாக்குகிறது, ஆனால், தீம்பொருளின் ஒவ்வொரு நகலிலும் ஒரு புதிய வழியில் பயன்படுத்தப்படுகிறது, இது வைரஸ் எதிர்ப்பு ஸ்கேனிங்கில் குறுக்கிடுகிறது.

கோப்புகளைப் பாதிக்கும் வைரஸ்களின் சகாப்தத்தில் மட்டுமே பாலிமார்பிசம் பரவலாகப் பரவியது. பாலிமார்பிக் குறியீட்டை எழுதுவது மிகவும் சிக்கலான மற்றும் வள-தீவிரமான பணி மற்றும் தீங்கிழைக்கும் நிரல் சுயாதீனமாக இனப்பெருக்கம் செய்யும் சந்தர்ப்பங்களில் மட்டுமே நியாயப்படுத்தப்படுகிறது என்பதன் மூலம் இது விளக்கப்படுகிறது: அதன் ஒவ்வொரு புதிய நகலும் அதிகமாகவோ அல்லது குறைவாகவோ தனித்துவமான பைட்டுகளின் தொகுப்பாகும். சுய-பிரதிபலிப்பு செயல்பாடு இல்லாத பெரும்பாலான நவீன தீம்பொருளுக்கு, இது பொருந்தாது. எனவே, தற்போது மால்வேரில் பாலிமார்பிசம் அதிகம் இல்லை.

மாறாக, தெளிவின்மை, அதே போல் குறியீட்டை மாற்றியமைக்கும் பிற முறைகள், அதன் ஹூரிஸ்டிக் பகுப்பாய்வை சிக்கலாக்கும் சிக்கலை பெரும்பாலும் தீர்க்கின்றன, மேலும் ஸ்கேனிங்கை சிக்கலாக்கும் பணி அல்ல, இந்த சூழ்நிலையின் காரணமாக அதன் பொருத்தத்தை இழக்காது.

தீங்கிழைக்கும் நிரலைக் கொண்ட கோப்பின் அளவைக் குறைக்க, பேக்கர்கள் என்று அழைக்கப்படுபவை பயன்படுத்தப்படுகின்றன - காப்பகத்தின் கொள்கையின்படி கோப்பை செயலாக்கும் சிறப்பு நிரல்கள். பேக்கர்களைப் பயன்படுத்துவதன் ஒரு பக்க மற்றும் நன்மையான (ஆன்டிவைரஸ் புரோகிராம்களை எதிர்க்கும் பார்வையில்) வைரஸ் தடுப்பு ஸ்கேனிங் என்பது சற்று கடினமாக உள்ளது.

தீங்கிழைக்கும் நிரலின் புதிய மாற்றத்தை உருவாக்கும்போது, ​​​​அதன் ஆசிரியர் வழக்கமாக பல குறியீட்டு வரிகளை மாற்றி, அதன் மையத்தை அப்படியே விட்டுவிடுகிறார் என்பதன் மூலம் இது விளக்கப்படுகிறது. இயங்கக்கூடிய குறியீட்டில், கோப்பின் ஒரு குறிப்பிட்ட பிரிவில் உள்ள பைட்டுகள் மாறுகின்றன, மேலும் வைரஸ் தடுப்பு நிரல் பயன்படுத்தும் கையொப்பம் இந்த குறிப்பிட்ட பகுதியைக் கொண்டிருக்கவில்லை என்றால், தீங்கிழைக்கும் நிரல் இன்னும் கண்டறியப்படும். ஒரு பேக்கர் மூலம் நிரலைச் செயலாக்குவது இந்தச் சிக்கலைத் தீர்க்கிறது, ஏனெனில் மூல இயங்கக்கூடிய குறியீட்டில் ஒரு பைட்டை கூட மாற்றினால், பேக் செய்யப்பட்ட கோப்பில் முற்றிலும் புதிய பைட்டுகள் கிடைக்கும்.

பல நவீன பேக்கர்கள், மூலக் கோப்பை சுருக்குவதோடு, கூடுதல் தற்காப்புச் செயல்பாடுகளை வழங்குகின்றன, இது கோப்பைத் திறப்பதையும் பிழைத்திருத்தியைப் பயன்படுத்தி பகுப்பாய்வு செய்வதையும் கடினமாக்குவதை நோக்கமாகக் கொண்டுள்ளது.

தீம்பொருள் (சில நேரங்களில் அழைக்கப்படுகிறது அழிவு மென்பொருள் தாக்கங்கள்)கணினி வைரஸ்கள் மற்றும் மென்பொருள் புக்மார்க்குகளை உள்ளடக்குவது வழக்கம். முதல் முறை கணினி வைரஸ் 1984 இல் அமெரிக்க நிபுணர் எஃப். கோஹனால் அறிமுகப்படுத்தப்பட்டது. "கிளாசிக்கல்" கணினி வைரஸ் ஒரு தன்னாட்சி முறையில் செயல்படும் நிரலாகும், இது ஒரே நேரத்தில் மூன்று பண்புகளைக் கொண்டுள்ளது:

  • உங்கள் குறியீட்டை மற்ற பொருட்களின் உடல்களில் (கோப்புகள் மற்றும் கணினி நினைவகத்தின் பகுதிகள்) சேர்க்கும் திறன்;
  • அடுத்தடுத்த சுயாதீன செயல்படுத்தல்;
  • கணினி அமைப்புகளில் சுயாதீன விநியோகம்.

கணினி வைரஸ்கள் நெட்வொர்க்கில் உள்ள பிற கணினிகளில் ஊடுருவ நெட்வொர்க் சேவைகளைப் பயன்படுத்துவதில்லை. வைரஸின் கட்டுப்பாட்டிற்கு அப்பாற்பட்ட சில காரணங்களால் பாதிக்கப்பட்ட பொருள் மற்றொரு கணினியில் செயல்படுத்தப்பட்டால் மட்டுமே வைரஸின் நகல் தொலை கணினிகளை அடையும், எடுத்துக்காட்டாக:

  • பயனர் அணுகக்கூடிய நெட்வொர்க் டிரைவ்களை பாதிக்கும்போது, ​​இந்த நெட்வொர்க் ஆதாரங்களில் உள்ள கோப்புகளில் வைரஸ் ஊடுருவியது;
  • வைரஸ் தன்னை நீக்கக்கூடிய மீடியா அல்லது பாதிக்கப்பட்ட கோப்புகளுக்கு நகலெடுத்தது;
  • வைரஸ் பாதித்த இணைப்புடன் பயனர் மின்னஞ்சலை அனுப்பியுள்ளார்.

ஒரு முக்கியமான உண்மை என்னவென்றால், ஒரு கணினியின் எல்லைக்கு அப்பால் வைரஸ்கள் பரவுவதற்கான வழிமுறைகள் இல்லை. நீக்கக்கூடிய சேமிப்பக ஊடகம் (ஃப்ளாப்பி டிஸ்க், ஃபிளாஷ் டிரைவ்) பாதிக்கப்பட்டால் அல்லது பயனர் தானே வைரஸ் பாதித்த கோப்பை நெட்வொர்க்கில் மற்றொரு கணினிக்கு மாற்றும்போது மட்டுமே இது நிகழும்.

துவக்க வைரஸ்கள்ஹார்ட் டிஸ்கின் மாஸ்டர் பூட் செக்டார் (மாஸ்டர் பூட் ரெக்கார்டு - எம்பிஆர்) அல்லது ஹார்ட் டிஸ்க் பார்ட்டிஷனின் பூட் செக்டார், சிஸ்டம் ஃப்ளாப்பி டிஸ்க் அல்லது பூட் சிடி (பூட் ரெக்கார்ட் - பிஆர்) ஆகியவற்றில் உள்ள பூட் மற்றும் ஆப்பரேட்டிங் சிஸ்டம் பூட் புரோகிராம்களை மாற்றுகிறது அவர்களின் குறியீட்டுடன். இந்த துறைகளின் அசல் உள்ளடக்கங்கள் வட்டின் இலவச பிரிவுகளில் ஒன்றில் அல்லது நேரடியாக வைரஸின் உடலில் சேமிக்கப்படுகின்றன.

ஹார்ட் டிஸ்கின் பூஜ்ஜிய சிலிண்டரின் பூஜ்ஜிய தலையின் முதல் பகுதியான MBR ஐ பாதித்த பிறகு, வன்பொருள் சோதனை செயல்முறை (POST), BIOS அமைவு நிரல் (அது அழைக்கப்பட்டால்) முடிந்தவுடன் வைரஸ் உடனடியாக கட்டுப்பாட்டைப் பெறுகிறது. பயனர்), BIOS நடைமுறைகள் மற்றும் அதன் நீட்டிப்புகள். கட்டுப்பாட்டைப் பெற்ற பிறகு, துவக்க வைரஸ் பின்வரும் செயல்களைச் செய்கிறது:

  • 1) கணினியின் ரேமின் முடிவில் உங்கள் குறியீட்டை நகலெடுத்து, அதன் இலவச பகுதியின் அளவைக் குறைக்கிறது;
  • 2) பல பயாஸ் குறுக்கீடுகளை மீறுதல், முக்கியமாக வட்டுகளை அணுகுவது தொடர்பானது;
  • 3) கணினியின் ரேம் நினைவகத்தில் உண்மையான துவக்க நிரலை ஏற்றுதல், ஹார்ட் டிரைவ் பகிர்வு அட்டவணையைப் பார்ப்பது, செயலில் உள்ள பகிர்வைத் தீர்மானித்தல், செயலில் உள்ள பகிர்வின் இயக்க முறைமை துவக்க நிரலுக்கு கட்டுப்பாட்டை ஏற்றுதல் மற்றும் மாற்றுதல் ஆகியவை அடங்கும்;
  • 4) உண்மையான பூட்ஸ்ட்ராப் நிரலுக்கு கட்டுப்பாட்டை மாற்றுதல்.

VY இல் ஒரு துவக்க வைரஸ் இதே வழியில் செயல்படுகிறது, இது இயக்க முறைமை துவக்க நிரலை மாற்றுகிறது. பூட் வைரஸால் கணினியில் தொற்று ஏற்படுவதற்கான பொதுவான வடிவம், சிஸ்டம் அல்லாத நெகிழ் வட்டு (அல்லது CO டிஸ்க்) இலிருந்து துவக்கும் தற்செயலான முயற்சியாகும், இதன் துவக்கப் பிரிவு வைரஸால் பாதிக்கப்பட்டுள்ளது. இயக்க முறைமையை மறுதொடக்கம் செய்யும் போது பாதிக்கப்பட்ட நெகிழ் வட்டு இயக்ககத்தில் இருக்கும் போது இந்த நிலை ஏற்படுகிறது. ஹார்ட் டிரைவின் மாஸ்டர் பூட் செக்டார் பாதிக்கப்பட்டவுடன், நோய்த்தொற்று இல்லாத பிளாப்பி டிஸ்க்கை அணுகும் போது முதல் முறையாக வைரஸ் பரவுகிறது.

பூட் வைரஸ்கள் பொதுவாக வசிக்கும் வைரஸ்களின் குழுவைச் சேர்ந்தவை. கடந்த நூற்றாண்டின் 90 களில் பூட் வைரஸ்கள் மிகவும் பொதுவானவை, ஆனால் 32-பிட் இயக்க முறைமைகளுக்கு மாறியது மற்றும் தகவல்களைப் பரிமாறிக்கொள்வதற்கான முக்கிய முறையாக நெகிழ் வட்டுகளைப் பயன்படுத்துவதை கைவிட்டதால் நடைமுறையில் மறைந்துவிட்டன. கோட்பாட்டளவில், SP வட்டுகள் மற்றும் ஃபிளாஷ் டிஸ்க்குகளை பாதிக்கும் பூட் வைரஸ்கள் தோன்றக்கூடும், ஆனால் இதுவரை அத்தகைய வைரஸ்கள் கண்டறியப்படவில்லை.

கோப்பு வைரஸ்கள்பல்வேறு வகையான கோப்புகளை பாதிக்கிறது:

  • நிரல் கோப்புகள், சாதன இயக்கி கோப்புகள் மற்றும் பிற இயக்க முறைமை தொகுதிகள்;
  • மேக்ரோக்களைக் கொண்டிருக்கும் ஆவணக் கோப்புகள்;
  • ஸ்கிரிப்டுகள் (ஸ்கிரிப்டுகள்) அல்லது தனி ஸ்கிரிப்ட் கோப்புகள் போன்றவற்றைக் கொண்டிருக்கும் ஆவணக் கோப்புகள்.

ஒரு கோப்பு பாதிக்கப்பட்டால், வைரஸ் அதன் குறியீட்டை கோப்பின் ஆரம்பம், நடு அல்லது முடிவில் அல்லது ஒரே நேரத்தில் பல இடங்களுக்கு எழுதுகிறது. மூல கோப்பு மாற்றியமைக்கப்பட்டுள்ளது, இதனால் கோப்பு திறந்தவுடன், கட்டுப்பாடு உடனடியாக வைரஸ் குறியீட்டிற்கு மாற்றப்படும். கட்டுப்பாட்டைப் பெற்ற பிறகு, வைரஸ் குறியீடு பின்வரும் செயல்களின் வரிசையைச் செய்கிறது:

  • 1) பிற கோப்புகளின் தொற்று (ஒருங்கிணைந்த வைரஸ்கள்) மற்றும் வட்டு நினைவகத்தின் கணினி பகுதிகள்;
  • 2) RAM இல் சொந்த குடியிருப்பு தொகுதிகள் (குடியிருப்பு வைரஸ்கள்) நிறுவுதல்;
  • 3) வைரஸால் செயல்படுத்தப்படும் வழிமுறையைப் பொறுத்து மற்ற செயல்களைச் செய்தல்;
  • 4) கோப்பைத் திறப்பதற்கான வழக்கமான நடைமுறையின் தொடர்ச்சி (எடுத்துக்காட்டாக, பாதிக்கப்பட்ட நிரலின் மூலக் குறியீட்டிற்கு கட்டுப்பாட்டை மாற்றுதல்).

நிரல் கோப்புகளில் உள்ள வைரஸ்கள், பாதிக்கப்பட்டால், நிரலை RAM இல் ஏற்றிய பின், கட்டுப்பாடு வைரஸ் குறியீட்டிற்கு மாற்றப்படும் வகையில் அவற்றின் தலைப்பை மாற்றும். எடுத்துக்காட்டாக, Windows மற்றும் OS/2 இயக்க முறைமைகளின் (Portable Executable - PE) போர்ட்டபிள் இயங்கக்கூடிய கோப்பு வடிவம் பின்வரும் அமைப்பைக் கொண்டுள்ளது:

  • 1) MS-DOS இயக்க முறைமையின் வடிவத்தில் தலைப்பு;
  • 2) உண்மையான செயலி பயன்முறை நிரலின் குறியீடு, இது MS-DOS இயக்க முறைமை சூழலில் விண்டோஸ் பயன்பாட்டைத் தொடங்க முயற்சிக்கும்போது கட்டுப்பாட்டை எடுக்கும்;
  • 3) PE கோப்பு தலைப்பு;
  • 4) கூடுதல் (விரும்பினால்) PE கோப்பு தலைப்பு;
  • 5) அனைத்து பயன்பாட்டுப் பிரிவுகளின் தலைப்புகள் மற்றும் உடல்கள் (நிரல் குறியீடு, அதன் நிலையான தரவு, நிரலால் ஏற்றுமதி செய்யப்பட்ட தரவு, நிரலால் இறக்குமதி செய்யப்பட்ட தரவு, பிழைத்திருத்த தகவல் போன்றவை).

விருப்பமான PE கோப்புத் தலைப்பைக் கொண்ட பிரிவில், பயன்பாட்டின் நுழைவுப் புள்ளியின் முகவரியைக் கொண்ட ஒரு புலம் உள்ளது. பயன்பாட்டுக் குறியீடு பிரிவில் உள்ள நுழைவுப் புள்ளிக்கு உடனடியாக ஒரு இறக்குமதி முகவரி அட்டவணை (IAT) உள்ளது, இது செயல்பாட்டின் முகவரி இடத்தில் இயங்கக்கூடிய குறியீடு ஏற்றப்படும்போது சரியான முகவரிகளுடன் நிரப்பப்படும்.

நிரல் கோப்பை வைரஸ் தாக்கினால், பயன்பாட்டின் நுழைவுப் புள்ளி முகவரியானது வைரஸ் குறியீட்டின் தொடக்கத்தைக் குறிக்கும் வகையில் மாற்றப்பட்டு நிரல் கோப்பு ஏற்றப்படும்போது அது தானாகவே கட்டுப்பாட்டை எடுத்துக் கொள்ளும். மற்ற கோப்புகளை பாதிக்க சில கணினி செயல்பாடுகளுக்கு (உதாரணமாக, CreateProcess, CreateFile, ReadFile, WriteFile, CloseHandle) அழைப்புகளை இடைமறிக்க, இயக்க முறைமை கர்னல் தொகுதிகளை (உதாரணமாக, kernel32.dll) மாற்றவும் முடியும்.

ஒரு வகை கோப்பு வைரஸ்கள் பாதிக்கப்பட்ட லாஜிக்கல் டிஸ்க் அல்லது ஃப்ளாப்பி டிஸ்க்கின் கொத்துகளில் உள்ள வைரஸ்கள். நோய்த்தொற்று ஏற்பட்டால், வைரஸ் குறியீடு இலவச வட்டு கிளஸ்டர்களில் ஒன்றிற்கு நகலெடுக்கப்படுகிறது, இது கோப்பு ஒதுக்கீடு அட்டவணையில் (FAT) கடைசி கோப்பு கிளஸ்டராக குறிக்கப்படுகிறது. கோப்பகத்தில் உள்ள நிரல் கோப்புகளின் விளக்கங்கள் மாற்றப்படுகின்றன - கோப்பிற்கு ஒதுக்கப்பட்ட முதல் கிளஸ்டரின் எண்ணிக்கைக்கு பதிலாக, வைரஸ் குறியீட்டைக் கொண்ட கிளஸ்டரின் எண்ணிக்கை வைக்கப்படுகிறது. இந்த வழக்கில், பாதிக்கப்பட்ட கோப்பின் முதல் கிளஸ்டரின் உண்மையான எண் குறியாக்கம் செய்யப்பட்டு சேமிக்கப்படுகிறது, எடுத்துக்காட்டாக, கோப்பகத்தில் உள்ள கோப்பு விளக்கத்தின் பயன்படுத்தப்படாத பகுதியில்.

பாதிக்கப்பட்ட கோப்பு தொடங்கப்பட்டால், வைரஸ் குறியீடு மூலம் கட்டுப்பாடு பெறப்படுகிறது, இது:

  • 1) RAM இல் அதன் குடியிருப்பு தொகுதியை நிறுவுகிறது, இது பாதிக்கப்பட்ட வட்டுக்கான அனைத்து அணுகலையும் தடுக்கும்;
  • 2) மூல நிரல் கோப்பை ஏற்றுகிறது மற்றும் அதற்கு கட்டுப்பாட்டை மாற்றுகிறது.

பின்னர் பாதிக்கப்பட்ட கோப்புகளுடன் கோப்பகத்தை அணுகும்போது, ​​வைரஸின் வசிக்கும் பகுதியானது, பாதிக்கப்பட்ட கோப்புகளுக்கு ஒதுக்கப்பட்ட முதல் கிளஸ்டர்களின் எண்களின் உண்மையான மதிப்புகளை இயக்க முறைமைக்கு அனுப்புகிறது.

மைக்ரோசாஃப்ட் ஆபிஸ் புரோகிராம்களால் உருவாக்கப்பட்ட ஆவணக் கோப்புகளில் உள்ள வைரஸ்கள், அவற்றில் உள்ள மேக்ரோக்களைப் பயன்படுத்தி விநியோகிக்கப்படுகின்றன (பயன்பாடுகளுக்கான விஷுவல் பேசிக் - VBA நிரலாக்க மொழி). எனவே, இத்தகைய வைரஸ்கள் சில நேரங்களில் மேக்ரோ வைரஸ்கள் அல்லது வெறுமனே அழைக்கப்படுகின்றன மேக்ரோவைரஸ்கள்.

மேக்ரோ நிரலாக்க மொழிகள், குறிப்பாக VBA, பொருள் சார்ந்த நிரலாக்க தொழில்நுட்பத்தை ஆதரிக்கும் உலகளாவிய மொழிகள், நிலையான மேக்ரோ கட்டளைகளின் பெரிய நூலகம் மற்றும் மிகவும் சிக்கலான நடைமுறைகளை உருவாக்க உங்களை அனுமதிக்கிறது. கூடுதலாக, இது சில நிகழ்வுகளுடன் (உதாரணமாக, ஒரு ஆவணத்தைத் திறப்பது) அல்லது சில பயனர் செயல்களுடன் தொடர்புடைய மேக்ரோக்களை தானாக இயக்குவதை ஆதரிக்கிறது (உதாரணமாக, ஒரு ஆவணத்தை ஒரு கோப்பில் சேமிக்க ஒரு கட்டளையை அழைக்கும் போது).

குறிப்பிட்ட மைக்ரோசாஃப்ட் வேர்ட் ஆவண செயலாக்க நிகழ்வுகளுடன் தொடர்புடைய மேக்ரோக்கள் தானாக இயங்குவதற்கான எடுத்துக்காட்டுகள்:

  • AutoExec (சாதாரண.dot டெம்ப்ளேட் கோப்பில் அல்லது மைக்ரோசாஃப்ட் ஆஃபீஸ் கோப்புறையின் தொடக்க துணை கோப்புறையில் உள்ள கோப்பில் மைக்ரோசாஃப்ட் வேர்ட் வேர்ட் ப்ராசசர் தொடங்கும் போது தானாகவே செயல்படுத்தப்படும்);
  • AutoNew (புதிய ஆவணத்தை உருவாக்கும் போது தானாகவே கட்டுப்பாட்டை எடுக்கும்);
  • ஆட்டோஓபன் (ஒரு ஆவணத்தைத் திறக்கும்போது தானாகவே செயல்படுத்தப்படுகிறது);
  • ஆட்டோக்ளோஸ் (ஒரு ஆவணத்தை மூடும்போது தானாகவே செயல்படுத்தப்படுகிறது);
  • ஆட்டோ எக்சிட் (மைக்ரோசாஃப்ட் வேர்ட் வேர்ட் ப்ராசசர் முடிவடையும் போது தானாகவே கட்டுப்பாட்டை எடுக்கும்).

மைக்ரோசாஃப்ட் எக்செல் விரிதாள் செயலி தானாகவே செயல்படுத்தப்படும் மேக்ரோக்களில் சிலவற்றை மட்டுமே ஆதரிக்கிறது, மேலும் இந்த மேக்ரோக்களின் பெயர்கள் சற்று மாற்றப்பட்டுள்ளன - Auto_open மற்றும் Auto_close.

மைக்ரோசாப்ட் வேர்ட் ப்ராசசர், நிலையான கட்டளைகளில் ஒன்றை பயனர் அழைக்கும் போது தானாகவே கட்டுப்பாட்டைப் பெறும் மேக்ரோக்களை வரையறுக்கிறது - கோப்பு சேமி (கோப்பு | சேமி), FileSaveAs (கோப்பு | சேமி என), கருவிகள்-மேக்ரோ (கருவிகள் | மேக்ரோ | மேக்ரோக்கள்), கருவிகள் தனிப்பயனாக்கு (சேவை | அமைப்புகள்) போன்றவை.

ஒரு மைக்ரோசாஃப்ட் ஆஃபீஸ் ஆவணத்தில், பயனர் விசைப்பலகையில் ஒரு குறிப்பிட்ட விசைகளை அழுத்தும்போது அல்லது ஒரு குறிப்பிட்ட நேரத்தை (தேதி, நாள் நேரம்) அடையும் போது தானாகவே கட்டுப்பாட்டைப் பெறும் மேக்ரோக்களும் இருக்கலாம்.

ஒரு தனி ஆவணத்தில் இருந்து எந்த மேக்ரோவும் (தானாக செயல்படுத்தப்பட்டவை உட்பட) normal.dot டெம்ப்ளேட் கோப்பில் எழுதப்படலாம் (மற்றும் நேர்மாறாகவும்) அதன் மூலம் எந்த Microsoft Word ஆவணத்தையும் திருத்தும் போது கிடைக்கும். சாதாரண.டாட் கோப்பில் மேக்ரோவை எழுதுவது நிலையான மேக்ரோகாப்பி மேக்ரோ கட்டளை (வேர்ட்பேசிக்), பயன்பாட்டு பொருளின் ஆர்கனைசர்காப்பி முறை அல்லது நிலையான அமைப்பாளர் (மைக்ரோசாப்ட் வேர்ட்) மற்றும் தாள்கள் (மைக்ரோசாப்ட் எக்செல்) ஆப்ஜெக்ட்களின் நகல் முறைகளைப் பயன்படுத்தி செய்யப்படலாம்.

கணினியின் வெளிப்புற நினைவகத்தில் உள்ள கோப்புகளை கையாள, மேக்ரோக்கள் நிலையான மேக்ரோ கட்டளைகளைப் பயன்படுத்தலாம் திற (ஏற்கனவே இருக்கும் அல்லது புதிய கோப்பை உருவாக்குதல்), SetAttr (கோப்பு பண்புகளை மாற்றுதல்), பெயர் (கோப்பு அல்லது கோப்புறையை மறுபெயரிடுதல்), பெறுதல் (தரவு படித்தல்) திறந்த கோப்பிலிருந்து), போடு (தரவை திறந்த கோப்பில் எழுதவும்), சீக் (ஒரு கோப்பிலிருந்து எழுதும் அல்லது படிக்கும் தற்போதைய நிலையை மாற்றவும்), மூடு (ஒரு கோப்பை மூடவும்), கொல்லவும் (ஒரு கோப்பை நீக்கவும்), RmDir (ஒரு கோப்புறையை நீக்கவும் ), MkDir (புதிய கோப்புறையை உருவாக்கவும்), ChDir (தற்போதைய கோப்புறைகளை மாற்றவும்) போன்றவை.

ஒரு நிலையான ஷெல் மேக்ரோ கட்டளையானது உங்கள் கணினியில் நிறுவப்பட்ட எந்த நிரல்களையும் அல்லது கணினி கட்டளைகளையும் இயக்க அனுமதிக்கிறது.

எனவே, VBA நிரலாக்க மொழி மிகவும் ஆபத்தான குறியீட்டை உருவாக்க மேக்ரோ வைரஸ்களின் ஆசிரியர்களால் நன்கு பயன்படுத்தப்படலாம். மைக்ரோசாஃப்ட் வேர்ட் ஆவணத்தில் உள்ள எளிய மேக்ரோ வைரஸ் மற்ற ஆவணக் கோப்புகளை பின்வருமாறு பாதிக்கிறது:

  • 1) பாதிக்கப்பட்ட ஆவணத்தைத் திறக்கும்போது, ​​வைரஸ் குறியீட்டைக் கொண்ட மேக்ரோவுக்குக் கட்டுப்பாடு கொடுக்கப்படுகிறது;
  • 2) வைரஸ் மற்ற மேக்ரோக்களை அதன் சொந்த குறியீட்டுடன் normal.dot டெம்ப்ளேட் கோப்பில் வைக்கிறது (உதாரணமாக, FileOpen, FileSaveAs மற்றும் FileSave);
  • 3) வைரஸ் விண்டோஸ் பதிவேட்டில் தொடர்புடைய கொடியை அமைக்கிறது மற்றும் (அல்லது) மைக்ரோசாஃப்ட் வேர்ட் துவக்கக் கோப்பில் தொற்று ஏற்பட்டுள்ளதைக் குறிக்கிறது;
  • 4) மைக்ரோசாஃப்ட் வேர்ட் பின்னர் தொடங்கப்படும் போது, ​​முதலில் திறக்கப்பட்ட கோப்பு ஏற்கனவே பாதிக்கப்பட்ட டெம்ப்ளேட் கோப்பு normal.dot ஆகும், இது வைரஸ் குறியீடு தானாகவே கட்டுப்பாட்டை எடுக்க அனுமதிக்கிறது, மேலும் மற்ற ஆவணக் கோப்புகள் நிலையான மைக்ரோசாஃப்ட் வேர்டைப் பயன்படுத்தி சேமிக்கப்படும் போது தொற்று ஏற்படலாம். கட்டளைகள்.

மைக்ரோசாஃப்ட் ஆபிஸ் தொகுப்பிலிருந்து நிரல் இயங்கும்போது, ​​​​பெரும்பாலான மேக்ரோ வைரஸ்கள் வசிக்கும் வைரஸ்களின் குழுவைச் சேர்ந்தவை என்று நாம் கூறலாம், ஏனெனில் அவற்றின் குறியீட்டின் ஒரு பகுதி கணினியின் ரேமில் தொடர்ந்து இருக்கும்.

மைக்ரோசாஃப்ட் ஆபிஸ் ஆவணத்தின் உள்ளே மேக்ரோ வைரஸ் குறியீட்டை வைப்பது மிகவும் திட்டவட்டமாக குறிப்பிடப்படலாம், ஏனெனில் ஆவணக் கோப்பு வடிவம் மிகவும் சிக்கலானது மற்றும் பல்வேறு வடிவங்களின் தரவுத் தொகுதிகளின் வரிசையைக் கொண்டுள்ளது, இது ஒரு பெரிய அளவிலான சேவைத் தரவைப் பயன்படுத்துகிறது. மேக்ரோ வைரஸ்களின் சிறப்பு அம்சம் என்னவென்றால், அவை ஐபிஎம் பிசிக்கள் மட்டுமின்றி பல்வேறு இயங்குதளங்களின் கணினிகளில் உள்ள ஆவணக் கோப்புகளை பாதிக்கலாம். மைக்ரோசாஃப்ட் ஆஃபீஸ் தொகுப்பில் உள்ள நிரல்களுடன் முழுமையாக இணக்கமான அலுவலக நிரல்களை கணினியில் நிறுவினால் தொற்று சாத்தியமாகும்.

ஆவணக் கோப்புகளைச் சேமிக்கும் போது, ​​அவை ஆவணத்தின் உள்ளடக்கத்துடன் தொடர்பில்லாத சீரற்ற தரவையும் உள்ளடக்கும், ஆனால் ஆவணத்தைத் திருத்தும் போது ஒதுக்கப்பட்ட ஆனால் முழுமையாக நிரப்பப்படாத ரேம் தொகுதிகளில் உள்ளன. எனவே, ஒரு ஆவணத்தில் புதிய தரவைச் சேர்க்கும்போது, ​​அதன் அளவு குறைவது உட்பட, கணிக்க முடியாத வகையில் மாறலாம். ஒரு ஆவணக் கோப்பு மேக்ரோ வைரஸ்களால் பாதிக்கப்பட்டுள்ளதா என்பதைத் தீர்மானிக்க இது எங்களை அனுமதிக்காது, ஏனெனில் நோய்த்தொற்றுக்குப் பிறகு அதன் அளவும் எதிர்பாராத விதமாக மாறும். பொது ஆவணக் கோப்புடன் தற்செயலாகச் சேமிக்கப்பட்ட தகவல் ரகசியத் தகவலைக் கொண்டிருக்கலாம் என்பதையும் நாங்கள் கவனிக்கிறோம்.

பெரும்பாலான அறியப்பட்ட மேக்ரோ வைரஸ்கள் தங்கள் குறியீட்டை மேக்ரோக்களில் மட்டுமே வைக்கின்றன. இருப்பினும், ஆவணக் கோப்பு மேக்ரோக்களில் வைரஸ் வகைகளும் உள்ளன, அதில் வைரஸ் குறியீடு மேக்ரோக்களில் மட்டும் சேமிக்கப்படவில்லை. இந்த வைரஸ்கள் முக்கிய வைரஸ் குறியீட்டின் சிறிய மேக்ரோ லோடரை உள்ளடக்கியது, இது மைக்ரோசாஃப்ட் ஆபிஸில் கட்டமைக்கப்பட்ட மேக்ரோ எடிட்டரை அழைக்கிறது, வைரஸ் குறியீட்டைக் கொண்டு புதிய மேக்ரோவை உருவாக்குகிறது, அதை இயக்குகிறது, பின்னர் உருவாக்கப்பட்ட மேக்ரோவை அதன் இருப்பின் தடயங்களை மறைக்க நீக்குகிறது. இந்த வழக்கில், முக்கிய வைரஸ் குறியீடு, லோடர் மேக்ரோவின் உடலில் அல்லது பாதிக்கப்பட்ட ஆவணத்தின் மாறி பகுதியில் சரங்களின் வரிசையாக உள்ளது.

normal.dot டெம்ப்ளேட் கோப்பைப் பாதிப்பது ஒரு பயனரின் கணினியில் மேக்ரோ வைரஸ்கள் பரவுவதற்கான ஒரே வழி அல்ல. மைக்ரோசாஃப்ட் ஆபிஸ் கோப்புறையில் உள்ள தொடக்க கோப்புறையில் உள்ள கூடுதல் டெம்ப்ளேட் கோப்புகள் பாதிக்கப்படலாம். பயனர் ஆவணக் கோப்புகளை மேக்ரோ வைரஸ்கள் மூலம் பாதிப்பதற்கான மற்றொரு வழி, மைக்ரோசாஃப்ட் ஆஃபீஸ் கோப்புறையின் அடின்ஸ் கோப்புறையில் உள்ள மைக்ரோசாஃப்ட் வேர்ட் ஆட்-ஆன் கோப்புகளில் அவற்றைச் செலுத்துவது. பொதுவான normal.dot டெம்ப்ளேட்டில் தங்கள் குறியீட்டை வைக்காத மேக்ரோ வைரஸ்கள் குடியுரிமை இல்லாத வைரஸ்கள் என வகைப்படுத்தலாம். மற்ற கோப்புகளை பாதிக்க, இந்த மேக்ரோ வைரஸ்கள் VBA மொழி கோப்புகள் மற்றும் கோப்புறைகளுடன் பணிபுரிய நிலையான மேக்ரோ கட்டளைகளைப் பயன்படுத்துகின்றன அல்லது Microsoft Word மற்றும் பிற Microsoft Office இன் "கோப்பு" துணைமெனுவில் உள்ள பயனர் சமீபத்தில் திருத்திய கோப்புகளின் பட்டியலைப் பயன்படுத்துகின்றன. திட்டங்கள்.

மைக்ரோசாஃப்ட் எக்செல் விரிதாள் செயலி, normal.dot டெம்ப்ளேட் கோப்பைப் பயன்படுத்துவதில்லை, எனவே ஸ்டார்ட்அப் கோப்புறையிலிருந்து வரும் கோப்புகள் மற்ற பயனர் ஆவணக் கோப்புகளைப் பாதிக்கப் பயன்படுகின்றன. எக்செல் விரிதாள் கோப்புகளைப் பாதிக்கும் மேக்ரோ வைரஸ்களின் சிறப்பு அம்சம் என்னவென்றால், அவை VBA நிரலாக்க மொழியைப் பயன்படுத்தி எழுதப்படலாம், ஆனால் மைக்ரோசாஃப்ட் எக்செல் இன் "பழைய" பதிப்புகளின் மேக்ரோ மொழியிலும் எழுதப்படலாம், இது இந்த விரிதாள் செயலியின் பிற்கால பதிப்புகளிலும் ஆதரிக்கப்படுகிறது. .

மைக்ரோசாஃப்ட் அக்சஸ் தரவுத்தள மேலாண்மை அமைப்பில், சில நிகழ்வுகள் நிகழும்போது (உதாரணமாக, ஒரு தரவுத்தளத்தைத் திறப்பது) தானாகவே கட்டுப்பாட்டைப் பெறுவதற்கு மிகவும் குறைந்த திறன்களைக் கொண்ட சிறப்பு ஸ்கிரிப்டிங் மொழியில் எழுதப்பட்ட மேக்ரோக்கள் பயன்படுத்தப்படுகின்றன. ஆனால் இந்த தானாக செயல்படுத்தப்படும் ஸ்கிரிப்ட் மேக்ரோக்கள் (உதாரணமாக, நீங்கள் மைக்ரோசாஃப்ட் அணுகலைத் தொடங்கும் போது தானாகவே கட்டுப்பாட்டை எடுக்கும் AutoExec மேக்ரோ) VBA இல் எழுதப்பட்ட முழு மேக்ரோக்களையும் அழைக்கலாம். எனவே, மைக்ரோசாஃப்ட் அக்சஸ் தரவுத்தளத்தைப் பாதிக்க, ஒரு வைரஸ் தானாக செயல்படுத்தப்படும் மேக்ரோ ஸ்கிரிப்டை உருவாக்க வேண்டும் அல்லது மாற்ற வேண்டும் மற்றும் வைரஸ் குறியீட்டின் முக்கிய பகுதியைக் கொண்ட மேக்ரோக்கள் கொண்ட தொகுதியை பாதிக்கப்பட்ட தரவுத்தளத்தில் நகலெடுக்க வேண்டும்.

மைக்ரோசாஃப்ட் அக்சஸ் தரவுத்தளங்கள் மற்றும் மைக்ரோசாஃப்ட் வேர்ட் ஆவணங்கள் இரண்டையும் பாதிக்கக்கூடிய ஒருங்கிணைந்த வைரஸ்கள் அறியப்படுகின்றன. அத்தகைய வைரஸ் இரண்டு முக்கிய பகுதிகளைக் கொண்டுள்ளது, ஒவ்வொன்றும் அதன் சொந்த வகை (.doc அல்லது .mdb) ஆவணக் கோப்புகளை பாதிக்கிறது. ஆனால் அத்தகைய வைரஸின் இரண்டு பகுதிகளும் தங்கள் குறியீட்டை ஒரு மைக்ரோசாஃப்ட் ஆஃபீஸ் பயன்பாட்டிலிருந்து மற்றொன்றுக்கு மாற்றும் திறன் கொண்டவை. மைக்ரோசாஃப்ட் அக்சஸிலிருந்து வைரஸ் குறியீட்டை மாற்றும் போது, ​​ஸ்டார்ட்அப் கோப்புறையில் பாதிக்கப்பட்ட கூடுதல் டெம்ப்ளேட் கோப்பு (.டாட் கோப்பு) உருவாக்கப்படுகிறது, மேலும் மைக்ரோசாஃப்ட் வேர்டில் இருந்து வைரஸ் குறியீட்டை மாற்றும்போது, ​​பாதிக்கப்பட்ட அணுகல் தரவுத்தள கோப்பு உருவாக்கப்படுகிறது, இது ஒரு அளவுருவாக அனுப்பப்படுகிறது. வைரஸ் குறியீடு (msaccess .exe) மூலம் Microsoft Access பயன்பாடு தொடங்கப்பட்டது.

வைரஸ் தடுப்பு நிறுவனங்கள் வைரஸ்கள் பரவுவதில் ஒரு புதிய போக்கைப் புகாரளிக்கின்றன. மின்னஞ்சல் மற்றும் ஸ்கிரிப்ட் வைரஸ்களின் அலைகளுக்குப் பிறகு, USB வழியாக கணினியுடன் இணைக்கப்பட்ட ஃபிளாஷ் டிரைவ்கள் தீம்பொருளைப் பரப்புவதற்கான மிகவும் பிரபலமான வழிகளில் ஒன்றாகும். விண்டோஸ் இயக்க முறைமையின் பலவீனம் காரணமாக இது சாத்தியமானது, இது இயல்பாகவே autorun.inf கோப்பை நீக்கக்கூடிய இயக்ககத்திலிருந்து தானாகவே தொடங்கும்.

சில நிபுணர்களின் கூற்றுப்படி, Windows OS இல் உள்ள INF/Autorun சேவையானது கணினி அமைப்புகளில் முக்கிய பாதுகாப்பு துளையாக கருதப்படலாம். பாதிக்கப்பட்ட நிரல்களை மின்னஞ்சல் மூலம் அனுப்புவது போலல்லாமல், இந்த விஷயத்தில், ஒரு திறமையான பயனரால் கூட நடைமுறையில் தொற்றுநோயைத் தடுக்க முடியாது, ஏனெனில் பாதிக்கப்பட்ட சாதனத்தை USB இணைப்பில் செருகினால், செயல்முறை மாற்ற முடியாததாகிவிடும். மைக்ரோசாப்டின் பாதுகாப்பு நிபுணர்களால் கூட பரிந்துரைக்கப்படும் ஆட்டோரனை முடக்குவதே ஒரே தடுப்பு.

சில வழிகளில், யூ.எஸ்.பி டிரைவ்களில் வைரஸ்கள் பரவுவது, இணையம் இன்னும் இல்லாதபோது, ​​வைரஸ் உருவாக்கத்தின் தோற்றத்திற்குத் திரும்புவதாகும். அப்போது, ​​பிளாப்பி டிஸ்க்குகளைப் பயன்படுத்தி கணினியிலிருந்து கணினிக்கு வைரஸ்கள் பரவுகின்றன.

மென்பொருள் புக்மார்க்இந்த அமைப்புடன் தொடர்புடைய சில அழிவுச் செயல்பாடுகளைக் கொண்ட, தாக்கப்படும் கணினி அமைப்புக்கு வெளிப்புற அல்லது உள் நிரலாகும்:

  • தகவல் பாதுகாப்பிற்கு ஒன்று அல்லது மற்றொரு அச்சுறுத்தலை செயல்படுத்துவதற்காக விநியோகிக்கப்பட்ட கணினி அமைப்புகளில் விநியோகம் (கணினி அல்லது நெட்வொர்க் புழுக்கள், கணினி வைரஸ்கள் போலல்லாமல், பிற கோப்புகளின் உடல்களில் அவற்றின் குறியீட்டை சேர்க்கும் சொத்து இருக்கக்கூடாது);
  • பயனரால் அங்கீகரிக்கப்படாத பல்வேறு செயல்களைச் செய்தல் (ரகசியத் தகவலைச் சேகரித்தல் மற்றும் மீறுபவருக்கு மாற்றுதல், பயனர் தகவலை அழித்தல் அல்லது வேண்டுமென்றே மாற்றுதல், கணினியை சீர்குலைத்தல், முறையற்ற நோக்கங்களுக்காக கணினி வளங்களைப் பயன்படுத்துதல் ("ட்ரோஜன்" நிரல்கள் அல்லது வெறுமனே "ட்ரோஜன்கள்" );
  • CS மென்பொருளின் செயல்பாட்டை அழித்தல் அல்லது மாற்றியமைத்தல், சில நிபந்தனைகளை நிறைவேற்றிய பிறகு அல்லது CS க்கு வெளியில் இருந்து சில செய்திகளைப் பெற்ற பிறகு அதில் செயலாக்கப்பட்ட தரவை அழித்தல் அல்லது மாற்றுதல் ("லாஜிக் குண்டுகள்");
  • CS பாதுகாப்பு துணை அமைப்பின் தனிப்பட்ட செயல்பாடுகளை மாற்றுதல் அல்லது CS இல் உள்ள தகவலின் பாதுகாப்பிற்கு அச்சுறுத்தல்களைச் செயல்படுத்த அதில் "பொறிகளை" உருவாக்குதல் (எடுத்துக்காட்டாக, CS இல் நிறுவப்பட்ட வன்பொருள் குறியாக்கப் பலகையின் செயல்பாட்டைப் பின்பற்றுவதன் மூலம் குறியாக்கத்தை மாற்றுதல்) ;
  • CS பயனர் கடவுச்சொற்களை உள்ளிடுவதற்கான அழைப்பை உருவகப்படுத்துவதன் மூலம் அல்லது விசைப்பலகையில் இருந்து அனைத்து பயனர் உள்ளீடுகளையும் இடைமறித்தல்;
  • விநியோகிக்கப்பட்ட CS (மானிட்டர்கள்) பொருள்களுக்கு இடையே அனுப்பப்படும் தகவல் ஓட்டத்தின் இடைமறிப்பு;
  • முறையான உற்பத்தியாளர்களால் உருவாக்கப்பட்ட சந்தர்ப்பவாத திட்டங்கள் ஆனால் தாக்குபவர் பயன்படுத்தக்கூடிய அபாயகரமான செயல்பாடுகளைக் கொண்டிருக்கின்றன.

ஒரு விதியாக, நெட்வொர்க் புழு அதன் வேலையைத் தொடங்க, நீங்கள் மின்னஞ்சல் மூலம் பெறப்பட்ட கோப்பைத் தொடங்க வேண்டும் (அல்லது மின்னஞ்சல் செய்தியில் நேரடியாக உள்ள இணைப்பைப் பின்தொடரவும்). ஆனால் புழுக்கள் உள்ளன, அவற்றின் செயல்பாட்டிற்கு மனித தலையீடு தேவையில்லை:

  • புழு கடிதத்தின் உரையிலேயே உள்ளது மற்றும் பயனர் செய்தியைத் திறக்கும்போது (அல்லது அஞ்சல் கிளையன்ட் சாளரத்தில் முன்னோட்ட பலகத்தில் திறக்கும்) தொடங்கப்படும் (இந்த வழக்கில் உள்ள கடிதம் ஸ்கிரிப்ட் கொண்ட மொழியில் உள்ள உரையாகும். புழு குறியீடு);
  • இயக்க முறைமைகள் மற்றும் பிற நிரல்களின் பாதுகாப்பு அமைப்புகளில் (உதாரணமாக, மின்னஞ்சல்) புழு "துளைகளை" (இடைவெளிகள், பாதிப்புகள்) பயன்படுத்துகிறது.

மின்னஞ்சல் மூலம் பெறப்பட்ட கோப்பை இயக்க ஒரு பயனரைத் தூண்ட, குற்றவாளிகள் சமூக பொறியியல் எனப்படும் அதிநவீன தொழில்நுட்பங்களைப் பயன்படுத்துகின்றனர். எடுத்துக்காட்டாக, பயனர் வென்றதாகக் கூறப்படும் ஒரு பெரிய ரொக்கப் பரிசைப் பெறுவதற்காக கடிதத்துடன் இணைக்கப்பட்ட படிவத்தை நிரப்புவதற்கான சலுகை. அல்லது நன்கு அறியப்பட்ட மென்பொருள் நிறுவனத்தின் அதிகாரப்பூர்வ அஞ்சல் போல மாறுவேடமிட்டு (இந்த நிறுவனங்கள் பயனரின் கோரிக்கையின்றி எந்தக் கோப்புகளையும் அனுப்பாது என்பதை நீங்கள் அறிந்திருக்க வேண்டும்) போன்றவை.

தொடங்கப்பட்டதும், புழு அதன் குறியீட்டை மின்னஞ்சல் நிரலின் "முகவரி புத்தகத்தை" பயன்படுத்தி மின்னஞ்சல் மூலம் அனுப்ப முடியும். இதற்குப் பிறகு, பாதிக்கப்பட்ட கணினியைப் பயன்படுத்துபவர்களின் நண்பர்களின் கணினிகளும் பாதிக்கப்பட்டுள்ளன.

நெட்வொர்க் புழுக்கள் மற்றும் கிளாசிக்கல் வைரஸ்களுக்கு இடையிலான முக்கிய வேறுபாடு துல்லியமாக நெட்வொர்க் முழுவதும் சுய-பிரசாரம் செய்யும் திறன், அத்துடன் பாதிக்கப்பட்ட கணினியில் உள்ள பிற உள்ளூர் பொருட்களை பாதிக்க வேண்டிய அவசியம் இல்லாதது.

பரவுவதற்கு, நெட்வொர்க் புழுக்கள் பல்வேறு கணினி மற்றும் மொபைல் நெட்வொர்க்குகளைப் பயன்படுத்துகின்றன: மின்னஞ்சல், உடனடி செய்தி அமைப்புகள், கோப்பு பகிர்வு (P2P) மற்றும் IRC நெட்வொர்க்குகள், உள்ளூர் பகுதி நெட்வொர்க்குகள் (LAN), மொபைல் சாதனங்களுக்கு இடையேயான தரவு பரிமாற்ற நெட்வொர்க்குகள் (தொலைபேசிகள், பிடிஏக்கள்) போன்றவை. .டி.

மிகவும் அறியப்பட்ட புழுக்கள் கோப்புகளின் வடிவத்தில் விநியோகிக்கப்படுகின்றன: மின்னஞ்சலுக்கான இணைப்பு, சில இணையத்தில் பாதிக்கப்பட்ட கோப்பிற்கான இணைப்பு அல்லது ICQ மற்றும் IRC செய்திகளில் FTP செய்தி, P2P பரிமாற்ற கோப்பகத்தில் உள்ள கோப்பு போன்றவை. சில புழுக்கள் ( அதனால்- "கோப்பு இல்லாத" அல்லது "பேக்கெட்" புழுக்கள்) நெட்வொர்க் பாக்கெட்டுகளின் வடிவத்தில் பரவுகிறது, கணினியின் நினைவகத்தில் நேரடியாக ஊடுருவி அவற்றின் குறியீட்டை செயல்படுத்துகிறது.

சில புழுக்கள் மற்ற வகை தீம்பொருளின் பண்புகளையும் கொண்டுள்ளன. எடுத்துக்காட்டாக, சில புழுக்கள் பாதிக்கப்பட்ட கணினியின் பயனரின் ஊடுருவும் ரகசியத் தகவலைச் சேகரித்து அனுப்பும் செயல்பாடுகளைக் கொண்டிருக்கின்றன அல்லது பாதிக்கப்பட்ட கணினியின் உள்ளூர் வட்டில் இயங்கக்கூடிய கோப்புகளைப் பாதிக்கக்கூடியவை, அதாவது, அவை ட்ரோஜன் நிரலின் பண்புகளைக் கொண்டுள்ளன. (அல்லது) கணினி வைரஸ்.

படத்தில். 2008 இல் கணினி வைரஸ்கள் (வைரஸ்) மற்றும் பல்வேறு வகை நெட்வொர்க் புழுக்கள் (புழு) பரவுவதைக் காட்டும் தரவை அட்டவணை 4.1 காட்டுகிறது (காஸ்பர்ஸ்கி ஆய்வகத்தின் படி).

அரிசி. 4.1

சில வகை ட்ரோஜன் புரோகிராம்கள் பாதிக்கப்பட்ட கணினிக்கு தீங்கு விளைவிக்காமல் தொலை கணினிகள் மற்றும் நெட்வொர்க்குகளுக்கு சேதத்தை ஏற்படுத்துகின்றன (உதாரணமாக, ரிமோட் நெட்வொர்க் ஆதாரங்களில் பாரிய DDoS தாக்குதல்களுக்காக வடிவமைக்கப்பட்ட ட்ரோஜன் நிரல்கள்).

புழுக்கள் மற்றும் வைரஸ்கள் போலல்லாமல், ட்ரோஜான்கள் மற்ற கோப்புகளை சேதப்படுத்தாது மற்றும் அவற்றின் சொந்த பரவல் வழிமுறைகளைக் கொண்டிருக்கவில்லை. இவை வெறுமனே பாதிக்கப்பட்ட கணினியின் பயனருக்கு தீங்கு விளைவிக்கும் செயல்களைச் செய்யும் நிரல்களாகும், எடுத்துக்காட்டாக, இணையத்தை அணுகுவதற்கான கடவுச்சொல்லை இடைமறிப்பது.

தற்போது, ​​ட்ரோஜன் நிரல்களின் வகுப்பிற்குள், காஸ்பர்ஸ்கி ஆய்வக வல்லுநர்கள் நடத்தைகளின் மூன்று முக்கிய குழுக்களை அடையாளம் காண்கின்றனர்:

  • பின்கதவு (பாதிக்கப்பட்ட கணினியை தொலைதூரத்தில் நிர்வகிக்கும் திறனை தாக்குபவர்களுக்கு வழங்குதல்), ட்ரோஜன்-பதிவிறக்கி (பயனர் கணினியில் பிற தீங்கிழைக்கும் நிரல்களை வழங்குதல்), ட்ரோஜன்-PSW (கடவுச்சொல் இடைமறிப்பு), ட்ரோஜன் (மற்ற ட்ரோஜன் திட்டங்கள்), மிகவும் பொதுவான ட்ரோஜன் திட்டங்கள்;
  • ட்ரோஜன்-ஸ்பை (ஸ்பைவேர்), ட்ரோஜன்-டிராப்பர் (மற்ற தீங்கிழைக்கும் நிரல்களுக்கான நிறுவிகள்);
  • ட்ரோஜன்-ப்ராக்ஸி (“ட்ரோஜன்” ப்ராக்ஸி சர்வர்கள்), ட்ரோஜன்-கிளிக்கர் (இன்டர்நெட் கிளிக் செய்பவர்கள்), ரூட்கிட் (கணினி அமைப்பில் தங்கள் இருப்பை மறைத்தல்), ட்ரோஜன்-டி.டி.ஓ.எஸ் (விநியோகிக்கப்பட்ட சேவை மறுப்பு தாக்குதல்களில் பங்கேற்பதற்கான திட்டங்கள்), ட்ரோஜன்- எஸ்எம்எஸ் (“ மொபைல் ட்ரோஜான்கள்" மொபைல் சாதனங்களுக்கு மிகவும் அழுத்தமான அச்சுறுத்தலாகும்).

சில நிரல்களில் பல நிபந்தனைகள் பூர்த்தி செய்யப்பட்டால் மட்டுமே பயனருக்கு தீங்கு விளைவிக்கும் செயல்பாடுகள் உள்ளன. மேலும், இத்தகைய திட்டங்கள் சட்டப்பூர்வமாக விற்கப்பட்டு அன்றாட வேலைகளில் பயன்படுத்தப்படலாம், எடுத்துக்காட்டாக, கணினி நிர்வாகிகளால். இருப்பினும், ஊடுருவும் நபரின் கைகளில், அத்தகைய திட்டங்கள் பயனருக்கு தீங்கு விளைவிக்கும் ஒரு கருவியாக மாறும். Kaspersky Lab வல்லுநர்கள் அத்தகைய திட்டங்களை நிபந்தனைக்குட்பட்ட ஆபத்தான நிரல்களின் தனி குழுவாக வகைப்படுத்துகின்றனர் (அவற்றை சந்தேகத்திற்கு இடமின்றி ஆபத்தான அல்லது பாதுகாப்பானவை என வகைப்படுத்த முடியாது).

வைரஸ் எதிர்ப்புத் தரவுத்தளங்களின் விரிவாக்கப்பட்ட தொகுப்பை பயனர் உணர்வுபூர்வமாகத் தேர்ந்தெடுத்தால், இந்த வகை நிரல் வைரஸ் எதிர்ப்பு நிரல்களால் விருப்பமாகக் கண்டறியப்படும். நீட்டிக்கப்பட்ட தரவுத்தளங்களைப் பயன்படுத்தும் போது கண்டுபிடிக்கப்பட்ட நிரல்கள் பயனருக்கு நன்கு தெரிந்திருந்தால், அவை அவரது தரவுக்கு தீங்கு விளைவிக்காது என்பதில் 100% உறுதியாக இருந்தால் (உதாரணமாக, பயனர் இந்த நிரலை வாங்கினார், அதன் செயல்பாடுகளை நன்கு அறிந்தவர் மற்றும் சட்ட நோக்கங்களுக்காக அவற்றைப் பயன்படுத்துகிறார். ), பின்னர் பயனர் நீட்டிக்கப்பட்ட வைரஸ் தடுப்பு தரவுத்தளங்களை மேலும் பயன்படுத்த மறுக்கலாம் அல்லது அத்தகைய நிரல்களை "விதிவிலக்குகள்" பட்டியலில் சேர்க்கலாம் (மேலும் கண்டறிதல் முடக்கப்படும் திட்டங்கள்).

அபாயகரமான நிரல்களில் RiskWare (சட்டப்பூர்வமாக விநியோகிக்கப்படும் அபாயகரமான நிரல்கள்), Porn Ware (ஆபாசத் தகவல்களைக் காண்பிக்கும் திட்டங்கள்) மற்றும் AdWare (விளம்பர மென்பொருள்) ஆகிய வகுப்புகளின் நிரல்கள் அடங்கும்.

ரிஸ்க்வேர் வகுப்பு நிரல்களில் சட்ட திட்டங்கள் உள்ளன (அவற்றில் சில சுதந்திரமாக விற்கப்படுகின்றன மற்றும் சட்ட நோக்கங்களுக்காக பரவலாகப் பயன்படுத்தப்படுகின்றன), இருப்பினும், ஊடுருவும் நபரின் கைகளில், பயனர் மற்றும் அவரது தரவுகளுக்கு தீங்கு விளைவிக்கும். அத்தகைய நிரல்களில் நீங்கள் சட்டப்பூர்வ ரிமோட் நிர்வாக பயன்பாடுகள், ஐஆர்சி கிளையன்ட் நிரல்கள், ஆட்டோ டயலர் நிரல்கள் ("டயலர்கள்"), பதிவிறக்க நிரல்கள் ("பதிவிறக்குபவர்கள்"), எந்தவொரு செயலின் மானிட்டர்கள் (மானிட்டர்), கடவுச்சொற்களுடன் பணிபுரியும் பயன்பாடுகள், அத்துடன் FTP, Web, Proxy மற்றும் Telnet சேவைகளுக்கான பல இணைய சேவையகங்கள்.

இந்தத் திட்டங்கள் அனைத்தும் தீங்கிழைக்கும் தன்மை கொண்டவை அல்ல, ஆனால் பயனர்களுக்குத் தீங்கு விளைவிப்பதற்காக தாக்குபவர்கள் பயன்படுத்திக் கொள்ளக்கூடிய திறன்களைக் கொண்டுள்ளன. எடுத்துக்காட்டாக, தொலைநிலை நிர்வாக நிரல் தொலை கணினியின் இடைமுகத்தை அணுக உங்களை அனுமதிக்கிறது மற்றும் தொலை கணினியை நிர்வகிக்கவும் கண்காணிக்கவும் பயன்படுகிறது. அத்தகைய திட்டம் முற்றிலும் சட்டப்பூர்வமாக இருக்கலாம், சுதந்திரமாக விநியோகிக்கப்படுகிறது மற்றும் கணினி நிர்வாகிகள் அல்லது பிற தொழில்நுட்ப நிபுணர்களின் வேலையில் அவசியமாக இருக்கலாம். இருப்பினும், மீறுபவர்களின் கைகளில், அத்தகைய நிரல் வேறொருவரின் கணினிக்கு முழு தொலைநிலை அணுகலைப் பெறுவதன் மூலம் பயனருக்கும் அவரது தரவிற்கும் தீங்கு விளைவிக்கும்.

மற்றொரு எடுத்துக்காட்டு, IRC நெட்வொர்க்கின் கிளையண்டாக இருக்கும் ஒரு பயன்பாட்டைக் கவனியுங்கள்: அத்தகைய பயன்பாட்டின் மேம்பட்ட செயல்பாட்டை மீறுபவர்கள் மற்றும் அவர்கள் விநியோகிக்கும் ட்ரோஜன் நிரல்களால் (குறிப்பாக, பின்கதவு) பயன்படுத்திக் கொள்ளலாம். வாடிக்கையாளர் தங்கள் வேலையில். எனவே, ஒரு ட்ரோஜன் நிரல் பயனருக்குத் தெரியாமல் IRC கிளையன்ட் உள்ளமைவு கோப்பில் அதன் சொந்த ஸ்கிரிப்ட்களைச் சேர்க்கும் மற்றும் பாதிக்கப்பட்ட கணினியில் அதன் அழிவுச் செயல்பாடுகளை வெற்றிகரமாகச் செய்யும். இந்த வழக்கில், தீங்கிழைக்கும் ட்ரோஜன் நிரல் தனது கணினியில் இயங்குகிறது என்று பயனர் சந்தேகிக்க மாட்டார்.

பெரும்பாலும், தீங்கிழைக்கும் நிரல்கள் பயனரின் கணினியில் ஐஆர்சி கிளையண்டை தங்கள் சொந்த நோக்கங்களுக்காக சுயாதீனமாக நிறுவுகின்றன. இந்த வழக்கில், இடம் பொதுவாக விண்டோஸ் கோப்புறை மற்றும் அதன் துணை கோப்புறைகள் ஆகும். இந்தக் கோப்புறைகளில் ஐஆர்சி கிளையண்டைக் கண்டறிவது, கணினி ஒருவித தீம்பொருளால் பாதிக்கப்பட்டிருப்பதைக் குறிக்கிறது.

விளம்பர மென்பொருள் (Adware, Advware, Spyware, Browser Hijackers) விளம்பர செய்திகளை (பெரும்பாலும் கிராஃபிக் பேனர்கள் வடிவில்) காண்பிக்கவும், தேடல் வினவல்களை விளம்பர வலைப்பக்கங்களுக்கு திருப்பி விடவும் வடிவமைக்கப்பட்டுள்ளது. விளம்பரங்களைக் காண்பிப்பதைத் தவிர, அத்தகைய திட்டங்கள், ஒரு விதியாக, எந்த வகையிலும் கணினியில் தங்கள் இருப்பைக் காட்டாது. பொதுவாக, ஆட்வேர் புரோகிராம்களில் நிறுவல் நீக்கும் செயல்முறை இருக்காது.

  • இலவச மற்றும் ஷேர்வேர் மென்பொருளில் (ஃப்ரீவேர், ஷேர்வேர்) விளம்பரக் கூறுகளை உட்பொதிப்பதன் மூலம்;
  • பயனர் "பாதிக்கப்பட்ட" இணையப் பக்கங்களைப் பார்வையிடும்போது விளம்பரக் கூறுகளை அங்கீகரிக்கப்படாத நிறுவல் மூலம்.

ஃப்ரீவேர் மற்றும் ஷேர்வேர் வகைகளில் உள்ள பெரும்பாலான புரோகிராம்கள் வாங்கப்பட்ட மற்றும்/அல்லது பதிவுசெய்த பிறகு விளம்பரங்களைக் காட்டுவதை நிறுத்துகின்றன. இத்தகைய திட்டங்கள் பெரும்பாலும் மூன்றாம் தரப்பு உற்பத்தியாளர்களிடமிருந்து உள்ளமைக்கப்பட்ட ஆட்வேர் பயன்பாடுகளைப் பயன்படுத்துகின்றன. சில சந்தர்ப்பங்களில், இந்த ஆட்வேர் பயன்பாடுகள் பயனரின் கணினியில் அவர்கள் முதலில் நுழைந்த நிரல்களைப் பதிவு செய்த பின்னரும் கூட பயனரின் கணினியில் நிறுவப்பட்டிருக்கும். அதே நேரத்தில், விளம்பரங்களைக் காண்பிக்க எந்தவொரு நிரலிலும் பயன்படுத்தப்படும் ஆட்வேர் கூறுகளை அகற்றுவது இந்த நிரலின் செயலிழப்புகளுக்கு வழிவகுக்கும்.

இந்த வகை ஆட்வேரின் அடிப்படை நோக்கம், மென்பொருளுக்கான மறைமுகமான கட்டண முறை ஆகும், இது பயனருக்கு விளம்பரத் தகவலைக் காண்பிப்பதன் மூலம் மேற்கொள்ளப்படுகிறது (விளம்பரதாரர்கள் தங்கள் விளம்பரத்தைக் காண்பிக்க விளம்பர நிறுவனத்திற்கு பணம் செலுத்துகிறார்கள், மேலும் விளம்பர நிறுவனம் ஆட்வேர் டெவலப்பருக்கு பணம் செலுத்துகிறது). ஆட்வேர் மென்பொருள் உருவாக்குநர்கள் (ஆட்வேர் மூலம் கிடைக்கும் வருமானம், புதிய மற்றும் ஏற்கனவே உள்ள நிரல்களை எழுத அவர்களை ஊக்குவிக்கிறது) மற்றும் பயனர்களுக்கான செலவுகளைக் குறைக்க உதவுகிறது.

ஒரு பயனர் “பாதிக்கப்பட்ட” வலைப்பக்கங்களைப் பார்வையிடும்போது விளம்பரக் கூறுகளை நிறுவும் விஷயத்தில், பெரும்பாலான சந்தர்ப்பங்களில் ஹேக்கர் தொழில்நுட்பங்கள் பயன்படுத்தப்படுகின்றன (இணைய உலாவியின் பாதுகாப்பு அமைப்பில் உள்ள இடைவெளியின் மூலம் கணினியில் ஊடுருவல், அத்துடன் “ட்ரோஜன்” பயன்பாடு "மென்பொருளை மறைமுகமாக நிறுவ வடிவமைக்கப்பட்ட நிரல்கள்). இந்த வழியில் செயல்படும் ஆட்வேர் புரோகிராம்கள் பெரும்பாலும் "உலாவி ஹைஜாக்கர்ஸ்" என்று அழைக்கப்படுகின்றன.

விளம்பரங்களை வழங்குவதோடு, பல விளம்பரத் திட்டங்கள் கணினி மற்றும் பயனர் (IP முகவரி, OS மற்றும் இணைய உலாவி பதிப்பு, அடிக்கடி பயன்படுத்தப்படும் இணைய வளங்களின் பட்டியல், தேடல் வினவல்கள் மற்றும் விளம்பர நோக்கங்களுக்காகப் பயன்படுத்தக்கூடிய பிற தகவல்கள்) பற்றிய ரகசியத் தகவலையும் சேகரிக்கின்றன. )

இந்த காரணத்திற்காக, ஆட்வேர் புரோகிராம்கள் பெரும்பாலும் ஸ்பைவேர் என்றும் அழைக்கப்படுகின்றன (ஸ்பைவேர் பிரிவில் உள்ள ஆட்வேரை ட்ரோஜன்-ஸ்பை ஸ்பைவேருடன் குழப்பக்கூடாது). ஆட்வேர் வகையிலுள்ள நிரல்கள், நேர இழப்பு மற்றும் பயனரின் கவனத்தை திசைதிருப்புதல் ஆகியவற்றுடன் தொடர்புடைய தீங்கு விளைவிப்பதோடு மட்டுமல்லாமல், ரகசியத் தரவை கசியும் உண்மையான அச்சுறுத்தலுடனும் தொடர்புடையது.

நடத்தை மூலம் RiskWare மற்றும் PornWare வகுப்புகளின் நிரல்களின் விநியோகம் ஒரு பை விளக்கப்படத்தின் வடிவத்தில் வழங்கப்படலாம் (படம் 4.2, காஸ்பர்ஸ்கி ஆய்வகத்தின் படி).

AdTool என்பது AdWare என வகைப்படுத்த முடியாத பல்வேறு விளம்பரத் தொகுதிகள் ஆகும், ஏனெனில் அவை தேவையான சட்டப் பண்புகளைக் கொண்டுள்ளன: அவை உரிம ஒப்பந்தத்துடன் பொருத்தப்பட்டுள்ளன, கணினியில் தங்கள் இருப்பை நிரூபித்து, பயனருக்குத் தங்கள் செயல்களைப் பற்றி தெரிவிக்கின்றன.


அரிசி. 4.2

ஆபாச-டயலர்கள் சுயாதீனமாக (பயனருக்குத் தெரிவிக்காமல்) பிரீமியம் எண்களுக்கு தொலைபேசி இணைப்புகளை உருவாக்குகிறார்கள், இது பெரும்பாலும் சந்தாதாரர்களுக்கும் அவர்களின் தொலைபேசி நிறுவனங்களுக்கும் இடையே வழக்குக்கு வழிவகுக்கிறது.

மானிட்டர் பிரிவில் உள்ள நிரல்களில் சட்டப்பூர்வ “கீ லாகர்கள்” (விசை அழுத்தங்களைக் கண்காணிப்பதற்கான திட்டங்கள்) அடங்கும், அவை அதிகாரப்பூர்வமாக தயாரிக்கப்பட்டு விற்கப்படுகின்றன, ஆனால் அவை கணினியில் தங்கள் இருப்பை மறைக்கும் செயல்பாடு இருந்தால், அத்தகைய நிரல்களை முழு அளவிலான ஸ்பைவேர் ட்ரோஜான்களாகப் பயன்படுத்தலாம். .

PSW-Tool பிரிவில் உள்ள நிரல்கள் மறந்துபோன கடவுச்சொற்களை மீட்டெடுக்க வடிவமைக்கப்பட்டுள்ளன, ஆனால் சந்தேகத்திற்கு இடமின்றி பாதிக்கப்பட்டவரின் கணினி நினைவகத்திலிருந்து இந்தக் கடவுச்சொற்களைப் பிரித்தெடுக்க குற்றவாளிகளால் எளிதாகப் பயன்படுத்தலாம். டவுன்லோடர் பிரிவில் உள்ள புரோகிராம்கள், பாதிக்கப்பட்ட கணினியில் தீங்கிழைக்கும் உள்ளடக்கத்தைப் பதிவிறக்க குற்றவாளிகளால் பயன்படுத்தப்படலாம்.

பிற தீம்பொருளானது, அவை செயல்படுத்தப்படும் கணினிக்கு நேரடியாக அச்சுறுத்தலை ஏற்படுத்தாத, ஆனால் பிற தீங்கிழைக்கும் நிரல்களை உருவாக்க, ரிமோட் சர்வர்களில் DDoS தாக்குதல்களை ஒழுங்கமைத்தல், பிற கணினிகளை ஹேக் செய்தல் போன்ற பல்வேறு நிரல்களை உள்ளடக்கியது.

இத்தகைய நிரல்களில் வைரஸ் புரளிகள் (Hoax) மற்றும் தவறான வைரஸ் எதிர்ப்பு நிரல்கள் (FraudTool), "ஹேக்கிங்" ரிமோட் கம்ப்யூட்டர்களுக்கான "ஹேக்கர்" நிரல்கள் (Exploit, HackTool), தீங்கிழைக்கும் நிரல்களின் கன்ஸ்ட்ரக்டர்கள் மற்றும் பேக்கேஜர்கள் (Constructor, VirTool, Packed) ஆகியவை அடங்கும். ஸ்பேம் அனுப்புதல் மற்றும் "அடைப்பு" தாக்குதல்கள் (SpamTool, IM-Flooder, Flooder), பயனரை தவறாக வழிநடத்தும் திட்டங்கள் (BadJoke).

FraudTool இன் முக்கிய வகை முரட்டு-ஆன்டிவைரஸ் என்று அழைக்கப்படுகிறது - இது முழு அளவிலான வைரஸ் தடுப்பு கருவிகளாக நடிக்கும் நிரல்கள். கணினியில் நிறுவிய பிறகு, அவர்கள் எப்போதும் ஒருவித வைரஸைக் "கண்டுபிடிப்பார்கள்", முற்றிலும் "சுத்தமான" கணினி அமைப்பில் கூட, "சிகிச்சைக்காக" தங்கள் கட்டண பதிப்பை வாங்க முன்வருகிறார்கள். பயனர்களை நேரடியாக ஏமாற்றுவதுடன், இந்த புரோகிராம்களில் AdWare செயல்பாடும் உள்ளது. உண்மையில், இது மால்வேர் குறித்த பயனர்களின் பயத்தின் அடிப்படையில் உண்மையான மோசடியாகும்.

Exploit மற்றும் HackTool வகைகளின் ஹேக்கர் பயன்பாடுகள் தொலை கணினிகளை மேலும் கட்டுப்படுத்தும் நோக்கத்திற்காக (பின்கதவு ட்ரோஜன் நிரல்களைப் பயன்படுத்தி) அல்லது பிற தீங்கிழைக்கும் நிரல்களை ஹேக் செய்யப்பட்ட அமைப்பில் அறிமுகப்படுத்த வடிவமைக்கப்பட்டுள்ளது. தாக்கப்பட்ட கணினியில் நிறுவப்பட்ட இயக்க முறைமைகள் அல்லது பயன்பாடுகளில் உள்ள பாதிப்புகளை "சுரண்டல்" போன்ற ஹேக்கர் பயன்பாடுகள் பயன்படுத்துகின்றன.

வைரஸ் மற்றும் ட்ரோஜன் நிரல் கட்டமைப்பாளர்கள் புதிய கணினி வைரஸ்கள் மற்றும் ட்ரோஜன் ஹார்ஸ்களை உருவாக்க வடிவமைக்கப்பட்ட பயன்பாடுகள். DOS, Windows மற்றும் மேக்ரோ வைரஸ்களுக்கான வைரஸ் வடிவமைப்பாளர்கள் அறியப்படுகின்றனர். வைரஸ் மூல உரைகள், பொருள் தொகுதிகள் மற்றும் (அல்லது) நேரடியாக பாதிக்கப்பட்ட கோப்புகளை உருவாக்க அவை உங்களை அனுமதிக்கின்றன.

சில கன்ஸ்ட்ரக்டர்கள் நிலையான வரைகலை இடைமுகத்துடன் பொருத்தப்பட்டுள்ளனர், அங்கு, மெனு அமைப்பைப் பயன்படுத்தி, நீங்கள் வைரஸ் வகை, பாதிக்கப்படும் பொருள்கள், குறியாக்கத்தின் இருப்பு அல்லது இல்லாமை, பிழைத்திருத்தத்திற்கான எதிர்ப்பு, உள் உரை சரங்கள் மற்றும் விளைவுகள் ஆகியவற்றைத் தேர்ந்தெடுக்கலாம். வைரஸின் செயல்பாட்டுடன், முதலியன. பிற கட்டமைப்பாளர்களுக்கு இடைமுகம் இல்லை மற்றும் அவற்றின் உள்ளமைவு கோப்பிலிருந்து உருவாக்கப்படும் வைரஸ் வகை பற்றிய தகவலைப் படிக்கவும்.

Nuker வகையின் பயன்பாடுகள் நெட்வொர்க்கில் தாக்கப்பட்ட கணினிகளுக்கு சிறப்பாக வடிவமைக்கப்பட்ட கோரிக்கைகளை அனுப்புகின்றன, இதன் விளைவாக தாக்கப்பட்ட கணினி வேலை செய்வதை நிறுத்துகிறது. இந்த நிரல்கள் நெட்வொர்க் சேவைகள் மற்றும் இயக்க முறைமைகளின் மென்பொருளில் உள்ள பாதிப்புகளைப் பயன்படுத்துகின்றன, இதன் விளைவாக ஒரு சிறப்பு வகை நெட்வொர்க் கோரிக்கை தாக்கப்பட்ட பயன்பாட்டில் ஒரு முக்கியமான பிழையை ஏற்படுத்துகிறது.

Bad-Joke மற்றும் Hoax வகைகளில் உள்ள நிரல்களில் கணினிக்கு நேரடியாக எந்தத் தீங்கும் விளைவிக்காத புரோகிராம்கள் அடங்கும், ஆனால் அத்தகைய தீங்கு ஏற்கனவே ஏற்பட்டுள்ளதைக் குறிக்கும் செய்திகளைக் காண்பிக்கும், அல்லது எந்த நிபந்தனையின் கீழும் ஏற்படும் அல்லது இல்லாததைப் பற்றி பயனரை எச்சரிக்கும் ஆபத்து. எடுத்துக்காட்டாக, ஹார்ட் டிரைவை வடிவமைப்பது பற்றிய செய்திகளை பயனருக்குக் காண்பிக்கும் நிரல்கள் "தீய நகைச்சுவைகள்" (உண்மையில் வடிவமைத்தல் இல்லை என்றாலும்), பாதிக்கப்படாத கோப்புகளில் உள்ள வைரஸ்களைக் கண்டறிதல், விசித்திரமான வைரஸ் போன்ற செய்திகளைக் காட்டுதல் போன்றவை அடங்கும்.

பாலிமார்பிக் ஜெனரேட்டர்கள் இந்த வார்த்தையின் நேரடி அர்த்தத்தில் வைரஸ்கள் அல்ல, ஏனெனில் அவற்றின் வழிமுறையில் இனப்பெருக்க செயல்பாடுகள் இல்லை. இந்த வகையான நிரலின் முக்கிய செயல்பாடு வைரஸின் உடலை குறியாக்கம் செய்து அதனுடன் தொடர்புடைய டிக்ரிப்டரை உருவாக்குவதாகும்.

பொதுவாக, பாலிமார்பிக் ஜெனரேட்டர்கள் அவற்றின் ஆசிரியர்களால் காப்பகக் கோப்பின் வடிவத்தில் கட்டுப்பாடுகள் இல்லாமல் விநியோகிக்கப்படுகின்றன. எந்தவொரு ஜெனரேட்டரின் காப்பகத்திலும் உள்ள முக்கிய கோப்பு இந்த ஜெனரேட்டரைக் கொண்ட பொருள் தொகுதி ஆகும்.

தீம்பொருளின் செயல்பாட்டின் பரிணாமம் ஒற்றை தொகுதிகளிலிருந்து சிக்கலான மற்றும் ஊடாடும் திட்டங்களுக்கு இந்த நூற்றாண்டின் தொடக்கத்தில் தொடங்கியது. தீம்பொருள் செயல்பாட்டின் புதிய மாதிரியானது, புதிய தீங்கிழைக்கும் திட்டங்களின் தரமாக மாறுவது மட்டுமல்லாமல், மேலும் மேலும் மேம்படுத்தப்பட வேண்டும்.

இந்த மாதிரியின் முக்கிய அம்சங்கள் பின்வருமாறு:

  • பாதிக்கப்பட்ட கணினிகளின் நெட்வொர்க்கிற்கு ஒற்றை கட்டுப்பாட்டு மையம் இல்லாதது;
  • மூன்றாம் தரப்பு ஆராய்ச்சி மற்றும் கட்டுப்பாட்டின் குறுக்கீடு ஆகியவற்றின் முயற்சிகளுக்கு செயலில் எதிர்விளைவு;
  • ஒரே நேரத்தில் நிறை மற்றும் தீங்கிழைக்கும் குறியீட்டின் குறுகிய கால விநியோகம்;
  • சமூக பொறியியல் கருவிகளின் திறமையான பயன்பாடு;
  • வெவ்வேறு விநியோக முறைகளைப் பயன்படுத்துதல் மற்றும் மிகவும் காணக்கூடியவற்றை (மின்னஞ்சல்) படிப்படியாக நீக்குதல்;
  • வெவ்வேறு செயல்பாடுகளைச் செயல்படுத்த வெவ்வேறு தொகுதிகளைப் பயன்படுத்துதல் (ஒரு உலகளாவிய ஒன்றைக் காட்டிலும்).

Web 2.0 என்ற நன்கு அறியப்பட்ட வார்த்தையுடன் ஒப்பிடுவதன் மூலம், புதிய தலைமுறை தீம்பொருளை MalWare 2.0 என்று அழைக்கலாம்.

ஒரு கணினியில் (ரூட்கிட்கள்) இருப்பை மறைக்கும் நுட்பம் ட்ரோஜன் நிரல்களில் மட்டுமல்ல, கோப்பு வைரஸ்களிலும் பயன்படுத்தப்படும். எனவே, MS-DOS இயக்க முறைமையின் காலத்திற்குத் திரும்பும், குடியுரிமை திருட்டு வைரஸ்கள் இருந்தபோது. இது வைரஸ் தடுப்பு நிரல்களை எதிர்ப்பதற்கான முறைகளின் தர்க்கரீதியான வளர்ச்சியாகும். தீங்கிழைக்கும் நிரல்கள் இப்போது கண்டறியப்பட்ட பிறகும் கணினியில் "உயிர்வாழ" முயற்சி செய்கின்றன.

கணினியில் ஒரு நிரலின் இருப்பை மறைக்க மற்றொரு ஆபத்தான வழி ஒரு வட்டின் துவக்கத் துறையை பாதிக்கும் தொழில்நுட்பம் - "பூட்கிட்கள்" என்று அழைக்கப்படுகிறது. இது ஒரு பழைய நுட்பத்தின் மற்றொரு திருப்பமாகும், இது இயக்க முறைமையின் முக்கிய பகுதி (மற்றும் வைரஸ் தடுப்பு நிரல்கள்) ஏற்றப்படும் முன் தீங்கிழைக்கும் நிரல் கட்டுப்பாட்டைப் பெற அனுமதிக்கிறது. பூட்கிட்கள் எந்த ஒரு சாதனத்தின் பூட் செக்டர்களில் இருந்து ஏற்றும் செயல்பாட்டைக் கொண்ட ரூட்கிட்கள். OS க்கு முன்பே தீங்கிழைக்கும் குறியீடு கட்டுப்பாட்டைப் பெறுகிறது, எனவே வைரஸ் தடுப்பு நிரல் தொடங்கும் என்பதில் அவர்களின் ஆபத்து உள்ளது.

பூட்கிட் தொழில்நுட்பத்தை செயல்படுத்துவதற்கான மிகவும் குறிப்பிடத்தக்க எடுத்துக்காட்டுகளில் ஒன்று vbootkit ஆகும். vbootkit செயல்களின் எளிமைப்படுத்தப்பட்ட வரிசை இது போல் தெரிகிறது. கணினியை இயக்கி, பயாஸ் நிரல்களை இயக்கிய பிறகு, Vbootkit குறியீடு (சிடி அல்லது பிற சாதனத்திலிருந்து) செயல்படுத்தப்படுகிறது. MBR இலிருந்து துவக்க நிரல் மற்றும் விண்டோஸ் விஸ்டா துவக்க ஏற்றி பின்னர் செயல்படுத்தப்படும், அதன் பிறகு இந்த இயக்க முறைமையின் கர்னலுக்கு கட்டுப்பாடு மாற்றப்படும்.

vbootkit கணினியின் கட்டுப்பாட்டைப் பெற்றவுடன், அது BIOS 13 குறுக்கீட்டைத் தூண்டுகிறது, பின்னர் Windows Vista க்கான கையொப்பங்களைத் தேடுகிறது. கண்டறியப்பட்டதும், அது தன்னை மறைத்துக் கொண்டு விண்டோஸ் விஸ்டாவை மாற்றத் தொடங்குகிறது (ரேமின் வெவ்வேறு பகுதிகளில் அதன் குறியீட்டை சிறிய துண்டுகளாக வைப்பதன் மூலம்). இந்த மாற்றங்களில் மின்னணு டிஜிட்டல் கையொப்பங்களைச் சரிபார்த்தல், ஹாஷ்களை சரிபார்த்தல் மற்றும் துவக்க செயல்முறையின் முதல் மற்றும் இரண்டாம் கட்டங்களில் கணினியின் கட்டுப்பாட்டைப் பராமரிக்க சில செயல்களைச் செய்தல் போன்ற பாதுகாப்பு நடவடிக்கைகளைத் தவிர்ப்பது அடங்கும்.

இரண்டாவது கட்டத்தில், இயக்க முறைமை கர்னலை நீட்டிப்பதால், அது மீண்டும் துவக்கப்படும் வரை vbootkit அதன் கட்டுப்பாட்டை வைத்திருக்கும். இந்த வழியில் பயனர் விண்டோஸ் விஸ்டா கர்னலில் ஒரு vbootkit ஏற்றப்படும்.

பூட்கிட்கள் பிரதான குறியீட்டை இயக்குவதற்கு தேவையான குறைந்தபட்சத்தை மட்டுமே பூட் செக்டரில் சேமிக்கின்றன. இந்த மையக் குறியீடு மற்ற பிரிவுகளில் சேமிக்கப்படுகிறது, இதன் உள்ளடக்கங்கள் பயாஸ் குறுக்கீடு செய்வதன் மூலம் பூட்கிட் மறைக்கிறது.

சமூக வலைப்பின்னல்களின் பயனர்கள் ஃபிஷிங் என்று அழைக்கப்படுவதன் முக்கிய இலக்காக மாறலாம். பல்வேறு நெட்வொர்க் சேவைகளின் சந்தாதாரர்களின் நற்சான்றிதழ்கள் மீறுபவர்களிடையே அதிக தேவை இருக்கும். ஹேக் செய்யப்பட்ட இணைய தளங்களில் தீம்பொருளை வைக்கும் நுட்பத்திற்கு இது ஒரு முக்கியமான மாற்றாக இருக்கும். சமூக வலைப்பின்னல் பயனர்களின் கணக்குகள், அவர்களின் வலைப்பதிவுகள் மற்றும் சுயவிவரங்கள் மூலம் ட்ரோஜன் நிரல்களை துல்லியமாக விநியோகிக்க முடியும்.

சமூக வலைப்பின்னல்கள் தொடர்பான மற்றொரு சிக்கல் XSSPHPSQL-aTaKH ஆக இருக்கலாம். ஏமாற்றுதல் மற்றும் சமூக பொறியியல் நுட்பங்களை மட்டுமே நம்பியிருக்கும் ஃபிஷிங் போலல்லாமல், இந்த தாக்குதல்கள் வலை 2.0 சேவைகளில் உள்ள பிழைகள் மற்றும் பாதிப்புகளை சுரண்டிக் கொள்கின்றன மற்றும் அதிக கல்வியறிவு பெற்ற பயனர்களையும் பாதிக்கலாம். இந்த வழக்கில், மீறுபவர்களின் இலக்கு பயனர்களின் தனிப்பட்ட தரவு ஆகும், இது "பாரம்பரிய" முறைகளைப் பயன்படுத்தி அடுத்தடுத்த தாக்குதல்களை நடத்துவதற்கு சில தரவுத்தளங்கள் மற்றும் பட்டியல்களை உருவாக்க வேண்டும்.

Web 2.0 சேவைகளில் பயனர்கள் மற்றும் ஹேக்கர்களின் ஒரே நேரத்தில் ஆர்வத்தை உறுதி செய்யும் முக்கிய காரணிகள்:

  • தனிப்பட்ட கணினியிலிருந்து இணையத்திற்கு பயனர் தரவை மாற்றுதல்;
  • பல்வேறு சேவைகளுக்கு ஒரு கணக்கைப் பயன்படுத்துதல்;
  • பயனர்களைப் பற்றிய விரிவான தகவல்களின் கிடைக்கும் தன்மை;
  • இணைப்புகள், தொடர்புகள் மற்றும் பயனர்களின் அறிமுகம் பற்றிய தகவல்களின் கிடைக்கும் தன்மை;
  • எந்தவொரு தகவலையும் வெளியிடுவதற்கான இடத்தை வழங்குதல்;
  • தொடர்புகளுக்கு இடையிலான உறவுகளை நம்புதல்.

இந்த சிக்கல் ஏற்கனவே மிகவும் தீவிரமானது மற்றும் நிபுணர்களின் கூற்றுப்படி, ஒரு பெரிய தகவல் பாதுகாப்பு சிக்கலாக மாறுவதற்கான ஒவ்வொரு வாய்ப்பும் உள்ளது.

மொபைல் சாதனங்கள் மற்றும் முதன்மையாக மொபைல் போன்களைப் பொறுத்தவரை, அவற்றுக்கான அச்சுறுத்தல்கள் பழமையான ட்ரோஜன் திட்டங்கள் மற்றும் ஸ்மார்ட்போன்களுக்கான இயக்க முறைமைகள் மற்றும் பயன்பாடுகளில் உள்ள பல்வேறு பாதிப்புகளுக்கு இடையில் விநியோகிக்கப்படுகின்றன.

CS இல் மென்பொருள் புக்மார்க்குகளை அறிமுகப்படுத்தும் முறைகள் மற்றும் கணினியில் அவற்றை வைப்பதற்கான சாத்தியமான இடங்களுக்கு ஏற்ப, புக்மார்க்குகளை பின்வரும் குழுக்களாகப் பிரிக்கலாம்:

  • BIOS உடன் தொடர்புடைய மென்பொருள் புக்மார்க்குகள்;
  • இயக்க முறைமையின் துவக்க மற்றும் துவக்க நிரல்களுடன் தொடர்புடைய புக்மார்க்குகள்;
  • இயக்க முறைமை இயக்கிகள் மற்றும் பிற கணினி தொகுதிகளுடன் தொடர்புடைய புக்மார்க்குகள்;
  • பொது நோக்கத்திற்கான பயன்பாட்டு மென்பொருளுடன் தொடர்புடைய புக்மார்க்குகள் (உதாரணமாக, காப்பகங்கள்);
  • புக்மார்க் குறியீட்டை மட்டுமே கொண்ட நிரல் கோப்புகள் மற்றும் தொகுதி தொகுதி கோப்புகளைப் பயன்படுத்தி செயல்படுத்தப்படுகிறது;
  • புக்மார்க்குகள் பொது-நோக்க பயன்பாட்டு மென்பொருளாக மறைக்கப்படுகின்றன;
  • கேமிங் மற்றும் கல்வி மென்பொருளாக மாறுவேடமிட்ட புக்மார்க்குகள் (கணினி அமைப்பில் அவற்றின் ஆரம்ப செயலாக்கத்தை எளிதாக்க).

அத்தியாயம் 1. எதிர்கொள்வதற்கான அம்சங்கள் ♦ மால்வேர் சிக்கலானது

தகவல் கோளத்தின் முக்கியமான பிரிவுகள்.

1.1 தகவல் கோளத்தின் முக்கியமான பிரிவுகளுக்கு அச்சுறுத்தல்களின் ஆதாரமாக தீங்கிழைக்கும் திட்டங்கள்.

1.2 தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்த்தல்.

1.3 தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய விரிவான மதிப்பீட்டின் சிக்கலின் அறிக்கை.

1.4 முடிவுரை.

அத்தியாயம் 2. குறிகாட்டிகளின் உருவாக்கம்

தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் மால்வேரை எதிர்கொள்வதன் விளைவு.

2.1 தீம்பொருளுக்கு எதிராக செயல்திறன் குறிகாட்டிகளை கட்டமைப்பதற்கான முறை.

2.2 மால்வேர் எதிர்ப்பு செயல்திறன் குறிகாட்டிகளின் படிநிலை கட்டமைப்பை ஒருங்கிணைப்பதற்கான முறை.

2.3 மால்வேர் எதிர்ப்பு செயல்திறன் குறிகாட்டிகளின் கட்டமைப்பின் ஒருங்கிணைந்த விளக்கம்

2.4 முடிவுரை.

பாடம் 3. கணித மாடலிங்

தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் மால்வேரை எதிர்ப்பதற்கான செயல்முறைகள்.

3.1 தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான கணித மாதிரியின் தொகுப்பின் அம்சங்கள்.

3.2 தீம்பொருள் எதிர்ப்பு கருவிகளின் செயல்பாட்டின் முறையான விளக்கக்காட்சி.

3.3 மால்வேரை எதிர்கொள்வதன் தற்காலிக செயல்திறனை மதிப்பிடுவதற்கான உருவகப்படுத்துதல் மாதிரி

3.4 தீம்பொருளை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய நிகழ்தகவு குறிகாட்டிகளை மதிப்பிடுவதற்கான பகுப்பாய்வு மாதிரிகள். ^

3.5 தீம்பொருளை எதிர்கொள்வதன் செயல்திறனின் நிகழ்தகவு குறிகாட்டிகளை மதிப்பிடுவதற்கான ஆரம்ப தரவை வழங்குதல்.

3.6 முடிவுரை.

அத்தியாயம் 4. தகவல் கோளத்தின் முக்கியமான முக்கியமான பிரிவுகளில் மால்வேரை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான கணக்கீட்டு சோதனைகள்.

4.1 தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான கணக்கீட்டு சோதனைகளைத் திட்டமிடுவதற்கான முறை

4.2 கணக்கீட்டு சோதனைகளின் முடிவுகள்.

4.3 தீம்பொருளுக்கான எதிர்ப்பை மதிப்பிடுவதற்கான முன்மொழியப்பட்ட முறையின் செயல்திறன் பற்றிய பகுப்பாய்வு.

4.4 முடிவுரை.

ஆய்வுக் கட்டுரைகளின் பரிந்துரைக்கப்பட்ட பட்டியல்

  • தகவல் கோளத்தின் பிரிவுகளின் பாதுகாப்பிற்கான அச்சுறுத்தல்களை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய பொதுவான மதிப்பீட்டின் கணித மாதிரிகள் 2006, தொழில்நுட்ப அறிவியல் வேட்பாளர் லிகோடெடோவ், டெனிஸ் யூரிவிச்

  • தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீங்கிழைக்கும் தாக்கங்களின் செயல்பாட்டு மாதிரியாக்கம் 2008, தொழில்நுட்ப அறிவியல் வேட்பாளர் மொடெஸ்டோவ், அலெக்ஸி ஆல்பர்டோவிச்

  • தீம்பொருளை எதிர்க்கும் சூழலில் உள் விவகார அமைப்புகளின் தானியங்கி கட்டுப்பாட்டு அமைப்புகளின் செயல்பாட்டின் மாதிரியாக்கம் மற்றும் மேம்படுத்தல் 1999, டாக்டர் ஆஃப் டெக்னிக்கல் சயின்சஸ் ஸ்க்ரில், செர்ஜி வாசிலீவிச்

  • முக்கியமான பொருட்களின் தானியங்கு கட்டுப்பாட்டு வளாகங்களுக்கான தகவல் அமைப்புகளின் தொகுப்பின் தத்துவார்த்த அடித்தளங்கள் மற்றும் நடைமுறை செயல்படுத்தல் 2009, தொழில்நுட்ப அறிவியல் டாக்டர் க்ருபெனின், அலெக்சாண்டர் விளாடிமிரோவிச்

  • பாதுகாக்கப்பட்ட கணினி நெட்வொர்க்குகளின் தகவல் ஆதாரங்களில் அங்கீகரிக்கப்படாத செல்வாக்கை எதிர்கொள்ளும் போது தீம்பொருளை அங்கீகரிப்பதற்கான வழிமுறைகளின் ஆராய்ச்சி மற்றும் மேம்பாடு 2004, தொழில்நுட்ப அறிவியல் வேட்பாளர் கிசெலெவ், வாடிம் வியாசெஸ்லாவோவிச்

ஆய்வுக் கட்டுரையின் அறிமுகம் (சுருக்கத்தின் ஒரு பகுதி) "தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய விரிவான மதிப்பீட்டிற்கான வழிமுறைகளின் வளர்ச்சி மற்றும் ஆராய்ச்சி" என்ற தலைப்பில்

ஆராய்ச்சி தலைப்பின் பொருத்தம். தகவல் தொழில்நுட்பங்களின் தீவிர வளர்ச்சி மற்றும் மேம்பாடு, தகவல் கோளத்தின் விரிவாக்கத்தை ஒரு மேலாதிக்கப் போக்காகக் கருத வேண்டிய அவசியத்திற்கு வழிவகுக்கிறது. இது இந்த கோளத்தின் தனி வகை கூறுகளின் தோற்றத்திற்கு வழிவகுத்தது, அதன் முக்கியமான பிரிவுகள் என்று அழைக்கப்படுகின்றன - அரசாங்க அமைப்புகளின் செயல்பாடுகளை ஆதரிக்கும் தகவல் அமைப்புகள் /1/, தகவல் தொடர்பு உள்கட்டமைப்பு மேலாண்மை அமைப்புகள் /2/, நிதி /3/, ஆற்றல் /4 /, போக்குவரத்து 151 மற்றும் அவசர சேவைகள் 161. அதே நேரத்தில், தகவல் கோளத்தின் விரிவாக்கம் தகவல் கோளத்தின் கூறுகளுக்கு பல்வேறு வகையான அச்சுறுத்தல்களின் தோற்றத்திற்கு வழிவகுத்தது 111. அதே நேரத்தில், அதன் முக்கியமான பிரிவுகள் முக்கியமாக மாறியுள்ளன. அத்தகைய அச்சுறுத்தல்களின் பொருள். பல்வேறு அச்சுறுத்தல்கள் /8 - 13/ முன்னிலையில் அதன் பாதுகாப்பை மீறுவதால் ஏற்படும் சேதத்தைத் தடுக்கும் வகையில், தகவல் கோளத்தின் பாதுகாப்பை ஒழுங்கமைப்பதில் தொடர்புடைய பல சிக்கல்களைத் தீர்க்க வேண்டிய அவசியத்தை இது ஏற்படுத்தியது.

தகவல் கோளத்தில் அச்சுறுத்தல்களின் மிகவும் தீவிரமான ஆதாரங்களில் ஒன்று தீம்பொருள் /14 - 16/ - அதன் கணினி நெட்வொர்க்குகளில் /17/ /17/ தகவல்களை சட்டவிரோதமாக கையாளுவதற்கான முக்கிய கருவிகளில் ஒன்றாகும். தீங்கிழைக்கும் நிரல்கள் உயர் தகுதி வாய்ந்த நிபுணர்களால் வடிவமைக்கப்பட்டுள்ளன /19/ வைரஸ் வகை நிரல்களாக /20 - 26/, இது கணினி வைரஸ்களின் ஐசோமார்பிக் அமைப்பு போன்ற நன்மைகளைப் பயன்படுத்துவதை சாத்தியமாக்குகிறது, அவற்றின் சொந்த நகல்களை உருவாக்கி தங்களை வெளிப்படுத்தும் திறன் கணினி சூழலின் அளவுருக்கள் /27 - 28/. இந்த பண்புகள் தீங்கிழைக்கும் நிரல்களை மிகக் குறுகிய காலத்தில் சட்டவிரோதமான தகவல்களைக் கையாளும் செயல்பாடுகளைச் செயல்படுத்த அனுமதிக்கின்றன, இது அவற்றைக் கண்டறிந்து அகற்றும் திறனை கணிசமாக சிக்கலாக்குகிறது, இதன் விளைவாக, அத்தகைய நிரல்களை மிகவும் மேம்பட்ட கருவிகளில் ஒன்றாக வைக்கிறது. இன்று தகவல் துறையில் சட்டவிரோத செயல்களுக்கு /29/.

தீங்கிழைக்கும் நிரல்கள், முதலில், தகவல் கோளத்தின் கூறுகளின் தற்காலிக பண்புகளை பாதிக்கின்றன, ஏனெனில் அவற்றின் தாக்கம் தகவல் செயல்முறைகளின் சரியான தன்மையை மீட்டெடுப்பதில் குறிப்பிடத்தக்க தற்காலிக இழப்புகளை ஏற்படுத்துகிறது.

இது சம்பந்தமாக, தீங்கிழைக்கும் நிரல்கள், தகவல் கோளத்தின் முக்கியமான பிரிவுகளின் பயன்பாட்டின் செயல்திறனை கணிசமாகக் குறைப்பதற்கான ஒரு காரணியாகும் என்பது தெளிவாகிறது, ஏனெனில் அவற்றின் செயல்பாடுகள் உள்வரும் தகவல்களின் விரைவான செயலாக்கத்தில் கவனம் செலுத்துகின்றன. இதையொட்டி, தகவல் துறையின் பாதுகாப்பிற்கு மிகவும் கடுமையான அச்சுறுத்தல்களின் ஒரு தனி வகுப்பாக தீம்பொருளை வகைப்படுத்த அனுமதிக்கிறது.

எனவே, இந்த வகையான அச்சுறுத்தலில் இருந்து தகவல் கோளத்தின் முக்கியமான பகுதிகளைப் பாதுகாப்பதில் சிக்கல் அவசரமாகிறது. தீம்பொருள் எதிர்ப்பு தொழில்நுட்பங்கள் பற்றிய விரிவான ஆய்வின் அடிப்படையில் அதன் தீர்வு முறையாக மேற்கொள்ளப்பட வேண்டும் என்பது வெளிப்படையானது. இத்தகைய தொழில்நுட்பங்கள் பல பன்முகத்தன்மை கொண்ட அளவுருக்களால் வகைப்படுத்தப்படுகின்றன என்பது அவர்களின் ஆராய்ச்சி சிக்கல்களை விஞ்ஞான ரீதியாகவும் நடைமுறை ரீதியாகவும் சிக்கலாக்குகிறது.

இதே போன்ற ஆய்வுகள் பரிந்துரைக்கின்றன:

தகவல் கோளம் மற்றும் அதன் தனிப்பட்ட முக்கியமான பிரிவுகளில் ஒட்டுமொத்தமாக தீம்பொருளுக்கு எதிரான பாதுகாப்பின் நிலை பற்றிய கணினி பகுப்பாய்வு நடத்துதல்;

தீம்பொருளை எதிர்ப்பதற்கான பயனுள்ள முறைகள் மற்றும் வழிமுறைகளின் ஆராய்ச்சி;

தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் மால்வேர் எதிர்ப்பு தொழில்நுட்பங்களின் மதிப்பீடு.

இவை அனைத்தும் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான அணுகுமுறைகளுக்கான தேடலை அவசியமாக்கியுள்ளன, இது பயன்படுத்தப்படும் தொழில்நுட்பங்களின் பல பண்புகளை முறையாக கணக்கில் எடுத்துக்கொள்ளும்.

சிக்கலின் நிலையின் பகுப்பாய்வு /30/ காட்டுகிறது, இந்த சிக்கலைத் தீர்ப்பதற்கான மிகவும் நம்பிக்கைக்குரிய வழிகளில் ஒன்று, தீம்பொருளை எதிர்ப்பதற்குப் பயன்படுத்தப்படும் தொழில்நுட்பங்களின் திறன்களை வகைப்படுத்தும் ஒரு சிக்கலான குறிகாட்டியை ஒருங்கிணைப்பதாகும். அதே நேரத்தில், ஒரு சிக்கலான குறிகாட்டியின் தொகுப்பு தீம்பொருளை எதிர்ப்பதற்கான பல்வேறு தொழில்நுட்பங்களின் திறன்களை வகைப்படுத்துவதிலும், ஆராய்ச்சிக்கான கணிதக் கருவிகளைப் பயன்படுத்துவதிலும் பல திசைகளின் இருப்புடன் தொடர்புடைய பல அம்சங்களைக் கொண்டுள்ளது.

தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய விரிவான மதிப்பீட்டின் சிக்கலைத் தீர்ப்பதற்கான அடிப்படையில் புதிய அணுகுமுறையை முன்மொழிவதை இது சாத்தியமாக்கியது.

இந்த அணுகுமுறையின் சாராம்சம், தீம்பொருளை எதிர்கொள்வதற்கான செயல்திறனின் விரிவான குறிகாட்டியின் தொகுப்புக்கான நியாயமான விதிகளை உருவாக்குவதாகும், இதன் வடிவம் பயன்படுத்தப்படும் எதிர்விளைவு தொழில்நுட்பங்களின் திறன்களை பிரதிபலிக்கும் பார்வையில் இருந்து உகந்ததாக இருக்கும்.

தகவல் பாதுகாப்பை உறுதி செய்வதற்கான கோட்பாடு மற்றும் நடைமுறையை மேம்படுத்துவது மிகவும் அழுத்தமான பிரச்சனையாக மாறியுள்ள போதிலும், பொதுவாக தகவல் துறையில் தீங்கிழைக்கும் நிரல்களை எதிர்கொள்வதன் மற்றும் தீங்கிழைக்கும் திட்டங்களை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய விரிவான மதிப்பீட்டின் பணிகள் தொடர்பான சிறப்பு ஆய்வுகள். முக்கியமான பிரிவுகள், குறிப்பாக, மேற்கொள்ளப்படவில்லை.

தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான முன்மொழியப்பட்ட முறை கிடைக்கக்கூடிய இலக்கியங்களில் குறிப்பிடப்படவில்லை என்பதாலும், அறியப்பட்ட முறைகள் தீம்பொருள் எதிர்ப்பு கருவிகளின் திறன்களை ஒரு விரிவான மதிப்பீட்டை அனுமதிக்காததாலும், இது வலியுறுத்துவதற்கான அடிப்படையை அளிக்கிறது இந்த கருவிகளின் செயல்திறனை முழுமையாக மதிப்பிடுவதற்கான முறைகளை உருவாக்கும் பணி மிகவும் பொருத்தமானது மற்றும் இந்த பகுதி தொடர்பான சிக்கல்களுக்கு முறையான மற்றும் பயன்பாட்டு விதிமுறைகளில் தீவிர ஆய்வு தேவைப்படுகிறது. இவை அனைத்தும் ரஷ்ய கூட்டமைப்பின் தகவல் பாதுகாப்புக் கோட்பாட்டின் 111 இன் படி மேற்கொள்ளப்பட்ட இந்த ஆய்வுக் கட்டுரையின் தலைப்பின் பொருத்தத்தை குறிக்கிறது, அத்துடன் ரஷ்யாவின் உள் விவகார அமைச்சின் வோரோனேஜ் நிறுவனத்தின் அறிவியல் வழிகாட்டுதலின் படி தகவல் பாதுகாப்பு வழிமுறைகள் மற்றும் அமைப்புகளுக்கான தேவைகளை உறுதிப்படுத்துதல்.

ஆராய்ச்சியின் நோக்கம் தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்ப்பதற்கான தொழில்நுட்பங்கள் ஆகும்.

ஆராய்ச்சியின் பொருள் தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய விரிவான மதிப்பீட்டிற்கான முறைகள் ஆகும்.

ஆய்வுப் பணியின் குறிக்கோள், தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளுக்கான எதிர்ப்பை மதிப்பிடுவதற்கான முறைகளை மேம்படுத்துவது, பயன்படுத்தப்படும் எதிர்விளைவு தொழில்நுட்பங்களின் செயல்திறனின் விரிவான குறிகாட்டியின் தொகுப்பின் அடிப்படையில்.

இலக்கை அடைய, பின்வரும் அறிவியல் பணிகள் தீர்க்கப்படுகின்றன:

தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனின் விரிவான குறிகாட்டியின் தொகுப்புக்கான கணினி தேவைகளின் தத்துவார்த்த நியாயப்படுத்தல்;

அத்தகைய குறிகாட்டியின் தொகுப்புக்கான வழிமுறையின் வளர்ச்சி;

பயன்படுத்தப்படும் தீம்பொருள் எதிர்ப்பு தொழில்நுட்பங்களின் செயல்திறன் குறித்த தனிப்பட்ட குறிகாட்டிகளின் உகந்த கட்டமைப்பை உருவாக்குதல்;

பயன்படுத்தப்பட்ட மால்வேர் எதிர்ப்பு தொழில்நுட்பங்களின் செயல்திறன் குறிகாட்டிகளின் மதிப்பீட்டை வழங்கும் பகுப்பாய்வு மற்றும் உருவகப்படுத்துதல் மாதிரிகளின் தொகுப்பை உருவாக்குதல்;

தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய விரிவான மதிப்பீட்டிற்கான அல்காரிதம்களின் பரிசோதனை சோதனை.

ஆராய்ச்சி முறைகள். இந்த வேலை கணினி பகுப்பாய்வு முறைகள், தகவல் பாதுகாப்பு கோட்பாடு, தொகுப்பு கோட்பாடு, வரைபடக் கோட்பாடு, கணித மாடலிங், நிகழ்தகவு கோட்பாடு மற்றும் கணித புள்ளிவிவரங்கள் மற்றும் சீரற்ற செயல்முறைகளின் கோட்பாடு ஆகியவற்றைப் பயன்படுத்துகிறது.

பெறப்பட்ட முடிவுகளின் செல்லுபடியாகும் மற்றும் நம்பகத்தன்மை உறுதி செய்யப்படுகிறது:

தீம்பொருளை எதிர்க்கும் செயல்முறைகளை முறைப்படுத்தும் செயல்பாட்டில் நிரூபிக்கப்பட்ட கணிதக் கருவிகளின் பயன்பாடு;

வளர்ந்த கணித மாதிரிகளின் பரிசோதனை சரிபார்ப்பு மற்றும் விஞ்ஞான இலக்கியங்களிலிருந்து அறியப்பட்ட நிகழ்வுகளுக்கு பெறப்பட்ட முடிவுகளின் கடிதம்.

ஆய்வறிக்கையில் பெறப்பட்ட முடிவுகளின் அறிவியல் புதுமை மற்றும் தத்துவார்த்த முக்கியத்துவம் பின்வருமாறு:

1. தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனைப் பற்றிய விரிவான மதிப்பீட்டிற்காக அல்காரிதங்கள் உருவாக்கப்பட்டுள்ளன, இது ஒத்த சிக்கல்களைத் தீர்ப்பதற்கான அறியப்பட்ட முறைகளிலிருந்து வேறுபடுகிறது, குறிப்பிட்ட குறிகாட்டிகளின் ஒருங்கிணைப்பு அவற்றின் செல்வாக்கைக் கணக்கில் எடுத்துக்கொள்வதன் அடிப்படையில் மேற்கொள்ளப்படுகிறது. இலக்கு செயல்பாட்டில் - அதன் பாதுகாப்பை மீறுவதால் தகவல் கோளத்திற்கு சேதம் ஏற்படுவதைத் தடுக்கும் அளவு.

2. உருவகப்படுத்துதல் மற்றும் பகுப்பாய்வு மாதிரியை இணைப்பதற்கான ஒரு முறையான அணுகுமுறை, மால்வேர் எதிர்ப்பு தொழில்நுட்பங்களின் குறிப்பிட்ட குறிகாட்டிகளை மதிப்பீடு செய்ய முன்மொழியப்பட்டது, இது ஒப்புமைகளைப் போலன்றி, ஆய்வின் கீழ் உள்ள செயல்முறைகளின் விவரங்களின் அளவைக் கட்டுப்படுத்துவதை சாத்தியமாக்குகிறது.

3. சீரற்ற மாறிகளின் கிளாசிக்கல் பிரதிநிதித்துவத்தை எதிர்கொள்ளப் பயன்படுத்தப்படும் தொழில்நுட்பங்களின் தனிப்பட்ட குறிகாட்டிகளின் ஒற்றுமையைப் பயன்படுத்துவதன் அடிப்படையில் தீம்பொருளை எதிர்ப்பதற்கான கணித மாதிரிகளை உருவாக்குவதற்கு புதிய தீர்வுகள் முன்மொழியப்பட்டுள்ளன.

ஆராய்ச்சியின் நடைமுறை மதிப்பு, தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்ப்பதற்குப் பயன்படுத்தப்படும் தொழில்நுட்பங்களை மதிப்பிடுவதற்கான பயனுள்ள முடிவு ஆதரவு அமைப்பின் வளர்ச்சியில் உள்ளது, இது பின்வரும் செயல்பாடுகளைச் செய்கிறது:

பயன்படுத்தப்பட்ட எதிர்விளைவு தொழில்நுட்பங்களுக்கான பல்வேறு நடைமுறை விருப்பங்களுக்கான தீம்பொருளை எதிர்ப்பதற்கான குறிப்பிட்ட குறிகாட்டிகளின் பகுப்பாய்வு மற்றும் பொதுமைப்படுத்தல்;

மால்வேர் எதிர்ப்புத் தொழில்நுட்பங்களுக்கான பகுப்பாய்வுத் திட்டங்களின் கட்டுமானம் நடைமுறைப் புரிதலுக்கு வசதியானது;

பல்வேறு தீம்பொருள் எதிர்ப்பு தொழில்நுட்பங்களின் செயல்திறன் குறிகாட்டிகளின் ஒப்பீடு.

பின்வரும் அறிவியல் மற்றும் பயன்பாட்டு சிக்கல்களைத் தீர்க்க கோட்பாட்டு மற்றும் சோதனை ஆராய்ச்சி முடிவுகள் பயன்படுத்தப்படலாம்:

தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளுக்கான எதிர்ப்பை ஒழுங்கமைப்பதற்கான புதிய அணுகுமுறைகளை நியாயப்படுத்துதல்;

தீம்பொருளை அவற்றின் பயன்பாட்டின் போது எதிர்கொள்வதற்கான தற்போதைய தொழில்நுட்பங்களின் பகுப்பாய்வு.

பெறப்பட்ட முடிவுகள் உயர் கல்வி நிறுவனங்களில் விரிவுரைப் படிப்புகள் மற்றும் கல்விப் பொருட்களில் தகவல் பாதுகாப்பின் அடிப்படைகளைப் படிக்கும் போது பயன்படுத்தப்படலாம், அத்துடன் தகவல் கோளத்தின் முக்கியமான பிரிவுகளின் பாதுகாப்பிற்குப் பொறுப்பான பணியாளர்களை மீண்டும் பயிற்சி செய்யலாம்.

ஆய்வுக் கட்டுரையின் பின்வரும் முக்கிய விதிகள் பாதுகாப்புக்காக சமர்ப்பிக்கப்படுகின்றன:

1. தீம்பொருளை எதிர்ப்பதற்குப் பயன்படுத்தப்படும் தொழில்நுட்பங்களின் செயல்திறனை மதிப்பிடுவதற்கு தனிப்பட்ட குறிகாட்டிகள் மற்றும் அதன் பயன்பாடுகளின் உகந்த கட்டமைப்பை உருவாக்குவதன் அடிப்படையில் தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனுக்கான விரிவான குறிகாட்டியை ஒருங்கிணைக்கும் சிக்கலைத் தீர்ப்பதற்கான அறிக்கை மற்றும் முடிவுகள் .

2. மால்வேர் எதிர்ப்பு தொழில்நுட்பங்களின் குறிப்பிட்ட குறிகாட்டிகளை மதிப்பிடுவதற்கு உருவகப்படுத்துதல் மற்றும் பகுப்பாய்வு மாடலிங் ஆகியவற்றை இணைப்பதற்கான ஒரு வழிமுறை அணுகுமுறை.

வேலை முடிவுகளை செயல்படுத்துதல். ஆய்வுக் கட்டுரையின் முடிவுகள் இதில் செயல்படுத்தப்படுகின்றன:

ரஷ்ய கூட்டமைப்பின் பாதுகாப்பு அமைச்சகத்தின் ரேடியோ எலக்ட்ரானிக்ஸ் இராணுவ நிறுவனம்;

ரஷ்ய கூட்டமைப்பின் உள் விவகார அமைச்சின் வோரோனேஜ் நிறுவனம்;

வோரோனேஜ் பிராந்தியத்தின் உள் விவகாரங்களுக்கான முக்கிய துறை;

தம்போவ் பிராந்தியத்தின் உள் விவகாரத் துறை.

முடிவுகளை செயல்படுத்துவது தொடர்புடைய செயல்களால் உறுதிப்படுத்தப்படுகிறது.

வேலை அங்கீகாரம். ஆராய்ச்சியின் முக்கிய வழிமுறை மற்றும் நடைமுறை முடிவுகள் பின்வரும் மாநாடுகளில் வழங்கப்பட்டன:

ஆராய்ச்சியின் முக்கிய வழிமுறை மற்றும் நடைமுறை முடிவுகள் பின்வரும் மாநாடுகளில் வழங்கப்பட்டன:

1. அனைத்து ரஷ்ய அறிவியல் மற்றும் நடைமுறை மாநாடு "குற்றத்தை எதிர்த்துப் போராடுவதற்கான நவீன சிக்கல்கள்" - Voronezh, 2002/48/.

2. பிராந்திய அறிவியல் மற்றும் நடைமுறை மாநாடு "தகவல் மற்றும் பாதுகாப்பு" - Voronezh, 2002/56/.

3. IV அனைத்து ரஷ்ய அறிவியல் மற்றும் நடைமுறை மாநாடு "பாதுகாப்பு, பாதுகாப்பு மற்றும் தொடர்புகள்" - Voronezh, 2003 /49/.

4. அனைத்து ரஷ்ய அறிவியல் மற்றும் நடைமுறை மாநாடு "குற்றத்தை எதிர்த்துப் போராடுவதற்கான நவீன சிக்கல்கள்" - வோரோனேஜ், 2005/57/.

இணை-ஆசிரியத்தில் வெளியிடப்பட்ட படைப்புகளில், விண்ணப்பதாரர் தனிப்பட்ட முறையில் முன்மொழிந்தார்: /28/ இல் - கணினி வைரஸ்களை வகைப்படுத்துதல், கூட்டுத்தன்மை, பிரதிபலிப்பு மற்றும் ஐசோமார்பிசம் ஆகியவற்றின் பண்புகளின் சிக்கலான வெளிப்பாட்டைக் கணக்கில் எடுத்துக்கொள்வது; /29/ இல் - கணினி அமைப்புகளில் தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலுக்கான பொதுவான உத்தியின் நிலைகளை செயல்படுத்தும் போது, ​​கணினி வைரஸ்களின் பல்வேறு பண்புகளை தாக்குபவர்கள் பயன்படுத்தும் ஒரு விளக்கம்; தீங்கிழைக்கும் நிரல்களின் பண்புகளின் முக்கிய வகைப்படுத்தும் பண்புகளாக அவற்றின் செயல்பாடு மற்றும் உயிர்வாழும் தன்மையை /30/ இல் கருதுங்கள்; /35/ இல் - சட்ட அமலாக்க நிறுவனங்களின் நடவடிக்கைகளை இரகசியமாக வைத்திருக்க வேண்டிய அவசியத்தை தீர்மானிக்கும் சூழ்நிலைகளை முறைப்படுத்துதல்; இல் /48/ - இரண்டு-நிலை அமைப்பைப் பயன்படுத்தி கணினி தகவல் துறையில் சட்டவிரோத செயல்களை அடையாளம் காணவும், அதன் முதல் நிலை ஒரு சட்டவிரோத செயலின் உண்மையை அடையாளம் காண்பதை உறுதி செய்கிறது, இரண்டாவது - அத்தகைய தாக்கங்களின் தடயங்கள்; இல் /49/ - கம்ப்யூட்டிங் செயல்முறைகளின் தகவல் அளவுருக்களின் சொற்பொருள் கட்டுப்பாட்டைப் பயன்படுத்தி கணினி நெட்வொர்க்குகளில் உள்ள தகவலின் மீதான சட்டவிரோத செல்வாக்கின் உண்மைகளை அடையாளம் காணவும்; /50/ இல் - கணினி குற்றங்களை அடையாளம் காண்பதற்கான அடிப்படைக் கொள்கையாக, கணினி அமைப்புகளில் தகவல்களை அங்கீகரிக்கப்படாத அணுகலுக்கான உத்திகளின் படிநிலை விளக்கத்தின் கொள்கை; /53/ இல் - கணினி குற்றங்களின் விசாரணையில் தடயவியல் ரீதியாக குறிப்பிடத்தக்க தகவல்களின் ஆதாரமாக விநியோகிக்கப்பட்ட தகவல் பாதுகாப்பு தொழில்நுட்பங்களைப் பயன்படுத்துதல்; இல் /54/ - கணினி குற்றங்களின் கண்டறிதல் விகிதத்தை அதிகரிப்பதில் ஆதிக்கம் செலுத்தும் காரணியாக இந்த வகையான சட்டவிரோத செயல்களின் அடையாளம் காணும் அறிகுறிகளின் முழு தொகுப்பையும் கருதுங்கள்; இல் /56/ - குறிகாட்டிகளின் படிநிலை கட்டமைப்பை உருவாக்குவதற்கான ஒரு செயல்முறையாக, தகவல் மற்றும் தொலைத்தொடர்பு அமைப்புகளின் பாதுகாப்பை அவற்றின் தகவல் பாதுகாப்பிற்கான அச்சுறுத்தல்களிலிருந்து மதிப்பிடுவதற்கான வழிமுறையைக் கருத்தில் கொள்ளுங்கள், ஒரு செயல்பாட்டுத் தகவல் மாதிரியின் எடுத்துக்காட்டு சிறப்புப் படைகளின் ஆட்சியின் செயல்பாடுகளைக் கருதுங்கள். உத்தியோகபூர்வ ஆவணங்களுடன் பணியாளர்களை வழங்குவதில் சேவை; /57/ இல் - தனிப்பட்ட குறிகாட்டிகளின் படிநிலை கட்டமைப்பின் அடிப்படையில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான ஒரு விரிவான குறிகாட்டியை உருவாக்குதல்; /67/ இல் - தகவல் செயல்முறைகளின் செயல்பாட்டு விளக்கத்தை அவற்றின் முறைப்படுத்தலின் அவசியமான கட்டமாகப் பயன்படுத்தவும்.

வேலையின் கட்டமைப்பு மற்றும் நோக்கம். ஆய்வுக் கட்டுரை 164 பக்கங்களில் வழங்கப்பட்டுள்ளது மற்றும் ஒரு அறிமுகம், நான்கு அத்தியாயங்கள், ஒரு முடிவு, பயன்படுத்தப்பட்ட இலக்கியங்களின் நூலியல் மற்றும் பிற்சேர்க்கை ஆகியவற்றைக் கொண்டுள்ளது, இதில் 51 புள்ளிவிவரங்கள் மற்றும் 19 அட்டவணைகள் உள்ளன.

இதே போன்ற ஆய்வுக் கட்டுரைகள் சிறப்பு "தகவல் பாதுகாப்பு முறைகள் மற்றும் அமைப்புகள், தகவல் பாதுகாப்பு", 05.13.19 குறியீடு VAK

  • கணினி வளங்களின் கவனச்சிதறலைக் குறைக்கும் போது பல்வேறு வகையான தகவல் பாதுகாப்பு வழிமுறைகளைப் பயன்படுத்தி தகவல் மற்றும் தொலைத்தொடர்பு அமைப்புகளுக்கான அங்கீகரிக்கப்படாத அணுகலை எதிர்ப்பதற்கான கணித மாதிரி 2002, தொழில்நுட்ப அறிவியல் வேட்பாளர் கோச்செடிகோவ், செர்ஜி செர்ஜிவிச்

  • தகவல் பாதுகாப்பிற்கான அச்சுறுத்தல்களை எதிர்கொள்ளும் சூழலில் உள் விவகார அமைப்புகளின் ஒருங்கிணைந்த தகவல் மற்றும் தொலைத்தொடர்பு அமைப்பின் பிராந்திய பிரிவுகளில் தகவல் செயல்முறைகளை மாதிரியாக்குதல் மற்றும் மேம்படுத்துதல் 2006, தொழில்நுட்ப அறிவியல் வேட்பாளர் சாகினா, லியுட்மிலா விளாடிமிரோவ்னா

  • கணினி தகவல் துறையில் சட்டவிரோத செயல்களை அடையாளம் காண்பதற்காக பாதுகாக்கப்பட்ட தகவல் அமைப்புகளில் தீங்கிழைக்கும் தாக்கங்களை மாதிரியாக்குதல் 2005, டியுன்யாகின் தொழில்நுட்ப அறிவியல் வேட்பாளர், ரோமன் நிகோலாவிச்

  • மறைக்கப்பட்ட மார்கோவ் மாதிரிகளின் அடிப்படையில் மால்வேர் அங்கீகாரம் 2012, தொழில்நுட்ப அறிவியல் வேட்பாளர் கோசாச்சோக், அலெக்சாண்டர் வாசிலீவிச்

  • தொழில்நுட்ப தகவல் பாதுகாப்பு துறையில் சேவைகளை வழங்குவதில் தனியார் பாதுகாப்பு அலகுகளின் செயல்திறனை மதிப்பிடுவதற்கான கணித மாதிரிகள் 2005, தொழில்நுட்ப அறிவியல் வேட்பாளர் ஃபெடோரோவ், இவான் செமனோவிச்

ஆய்வுக் கட்டுரையின் முடிவு "தகவல் பாதுகாப்பு, தகவல் பாதுகாப்பு முறைகள் மற்றும் அமைப்புகள்" என்ற தலைப்பில், சுஷ்கோவ், பாவெல் பெலிக்சோவிச்

4.4 முடிவுரை

1. கணக்கீட்டு சோதனைகளின் திட்டத்திற்கு இணங்க எதிர் நடவடிக்கைகளைப் பயன்படுத்துவதற்கான பல்வேறு விருப்பங்களின் பகுப்பாய்வின் அடிப்படையில் தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவது அறிவுறுத்தப்படுகிறது.

2. தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான ஆய்வுக் கட்டுரையில் உருவாக்கப்பட்ட முறைகளின் பயன்பாடு, பயன்படுத்தப்படும் கணித மாதிரிகளின் வரம்பை 50% குறைக்க அனுமதிக்கிறது.

3. ஆய்வறிக்கையில் முன்மொழியப்பட்ட குறிகாட்டிகளின் படிநிலை கட்டமைப்பின் துல்லிய பண்புகள், நிகழ்தகவு அளவைப் பயன்படுத்துவதால், அறியப்பட்ட ஒருங்கிணைந்த காட்டி கட்டமைப்புகளின் துல்லியத்தன்மை பண்புகளை விட குறைந்தபட்சம் இரண்டு ஆர்டர்கள் அதிகமாக இருக்கும்.

4. தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான ஆய்வுக் கட்டுரையில் உருவாக்கப்பட்ட முறை, தகவல் பொருள்களின் பாதுகாப்பை மதிப்பிடுவதற்கான உலகளாவிய முறையாகக் கருதப்படுகிறது.

நிலை 5

தகவல் பாதுகாப்பின் நோக்கம் தகவல் பாதுகாப்பு மீறல்களிலிருந்து சேதத்தைத் தடுப்பதாகும்

நிலை 4

நிலை 3

நிலை 2

தகவலின் இரகசியத்தன்மை (கசிவு) மீறல்களைத் தடுப்பதற்கான வாய்ப்புகள்

இன்ஃபோர்மசினின் ஒருமைப்பாடு மீறப்படுவதைத் தடுப்பதற்கான சாத்தியக்கூறுகள்

பக்க மின்காந்த கதிர்வீச்சு மற்றும் குறுக்கீடு காரணமாக கசிவுகளிலிருந்து தகவல்களைப் பாதுகாப்பதற்கான சாத்தியக்கூறுகள்

தகவலின் அணுகல் (தடுத்தல்) மீறலைத் தடுப்பதற்கான சாத்தியக்கூறுகள்

அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாப்பதற்கான வாய்ப்புகள்

பேச்சுத் தகவலைப் பாதுகாப்பதற்கான சாத்தியக்கூறுகள் (ஒலி சேனல் மூலம் கசிவுகளிலிருந்து)

அச்சுறுத்தல்கள் தோன்றுவதற்கு சாதகமான நிலைமைகளைத் தடுப்பதற்கான வாய்ப்புகள்

NSD அச்சுறுத்தல்கள் தோன்றுவதைத் தடுப்பதற்கான வாய்ப்புகள் 1

இயற்பியல் துறைகள் மூலம் தகவல் கசிவு அச்சுறுத்தல்கள் வெளிப்படுவதைத் தடுப்பதற்கான வாய்ப்புகள்

கண்டறியப்பட்ட அச்சுறுத்தல் ஆதாரங்களுக்கான வாய்ப்புகள்

வோம்< южк» ста по закрытию доступа в обход системы защиты и и форма-цкн

நடுநிலை மற்றும் எதிர்மறை அச்சுறுத்தல்களுக்கான வாய்ப்புகள் NSD X X

இயற்பியல் புலங்கள் X மூலம் தகவல் கசிவு அச்சுறுத்தல்களை நடுநிலையாக்குவதற்கான வாய்ப்புகள்

NSD அச்சுறுத்தல்களைக் கண்டறிதல் மற்றும் தாக்கத்திற்கான வாய்ப்புகள்

PEMIN சேனல்கள் மூலம் தகவல் கசிவின் அச்சுறுத்தல்களின் தாக்கத்தைக் கண்டறிவதற்கான வாய்ப்புகள்

ஒலியியல் சேனல் X வழியாக தகவல் கசிவு அச்சுறுத்தல்களைக் கண்டறிதல் மற்றும் தாக்கம் செய்வதற்கான சாத்தியக்கூறுகள்

NSD அச்சுறுத்தல்களுக்குப் பிறகு தகவலை மீட்டெடுப்பதற்கான சாத்தியக்கூறுகள்

கெமிம் சேனல்கள் மூலம் தகவல் கசிவு அச்சுறுத்தல்களுக்குப் பிறகு தகவல் மீட்டெடுப்பு பற்றிய BOiMG&HdCTtt

மீண்டும் வாய்ப்புகள்!! ஒலி சேனலுக்கு தகவல் கசிவு அச்சுறுத்தல்களை வெளிப்படுத்திய பிறகு yu தகவல்

இருக்கலாம்*

நிலை 1

சாத்தியமான சாத்தியம்

தகவல் வள ஆதாரங்களுக்கான அணுகலைக் கட்டுப்படுத்துவதற்கான வழிகாட்டுதல்கள்

ITKS ITKS

தகவல் சேனல்களிலிருந்து கதிர்வீச்சு மற்றும் குறுக்கீட்டை மறைப்பதற்கான சாத்தியக்கூறுகள் (உடல் துறைகள்)

இருக்கலாம்

தவறான தகவல் மீதான STA (கதிர்வீச்சு மற்றும் குறுக்கீட்டின் பிரதிபலிப்பு)

தகவலின் கிரிப்டோகிராஃபிக் மாற்றத்திற்கான சாத்தியங்கள்

இருக்கலாம்

TSOI மற்றும் ITKS இன் உறுப்புகளை (உறுப்புகளின் நிலை) கண்காணிப்பதற்கான வழிகாட்டுதல்கள்

RF இன் பார்வையில் இருந்து TSII இன் செயல்பாடு பற்றிய தகவலை பதிவு செய்ய முடியும்

செலவழிக்கப்பட்ட மற்றும் பயன்படுத்தப்படாத தகவல்களை சரியான நேரத்தில் அழிப்பதற்கான வாய்ப்புகள்

சட்டவிரோத நடவடிக்கைகளின் வெளிப்பாடுகள் மற்றும் அச்சுறுத்தல்களை சமிக்ஞை செய்வதற்கான சாத்தியக்கூறுகள்

PEMIN சேனல்கள் மூலம் தகவல் கசிவு அச்சுறுத்தல்களின் வெளிப்பாட்டை சமிக்ஞை செய்வதற்கான வாய்ப்புகள்

அச்சுறுத்தல்களின் வெளிப்பாடுகளுக்கு (அச்சுறுத்தல்களைத் தணித்தல்) பதிலளிப்பதற்காக ஒலி சேனல்கள் மூலம் தகவல் கசிவு அச்சுறுத்தல்களின் வெளிப்பாட்டைக் சமிக்ஞை செய்வதற்கான சாத்தியக்கூறுகள்

NSD இன் வெளிப்பாடுகள் மற்றும் அச்சுறுத்தல்களின் ஆங்கிலமயமாக்கலுக்கான வாய்ப்புகள்

ஒலி சேனல்கள் மூலம் அச்சுறுத்தல்களின் வெளிப்பாட்டிற்கு (அச்சுறுத்தல்களை நடுநிலையாக்கு) பதிலளிக்க முடியும்

அரிசி. 4.3.2. பன்முக தொழில்நுட்ப அமைப்புகளின் குறிகாட்டிகளின் அமைப்பு மற்றும் தகவல் மற்றும் தொலைத்தொடர்பு அமைப்புகளின் தகவல் பாதுகாப்பு வழிமுறைகள்

முடிவுரை

ஆய்வுக் கட்டுரையில் பெறப்பட்ட முக்கிய அறிவியல் முடிவுகள் பின்வருமாறு:

1. தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்ப்பதற்கான ஒரு அமைப்பின் செயல்திறனைப் பொதுமைப்படுத்தப்பட்ட மதிப்பீட்டின் முறையானது, கோட்பாட்டளவில் நியாயப்படுத்தப்பட்டு, எதிர் நடவடிக்கைகளின் குறிப்பிட்ட குறிகாட்டிகளின் கட்டமைப்பின் அடிப்படையில் நடைமுறையில் செயல்படுத்தப்படுகிறது.

2. தீம்பொருளை எதிர்த்துப் போராடுவதற்கான தனிப்பட்ட குறிகாட்டிகளின் கட்டமைப்பை மேம்படுத்த ஒரு முறை உருவாக்கப்பட்டுள்ளது. அதற்கு இணங்க, இது முன்மொழியப்பட்டது:

எதிர் நடவடிக்கைகளின் பண்புகளின் நிலையான பொதுமைப்படுத்தலுடன் ஒரு படிநிலை கட்டமைப்பின் வடிவத்தில் எதிர் நடவடிக்கை குறிகாட்டிகளின் தொகுப்பை வழங்கவும்;

தகவல் கோளத்தின் பொருள் அடிப்படையை உருவாக்கும் கணினி நெட்வொர்க்குகளின் பாதுகாப்பை உறுதி செய்வதற்கான எதிர் நடவடிக்கைகளின் திறன்களின் முக்கிய வகுப்புகளுடன் தொடர்புடைய குறிகாட்டிகளின் தொகுப்புகளின் வடிவத்தில் படிநிலை கட்டமைப்பின் நிலைகள் வழங்கப்படுகின்றன;

தீம்பொருளை எதிர்கொள்வதன் செயல்திறனைப் படிப்பதற்கான ஒரு கருவியாக, எதிர் நடவடிக்கைகளின் செயல்பாட்டின் செயல்முறைகளை விவரிக்கும் உருவகப்படுத்துதல் மற்றும் பகுப்பாய்வு மாதிரிகளைப் பயன்படுத்தவும்.

3. ஆய்வுக் கட்டுரையில் உருவாக்கப்பட்ட கணித மாதிரிகளைப் பயன்படுத்தி கணக்கீட்டு சோதனைகளின் கோட்பாட்டின் கொள்கைகளின் அடிப்படையில், வைரஸ் எதிர்ப்பு கருவிகளுடன் கணினி நெட்வொர்க்குகளை சித்தப்படுத்துவதற்கான பல்வேறு விருப்பங்களை மதிப்பிடுவதற்கான ஒரு முறை உருவாக்கப்பட்டுள்ளது.

ஆய்வறிக்கையில் பின்வரும் புதிய நடைமுறை முடிவுகள் பெறப்பட்டன:

1. தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதற்காக உருவாக்கப்பட்ட கணித மாதிரிகளைப் பயன்படுத்தி மேற்கொள்ளப்பட்ட ஆராய்ச்சி, இதை உறுதிப்படுத்துவதற்கு ஆதாரங்களை அளிக்கிறது:

தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளுக்கான எதிர்ப்பை மதிப்பிடுவதற்கான ஆய்வுக் கட்டுரையில் உருவாக்கப்பட்ட முறைகளின் பயன்பாடு, பயன்படுத்தப்படும் கணித மாதிரிகளின் வரம்பை 50% குறைக்க அனுமதிக்கிறது.

ஆய்வறிக்கையில் முன்மொழியப்பட்ட குறிகாட்டிகளின் படிநிலை கட்டமைப்பின் துல்லியமான பண்புகள், நிகழ்தகவு அளவைப் பயன்படுத்துவதால், குறிகாட்டிகளின் அறியப்பட்ட ஒருங்கிணைந்த கட்டமைப்புகளின் துல்லியத்தன்மை பண்புகளை விட குறைந்தபட்சம் இரண்டு ஆர்டர்கள் அதிகமாக இருக்கும்.

இந்த முடிவுகளின் நடைமுறை முக்கியத்துவம் என்னவென்றால், தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்த்துப் போராடுவதற்கான நடவடிக்கைகளை மேற்கொள்வதற்கான சாத்தியக்கூறுகளை அவை சாத்தியமாக்குகின்றன.

2. வளர்ந்த முறைகள், மாதிரிகள் மற்றும் வழிமுறைகள் ஆகியவை தகவல் கோளத்தின் முக்கியமான பிரிவுகளில் தீம்பொருளை எதிர்கொள்வதன் செயல்திறனை மதிப்பிடுவதற்கான நடைமுறைச் சிக்கலைத் தீர்ப்பதற்கான வழிமுறை ஆதரவைக் குறிக்கின்றன. தகவல் பொருள்களின் பாதுகாப்பை அவற்றின் தகவல் பாதுகாப்புக்கு ஒரே மாதிரியான அச்சுறுத்தல்களிலிருந்து மதிப்பிடும் போது இதே போன்ற சிக்கல்களைத் தீர்க்க இது பயன்படுத்தப்படலாம்.

ஆய்வுக்கட்டுரை ஆராய்ச்சிக்கான குறிப்புகளின் பட்டியல் தொழில்நுட்ப அறிவியல் வேட்பாளர் சுஷ்கோவ், பாவெல் பெலிக்சோவிச், 2005

1. தொலைத்தொடர்பு. உலகம் மற்றும் ரஷ்யா. மாநில மற்றும் வளர்ச்சிப் போக்குகள் / க்ளெஷ்சேவ் என்.டி., ஃபெடுலோவ் ஏ.ஏ., சிமோனோவ் வி.எம்., போரிசோவ் யு.ஏ., ஓசென்முக் எம்.பி., செலிவனோவ் எஸ்.ஏ. எம்.: ரேடியோ மற்றும் கம்யூனிகேஷன், 1999. - 480 பக்.

2. Khomyakov N.N., Khomyakov D.N. பயங்கரவாத தாக்குதல்களின் போது அணுமின் நிலைய பாதுகாப்பு பற்றிய பகுப்பாய்வு. // பாதுகாப்பு அமைப்புகள். 2002. - எண். 2(44). - பக். 74-76.

3. மோஷ்கோவ் ஜி.யு. போக்குவரத்து வசதிகளின் பாதுகாப்பை உறுதி செய்வதே எங்கள் முன்னுரிமை. // பாதுகாப்பு அமைப்புகள். - 2003. - எண். 6(48). - ப. 8-9.

4. அகபோவ் ஏ.என். அணு மற்றும் கதிர்வீச்சு பாதுகாப்பு. அவசரகால தயார்நிலை. // பாதுகாப்பு அமைப்புகள். 2003. - எண். 2(50). - ப. 8-10.

5. ரஷியன் கூட்டமைப்பு தகவல் பாதுகாப்பு கோட்பாடு // Rossiyskaya Gazeta செப்டம்பர் 28, 2000 தேதியிட்டது.

6. ஜெராசிமென்கோ வி.ஏ. தானியங்கு தரவு செயலாக்க அமைப்புகளில் தகவல் பாதுகாப்பு: 2 புத்தகங்களில்: புத்தகம். 1. எம்.: Energoatomizdat, 1994. - 400 ப.

7. ஜெராசிமென்கோ வி.ஏ. தானியங்கு தரவு செயலாக்க அமைப்புகளில் தகவல் பாதுகாப்பு: 2 புத்தகங்களில்: புத்தகம். 2. எம்.: Energoatomizdat, 1994. - 176

8. ஜெராசிமென்கோ வி.ஏ., மல்யுக் ஏ.ஏ. தகவல் பாதுகாப்பின் அடிப்படைகள்: ரஷ்ய கூட்டமைப்பின் பொது மற்றும் தொழில்முறை கல்வி அமைச்சகத்தின் உயர் கல்வி நிறுவனங்களுக்கான பாடநூல் எம்.: MEPhI, 1997. - 538 பக்.

9. தகவல் பாதுகாப்பின் அடிப்படைகள்: ரஷ்யாவின் உள் விவகார அமைச்சகத்தின் உயர் கல்வி நிறுவனங்களுக்கான பாடநூல் / எட். மினேவா, வி.ஏ. மற்றும் ஸ்க்ரில் எஸ்.வி. - Voronezh: ரஷ்யாவின் உள் விவகார அமைச்சகத்தின் Voronezh நிறுவனம், 2001. - 464 பக்.

10. ஷெர்பகோவ் ஏ.ஏ. அழிவுகரமான மென்பொருள் தாக்கங்கள். எம்.: பப்ளிஷிங் ஹவுஸ் "எடெல்", 1993. 64 பக்.

11. முகின் வி.ஐ. தகவல் மற்றும் மென்பொருள் ஆயுதங்கள். அழிவுகரமான மென்பொருள் தாக்கங்கள். // அறிவியல் மற்றும் வழிமுறை பொருட்கள். எம்.: பீட்டர் தி கிரேட் பெயரிடப்பட்ட மூலோபாய ஏவுகணைப் படைகளின் இராணுவ அகாடமி, 1998.-44 பக்.

12. ஸ்க்ரில் எஸ்.வி. தானியங்கு தகவல் அமைப்புகளில் திருட்டு மற்றும் தகவல்களை சிதைப்பதற்கான மென்பொருளின் வகைப்பாடு // தொழில்நுட்பம், மருத்துவம் மற்றும் கல்வியில் உயர் தொழில்நுட்பங்கள்: பல்கலைக்கழகங்களுக்கு இடையேயான சேகரிப்பு. அறிவியல் tr., பகுதி 2. Voronezh: VSTU, 1997. - P. 131-137.

13. கணினி நெட்வொர்க்குகள். கொள்கைகள், தொழில்நுட்பங்கள், நெறிமுறைகள்: பல்கலைக்கழகங்களுக்கான பாடநூல். / வி.ஜி. ஆலிஃபர், என்.ஏ. ஆலிஃபர் SPb.: பீட்டர், 2003. - 864 பக்.

14. சிர்கோவ் பி.யு. ஹேக்கரின் பார்வையில் கணினி அமைப்பு // தொழில்நுட்பங்கள் மற்றும் தகவல்தொடர்புகள். -1998. எண் 6. பி. 98-100

15. பெஸ்ருகோவ் என்.என். கணினி வைராலஜி அறிமுகம். MS-DOS இல் மிகவும் பொதுவான வைரஸ்களின் செயல்பாட்டின் பொதுவான கொள்கைகள், வகைப்பாடு மற்றும் பட்டியல். கீவ், 1989. - 196 பக்.

16. பெஸ்ருகோவ் என்.என். கணினி வைராலஜி: ஒரு குறிப்பு வழிகாட்டி. - கியேவ், 1991.

17. பெஸ்ருகோவ் என்.என். கணினி வைரஸ்கள். - எம்., 1991. - 132 பக்.

18. காஸ்பர்ஸ்கி ஈ.வி. MS-DOS இல் கணினி வைரஸ்கள். எம்.: எடெல் பப்ளிஷிங் ஹவுஸ், 1992. - 120 பக்.

19. காஸ்பர்ஸ்கி ஈ.வி. கணினி வைரஸ்கள், அவை என்ன, அவற்றை எவ்வாறு எதிர்த்துப் போராடுவது. எம்.: "எஸ்கே பிரஸ்", 1998. - 288 பக்.

20. ஃபைட்ஸ் எஃப்., ஜான்ஸ்டன் பி., க்ராட்ஸ் எம். கணினி வைரஸ்: சிக்கல்கள் மற்றும் முன்னறிவிப்பு. -எம்.: மிர், 1993. 175 பக்.

21. குலீவ் என்.ஏ. கணினி வைரஸ்கள், உள்ளே இருந்து ஒரு தோற்றம். எம்.: திமுக, 1998.-304 பக்.

22. கணினி வைரஸ்களின் அடிப்படையில் தீம்பொருளை உருவாக்குவதற்கான தொழில்நுட்பங்கள் // ஈ.ஜி. ஜென்னடீவா, கே.ஏ. ரஸின்கின், யு.எம். சஃபோனோவ், பி.எஃப். சுஷ்கோவ், ஆர்.என். Tyunyakin // தகவல் மற்றும் பாதுகாப்பு. பிரச்சினை 1. - Voronezh: VSTU, 2002. - பக். 79-85.

23. தீங்கிழைக்கும் நிரல்களின் வைராலஜிக்கல் தட்டச்சு // JI.B. சாகினா, கே.எஸ். ஸ்க்ரில், பி.எஃப். சுஷ்கோவ் // உற்பத்தி அறிவியல், 2005. - வெளியீடு 6. - பக். 12-17.

24. Minaev V.A., Skryl S.V. கணினி வைரஸ்கள் முறையான தீமை. // பாதுகாப்பு அமைப்புகள் SB-2002: இன்டர்நேஷனல் ஃபோரம் ஆஃப் இன்ஃபர்மேட்டிசேஷன் இன் XI அறிவியல் மற்றும் தொழில்நுட்ப மாநாட்டின் பொருட்கள் - எம்.: ஜிபிஎஸ் அகாடமி, 2002. - பக். 18-24.

25. தரவு பரிமாற்ற அமைப்புகள் மற்றும் நெட்வொர்க்குகள்: பாடநூல். / எம்.வி. கரனின், வி.ஐ. ஜுரவ்லேவ், எஸ்.வி. குனெகின் எம்.: ரேடியோ மற்றும் கம்யூனிகேஷன், 2001. - 336 பக்.

26. தொலைத்தொடர்பு அமைப்புகள் மற்றும் நெட்வொர்க்குகள்: பாடநூல் 3 தொகுதிகளில். தொகுதி 1 நவீன தொழில்நுட்பங்கள் / பி.ஐ. க்ருக், வி.என். Popantonopoulo, V.P. ஷுவலோவ் - எம்.: ஹாட்லைன் - டெலிகாம், 2003. - 647 பக்.

27. கணினி அமைப்புகள் மற்றும் நெட்வொர்க்குகளில் தகவல் பாதுகாப்பு. / Romanets Yu.V., Timofeev P.A., Shangin V.F. எம்.: ரேடியோ மற்றும் கம்யூனிகேஷன், 2001. - 376 பக்.

28. உள் விவகார அமைப்புகளின் செயல்பாடுகளில் தகவல் அணுகலை கட்டுப்படுத்தும் நிறுவன மற்றும் சட்ட அம்சங்கள் / Asyaev P.I., Pozhilykh V.A., Sushkov P.F., Belousova I.A., Potanina I.V., Razinkin K.A. // தகவல் மற்றும் பாதுகாப்பு. - வெளியீடு 1. Voronezh: VSTU, 2002. - P. 43-47.

29. காஸ்பர்ஸ்கி கே. நெட்வொர்க் தாக்குதல் நுட்பங்கள். எதிர்விளைவு நுட்பங்கள். எம்.: சோலோன்-ஆர், 2001.-397 பக்.

30. Serdyuk V.A. தகவல் தாக்குதல்களைக் கண்டறிவதற்கான நம்பிக்கைக்குரிய தொழில்நுட்பங்கள். // பாதுகாப்பு அமைப்புகள். 2002. - எண். 5(47). - பக். 96-97.

31. நிரலாக்க தகவல் பாதுகாப்பு வழிமுறைகள்: பாடநூல். / டோமாஷேவ் ஏ.வி. Gruntovich M.M., Popov V.O., Pravikov D.I., Prokofiev I.V., Shcherbakov A.Yu. எம்.: அறிவு, 2002. - 416 பக்.

32. க்ருஷோ ஏ.ஏ., டிமோனினா ஈ.இ. தகவல் பாதுகாப்பின் அடிப்படைகள். எம்.: யாச்ட்ஸ்மேன், 1996.-192 பக்.

33. துறைசார் தகவல் மற்றும் தொலைத்தொடர்பு அமைப்புகளின் பாதுகாப்பு. / கெட்மன்ட்சேவ் ஏ.ஏ., லிபட்னிகோவ் வி.ஏ., ப்ளாட்னிகோவ் ஏ.எம்., சபேவ் ஈ.ஜி. VAS, 1997. 200 ப.

34. ஸ்க்ரில் எஸ்.வி. தீம்பொருளை எதிர்க்கும் சூழலில் உள் விவகார அமைப்புகளின் தானியங்கி கட்டுப்பாட்டு அமைப்புகளின் செயல்பாட்டின் மாதிரியாக்கம் மற்றும் மேம்படுத்தல்: டாக்டர். தொழில்நுட்பம். அறிவியல் எம்.: ரஷ்யாவின் உள் விவகார அமைச்சகத்தின் மாநில தீயணைப்பு சேவையின் அகாடமி, 2000. - 48 பக்.

35. ஜோயல் டி. பாட்ஸ் வைரஸ் தடுப்பு திட்டங்கள் / பிசி இதழ் / ரஷ்ய பதிப்பு, 1996, எண். 3 (46), பக். 70-85

36. டாக்டர் வெப் வைரஸ் தடுப்பு நுண்ணறிவு தொழில்நுட்பங்கள். / ஜேஎஸ்சி "டயலாக்நாவுகா". // பாதுகாப்பு அமைப்புகள். 2002. - எண். 2(44). - பி. 84-85.

37. ஆன்டிமோனோவ் எஸ்.ஜி. முன் வரிசையில் அறிவுசார் மோதல்கள் வைரஸ்-ஆன்டிவைரஸ். // தகவல் மற்றும் பாதுகாப்பு: பிராந்தியங்களுக்கு இடையிலான அறிவியல் மற்றும் நடைமுறை வேலைக்கான பொருட்கள். conf. தகவல் மற்றும் பாதுகாப்பு. - வெளியீடு 2. - Voronezh: VSTU, 2002. - P. 39-46.

38. Vorobyov V.F., Gerasimenko V.G., Potanin V.E., Skryl S.V. கணினி குற்றங்களின் தடயவியல் அடையாளத்திற்கான வழிமுறைகளின் வடிவமைப்பு. Voronezh: ரஷ்யாவின் உள் விவகார அமைச்சகத்தின் வோரோனேஜ் நிறுவனம், 1999. - 136 பக்.

39. கணினி குற்றங்களின் தடயங்கள் / Voynalovich V.Yu., Zavgorod-niy M.G., Skryl S.V., Sumin V.I. // சர்வதேச மாநாட்டின் அறிக்கைகளின் சுருக்கங்கள் "சட்ட அமலாக்க அமைப்புகளின் தகவல்", பகுதி 2. எம்.: ரஷ்யாவின் உள் விவகார அமைச்சகத்தின் மேலாண்மை அகாடமி, 1997. ப. 53-55.

40. உயர் தொழில்நுட்பத் துறையில் குற்றங்களை விசாரிக்கும் போது முதன்மை விசாரணை நடவடிக்கைகளை மேற்கொள்வதற்கான வழிமுறை. / சுஷ்கோவ் பி.எஃப்., கோச்செடிகோவ் எஸ்.எஸ்., கிசெலெவ் வி.வி., ஆர்டெமோவ் ஏ.ஏ. ரஷ்யாவின் VI இன் உள் விவகார அமைச்சகத்தின் புல்லட்டின் 2(9)" 2001 - Voronezh: VI ரஷ்யாவின் உள் விவகார அமைச்சகம் 2001. - P. 152-155.

41. கணினி குற்றங்களின் கண்டறிதல் விகிதத்தை அதிகரித்தல் // Bogachev S.Yu., A.N. ஒபுகோவ், பி.எஃப். சுஷ்கோவ் // தகவல் மற்றும் பாதுகாப்பு. தொகுதி. 2. - Voronezh: VSTU, 2004. - P. 114 - 115.

42. சட்டவிரோத செயல்களின் கணினி மற்றும் தொழில்நுட்ப ஆய்வு. // சுஷ்கோவ் பி.எஃப். // ரஷ்யாவின் உள் விவகார அமைச்சின் வோரோனேஜ் நிறுவனத்தின் புல்லட்டின். T. 4(19). -2004.-№4(19) - பி. 52-55.

43. மாமிகோனோவ் ஏ.ஜி., குல்பா வி.வி., ஷெல்கோவ் ஏ.பி. தானியங்கு கட்டுப்பாட்டு அமைப்புகளில் தகவல்களின் நம்பகத்தன்மை, பாதுகாப்பு மற்றும் காப்புப்பிரதி. எம்.: Energoatomizdat, 1986. - 304 பக்.

44. சோகோலோவ் ஏ.வி., ஷங்கின் வி.எஃப். விநியோகிக்கப்பட்ட கார்ப்பரேட் அமைப்புகளில் தகவல் பாதுகாப்பு. எம்.: திமுக பிரஸ், 2002. - 656 பக்.

45. காசின் ஈ.வி. தகவல் மற்றும் கணினி அமைப்புகளை கண்காணிப்பதற்கான ஒருங்கிணைந்த அணுகுமுறை. // அறிவியல் அமர்வு MEPhI 2002: IX அனைத்து ரஷ்ய அறிவியல் மற்றும் நடைமுறை மாநாட்டின் பொருட்கள். conf. - எம்.: MEPhI, 2002. - பி. 110-111.

46. ​​பஸ்லென்கோ என்.பி. சிக்கலான அமைப்புகளின் மாதிரியாக்கம் / N.P. பஸ்லென்கோ. - எம்.: நௌகா, 1978.-400 பக்.

47. சோவெடோவ் பி.யா. அமைப்புகளின் மாதிரியாக்கம்: நிபுணத்துவம் குறித்த பல்கலைக்கழகங்களுக்கான பாடநூல். "தானியங்கி கட்டுப்பாட்டு அமைப்புகள்" / B.Ya. சோவெடோவ், எஸ்.ஏ. யாகோவ்லேவ். - எம்.: உயர்நிலைப் பள்ளி, 1985. - 271 பக்.

48. இக்லெஹார்ட் டி.எல். வரிசை நெட்வொர்க்குகளின் மீளுருவாக்கம் மாடலிங்: பெர். ஆங்கிலத்தில் இருந்து / டி.எல். இக்லெஹார்ட், டி.எஸ். ஷெட்லர். எம்.: ரேடியோ மற்றும் கம்யூனிகேஷன், 1984. - 136 பக்.

49. பஸ்லென்கோ வி.என். சிக்கலான அமைப்புகளின் உருவகப்படுத்துதல் மாடலிங் ஆட்டோமேஷன் / V.N. பஸ்லென்கோ. - எம்.: நௌகா, 1977. - 239 பக்.

50. தாரகனோவ் கே.வி. அமைப்புகளைப் படிப்பதற்கான பகுப்பாய்வு முறைகள் / கே.வி. தாரகனோவ், எல்.ஏ. ஓவ்சரோவ், ஏ.என். டைரிஷ்கின். - எம்.: சோவியத் வானொலி, 1974. 240 பக்.

51. வில்காஸ் இ.ஜே., மேமினாஸ் இ.இசட். தீர்வுகள்: கோட்பாடு, தகவல், மாடலிங். எம்.: ரேடியோ மற்றும் கம்யூனிகேஷன், 1981. - 328 பக். பக். 91-96.

52. சிறப்பு நோக்கத்திற்கான தகவல் அமைப்புகளுக்கான பாதுகாப்பு செயல்முறைகளின் கட்டமைக்கப்பட்ட மாதிரியாக்கத்தின் கோட்பாடுகள். / பி.ஐ. Asyaev, V.N. ஆசீவ், ஏ.ஆர். மொசைடோவ், வி.பி. ஷெர்பகோவ், பி.எஃப். சுஷ்கோவ் // ரேடியோ இன்ஜினியரிங் (ஒரு பத்திரிகைக்குள் இதழ்), 2002, எண். 11.

53. Tatg U. வரைபடக் கோட்பாடு: Transl. ஆங்கிலத்தில் இருந்து எம்.: மிர், 1988. - 424 பக்.

54. வென்ட்செல் இ.எஸ். நிகழ்தகவு கோட்பாடு. எம்.: இயற்பியல் மற்றும் கணித இலக்கியத்தின் பப்ளிஷிங் ஹவுஸ், 1958. - 464 பக்.

55. Fortran இல் அறிவியல் நிகழ்ச்சிகளின் தொகுப்பு. தொகுதி. 1. புள்ளிவிவரங்கள். நியூயார்க், 1970. / டிரான்ஸ். ஆங்கிலத்தில் இருந்து எம்.: "புள்ளிவிவரங்கள்", 1974. - 316 பக்.

56. Zaryaev ஏ.வி. தகவல் பாதுகாப்பு நிபுணர்களின் பயிற்சி: மேலாண்மை மாதிரிகள்: மோனோகிராஃப் எம்.: "ரேடியோ மற்றும் கம்யூனிகேஷன்ஸ்", 2003. - 210 பக்.

57. Kini P.JI., Raiffa X. விருப்பம் மற்றும் மாற்றீடு ஆகிய பல அளவுகோல்களின் கீழ் முடிவெடுத்தல். எம்.: ரேடியோ மற்றும் கம்யூனிகேஷன், 1981. - 560 பக்.

58. லாரிச்சேவ் ஓ.ஐ. முடிவெடுக்கும் அறிவியல் மற்றும் கலை. எம்.: நௌகா, 1979.-200 பக்.

59. யாகோவ்லேவ் எஸ்.ஏ. தகவல் அமைப்புகளின் வடிவமைப்பில் உருவகப்படுத்துதல் சோதனைகளைத் திட்டமிடுவதில் உள்ள சிக்கல்கள். // தானியங்கு தரவு செயலாக்கம் மற்றும் மேலாண்மை அமைப்புகள். எல்.: 1986. - 254 பக்.

60. டாக்டர் வெப் வைரஸ் தடுப்பு நுண்ணறிவு தொழில்நுட்பங்கள். / ஜேஎஸ்சி "டயலாக்நாவுகா". // பாதுகாப்பு அமைப்புகள். 2002. - எண். 2(44). - பி. 84-85.

61. கணினி வைரஸ்களின் என்சைக்ளோபீடியா. / ஆம். கோஸ்லோவ், ஏ.ஏ. பரண்டோவ்ஸ்கி, ஏ.கே. பரண்டோவ்ஸ்கி எம்.: "சோலன்-ஆர்", 2001. - 457 பக்.

62. ஜோயல் டி. பாட்ஸ் வைரஸ் தடுப்பு திட்டங்கள் / பிசி இதழ் / ரஷ்ய பதிப்பு, 1996, எண். 3 (46), பக். 70-85.

63. தகவல் பாதுகாப்பு தேவைகளுக்கு ஏற்ப தகவல் பாதுகாப்பு கருவிகளுக்கான சான்றிதழ் அமைப்பு எண். ROSS RU.OOI.OIBHOO. சான்றளிக்கப்பட்ட தகவல் பாதுகாப்பு கருவிகளின் மாநில பதிவு. ரஷ்யாவின் மாநில தொழில்நுட்ப ஆணையத்தின் அதிகாரப்பூர்வ வலைத்தளம், 2004.

64. ஸ்க்ரில் எஸ்.வி. தீம்பொருளை எதிர்க்கும் சூழலில் உள் விவகார அமைப்புகளின் தானியங்கி கட்டுப்பாட்டு அமைப்புகளின் செயல்பாட்டின் மாதிரியாக்கம் மற்றும் மேம்படுத்தல்: டாக்டர். தொழில்நுட்பம். அறிவியல் எம்.: ரஷ்யாவின் உள் விவகார அமைச்சகத்தின் மாநில தீயணைப்பு சேவையின் அகாடமி, 2000. - 48 பக்.

65. தகவல் மற்றும் தொலைத்தொடர்பு அமைப்புகளில் தகவல் பாதுகாப்பின் மதிப்பீடு. / Minaev V.A., Skryl S.V., Potanin V.E., Dmitriev Yu.V. // பொருளாதாரம் மற்றும் உற்பத்தி. 2001. - எண். 4. - பக். 27-29.

66. வென்ட்செல் இ.எஸ். ஆபரேஷன்ஸ் ரிசர்ச் எம்.: சோவியத் ரேடியோ, 1972 - 552 ப.

67. Zadeh J1.A. ஒரு மொழியியல் மாறியின் கருத்து மற்றும் தோராயமான முடிவெடுப்பதற்கான அதன் பயன்பாடு. எம்.: மிர், 1976. - 168 பக்.

68. போஸ்பெலோவ் டி.ஏ. கட்டுப்பாட்டு அமைப்புகளில் தருக்க-மொழியியல் மாதிரிகள். எம்.: ஆற்றல், 1981.-231 பக்.

69. போஸ்பெலோவ் டி.ஏ. சூழ்நிலை மேலாண்மை: கோட்பாடு மற்றும் நடைமுறை. -எம்.: நௌகா, 1986.-284 பக்.

70. ரைஃபா ஜி. முடிவு பகுப்பாய்வு (நிச்சயமற்ற நிலைமைகளின் கீழ் தேர்வு சிக்கல் அறிமுகம்). எம்.: நௌகா, 1977. - 408 பக்.

71. மொழியியல் மாறிகளின் அடிப்படையில் முடிவெடுக்கும் மாதிரிகள் / ஏ.என். போரிசோவ், ஏ.வி. அலெக்சேவ், ஓ.ஏ. க்ரம்பெர்க் மற்றும் பலர் ரிகா: ஜினாட்னே, 1982. - 256 பக்.

72. கோஃப்மேன் ஏ. தெளிவற்ற தொகுப்புகளின் கோட்பாட்டின் அறிமுகம். எம்.: ரேடியோ மற்றும் கம்யூனிகேஷன், 1982. - 432 பக்.

73. கட்டுப்பாடு மற்றும் செயற்கை நுண்ணறிவு மாதிரிகளில் தெளிவற்ற தொகுப்புகள். / எட். ஆம். போஸ்பெலோவ். எம்.: நௌகா, 1986. - 312 பக்.

74. ஆராய்ச்சி முடிவுகளை செயல்படுத்துவதற்கான செயல்கள்

75. மத்திய உள்துறை இயக்குநரகத்தின் துணைத் தலைவர் “கே”, போலீஸ் லெப்டினன்ட் கர்னல்1. கமிஷன் உறுப்பினர்கள்: கலை. மத்திய உள்துறை இயக்குநரகத்தின் “கே” துறையின் துப்பறியும் நபர், போலீஸ் கேப்டன், மத்திய உள்துறை இயக்குநரகத்தின் “கே” துறையின் துப்பறியும் நபர், போலீஸ் லெப்டினன்ட்1. சோகோலோவ்ஸ்கி I.V.1. பவலுக்கின் ஏ. ஏ.1. Razdymalin R.S.41. நான் ஒப்புதல் அளித்தேன்

76. துணை தம்போவ் பிராந்தியத்தின் USTM உள்நாட்டு விவகாரத் துறையின் தலைவர், போலீஸ் லெப்டினன்ட் கர்னல்1. ஆணையத்தின் உறுப்பினர்கள்:1. பி.ஜே.ஐ. வோரோட்னிகோவ்

77. தம்போவ் பிராந்தியத்தின் USTM உள் விவகாரத் துறையின் துறைத் தலைவர் "K", போலீஸ் மேஜர்

78. தம்போவ் பிராந்தியத்தின் USTM உள் விவகாரத் துறையின் உள் விவகாரத் துறைக்கான மூத்த துப்பறியும் அதிகாரி, போலீஸ் மேஜர்1. ஆர்.வி. பெலிவிடின்1. ஏ.வி. போக்டானோவ்

மேலே வழங்கப்பட்டுள்ள அறிவியல் நூல்கள் தகவல் நோக்கங்களுக்காக மட்டுமே வெளியிடப்பட்டவை மற்றும் அசல் ஆய்வுக் கட்டுரை அங்கீகாரம் (OCR) மூலம் பெறப்பட்டவை என்பதை நினைவில் கொள்ளவும். எனவே, அவை அபூரண அங்கீகாரம் அல்காரிதம்களுடன் தொடர்புடைய பிழைகளைக் கொண்டிருக்கலாம். நாங்கள் வழங்கும் ஆய்வுக் கட்டுரைகள் மற்றும் சுருக்கங்களின் PDF கோப்புகளில் இதுபோன்ற பிழைகள் எதுவும் இல்லை.