El "Reglamento de la República Popular China sobre la protección de la seguridad de los sistemas de información informática" define claramente los virus informáticos como: "se refiere a virus compilados o insertados en programas informáticos que destruyen funciones o datos de la computadora, un conjunto de instrucciones de computadora o código de programa que afecta el uso de las computadoras y es capaz de autorreplicarse". Desde el primer programa de virus "gusano" compilado por Morris en la década de 1980, han aparecido en el mundo muchos tipos diferentes de virus. En los últimos años se han producido los siguientes virus importantes:
1.1 Virus "Melissa". El virus es un virus de macro de palabras que se dirige específicamente al servidor de correo electrónico de Microsoft, MS Exchange, y al software de envío y recepción de correo electrónico Out1ookExpress. Este es un virus de ataque de denegación de servicio que puede afectar a las computadoras que ejecutan Microsoft Word97, Word2000 y Outlook. Este virus es un archivo adjunto a un documento de Word y se transporta y propaga por correo electrónico. Dado que el virus puede replicarse a sí mismo, una vez que el usuario abre el archivo adjunto, el virus "Beautiful Killer" utilizará Outlook para copiarlo y enviarlo automáticamente a los primeros 50 destinatarios según la libreta de direcciones de Outlook, sobrecargando o dañando así el servidor de correo electrónico. La velocidad de propagación del virus "Beautiful Black Boy" puede alcanzar una progresión geométrica. Según los cálculos, si el virus "Beautiful Black Boy" puede propagarse a una velocidad teórica, sólo necesitará reproducirse cinco veces y todos los usuarios de Internet del mundo recibirán una copia. Lo más aterrador del virus "Beautiful Killer" no es sólo que rechaza los servidores de correo, sino también que a través de la transmisión repetida y la proliferación de correos, la información confidencial y muy sensible de los usuarios se filtra inadvertidamente, y es posible que ni siquiera sepan dónde. se ha extendido. & gtEscriba un resumen de la subvariedad W (gusano) de I2 Nima. Nimayáw). El virus se propaga a través de archivos infectados, lo que daña los archivos del usuario e impide que se ejecuten. Debido a que el ícono de un archivo infectado por virus se convertirá en un panda que sostiene tres varitas de incienso, el virus también se llama "Panda Burning Incense". Es un gusano que puede ejecutarse en sistemas Win9x/NT/2000/XP/2003. Esta variante infecta archivos ejecutables EXE en la computadora del usuario. Las computadoras infectadas también experimentarán pantallas azules, reinicios frecuentes y se destruirán los archivos de datos en el disco duro del sistema. Los virus pueden propagarse a través de la LAN y luego infectar todos los sistemas informáticos de la LAN, provocando eventualmente el colapso de toda la LAN. 1.3 Virus de teléfonos móviles. Quizás muchas personas nunca hayan oído hablar de él, e incluso si lo han oído, no les resultará perjudicial. En los últimos días, Kingsoft Anti-Virus Center ha lanzado un virus troyano para teléfonos móviles llamado SymbOS. Doomboot.G es extremadamente sigiloso. Una vez que se contrata a un usuario de teléfono móvil. Sería un desastre para tu teléfono. La información del teléfono se destruirá por completo y el teléfono quedará congelado y no podrá iniciarse normalmente. Este tipo de daño no es mucho más débil que un virus informático. 1.4 Día de San Valentín (vbs. Valentín). Vbs. El virus Valentine es un virus que puede escribir cartas de amor. Se cifrará a sí mismo utilizando un motor de cifrado de secuencias de comandos y lo insertará en el archivo HTML. Cuando se ejecuta el virus, se genera un archivo de virus llamado Main.htm. y cópielo al directorio del sistema. Y busque todas las direcciones de correo electrónico en la libreta de direcciones de Outlook y envíe correos electrónicos de virus titulados "Feliz s" Valentin. El contenido de "Feliz s" es muy adecuado para el acceso. a estas direcciones. El virus ataca todos los meses el día 14. Cuando ataca, sobrescribe todos los archivos del disco duro con el contenido de una carta de amor en español y cambia las extensiones de los archivos sobrescritos a . . txt, bloqueará completamente el sistema del usuario. 15 Virus San Ho Lover (VBS. San). El virus VBSSan es un virus que eliminará tus archivos y te deseará un feliz día de San Valentín. Cuando el virus se ejecuta, generará un archivo llamado Loveday14-a.hta, que es un formato de virus compilado que el sistema puede ejecutar automáticamente. El virus colocará este archivo del Día de San Valentín en el directorio de inicio del sistema y se ejecutará automáticamente cada vez que se abra. El virus ataca los días 8, 14, 23 y 29 de cada mes. Cuando ataque, retendrá todos los directorios raíz de la unidad C, eliminará solo todos los archivos y subdirectorios bajo estos directorios raíz y creará un directorio llamado "Happy Saint-Valentin" para demostración. Los usuarios sólo pueden sonreír amargamente excepto que el sistema falla. 1.6 Virus CIH.
Según los informes, el virus CIH ha causado enormes pérdidas a los usuarios de ordenadores en China. Recientemente, apareció una versión mejorada del virus CIH, el virus CIHvl-2. El virus CIHvl-2 atacará el disco duro y el chip de la BIOS de la PC, provocando que el sistema falle e incluso dañe el hardware.
El virus CIHvl-2 ataca regularmente el chip de la BIOS y el disco duro de los ordenadores infectados el 26 de abril. Después de un brote de virus, los datos en el disco duro se reducirán significativamente y la computadora no se podrá encender ni reiniciar. El virus CIH es la principal infección. Archivos exe para Windows 95 o 98 a través de Internet o software pirateado. Una vez ejecutado el archivo infectado, el virus CIH infectará otros programas que entren en contacto con el archivo ejecutado. Después de ser activado el 26 de abril, el virus cubrió las partes más importantes del disco duro con código basura mientras intentaba reescribir la BIOS. Si se puede escribir en el BIOS, como en la mayoría de las computadoras actuales, los virus pueden dañar el BIOS. Una vez que la BIOS está dañada, el sistema quedará inutilizable porque no puede arrancar.
De hecho, el virus CIH tiene una capacidad de ataque particularmente fuerte en los discos duros, lo que puede provocar la pérdida de datos en el disco duro E e incluso hacer que el disco duro baje de categoría.
Los virus informáticos no son un producto nuevo que haya aparecido recientemente. De hecho, ya en 1949, unos años antes de que apareciera la primera computadora comercial, el pionero de la informática John von Neumann propuso un artículo en su artículo "Teoría y organización de autómatas complejos" que describía Se produjo un modelo para el programa viral. En aquel momento, la mayoría de los expertos en informática no podían imaginar que tal programa autorreplicante fuera posible, pero un puñado de científicos estudiaron silenciosamente el concepto propuesto por Van Newman. Diez años después, en los Bell Labs de AT&T, estos conceptos tomaron forma en un videojuego muy extraño llamado Core Wars.
El juego de Magnetic Core War es así: cada bando escribe un conjunto de programas y los introduce en el mismo ordenador. Los dos conjuntos de programas se persiguen entre sí a través del sistema de memoria de la computadora. A veces bajan algunos niveles, a veces se detienen para reparar (reescribir) algunas líneas de instrucciones que fueron dañadas por la otra parte cuando está atrapada, puede copiarse a sí misma una vez y salir del peligro, porque todas deambulan por el; el disco de memoria de la computadora, por lo que se llamó Core War.
En aquella época los ordenadores no estaban conectados sino independientes unos de otros, por lo que no había plaga de virus. Si una computadora se "infecta" y se sale de control, el personal puede simplemente apagarla. Sin embargo, a medida que las conexiones informáticas se vuelven parte del tejido social, es probable que un programa de virus autorreplicante cause daños incalculables. Como resultado, los trabajadores informáticos que saben cómo jugar a los juegos Core War han mantenido durante mucho tiempo una regla no escrita de que el contenido de estos programas de guerra no debe hacerse público.
Esta regla se rompió en 1983. Ken Thompson recibió el Premio a la Computación Distinguida de ese año. En la ceremonia de entrega de premios pronunció un discurso en el que no sólo confirmó públicamente la existencia de virus informáticos, sino que también explicó a todos los presentes cómo escribir sus propios programas antivirus. Todos sus compañeros quedaron horrorizados, pero el secreto salió a la luz. En 1984, la situación se complicó. Este año, el columnista de "Scientific American" A.K. Dewdney escribió en mayo el primer artículo sobre la "Guerra del Núcleo Magnético". Cualquier lector que envíe dos dólares para crear un campo de batalla en el ordenador de su casa podrá recibir su programa.
Preste atención a la "higiene personal" al manipular el virus original y no "enfermará"
Cuando nacieron los virus informáticos, el principio técnico más primitivo era utilizar un programa para ocupar una gran cantidad de recursos del sistema informático, dificultando el funcionamiento de otros programas a partir de entonces, comportamientos como el uso de códigos de programa anormales para operar ilegalmente sin el conocimiento del usuario, obstaculizando el funcionamiento normal de la computadora y destruyendo información. y comenzaron los datos en la computadora.
El virus inicialmente se propagaba mediante autorreplicación a través de medios como disquetes y posteriormente CD; el virus original era autodestructivo, destruyendo la computadora y su propio entorno operativo. Una vez que el disco duro de la computadora esté completamente formateado, todos los tipos de virus desaparecerán naturalmente. La forma inicial de los virus son los archivos ejecutables, como EXE, COM, DLL y otros sufijos. Si el archivo de virus infectado tiene un sufijo de archivo modificado, el virus no puede infectarse, lo que significa que el virus tiene un patrón fuerte. Con un poco de entrenamiento, podrás dominar rápidamente las reglas para detectar brotes de virus.
Las características iniciales de todos los virus determinan que los hábitos de los usuarios de computadoras se conviertan en la clave del antivirus: siempre que preste atención a la "higiene personal", no "enfermará".
Por lo tanto, para algunos usuarios extremos de computadoras, el software antivirus es sólo un mecanismo de seguro y no una necesidad; para la mayoría de los usuarios, el software antivirus es más bien un tratamiento después de una enfermedad.
Los nuevos virus no se pueden prevenir automáticamente.
Los virus posteriores al equipo rojo son esencialmente diferentes de los virus originales, al igual que la diferencia entre el SIDA, el ántrax y el virus del resfriado. Mientras esté sano y preste atención a la higiene personal, no se contagiará. un resfriado, sin embargo, no importa cuán sano esté usted y cuán estandarizado sea su comportamiento personal, no puede evitar la infección con virus graves como el SIDA y el ántrax. Los virus como el SIDA no son menos dañinos que el equipo rojo y mucho más que el virus del resfriado común; no son tan obvios como el virus original cuando se propagan por canales normales; es más, el equipo rojo, como el ántrax, se propaga muy rápidamente; y tiene una vitalidad extremadamente tenaz. Por lo tanto, una gran cantidad de usuarios que utilizan métodos antivirus tradicionales se han visto gravemente perjudicados.
La aparición de este virus ha provocado que cada vez más usuarios cambien sus hábitos de uso tradicionales y se armen con la función de monitoreo en tiempo real del software antivirus, lo que ha promovido las recientes ventas de antivirus. software antivirus.
La aparición de esta tecnología de virus de efecto térmico y sexual ha planteado nuevos requisitos para el software antivirus y las empresas. Así como los pacientes resfriados y los infectados con SIDA o ántrax tienen diferentes requisitos en cuanto a equipos médicos e instituciones de servicios médicos, el software antivirus actual ya no es un simple software, sino un sistema de servicio general con componentes en la plataforma de software. Esto requiere que el software antivirus tenga suficiente nivel técnico y funcionalidad para soportar servicios y requisitos tan complejos.
Finalmente, la tecnología antivirus cambia constantemente, por lo que los productos y servicios antivirus y de seguridad de la información también deben cambiar, y los hábitos de uso de las computadoras de las personas también sufrirán cambios fundamentales. Creo que para desarrollar un buen hábito en el uso de computadoras, al menos ahora debemos prestar atención a los siguientes aspectos:
1. Prepárate para usar disquetes y protegerlos contra escritura. Comprueba si hay algún problema con el ordenador o desinféctalo. Es mejor hacerlo en un entorno sin interferencia de virus, para que se pueda descubrir completamente la causa real de la enfermedad o se pueda resolver por completo la invasión del virus.
2. Se debe realizar una copia de seguridad de la información importante.
3. Intente evitar el uso de discos extraíbles en máquinas sin software antivirus. La mayoría de la gente piensa que se pueden prevenir los virus sin utilizar los discos de otras personas, pero también es muy importante no utilizar las computadoras de otras personas de forma casual, de lo contrario, puedes traer muchos virus a casa.
4. Cuando utilice software nuevo, compruébelo primero con un programa antivirus para reducir la posibilidad de envenenamiento.
5. Preparar un software con antivirus, antivirus, desintoxicación y funciones importantes para ayudar a eliminar virus.
6. Cuando se reproduce o deja caer música desconocida en la computadora y la luz del disco duro está siempre encendida, debes apagarla inmediatamente. Descubrí que la luz del disco H de la computadora seguía parpadeando. Puede que haya un virus formateando el disco duro.
7. Si los datos del disco duro se han dañado, no hay necesidad de apresurarse a formatearlo, porque el virus no puede destruir todos los datos del disco duro en un corto período de tiempo. Puede utilizar una publicación. -Programa antivirus de reconstrucción de desastres para analizar y reconstruir el estado dañado. Dado que es posible reconstruir el disco duro, la probabilidad de conservación es bastante alta.
8. No abras cartas desconocidas.
9.* * *Disfruta de catálogos protegidos con contraseña.
10. Actualizar oportunamente los parches del sistema operativo y los programas antivirus.
11. Respete los derechos de propiedad intelectual de los productos originales y admita un excelente software nacional.
¡Espero que estés satisfecho!
¡Se otorgarán puntos de bonificación! ! !