Sistema Windows7 para prevenir la intrusión de virus (1)

  
        

La enfermedad proviene de la boca y dice que mil 10,000, ya sea que esté envenenado, no es si tiene instalado un software antivirus, sino el hábito de usar su computadora.

A menudo escuché a algunos "profesionales" que el personal de TI dijo: "Los usuarios han instalado software antivirus, pero no existe un concepto de antivirus, ¿crees que no se envenenará?"

Si no quieres que te envenenen, es más importante aprender más sobre cómo funciona el virus y cómo protegerlo. Aquí, espero que para los usuarios de computadoras de empresas generales, podamos proporcionar algunos "conceptos antivirus" que sean suficientes. Tal vez no pueda "garantizar" nada, ¡pero al menos puede tener una comprensión general de lo que sucede en su computadora!

Programa de arranque fino y frágil

La computadora debe estar encendida primero, desde el encendido hasta que se cargue el sistema operativo. Esto se conoce comúnmente como el "programa de arranque". Como la mayoría de los virus intentan formar parte del "programa de inicio" (para el parasitismo y la infección), primero debe saber qué pasos tiene todo el programa:

1. Encienda, si todo es normal, entonces Paso siguiente

2. El BIOS (sistema básico de entrada /salida) realiza una verificación de arranque de rutina y luego se hace cargo del programa de arranque con el dispositivo de almacenamiento predeterminado

3. Según las especificaciones reconocidas por la industria, El dispositivo de inicio (generalmente la unidad de disco duro) inicia el proceso de inicio del software y carga el núcleo del sistema operativo y el controlador en secuencia.

4. Una vez que se ha cargado el núcleo del sistema operativo, también se puede cargar de acuerdo con la configuración. Los diversos programas residentes especificados por la persona (software antivirus, software de mensajería instantánea ...) En cada uno de los programas de inicio mencionados anteriormente, al pasar de este paso al siguiente paso se dejará un "punto de enlace". Por ejemplo, el sistema BIOS en la placa base debe ejecutar el programa de arranque del medio de almacenamiento y ejecutará el comando de arranque desde una ubicación fija. ¿Dónde está esta ubicación fija? No necesitamos conocer a la mayoría de las personas, pero esta posición es definitivamente una especificación pública.

Por lo tanto, la persona que escribe el sistema operativo sabe dónde se encienden los medios de almacenamiento, y la persona que escribe el programa de mantenimiento del disco sabe que la persona que escribe el programa de herramientas sabe, y la persona que escribe el virus ... por supuesto sabe, así que hay El llamado "virus de tipo de arranque". Sin embargo, los "virus de tipo de inicio" modernos son raros, principalmente porque los sistemas operativos cargados después del inicio son bastante grandes y complejos, y es difícil operar tales virus en condiciones de inicio tan complicadas. La mayoría de los virus actuales son en su mayoría destruidos en el sistema operativo. La posibilidad de no arrancar es ...

Ya sea Windows, MacOS, Linux o BSD, la carga inicial del sistema operativo consiste en pasos secuenciales elaborados, uno tras otro. El sistema operativo generalmente tiene que configurar el modo operativo del procesador, cargar el núcleo del sistema, el controlador y la interfaz de dibujo, luego cargar el programa residente y, finalmente, entregar los derechos de uso al usuario.

Si esta serie de procesos "exquisitos" pero "frágiles" tienen un pequeño error, el sistema no puede cargarse, el usuario dirá "ah, esta computadora está colgada /bloqueada /no se puede abrir /Muerto ... Todo tipo de refranes: El controlador tiene un problema. El programa central tiene un problema. El disco que almacena el programa central del sistema operativo tiene un problema. El programa residente del usuario tiene un problema. Mientras exista un pequeño error de enlace, Puede hacer que el sistema operativo no se cargue correctamente - afortunadamente, esta situación no ocurre con frecuencia. Hasta ahora, el concepto anterior suena muy simple. Por favor, introduzca el concepto de "memoria" sin importar qué sistema operativo, etc. después de que se complete el proceso de arranque. El usuario puede ejecutar varios programas de aplicación. Por ejemplo, puede ejecutar un navegador, un programa de procesamiento de textos, un reproductor de películas, etc. El comportamiento específico es usar el mouse sobre el ícono de la aplicación y presionar continuamente el botón izquierdo dos veces. Sí, es tan "fácil".

Es lo que la mayoría de las personas a menudo olvida: hay un "componente" muy importante en la computadora llamado "memoria" Cuando el usuario presiona la fuente de alimentación y ejecuta el proceso de arranque, un paso importante del programa es cargar el núcleo del sistema operativo desde el medio de almacenamiento en la memoria. Después, el núcleo del sistema operativo se carga en la memoria, de acuerdo con el desarrollador. El diseño continuará manteniendo el funcionamiento normal de su núcleo y las aplicaciones de usuario, este proceso es igualmente delicado y frágil. Además, (la red de conocimientos informáticos www.pc6c.com) porque el programa está escrito por "personas", si está escrito La persona del programa "revuelve" (ya sea intencionalmente o no), la aplicación puede causar que el programa del kernel del sistema operativo se destruya y provoque un bloqueo. En cuanto al virus?

El virus espera que pueda tener lo siguiente Habilidad: permanecer en la memoria, disfrazarse como parte del proceso de camuflaje del sistema operativo, preferiblemente


No permita que nadie, ningún software descubra lo más posible para no interferir con el funcionamiento del programa original, no sea que Tenga en cuenta el uso de tantos métodos como sea posible para vincularse (virus) a otra persona (otra computadora), si es necesario, Haga algo útil (o divertido) para el autor, incluido el robo de dinero y el daño ...

Los archivos ejecutables son más fáciles de usar

si el virus desea esconderse en la memoria Primero, tiene que dejar que lo "ejecutes". La pregunta es quién será estúpido para ejecutar el virus. Si la frente del virus dice "Soy un virus, ven y hazlo, ejecutame", entonces irás. ¿Tocarlo? ¡No lo será! Por lo tanto, el creador del virus encontrará formas de permitir que el usuario lo ejecute inconscientemente para lograr el propósito de "infección". Por lo tanto, el "archivo ejecutable" se convierte en La mayoría de los objetivos principales del virus "parásito".

El llamado archivo ejecutable es lo que llamamos "programa", "software", generalmente este tipo de software también se compone de uno (o varios) archivos. Como se mencionó anteriormente, el software debe cargarse en la memoria para que el usuario lo ejecute y, por lo tanto, el autor del software utilizará la herramienta de desarrollo para compilar el "programa original" en un "archivo ejecutable" y luego enviarlo al usuario. Permitir que los usuarios lo realicen.

Antes, el archivo ejecutable solo estaba arreglado en varios formatos: las extensiones eran .COM, .EXE, .BAT, que son archivos ejecutables. En la era de Windows 7, esto no ha cambiado. Sin embargo, Windows introdujo más tarde una serie de formatos de archivo ejecutables "raros". Por ejemplo, .DLL es una "biblioteca de enlace dinámico", también es un archivo ejecutable que se debe adjuntar al programa principal; SCR es un protector de pantalla, también es un archivo ejecutable de función especial; MSI (Windows InstallerPackage) generalmente se encuentra en el "instalador", pero ... también es un archivo ejecutable; algunos archivos narrativos, como .VBS, .JS ..., también son archivos ejecutables.

Hay una lista de extensiones para "archivos ejecutables". Tenga cuidado cuando vea dichas extensiones, ya que pueden estar ocultas cosas dañinas.

Copyright © Conocimiento de Windows All Rights Reserved