Что такое сетевые вирусы определение
Отступление: |
В рамках абонентского обслуживания мы производим полную диагностику компьютеров на предмет вирусной активности и производим их лечение в случае необходимости. Мы также принимаем необходимые меры по обеспечению безопасности вашей сети или каждого компьютера в отдельности. Стоимость абонентского обслуживания компьютеров можно узнать в соответствующем разделе. Также возможно выполнение данных работ на разовой основе. Звоните: +7 (495) 649-88-68
Статья:
Троянские программы.
Данный вид вредоносных программ не является вирусами. Трояны, как правило, не заражают ваши файлы, они как бы являются отдельными приложениями, которые в свою очередь, после попадания на компьютер копируют себя в системные папки, после чего прописывают себя в ветви реестра, отвечающие за загрузку программ при запуске операционной системы.
Троян – это опасная программа, которая предоставляет удаленный доступ к чужому компьютеру без разрешения пользователя, и он позволят проводить различные несанкционированные действия на компьютере, отсылать личную информацию в руки создателя трояна. Кроме всего этого она могут запросто уничтожить всю информацию на ваших дисках, или даже привести систему к зависанию. Распространяются троянские программы через интернет, чаще всего через электронную почту. Но заражение также может произойти и через дискету или оптический диск. Троянов можно разделить на три основных вида:
-
Mail Senders
На данный момент это очень распространенный и хорошо известный троян. Попадая на ваш компьютер, он собирает и передают всю информацию создателю этой гадости. Mail Sender никак не зависит от хозяина. И поэтому данный троян живет как бы своей жизнью в зараженном компьютере.
Log Writers или Key loggers
Работа его заключается вот в чем: он копирует всю информацию, вводимую с помощью клавиатуры, и записывает ее в файл, который, в свою очередь, отправляется на чей-нибудь определенный E-mail, либо будет просмотрен через FTP. Первоначально такой продукт предназначался только для записи информации о всех нажатиях пользователем клавиатуры. Находилась эта информация в специальном журнале, который после стечения времени изучался человеком, который собственно и установил эту программу. На сегодняшний момент данный продукт приобрел много новых дополнительных функций. Например, мониторинг системного реестра, перехват звукового потока с микрофона и видео с веб-камеры, ведение учета всех полученных писем и другое. Кроме всего этого они могут быть встроены в бесплатные и условно бесплатные программы.
BackDoor
Включает в себя все функции Mail Senders , а так же небольшой набор функций удаленного администрирования, т.е. управления вашим компьютером с другой машины. Этот вид трояна ждет соединения со стороны клиента. При подсоединении к интернету по локальной сети BackDoor отправляет собранную на вашем зараженном компьютере информацию своему хозяину, тем самым открывая доступ к вашему компьютеру.
Кроме этого есть еще два подтипа троянов, на которых нужно обратить внимание. Это Trojan-Downloader и Trojan-Dropper. Цель у них одна – установка на компьютер другой вредоносной программы. Оба этих класса вредоносных программ используются для установки на компьютер не только троянских программ, но и различных порнографических или рекламных программ.
Сетевые вирусы(Черви)
Черви – это программы, которые распространяются по локальным сетям в основном с тремя целями:
- С целью проникновения на удаленный компьютер
- Для того чтобы запустить свою копию на зараженном компьютере
- И для последующего распространения на другие компьютеры.
Нашествие червей нельзя предвидеть и почти невозможно остановить. Так как они проникают на ПК вполне естественным способом, т.е. без единого действия со стороны пользователя. Сетевые вирусы чрезвычайно опасны и очень разрушительны.
Распространяются сетевые черви через Интернет и мобильные сети. Большинство червей распространяются в виде вложенных файлов: в электронных письмах, в ICQ и IRC сообщениях и т.д. Для проникновения на удаленный компьютер и запуска там своей копии сетевые вирусы использую несколько методов:
- Ошибки в службах безопасности операционных систем
- Недочеты в конфигурации сети
- Социальный инжиниринг
- Использование специального сборщика – это небольшая программа, которая как бы собирает червя по частям, загружая его из сети и забрасывая его на зараженный компьютер, после чего червь запускается. Вся сложность в том, что, так как червь проникает на компьютер по частям, антивирусные программы не могут его обнаружить.
Сетевыми черви называются потому, что в отличие от вирусов, они используют протоколы и возможности глобальных сетей. Самый главный принцип сетевых вирусов - это возможность передавать свой код на удаленный сервер или домашний компьютер. Системные дыры, слабые пароли, уязвимость прикладных протоколов, человеческий фактор…-все это может использовать червь для внедрения в систему.
Некоторые сетевые вирусы могут обладать свойствами другого вредоносного программного обеспечения. То есть они могут содержать троянские функции или компьютерного вируса.
И снова здравствуйте.
Тема сегодняшней статьи компьютерные вирусы. Виды компьютерных вирусов, принципы их работы, пути заражения компьютерными вирусами.
Что вообще такое компьютерные вирусы.
Виды вредоносных программ.
Разделить вредоносные программы можно на два основных вида.
Вирусы и черви.
Но он явно попал не через интернет а скорее всего через пиратский диск. Суть его работы была таковой — он создавал будто бы копию каждой папки в компьютере или на флешке. Но на самом деле он создавал не похожую папку а exe файл. При нажатии на такой exe файл он распространялся ещё сильнее по системе. И вот было только избавишься от него, придешь к другу с флешкой, скинуть у него музыку а возвращаешься с зараженной таким червем флешку и снова приходилось его выводить. Наносил ли этот вирус какой то ещё вред системе я не знаю, но вскоре этот вирус прекратил своё существование.
Основные разновидности вирусов.
Пути заражения компьютерными вирусами.
Основные пути заражения.
— Уязвимость операционной системы.
— Уязвимость в браузере
— Качество антивируса хромает
— Глупость пользователя
— Сменные носители.
Уязвимость ОС — как бы не старались клепать защиту для ОС со временем находятся дыры безопасности. Большинство вирусов пишется под windows так как это самая популярная операционная система. Лучшая защита это постоянно обновлять вашу операционную систему и стараться использовать более новую версию.
Браузеры — Здесь происходит за счёт уязвимостей браузеров, особенно если они опять же старые. Лечится так же частым обновлением. Так же могут быть проблемы если вы качаете плагины для браузера со сторонних ресурсов.
Антивирусы — бесплатные антивирусы которые имеют меньший функционал в отличие от платных. Хотя и платные не дают 100 результата в защите и дают осечки. Но желательно иметь всё же хотя бы бесплатный антивирус. Я уже писал про бесплатные антивирусы в этой статье.
Глупость пользователя — клики по баннерам, переходи по подозрительным ссылкам из писем и тд, установка софта из подозрительных мест.
Сменные носители — вирусы могут устанавливаться автоматически с зараженных и специально подготовленных флешек и прочих сменных носителей. Не так давно мир услышал про уязвимость BadUSB.
Виды заражаемых объектов.
Файлы — Заражают ваши программы, системные и обычные файлы.
Загрузочные секторы — резидентные вирусы. Заражают как понятно из названия загрузочные сектора компьютера, приписывают свой код в автозагрузку компьютера и запускаются при запуске операционной системе. Порою хорошо маскируются что трудно убрать из автозагрузки.
Макрокоманды — Документы word, excel и подобные. Использую макросы и уязвимости средств Microsoft office вносит свой вредоносный код в вашу операционную систему.
Признаки заражения компьютерными вирусами.
Не факт что при появлении некоторых из этих признаков означает наличие вируса в системе. Но если они имеются рекомендуется проверить свой компьютер антивирусом или обратиться к специалисту.
Один из распространенных признаков — это сильная перегрузка компьютера. Когда у вас медленно работает компьютер, хотя у вас ничего вроде бы не включено, программ которые могут сильно нагружать компьютер. Но если у вас антивирус заметьте антивирусы сами по себе нагружают компьютер очень хорошо. А в случае отсутствия такого софта который может грузить то скорее тут вирусы. Вообще советую по уменьшить для начала количество запускаемых программ в автозапуске.
Медленная загрузка программ, так же может быть одним из признаков заражения.
Но не все вирусы могут сильно нагружать систему, некоторые практически трудно заметить изменения.
Системные ошибки. Перестают работать драйвера, некоторые программы начинают работать не правильно или часто вылетают с ошибкой но раньше допустим такого не замечалось. Или начинают часто перезагружаться программы. Конечно такое бывает из за антивирусов, например антивирус удалил по ошибке посчитав системный файл вредоносным, либо удалил действительно зараженный файл но он был связан с системными файлами программы и удаление повлекло за собой такие ошибки.
Появление рекламы в браузерах или даже на рабочем столе начинают появляться баннеры.
Появление не стандартных звуков при работе компьютера (писк, щелчки ни с того ни с сего и подобное).
Открывается сам по себе CD/DVD привод, или просто начинает словно читать диск хотя диска там нет.
Длительное включение или выключение компьютера.
Угон ваших паролей. Если вы заметили что от вашего имени рассылается различный спам, с вашего почтового ящика или странички социальной сети, как вероятность что вирус проник в ваш компьютер и передал пароли хозяину, если вы заметили такое рекомендую провериться антивирусом в обязательном порядке (хотя не факт что именно так злоумышленник получил ваш пароль).
Частое обращение к жесткому диску. У каждого компьютера есть индикатор, который мигает когда используют различные программы или когда копируете, скачиваете, перемещаете файлы. Например у вас просто включен компьютер но не используется никаких программ, но индикатор начинает часто мигать якобы используются программы. Это уже вирусы на уровне жесткого диска.
Вот собственно и рассмотрели компьютерные вирусы которые могут вам встретиться в интернете. Но на самом деле их в разы больше, и полностью защититься не возможно, разве что не пользоваться интернетом, не покупать диски и вообще не включать компьютер.
Советую по возможности не пренебрегать использованием виртуальных машин или песочницы.
Берегите себя и свои компьютеры.
К сожалению, определение червя отсутствует в государственных стандартах и распорядительных документах, поэтому здесь приведено лишь интуитивное определение , дающее представление о принципах работы и выполняемых функциях этого типа вредоносных программ.
Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:
- Проникновение в систему
- Активация
- Поиск "жертв"
- Подготовка копий
- Распространение копий
Стадии 1 и 5, вообще говоря, симметричны и характеризуются в первую очередь используемыми протоколами и приложениями.
Стадия 4 — Подготовка копий — практически ничем не отличается от аналогичной стадии в процессе размножения вирусов. Сказанное о подготовке копий вирусов без изменений применимо и к червям.
На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:
- Сетевые черви — черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip
- Почтовые черви — черви, распространяющиеся в формате сообщений электронной почты
- IRC-черви — черви, распространяющиеся по каналам IRC (Internet Relay Chat)
- P2P-черви — черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей
- IM-черви — черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger - ICQ, MSN Messenger, AIM и др.)
Примеры. Классическими сетевыми червями являются представители семейства Net- Worm .Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows. При размножении, червь запускает FTP-службу на TCP-порту 5554, после чего выбирает IP-адрес для атаки и отсылает запрос на порт 445 по этому адресу, проверяя, запущена ли служба LSASS. Если атакуемый компьютер отвечает на запрос, червь посылает на этот же порт эксплойт уязвимости в службе LSASS, в результате успешного выполнения которого на удаленном компьютере запускается командная оболочка на TCP-порту 9996. Через эту оболочку червь удаленно выполняет загрузку копии червя по протоколу FTP с запущенного ранее сервера и удаленно же запускает себя, завершая процесс проникновения и активации.
В качестве примера почтового червя можно рассмотреть Email- Worm .Win32.Zafi.d. Зараженное сообщение включает в себя выбираемые из некоторого списка тему и текст, содержанием которых является поздравление с праздником (большая часть - с Рождеством) и предложение ознакомиться с поздравительной открыткой во вложении. Поздравления могут быть на разных языках. Имя находящегося во вложении файла червя состоит из слова postcard на языке, соответствующем поздравлению, и произвольного набора символов. Расширение файла червя случайным образом выбирается из списка .BAT, .COM, .EXE, . PIF , .ZIP. Для рассылки червь использует адреса электронной почты, найденные на зараженном компьютере. Чтобы получить управление, червь должен быть запущен пользователем.
IRC- Worm .Win32.Golember.a является, как следует из названия IRC-червем. При запуске он сохраняет себя в каталоге Windows под именем trlmsn.exe и добавляет в раздел автозапуска реестра Windows параметр со строкой запуска этого файла. Кроме этого червь сохраняет на диск свою копию в виде архива Janey2002.zip и файл-изображение Janey.jpg. Затем червь подключается к произвольным IRC-каналам под различными именами и начинает слать определенные текстовые строки, имитируя активность обычного пользователя. Параллельно всем пользователям этих каналов отсылается заархивированная копия червя.
Функциональностью распространения через P2P-каналы обладают многие сетевые и почтовые черви . Например, Email- Worm .Win32.Netsky.q для размножения через файлообменные сети ищет на локальном диске каталоги, содержащие названия наиболее популярных сетей или же слово "shared", после чего кладет в эти каталоги свои копии под различными названиями.
IM-черви редко пересылают зараженные файлы непосредственно между клиентами. Вместо этого они рассылают ссылки на зараженные веб-страницы. Так червь IM- Worm .Win32.Kelvir.k посылает через MSN Messenger сообщения, содержащие текст "its you" и ссылку "http://www.malignancy.us/[removed]/pictures.php?email=[email]", по указанному в которой адресу расположен файл червя.
Сегодня наиболее многочисленную группу составляют почтовые черви . Сетевые черви также являются заметным явлением, но не столько из-за количества, сколько из-за качества: эпидемии, вызванные сетевыми червями зачастую отличаются высокой скоростью распространения и большими масштабами. IRC-, P2P- и IM-черви встречаются достаточно редко, чаще IRC, P2P и IM служат альтернативными каналами распространения для почтовых и сетевых червей .
На этапе активации черви делятся на две большие группы, отличающиеся как по технологиям, так и по срокам жизни:
- Для активации необходимо активное участие пользователя
- Для активации участие пользователя не требуется вовсе либо достаточно лишь пассивного участия
Под пассивным участием пользователя во второй группе понимается, например, просмотр писем в почтовом клиенте, при котором пользователь не открывает вложенные файлы, но его компьютер, тем не менее, оказывается зараженным.
Отличие в этих подходах глубже, чем может показаться на первый взгляд. Активация сетевого червя без участия пользователя всегда означает, что червь использует бреши в безопасности программного обеспечении компьютера. Это приводит к очень быстрому распространению червя внутри корпоративной сети с большим числом станций, существенно увеличивает загрузку каналов связи и может полностью парализовать сеть. Именно этот метод активации использовали черви Lovesan и Sasser. В результате вызванной таким сетевым червем эпидемии, используемая брешь закрывается администраторами либо пользователями, и по мере уменьшения компьютеров с открытой брешью эпидемия завершается. Для повторения эпидемии разработчикам вирусов приходится эксплуатировать другую брешь. В итоге, эпидемии, вызванные активными червями, существеннее влияют на работу сети в целом, однако случаются значительно реже, чем эпидемии пассивных сетевых червей . Обязательной мерой защиты от таких эпидемий является своевременная установка заплат безопасности. Отметим также, что особенно уязвимыми для этого типа червей являются операционные системы с заложенными возможностями удаленного управления или запуска программ - это семейство Microsoft Windows NT/2000/XP/2003.
С другой стороны, активное участие пользователя в активации червя означает, что пользователь был введен в заблуждение методами социальной инженерии. В большинстве случаев основным фактором служит форма подачи инфицированного сообщения: оно может имитировать письмо от знакомого человека (включая электронный адрес, если знакомый уже заражен), служебное сообщение от почтовой системы или же что-либо подобное, столь же часто встречающееся в потоке обычной корреспонденции. Пользователь в суматохе просто не отличает обычное письмо от зараженного и производит запуск автоматически.
Защититься заплатами от такого рода червей невозможно. Даже внесение сигнатуры сетевого червя в вирусную базу данных не решает проблему до конца. Разработчикам вируса достаточно изменить исполняемый файл так, чтобы антивирус его не обнаруживал, и незначительно поменять текст сообщения, используя в том числе и технологии спам-рассылок, применяемые для обхода фильтров.
В результате, эпидемии, вызванные пассивными сетевыми червями , могут быть гораздо продолжительнее и порождать целые семейства однотипных сетевых червей .
В последнее время наметилась тенденция к совмещению в червях обоих способов распространения. Многие представители семейства Mytob обладают функциями распространения через электронную почту и через уязвимость в службе LSASS.
Способ поиска компьютера-жертвы полностью базируется на используемых протоколах и приложениях. В частности, если речь идет о почтовом черве , производится сканирование файлов компьютера на предмет наличия в них адресов электронной почты, по которым в результате и производится рассылка копий червя.
Точно так же Интернет-черви сканируют диапазон IP адресов в поисках уязвимых компьютеров, а P2P черви кладут свои копии в общедоступные каталоги клиентов пиринговых сетей. Некоторые черви способны эксплуатировать списки контактов интернет-пейджеров, таких как ICQ, AIM , MSN Messenger, Yahoo! Messenger и др.
Сказанное ранее о подготовке копий для распространения вирусов, применимо и для червей.
Наиболее часто среди червей встречаются упрощенные реализации метаморфизма. Некоторые черви способны рассылать свои копии в письмах, как с внедрением скрипта приводящего к автоматической активации червя, так и без внедрения. Такое поведение червя обусловлено двумя факторами: скрипт автоматической активации повышает вероятность запуска червя на компьютере пользователя, но при этом уменьшает вероятность проскочить антивирусные фильтры на почтовых серверах.
Аналогично, черви могут менять тему и текст инфицированного сообщения, имя, расширение и даже формат вложенного файла - исполняемый модуль может быть приложен как есть или в заархивированном виде. Все это нельзя считать мета- или полиморфизмом, но определенной долей изменчивости черви, безусловно, обладают.
Лекция 13. Вирусы и антивирусные программы
13.1. Что такое компьютерный вирус
Компьютерный вирус это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя. |
Программа, внутри которой находится вирус, называется зараженной (инфицированной) . Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки вирус активизируется не всегда, а лишь при выполнении определенных условий (время, действие). После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится.
Подобно настоящим вирусам, компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.
13.2. Какой вред наносят вирусы
Различные вирусы выполняют различные деструктивные действия :
- выводят на экран мешающие текстовые сообщения;
- создают звуковые эффекты;
- создают видео эффекты;
- замедляют работу ЭВМ, постепенно уменьшают объем оперативной памяти;
- увеличивают износ оборудования;
- вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
- имитируют повторяющиеся ошибки работы операционной системы;
- уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки в CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;
- осуществляют научный, технический, промышленный и финансовый шпионаж;
- выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
- делают незаконные отчисления с каждой финансовой операции и т.д.;
Главная опасность самовоспроизводящихся кодов заключается в том, что программы-вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.
13.3.Что показывает на вирусное заражение
Основные симптомы вирусного заражения ЭВМ следующие:
- замедление работы некоторых программ;
- увеличение размеров файлов;
- появление не существовавших ранее файлов;
- уменьшение объема доступной оперативной памяти;
- появление сбоев в работе операционной системы;
- запись информации на диски в моменты, когда этого не должно происходить.
13.4.Какие бывают вирусы
Рассмотрим основные виды вирусов . Существует большое число различных классификаций вирусов:
- по среде обитания:
- сетевые вирусы, распространяемые различными компьютерными сетями;
- файловые - инфицируют исполняемые файлы, имеющие расширение exe и com. К этому же классу относятся и макровирусы , написанные с помощью макрокоманд. Они заражают неисполняемые файлы (в Word, Excel);
- загрузочные - внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска. Некоторые вирусы записываются в свободные секторы диска, помечая их в FAT-таблице как плохие;
- загрузочно-файловые - интегрируют черты последних двух групп;
- по способу заражения (активизации):
- резидентный вирус логически можно разделить на две части - инсталятор и резидентный модуль . При запуске инфицированной программы управление получает инсталятор, который выпоняет следующие действия:
- размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того, чтобы последний хранился в ней постоянно;
- подменяет некоторые обработчики прерываний, чтобы резидентный модуль мог получать управление при возникновении определенных событий.
- нерезидентный вирусы не заражают оперативную память и проявляют свою активность лишь однократно при запуске инфицированной программы;
- резидентный вирус логически можно разделить на две части - инсталятор и резидентный модуль . При запуске инфицированной программы управление получает инсталятор, который выпоняет следующие действия:
- по степени опасности:
- не опасные - звуковые и видеоэффекты;
- опасные - уничтожают часть файлов на диске;
- очень опасные - самостоятельно форматируют жесткий диск;
- по особенностям алгоритма:
- компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что они создают для exe-файлов новые файлы-спутники (дубликаты), имеющие то же имя, но с расширением com. (com-файл обнаруживается первым, а затем вирус запускает exe-файл);
- паразитические - при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов (все вирусы кроме компаньонов и червей);
- черви (репликаторы) - аналогично компаньонам не изменяют файлы и секторы диска. Они проникают в компьютер по сети, вычисляют сетевые адреса других компьютеров и рассылают по этих адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов;
- невидимки (стелс) - используют набор средств для маскировки своего присутствия в ЭВМ. Их трудно обнаружить, т.к. они перехватывают обращения ОС к пораженным файлам или секторам и подставляют незараженные участки файлов;
- полиморфики (призраки, мутанты) - шифруют собственное тело различными способами. Их трудно обнаружить, т.к. их копии практически не содержат полностью совпадающих участков кода;
- троянская программа - маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу или собирает на компьютере информацию, не подлежащую разглашению. В отличие от вирусов, троянские программы не обладают свойством самовоспроизводства.
- по целостности:
- монолитные - программа представляет единый блок;
- распределенные - программа разделена на части. Эти части содержат инструкции, которые указывают как собрать их воедино, чтобы воссоздать вирус.
13.5. Что такое антивирусная программа
Для борьбы с вирусами разрабатываются антивирусные программы .
Антивирусное средство это программный продукт или устройство, выполняющее одну, либо несколько из следующих функций: 1) защиту данных от разрушения; 2) обнаружение вирусов; 3) нейтрализацию вирусов. |
Различают следующие виды:
- программы-детекторы рассчитаны на обнаружение конкретных, заранее известных программе вирусов и основаны на сравнении характерной последовательности байтов (сигнатур), содержащихся в теле вируса, с байтами проверяемых программ. Программы-детекторы снабжаются блоками эвристического анализа. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям.
- программы-дезинфекторы (фаги) не только находят зараженные файлы, но и лечат их, удаляя из файла тело программы-вируса. В России получили широкое распространение детекторы, одновременно выполняющие функции дезинфекторов: AVP, Aidstest, DoctorWeb.
- программы-ревизоры анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние загрузочного сектора, FAT-таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы. (ADinf)
- программы-фильтры (мониторы) оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия. Фильтры контролируют обновление программных файлов и системной области диска, форматирование диска, резидентное размещение программ в ОЗУ.
13.6. Как защитить компьютер от вирусов
Рассмотрим основные меры по защите ЭВМ от заражения вирусами:
- Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.
- При работе в сети обязательно должна быть установлена программа-фильтр.
- Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.
- При переносе файлов в архивированном виде необходимо их проверять сразу же после разархивации.
- При работе на других компьютерах необходимо защищать свои дискеты от записи.
- Делать архивные копии ценной информации на других носителях.
- Не оставлять дискету в дисководе при включении или перезагрузке ЭВМ, это может привести к заражению загрузочными вирусами.
- Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки.
- Необходимо иметь аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом
Читайте также: