Что не является каналом распространения вирусов
Для того чтобы создать эффективную систему антивирусной защиты компьютеров и корпоративных сетей, необходимо четко представлять себе, откуда грозит опасность. Вирусы находят самые разные каналы распространения, причем к старым способам постоянно добавляются новые.
Классические способы распространения
Файловые вирусы распространяются вместе с файлами программ в результате обмена дискетами и программами, загрузки программ из сетевых каталогов, с Web- или ftp-серверов. Загрузочные вирусы попадают на компьютер, когда пользователь забывает зараженную дискету в дисководе, а затем перезагружает ОС. Загрузочный вирус также может быть занесен на компьютер вирусами других типов. Макрокомандные вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access.
Если зараженный компьютер подключен к локальной сети, вирус легко может оказаться на дисках файл-сервера, а оттуда через каталоги, доступные для записи, попасть на все остальные компьютеры сети. Так начинается вирусная эпидемия. Системному администратору следует помнить, что вирус имеет в сети такие же права, что и пользователь, на компьютер которого этот вирус пробрался. Поэтому он может попасть во все сетевые каталоги, доступные пользователю. Если же вирус завелся на рабочей станции администратора сети, последствия могут быть очень тяжелыми.
В настоящее время глобальная сеть Internet является основным источником вирусов. Большое число заражений вирусами происходит при обмене письмами по электронной почте в форматах Microsoft Word. Электронная почта служит каналом распространения макрокомандных вирусов, так как вместе с сообщениями часто отправляются офисные документы.
Заражения вирусами могут осуществляться как непреднамеренно, так и по злому умыслу. Например, пользователь зараженного макровирусом редактора, сам того не подозревая, может рассылать зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т. д. С другой стороны, злоумышленник может преднамеренно послать по электронной почте вместе с вложенным файлом исполняемый модуль вирусной или троянской программы, вредоносный программный сценарий Visual Basic Script, зараженную или троянскую программу сохранения экрана монитора, словом — любой опасный программный код.
Распространители вирусов часто пользуются для маскировки тем фактом, что диалоговая оболочка Microsoft Windows по умолчанию не отображает расширения зарегистрированных файлов. Например, файл с именем FreeCreditCard.txt.exe, будет показан пользователю как FreeCreditCard.txt. Если пользователь попытается открыть такой файл, будет запущена вредоносная программа.
Сообщения электронной почты часто приходят в виде документов HTML, которые могут включать ссылки на элементы управления ActiveX, апплеты Java и другие активные компоненты. Из-за ошибок в почтовых клиентах злоумышленники могут воспользоваться такими активными компонентами для внедрения вирусов и троянских программ на компьютеры пользователей. При получении сообщения в формате HTML почтовый клиент показывает его содержимое в своем окне. Если сообщение содержит вредоносные активные компоненты, они сразу же запускаются и выполняют заложенные в них функции. Чаще всего таким способом распространяются троянские программы и черви.
Локальные сети также представляют собой путь быстрого заражения. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в локальную сеть заражает один или несколько служебных файлов на сервере. В качестве таких файлов могут выступать служебный файл LOGIN.COM, Excel-таблицы и стандартные документы-шаблоны, применяемые в фирме. Пользователи при входе в эту сеть запускают зараженные файлы с сервера, и в результате вирус получает доступ на компьютеры пользователей.
Другие каналы распространения вредоносных программ
Одним из серьезных каналов распространения вирусов являются пиратские копии ПО. Часто нелегальные копии на дискетах и CD-дисках содержат файлы, зараженные разнообразными типами вирусов. К источникам распространения вирусов следует также отнести электронные конференции и файл-серверы ftp и BBS. Часто авторы вирусов закладывают зараженные файлы сразу на несколько файл-серверов ftp/BBS или рассылают одновременно по нескольким электронным конференциям, причем зараженные файлы обычно маскируют под новые версии программных продуктов и даже антивирусов. Компьютеры, установленные в учебных заведениях и Интернет-центрах и работающие в режиме общего пользования, также могут легко оказаться источниками распространения вирусов. Если один из таких компьютеров оказался зараженным вирусом с дискеты очередного пользователя, тогда дискеты и всех остальных пользователей, работающих на этом компьютере, окажутся зараженными.
Компьютерные вирусы — разновидность вредоносных программ, отличительной особенностью которых является способность к размножению (саморепликации). В дополнение к этому они могут повреждать или полностью уничтожать данные, созданные пользователем, от имени которого была запущена заражённая программа.
К компьютерным вирусам неспециалисты иногда причисляют все вредоносные программы, такие как троянские кони, программы-шпионы. Условимся называть вирусами саморазмножающиеся программы, паразитирующие на исполняемых файлах, динамических библиотеках, драйверах и других объектах подобного рода. Вирусы распространялись, внедряя себя в исполняемый код других программ, или же заменяя собой другие программы. Из-за внедрения исполняемого кода — например, макросов — в документы, появились макровирусы, поражающие такие документы (например Microsoft Word и Excel).
Классификация вирусов.
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята в 1991 году). Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви), по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и другие), по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).
Классификация файловых вирусов по способу заражения.
По способу заражения файловые вирусы (вирусы, внедряющие свой код в исполняемые файлы: командные файлы, программы, драйверы, исходный код программ и др.)разделяют на:
- перезаписывающие
- паразитические
- вирусы-звенья
- вирусы-черви
- компаньон-вирусы
- а так же вирусы, поражающие исходные тексты программ и
- компоненты программного обеспечения (VCL, LIB и др.).
Вирусы данного типа записывают свое тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа.
Вирусы-компаньоны.
Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.
Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows в первую очередь будет искать именно в нем. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.
Файловые черви.
Файловые черви создают собственные копии с привлекательными для пользователя названиями (например Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.
Вирусы-звенья.
Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес. После выполнения кода вируса управление обычно передается вызываемой пользователем программе.
Паразитические вирусы.
Паразитические вирусы — это файловые вирусы изменяющие содержимое файла добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед-, после- или вместе с программой, в зависимости от места внедрения вируса в программу.
Вирусы, поражающие исходный код программ.
Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты. После компиляции программы оказываются в неё встроенными. В настоящее время широкого распространения не получили.
Канал распространения вирусов.
Сейчас основной канал распространения вирусов — электронная почта. Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и другим IM, и по электронной почте.
Возможно так же заражение через странички интернет. В этом случае используются уязвимости ПО установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (это опаснее всего, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей). Хакеры и спамеры используют зараженные компьютеры пользователей для рассылки спама или DDoS-атак.
Экономика вирусописателей.
Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности. Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей. К подобным утверждениям и оценкам следует относиться предельно скептически, так, например, суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.
1. Как называется группа файлов, которая хранится отдельной группой и имеет собственное имя ?
2. Как называются данные или программа на магнитном диске?
3. Какие символы разрешается использовать в имени файла или имени директории в Windows?
- Цифры и только латинские буквы
+ Латинские, русские букву и цифры
- Русские и латинские буквы
4. Выберите имя файла anketa с расширением txt.
5. Укажите неправильное имя каталога.
6. Какое наибольшее количество символов имеет имя файла или каталога в Windows?
7. Какое наибольшее количество символов имеет расширение имени файла?
8. Какое расширение у исполняемых файлов?
9. Что необходимо компьютеру для нормальной работы?
- Различные прикладные программы
- Дискета в дисководе
10. Сколько окон может быть одновременно открыто?
11. Какой символ заменяет любое число любых символов?
12. Какой символ заменяет только один символ в имени файла?
13. Как записать : “Все файлы без исключения”?
14. Укажите неправильное имя каталога.
15. Подкаталог SSS входит в каталог YYY. Как называется каталог YYY относительно каталога SSS?
16. Что выполняет компьютер сразу после включения POWER?
+ проверку устройств и тестирование памяти
17. Что необходимо сделать для выполнения теплого старта OC?
- вставить в дисковод системную дискету
+ нажать кнопку RESET
- набрать имя программы, нажать ENTER.
18. Могут ли быть несколько окон активными одновременно?
19. Какое окно считается активным?
- первое из открытых
+ то, в котором работаем.
20. Может ли каталог и файлы в нем иметь одинаковое имя?
21. Может ли в одном каталоге быть два файла с одинаковыми именами?
22. Может ли в разных каталогах быть два файла с одинаковыми именами.
23. Сколько программ могут одновременно исполнятся?
+ сколько потянет ПК
24. Что не является операционной системой?
25. Возможно ли восстановить стертую информацию на дискете?
+ возможно, но не всегда
26. Для чего служат диски?
- для обработки информации
- для печатания текстов
+ для сохранения информации
27. Что нужно сделать с новой дискетой перед ее использованием?
28. При форматировании дискеты показано, что несколько секторов испорченные. Годится такая дискета для пользования?
- не годится вообще
+ годится, кроме запорченных секторов
29. Дискеты каких размеров в дюймах применяют в компьютерах?
26. Какая из программ не является утилитой для роботы с диском?
27. Что такое кластер на магнитном диске?
- конверт для диска
+ единица дискового пространства
28. Какой номер имеет начальная дорожка?
29. Что содержит 0-я дорожка каждой дискеты?
30. Куда записываются сведения о формате дискеты?
- в корневой каталог
31. На дискете имеются испорченные сектора. Что делает система, чтобы предотвратить их использование?
+ ничего не делает
+ отмечает их как испорченные
- использует, но осторожно
32. Что произойдет, если в FАТ испортиться информация?
+ все файлы будет невозможно читать
- пропадает информация на диске
- дискету придется выбросить
33. Системные программы для работы с дисками — это…
34. Что не входит в логическое форматирование диска?
- запись системных файлов
+ разбивка секторов и дорожек
- создание FAT таблицы
35. Основные программы для работы с дисками в Windows располагаются в папке…
36. Какая из программ предназначена для диагностики и коррекции диска?
36. Запись файлов на диске в виде разбросанных участков по всей поверхности диска называется…
37. Какое высказывание неверно? Дефрагментация проводят с целью …
- оптимизации дискового пространства
- ускорения процесса чтения и записи файлов
38. Какая из программ предназначена для дефрагментации диска?
39. Что выполняет операционная система при удалении файла с диска?
- Перемешивает в FAT его кластеры
+ Уничтожает первый символ имени файла в каталоге
- Размагничивает участки диска, где располагался файл
40. Как можно удалить компьютерный вирус с диска?
- Удалить вирус невозможно
41. Архивация файлов – это…
- Объединение нескольких файлов
- Разметка дисков на сектора и дорожки
42. Какая из программ является архиватором?
43. Какая из программ является антивирусной программой?
44. Что собой представляет компьютерный вирус?
+ Небольшая по размерам программа
- Миф, которого не существует
- Название популярной компьютерной игры
45. Что не поможет удалить с диска компьютерный вирус?
- Проверка антивирусной программой
46. Сжатие информации при архивации представляет собой по сути…
- Особый вид кодирования информации
+ Удаление лишней информации
- Резервное кодирование информации
47. В каком случае не следует применять архивацию?
- Для экономии дискового пространства
+ Для уничтожения вирусов
- Для создания резервных копий файлов
48. Какое утверждение верно?
- Все файлы сжимаются при архивации одинаково
- Файлы растровой графики сжимаются лучше всего
+ Различные типы файлов сжимаются при архивации по - разному
49. Архиваторы характеризуются…
- Степенью и скоростью архивации
+ Методом и скорость сжатия
50. Какие из антивирусов не работают с вирусной базой?
51. Какие из антивирусов работают резидентно?
52. Мутанты, невидимки, черви-
- Виды антивирусных программ
+ Виды компьютерных вирусов
53. Что не является каналом распространения вирусов?
+ Устройства визуального отображения информации
- Внешние носители информации.
54. Основоположником отечественной вычислительной техники является:
- Золотарев Лев Викторович
- Попов Александр Глебович
+ Лебедев Сергей Алексеевич
55. Подсистема это:
+ Предопределенная рабочая среда, посредством которой система координирует выделение ресурсов и распределяет задачи
- Множество элементов, находящихся в отношениях и связях друг с другом, которые образуют определённую целостность
- Часть информационной системы, выделяемой при проектировании системной архитектуры.
56. Расширение файла, как правило, характеризует:
- Путь к папке, где хранятся данные
+ Тип данных, хранящихся в файле
57. Производительность работы компьютера зависит от:
+ От комплектующих системного блока
- От установленного ПО
- От скорости Интернет-соединения
58. Озу это память в которой хранится:
- Информация о файловой системе
+ Выполняемый машинный код
- Кэшированные данные процессора
59. Первая ЭВМ называлась:
60. Для выхода на поисковый сервер необходимо:
- Зайти в браузер
- Ввести запрос в поисковом меню
+ Вписать в адресную строку браузера адрес поискового сервиса
61. Дисковод это устройство для:
+ Чтения информации со съемного носителя
- Записи информации на запоминающее устройство
- Соединения с LAN
62. Процессор обрабатывает информацию:
- В текстовом формате
+ В двоичном коде
- На языке Pascal
63. При отключении компьютера информация:
- Удаляется с HDD
- Сохраняется в кэше графического процессора
+ Удаляется с памяти ОЗУ
64. Протокол маршрутизации ip обеспечивает:
+ Пересылку информации в компьютерных сетях
- Возможность связи нескольких компьютеров и их данных в одну общую сеть
- Кодировку и дешифровку данных
65. Во время исполнения прикладная программа хранится
- в кэш-памяти ядра
- в памяти винчестера (жесткого диска)
66. За минимальную единицу измерения количества информации принято считать:
67. При выключении компьютера вся информация стирается:
+ В памяти оперативного запоминающего устройства
68. Первая ЭВМ в нашей стране называлась:
69. Компьютер, подключенный к интернету, обязательно имеет:
- Связь с удаленным сервером
70. Прикладное программное обеспечение это:
+ Программа общего назначения, созданная для выполнения задач
- Каталог программ для функционирования компьютера
- База данных для хранения информации
71. Первые ЭВМ были созданы в:
72. Служба ftp в интернете предназначена:
+ Для распространения данных
- Для соединения с Интернетом
- Для сохранения данных в облаке
73. Массовое производство персональных компьютеров началось:
+ в начале 2000 года
74. Электронная почта позволяет передавать:
+ Текстовые сообщения и приложенные файлы
- Только текстовые сообщения
- Только приложенные файлы
75. База данных это:
+ модель в которой упорядоченно хранятся данные
- программа для сбора и хранения информации
- таблица с данными в формате Exсe
76. Среди архитектур ЭВМ выделяют:
- Стационарные, портативные, автономные
+ Массивно-параллельные, симметричные многопроцессорные, распределенные
- Выделенные, разделенные, параллельно-ответвленные
77. Энергонезависимыми устройствами памяти персонального компьютера являются:
78. Система программирования предоставляет программисту возможность:
- Проводить анализ существующих тематических модулей и подмодулей
+ Автоматически собирать разработанные модули в единый проект
- Автоматизировать математические модели тех или иных явлений
79. Сжатый файл представляет собой файл:
- Который давно не открывали
- Зараженный вредоносным вирусом
+ Упакованный при помощи программы-архиватора
80. Какую функцию выполняют периферийные устройства?
+ Ввод и вывод информации
- Долгосрочное хранение информации
- Обработка вновь поступившей информации и перевод ее на машинный язык
81. Что не характерно для локальной сети?
- Высокая скорость передачи сообщений
+ Обмен информацией и данными на больших расстояниях
- Наличие связующего звена между абонентами сети
82. Системная дискета необходима для:
- Первичного сохранения важных для пользователя файлов
- Удаления вредоносного программного обеспечения с компьютера
+ Первоначальной загрузки операционной системы
83. Электронные схемы для управления внешними устройствами - это:
- Клавиатура и мышь
- Транзисторы и системные коммутаторы
84. Привод гибких дисков – это устройство для:
- Связи компьютера и съемного носителя информации
- Обработки команд ввода/вывода данных с компьютера на бумагу
+ Чтения и/или записи данных с внешнего носителя
тест 85. Адресуемость оперативной памяти означает:
+ Наличие номера у каждой ячейки оперативной памяти
- Дискретное представление информации в пределах всех блоков оперативной памяти
- Свободный доступ к произвольно выбранной ячейке оперативной памяти
86. Разрешающей способностью монитора является:
- Количество четко передаваемых цветов
+ Количество точек (пикселей) изображения в горизонтальном и вертикальном направлениях
+ Человек, выполняющий расчеты
- Потоки электромагнитных волн
- Способ передачи информации на большие расстояния
89. Модем – это устройство, предназначенное для:
- Преобразования текстовой и графической информации в аналоговую
+ Организации цифровой связи между двумя компьютерами посредством телефонной линии
- Обеспечения выхода в интернет для ЭВМ
90. Генеалогическое дерево семьи является … информационной моделью
91. Com порты компьютера обеспечивают:
+ Передачу данных между компьютером и телефонами, карманными компьютерами, периферийными устройствами
- Доступ в интернет
- Подключение внешнего жесткого диска
92. Почтовый ящик абонента электронной почты представляет собой:
- Участок оперативной памяти почтового сервера, отведенный конкретному пользователю
+ Участок памяти на жестком диске почтового сервера, отведенный конкретному пользователю
- Специальное устройство для передачи и хранения корреспонденции в электронной форме
93. Расширение файла как правило характеризует:
+ Тип информации, содержащейся в файле
94. Программное управление работой компьютера предполагает:
- Последовательность команд, выполнение которых приводит к активации определенной функции компьютера
+ Использование операционной системы, синхронизирующей работу аппаратных средств
- Преобразование аналогового информационного сигнала в цифровой
тест-95. К основным характеристикам процессора не относится:
+ Объем оперативной памяти
- Частота системной шины
96. Тип шрифта TrueType означает, что:
+ Набранный этим шрифтом текст будет выглядеть одинаково и на мониторе, и в распечатанном виде
- Набранный этим шрифтом текст подлежит редактированию в любом текстовом редакторе
- Данный шрифт был использован по умолчанию при первичном создании документам
97. Web-страницы имеют расширение:
98. Технология Ole обеспечивает объединение документов, созданных:
- В любом из приложений Microsoft Office
+ Любым приложением, удовлетворяющим стандарту CUA
- В виде графического потока информации
99. Текстовые данные можно обработать:
100. Виртуальное устройство – это:
+ Смоделированный функциональный эквивалент устройства
101. Файловая система – это:
+ Способ организации файлов на диске
- Объем памяти носителя информации
- Физическая организация носителя информации
102. Полный путь к файлу задан в виде адреса D:\Doc\Test.doc. Назовите полное имя файла:
103. Исходя из признака функциональности различают программное обеспечение следующих видов:
- Прикладное, программное, целевое
+ Прикладное, системное, инструментальное
- Офисное, системное, управляющее
105. Какую структуру образуют папки (каталоги)?
тест_106. К обязательным критериям качества программного обеспечения относится:
107. На физическом уровне сети единицей обмена служит:
108. Укажите различие между информационно-поисковой системой и системой управления базами данных:
- Запрещено редактировать данные
+ Отсутствуют инструменты сортировки и поиска
- Разный объем доступной информации
109. Процесс написания программы никогда не включает:
- Записи операторов на каком-либо языке программирования
+ Изменения физического окружения компьютера
110. Многократное исполнение одного и того же участка программы называют:
111. Что обеспечивает система электронного документооборота?
- Перевод документов, созданных рукописным способом, в электронный вид
+ Управление документами, созданными в электронном виде
- Автоматизацию деятельности компании
112. URL-адрес содержит сведения о:
+ Типе файла и его местонахождении
- Местонахождении файла и языке программирования, на котором он создан
- Типе файла и типе приложения
113. Главная функция сервера заключается в:
- Передаче информации от пользователя к пользователю
+ Выполнении специфических действий по запросам пользователей
114. Сетевая операционная система реализует:
- Связь компьютеров в единую компьютерную сеть
+ Управление ресурсами сети
- Управление протоколами и интерфейсами
115. Взаимодействие клиента с сервером при работе на WWW происходит по протоколу:
тест*116. Архив (база) FTP – это:
117. На этапе отладки программы:
+ Проверяется корректность работы программы
- Проверяется правильность выбранных данных и операторов
- Выполняется промежуточный анализ эффективности программы
Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, но и удалить их из компьютера.
Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Но существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов.
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем, на процессорах различных типов.
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
3.2. Виды антивирусных программ
Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программамиДля обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов антивирусных программ:
2. программы-доктора или фаги
3. программы-ревизоры (инспектора)
4. программы-фильтры (мониторы)
5. программы-вакцины или иммунизаторы
Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
2.2.3 Программы-ревизоры (инспектора)
Программы-ревизоры (инспектора) относятся к самым надежным средствам защиты от вирусов. Ревизоры (инспектора) проверяют данные на диске на предмет вирусов-невидимок, изучают, не забрался ли вирус в файлы, нет ли посторонних в загрузочном секторе жесткого диска, нет ли несанкционированных изменений реестра Windows. Причем инспектор может не пользоваться средствами операционной системы для обращения к дискам (а значит, активный вирус не сможет это обращение перехватить).
2.2.4 Программы - фильтры (мониторы)
1. попытки коррекции файлов с расширениями COM, EXE
2. изменение атрибутов файла
3. прямая запись на диск по абсолютному адресу
4. запись в загрузочные сектора диска
5. загрузка резидентной программы.
2.2.5 Вакцины или иммунизаторы
В настоящий момент существует множество антивирусных программ, однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:
1. Не работать под привилегированными учётными записями без крайней необходимости.
2. Не запускать незнакомые программы из сомнительных источников.
3. Стараться блокировать возможность несанкционированного изменения системных файлов.
4. Отключать потенциально опасный функционал системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
5. Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
6. Пользоваться только доверенными дистрибутивами.
7. Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.
8. Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.
3.3. Лицензионные антивирусные программы
Выбор антивируса для домашнего пользования - актуальный вопрос, особенно для начинающих пользователей. Рано или поздно у любого возникает необходимость установки антивируса. Интересный факт, но многие пользователи вообще не устанавливают программ для защиты своего компьютера. Не устанавливают, пока не возникают различные сбои в работе системы. И действительно, при заражении компьютера вирусами замедляется работа системы, компьютер "тормозит" или "подвисает". В худшем же случае троянские программы могут похитить пароли и личную информацию. Как выбрать домашний антивирус, чтобы обезопасить себя от неприятностей попробуем разобраться.
Различные фирмы-производители программных продуктов, целенаправленно занимающиеся компьютерной и информационной безопасностью предлагают сегодня большой выбор антивирусных программ.
Приобретение лицензионной антивирусной программы обеспечит относительно надежную защиту данных от несанкционированного доступа и использования компьютера во вредоносных целях.
Ниже представлены наиболее популярные лицензионные антивирусные программы, которые можно приобрести, в т.ч и через Интернет.
Антивирус Касперского - обеспечивает защиту в реальном времени от вирусов, червей, троянских коней, руткитов, adware, шпионских программ в том числе и неизвестных угроз используя проактивную защиту, которая включает HIPS-компоненты, в том числе, имеются версии для мобильных устройств (18 версий).
Eset NOD32 - представляет полную защиту компьютера. Комплексная защита компьютера функционирует в реальном времени и обеспечивает надежную защиту от вирусов и вредоносных программ, а так же других угроз, таких как фишинг-атаки, черви, spyware, adware и другие.Отличительной особенностью является экономичное использование ресурсов и высокая скорость исполнения (31 версия)
Norton (Symantec) - базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая безопасно работать в Интернете и обмениваться информацией (10 версий).
Доктор Веб - базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая безопасно работать в Интернете и обмениваться информацией (45 различных версий).
Avira - AAviraAntivirusPremium - защита от вирусов для персональных компьютеров, работающих под управлением ОС Windows (18 версий)
avast! - это более эффективная защита во время просмотра страниц Интернета, полнофункциональная антивирусная программа (23 версии).
TrendMicro — обновления в режиме реального времени, защита от новейших веб-угроз сейчас и в будущем(11 версий).
McAfee - эффективная защита от вирусов, шпионских и вредоносных программ. Защитное ПО постоянно сканирует и блокирует опасные электронные сообщения, содержимое опасных веб-страниц (3 версии).
Читайте также: