Что такое студенческий вирус
К началу двадцать первого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них [5].
Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.
Программа, внутри которой находится вирус, называется зараженной. С началом работы такой программы вирус получает доступ ко всей операционной системе. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине [1].
К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:
- прекращение работы или изменение в рабочем режиме отдельных видов программного обеспечения, которое еще недавно было полностью исправным;
- снижение скорости или прекращение загрузки операционной системы;
- резкое изменение скорости работы компьютера в сторону снижения;
- исчезновение файлов, размещённых на жестком диске;
- изменения внешнего вида и размеров файлов;
- увеличение или уменьшение количества файлов на внешнем или жестком носителе;
- сокращение размеров свободной оперативной памяти;
- зависания и явные сбои в работе компьютерной техники;
- постоянное появление информации об ошибках;
- сигналы антивирусной программы об обнаружении вирусного ПО;
- появление самозагружающихся программ, сообщений или изображений [2].
В настоящее время известно более 50000 программных вирусов, которые классифицируют по следующим признакам:
Любой вирус, независимо от принадлежности к определенным классам, должен иметь три функциональных блока: блок заражения (распространения), блок маскировки и блок выполнения деструктивных действий. Разделение на функциональные блоки означает, что к определенному блоку относятся команды программы вируса, выполняющие одну из трех функций, независимо от места нахождения команд в теле вируса.
После передачи управления вирусу, как правило, выполняются определенные функции блока маскировки. Например, осуществляется расшифровка тела вируса. Затем вирус осуществляет функцию внедрения в незараженную среду обитания. Если вирусом должны выполняться деструктивные воздействия, то они выполняются либо безусловно, либо при выполнении определенных условий.
Завершает работу вируса всегда блок маскировки. При этом выполняются, например, следующие действия: шифрование вируса (если функция шифрования реализована), восстановление старой даты изменения файла, восстановление атрибутов файла, корректировка таблиц ОС и др.
Последней командой вируса выполняется команда перехода на выполнение зараженных файлов или на выполнение программ ОС.
Для удобства работы с известными вирусами используются каталоги вирусов. В каталог помещаются следующие сведения о стандартных свойствах вируса: имя, длина, заражаемые файлы, место внедрения в файл, метод заражения, способ внедрения в ОП для резидентных вирусов, вызываемые эффекты, наличие (отсутствие) деструктивной функции и ошибки. Наличие каталогов позволяет при описании вирусов указывать только особые свойства, опуская стандартные свойства и действия [4].
Знание классификации компьютерных вирусов позволяет оценить степень угрозы, метод борьбы и уровень необходимой защиты ПО от вредоносных воздействий.
Компьютерные вирусы и антивирусы
В современном мире мы не можем представить нашу жизнь без компьютерных технологий. Они существенно облегчают нашу жизнь: воспроизводят сложные математические вычисления, хранят и обрабатывают огромное количество информации. По этой причине становится все сложнее и сложнее хранить информацию.
При использовании персональных компьютеров могут возникнуть многие проблемы такие, как зависание системы, потеря данных, замедление работы ЭВМ. Одной из причин возникновения данных проблем является проникновение вирусов в систему. С совершенствованием технологий, появляются злоумышленники, которые хотят получить какую-либо информацию нечестным путем, например, посредством создания вирусов, из-за которых система выходит из строя, и всякая информация становится доступной. Вирусы являются самыми главными врагами компьютера. Компьютерные вирусы умеют создавать свои копии, которые могут не в полной мере совпадать с оригиналом, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя. Еще одной проблемой является то, что вирус может заразить только несколько программ компьютера, что осложняет процесс его обнаружения.
Существует множество способов передачи вирусов. К примеру, они могут попасть в компьютер через спамы, USB -флешки, диски, поэтому очень важно проверять свой электронный девайс на наличие вирусов, ведь это поможет быстрее решить проблему или же избежать ее.
Классификации вирусов разнообразны: их выделяют по таким признакам, как способы заражения, среды обитания, особенности алгоритма, степени опасности. Таким образом, по способу заражения различают: резидентные и нерезидентные вирусы. Резидентными являются те вирусы, которые оставляют свою резидентную часть в системной памяти, а нерезидентные проявляют активность лишь однократно и не заражают память компьютера.
По среде обитания вирусы подразделяются на: сетевые, то есть распространяющиеся по сетям, файловые, которые заражают расширения exe и com . Также существуют загрузочные вирусы, которые могут проникать в сектор, и файлово-загрузочные, которые инфицируют не только секторы, но и файлы.
Вирусы-невидимки представляют собой маскировку своего наличия в компьютере, поэтому их сложно распознать. Они быстро действуют на незараженные участки файлов.
Репликаторы –быстро размножающиеся вирусы, которые считаются самыми распространенными в сети Интернет.
Мутанты: вирусы данного типа практически не содержат одинаковых участков кода, это происходит из-за добавления пустых команд, которые сохраняют алгоритм вируса, тем самым, затрудняя их выявление.
Паразитические вирусы изменяют содержимое файла посредством добавления кода.
Макровирусы являются программами, разработанными на макроязыках.
Как упоминалось выше, существует распределение вирусов по степени опасности. Неопасные вирусы уменьшают объем оперативной памяти, но не приносят серьезных проблем. Опасные вирусы грозят уничтожением всего файла, а очень опасные имеют возможность самостоятельно форматировать жесткий диск.
Для того, чтобы легко бороться с вирусами, надо знать их имена и характеристики. Познакомимся с ними поподробнее. Так, самыми известными вирусами являются: SirCam, Sasser, Conficker, SoBig, Melissa, ILOVEYOU, Nimda.
1) SirCam . Вирус ставит под угрозу личную информацию, удаляет отдельные элементы или заполняет свободное место до тех пор, пока не останется места для хранения чего-то еще. Хитрость вируса заключается в том, что он способен забирать с собой документы, которые обнаружит в памяти компьютера. Так, возникает риск, что секретные документы, содержащие коммерческие или личные тайны, могут быть направлены по посторонним адресам.
2) Sasser . Распространяется Sasser по всемирным сетям, используя для своего распространения незащищенность в службе LSASS Microsoft Windows. Программа опасна тем, что она для заражения компьютера не запрашивает какого-либо взаимодействия с пользователем нападающей машины. Признаком заражения компьютера является сообщение об ошибке LSA Shell (Export version) и следующее за ним сообщение о необходимости перезагрузить компьютер из-за ошибки процесса lsass.exe . Информация сообщения будет выходить не только при первом заражении, но и при каждой последующей атаке.
3) Conficker . Программа использовала уязвимости операционных систем Windows, связанные с переполнением буфера и при помощи обманного RPC -запроса выполняла вредоносный шифр . Первым делом вирус отключал ряд функций — автоматическое обновление Windows , Windows Security Center , Windows Defender и Windows Error Reporting , а также мешал доступу к сайтам ряда производителей антивирусов.
4) SoBig . Этот быстро распространяющийся вирус циркулировал посредством электронных писем в качестве спама, и в случае его открытия он обладал способностью копировать файлы, отсылать сам себя другим и приносить большой вред программному и аппаратному обеспечению.
5) Melissa . Вирус посылал зараженные документы Microsoft Word через Microsoft Outlook всем, кто находился в адресной книге пользователя. Выглядели письма как обычные сообщения от пользователя Microsoft Outlook, но на самом деле это действовал вирус Melissa. Индикатором того, что Melissa пробралась в ваш Outlook, является получение вашими контактами из почты сообщения с содержанием: "Вот тут документ, который вы просили … Не показывайте никому". К такому сообщению прилагается документ Word, где и содержится вирус.
Это одни из самых известнейших вирусов за все время, каждый из которых был вычищен с помощью антивируса. Большинство людей считает, что если скачать антивирус, то попадание вируса на компьютер невозможно. Это ложное мнение, так как антивирус – это тоже программа, основанная на известных вирусах, то есть любой антивирус программируется на основе существующего вируса, посредством его изучения. Поэтому не все антивирусы могут помочь распознать тот или иной вирус и очистить компьютер от него. Но, если рассматривать вирусы, то большинство из них построены по одному и тому же алгоритму. Таким образом, на 100% защититься от вирусов практически невозможно. Я хочу познакомить вас с самыми распространенными и часто используемыми антивирусными системами: AIDSTEST, Doctor Web, Microsoft Antivirus, ADinf.
1) AIDSTEST. Aidstest для своего нормального функционирования требует, чтобы в памяти не было резидентных антивирусов, блокирующих запись в программные файлы, поэтому их следует выгрузить, либо, указав опцию выгрузки самой резидентной программе, либо воспользоваться соответствующей утилитой. При запуске Aidstest проверяет себя оперативную память на наличие известных ему вирусов и обезвреживает их. При этом парализуются только функции вируса, связанные с размножением, а другие побочные эффекты могут оставаться. Поэтому программа после окончания обезвреживания вируса в памяти выдает запрос о перезагрузке.
2) Doctor Web . В последнее время стремительно растет популярность другой антивирусной программы - Doctor Web. Dr.Web так же, как и Aidstest относится к классу детекторов - докторов, но в отличие от последнего, имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. Важной функцией является контроль заражения тестируемых файлов резидентным вирусом. При сканировании памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Так вот, при задании функции /V Dr.Web пытается воспрепятствовать оставшимся резидентным вирусам заразить тестируемые файлы.
3) Microsoft Antivirus. MSAV имеет дружественный интерфейс в стиле MS-Windows, естественно, поддерживается мышь. Хорошо реализована контекстная помощь: подсказка есть практически к любому пункту меню, к любой ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши (F1-F9), клавиши, соответствующие одной из букв названия пункта, а также мышь. Флажки установок в пункте меню Options можно устанавливать как клавишей ПРОБЕЛ, так и клавишей ENTER. Серьёзным неудобством при использовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям.
4) ADinf. ADinf имеет хорошо выполненный дружественный интерфейс, который реализован в графическом режиме. Программа работает непосредственно с видеопамятью, минуя BIOS, при этом поддерживаются все графические адаптеры. Наличие большого количества ключей позволяет пользователю создать максимально удобную для него конфигурацию системы. Можно установить, что именно нужно контролировать: файлы с заданными расширениями, загрузочные сектора, наличие сбойных кластеров, новые файлы на наличие Stealth-вирусов, файлы из списка неизменяемых и т.д. По своему желанию пользователь может запретить проверять некоторые каталоги. Имеется возможность изменять способ доступа к диску, редактировать список расширений проверяемых файлов, а также назначить каждому расширению собственный вьюер, с помощью которого будут просматриваться файлы с этим расширением.
Таким образом, ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Средствами диагностики вирусов соответствуют программы-детекторы, позволяющие проверять вновь полученные файлы на наличие вирусов. Для избежания появления вирусов на вашем ПК используйте средства защиты.
Сайт СТУДОПЕДИЯ проводит ОПРОС! Прими участие :) - нам важно ваше мнение.
Студенческие вирусы являются самыми примитивными и элементарными, потому что эти вирусы пишутся ради забавы или от нечего делать студентами, которые только что научились их писать и решили попробовать свои силы. Но также есть исключения, например такой вирус как “Чернобыль” написан самым обычным студентом. Но такие исключения очень редки.
Троянские кони, программные закладки и сетевые черви
Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции.
“Троянские кони” представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
В качестве примера приведем возможные деструктивные функции, реализуемые “троянскими конями” и программными закладками:
1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок.
2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре.
3. Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты.
Если вирусы и “троянские кони” наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа “червь”, действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.
В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.
Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой червь.
Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.
Программные закладки
Программная закладка – это внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию (ГОСТ Р 51275-99).
Закладка не размножается, имеет цель. Программная закладка (ПЗ) – вредоносная программа может выполнять хотя бы одно из перечисленных действий:
- Вносить произвольное искажение в коды программы (закладка первого типа).
- Переносить фрагменты информации из одних областей памяти в другие, ОЗУ (закладка второго типа).
- Искажать выводимую на внешние устройства или в каналы связи информацию, полученную в результате работы других программ (закладка третьего типа).
Программные закладки можно классифицировать по методу внедрения в ИС:
1.Программно – аппаратные закладки, ассоциированные со средствами компьютера (среда обитания BIOS).
2.Загрузочные закладки, связанные с программой начальной загрузки, которая располагается в загрузочных секторах.
3.Драйверные закладки.
4.Прикладные закладки, связанные с прикладным программным обеспечением общего назначения (текстовые редакторы, утилиты, антивирусные мониторы).
5.Исполняемые закладки, связанные с исполняемыми программами, пакетными файлами, файлами ОС.
6.Закладки-имитаторы интерфейс которых совпадает с интерфейсом известных служебных программ, требующих ввода конфиденциальной информации (ключи, пароли, кодов кредитных карточек).
7.Замаскированные закладки, которые маскируются под программные средства оптимизации ПК (архиваторы, дисковые дефрагментаторы), под игровые и другие развлекательные программы.
Чтобы программная закладка нанесла вред, процессор должен приступать к исполнению команд, входящих в состав кода ПЗ. Это возможно при соблюдении следующих условий:
1.Закладка должна попасть в оперативную память компьютера до той программы, которая является целью воздействия закладки.
2.Работа программной закладки, находящейся в оперативной памяти, начинается при выполнении некоторых условий, которые называются активизирующими
Существуют 3 основных группы деструктивных действий, которые могут осуществляться ПЗ:
1.Копирование информации пользователя ИС (паролей, кодов, доступа ключей, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти системы.
2.Изменение алгоритмов функционирования системы, прикладных и служебных программ. Например, внесение изменений в программу разграничения доступа может привести к тому, что она разрешит вход в систему всем без исключения пользователям вне зависимости от правильности введенного пароля.
3.Навязывание определенных видов работ. Например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована злоумышленником.
У всех программных закладок есть важная общая черта, они обязательно выполняют операцию записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного воздействия ПЗ оказать не может.
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
Лекция 13. Вирусы и антивирусные программы
13.1. Что такое компьютерный вирус
Компьютерный вирус это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя. |
Программа, внутри которой находится вирус, называется зараженной (инфицированной) . Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки вирус активизируется не всегда, а лишь при выполнении определенных условий (время, действие). После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится.
Подобно настоящим вирусам, компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.
13.2. Какой вред наносят вирусы
Различные вирусы выполняют различные деструктивные действия :
- выводят на экран мешающие текстовые сообщения;
- создают звуковые эффекты;
- создают видео эффекты;
- замедляют работу ЭВМ, постепенно уменьшают объем оперативной памяти;
- увеличивают износ оборудования;
- вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
- имитируют повторяющиеся ошибки работы операционной системы;
- уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки в CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;
- осуществляют научный, технический, промышленный и финансовый шпионаж;
- выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
- делают незаконные отчисления с каждой финансовой операции и т.д.;
Главная опасность самовоспроизводящихся кодов заключается в том, что программы-вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.
13.3.Что показывает на вирусное заражение
Основные симптомы вирусного заражения ЭВМ следующие:
- замедление работы некоторых программ;
- увеличение размеров файлов;
- появление не существовавших ранее файлов;
- уменьшение объема доступной оперативной памяти;
- появление сбоев в работе операционной системы;
- запись информации на диски в моменты, когда этого не должно происходить.
13.4.Какие бывают вирусы
Рассмотрим основные виды вирусов . Существует большое число различных классификаций вирусов:
- по среде обитания:
- сетевые вирусы, распространяемые различными компьютерными сетями;
- файловые - инфицируют исполняемые файлы, имеющие расширение exe и com. К этому же классу относятся и макровирусы , написанные с помощью макрокоманд. Они заражают неисполняемые файлы (в Word, Excel);
- загрузочные - внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска. Некоторые вирусы записываются в свободные секторы диска, помечая их в FAT-таблице как плохие;
- загрузочно-файловые - интегрируют черты последних двух групп;
- по способу заражения (активизации):
- резидентный вирус логически можно разделить на две части - инсталятор и резидентный модуль . При запуске инфицированной программы управление получает инсталятор, который выпоняет следующие действия:
- размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того, чтобы последний хранился в ней постоянно;
- подменяет некоторые обработчики прерываний, чтобы резидентный модуль мог получать управление при возникновении определенных событий.
- нерезидентный вирусы не заражают оперативную память и проявляют свою активность лишь однократно при запуске инфицированной программы;
- резидентный вирус логически можно разделить на две части - инсталятор и резидентный модуль . При запуске инфицированной программы управление получает инсталятор, который выпоняет следующие действия:
- по степени опасности:
- не опасные - звуковые и видеоэффекты;
- опасные - уничтожают часть файлов на диске;
- очень опасные - самостоятельно форматируют жесткий диск;
- по особенностям алгоритма:
- компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что они создают для exe-файлов новые файлы-спутники (дубликаты), имеющие то же имя, но с расширением com. (com-файл обнаруживается первым, а затем вирус запускает exe-файл);
- паразитические - при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов (все вирусы кроме компаньонов и червей);
- черви (репликаторы) - аналогично компаньонам не изменяют файлы и секторы диска. Они проникают в компьютер по сети, вычисляют сетевые адреса других компьютеров и рассылают по этих адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов;
- невидимки (стелс) - используют набор средств для маскировки своего присутствия в ЭВМ. Их трудно обнаружить, т.к. они перехватывают обращения ОС к пораженным файлам или секторам и подставляют незараженные участки файлов;
- полиморфики (призраки, мутанты) - шифруют собственное тело различными способами. Их трудно обнаружить, т.к. их копии практически не содержат полностью совпадающих участков кода;
- троянская программа - маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу или собирает на компьютере информацию, не подлежащую разглашению. В отличие от вирусов, троянские программы не обладают свойством самовоспроизводства.
- по целостности:
- монолитные - программа представляет единый блок;
- распределенные - программа разделена на части. Эти части содержат инструкции, которые указывают как собрать их воедино, чтобы воссоздать вирус.
13.5. Что такое антивирусная программа
Для борьбы с вирусами разрабатываются антивирусные программы .
Антивирусное средство это программный продукт или устройство, выполняющее одну, либо несколько из следующих функций: 1) защиту данных от разрушения; 2) обнаружение вирусов; 3) нейтрализацию вирусов. |
Различают следующие виды:
- программы-детекторы рассчитаны на обнаружение конкретных, заранее известных программе вирусов и основаны на сравнении характерной последовательности байтов (сигнатур), содержащихся в теле вируса, с байтами проверяемых программ. Программы-детекторы снабжаются блоками эвристического анализа. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям.
- программы-дезинфекторы (фаги) не только находят зараженные файлы, но и лечат их, удаляя из файла тело программы-вируса. В России получили широкое распространение детекторы, одновременно выполняющие функции дезинфекторов: AVP, Aidstest, DoctorWeb.
- программы-ревизоры анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние загрузочного сектора, FAT-таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы. (ADinf)
- программы-фильтры (мониторы) оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия. Фильтры контролируют обновление программных файлов и системной области диска, форматирование диска, резидентное размещение программ в ОЗУ.
13.6. Как защитить компьютер от вирусов
Рассмотрим основные меры по защите ЭВМ от заражения вирусами:
- Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.
- При работе в сети обязательно должна быть установлена программа-фильтр.
- Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.
- При переносе файлов в архивированном виде необходимо их проверять сразу же после разархивации.
- При работе на других компьютерах необходимо защищать свои дискеты от записи.
- Делать архивные копии ценной информации на других носителях.
- Не оставлять дискету в дисководе при включении или перезагрузке ЭВМ, это может привести к заражению загрузочными вирусами.
- Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки.
- Необходимо иметь аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом
Читайте также: