1.4.3. Использование антивирусных средств
Как уже говорилось, одна программа в отдельности не может дать абсолютной гарантии обороны от вирусов, хотя некоторые и названных могут с полным правом претендовать на это.
В общем же случае методика обороны должна быть примерно такой:
-
Поступающие извне программы и документы в первую очередь проверяются сторожем, который всегда должен быть запущен вместе с операционной системой. Однако сторожа хороши лишь против известных им вирусов, соответственно, вирусные базы программы - сторожа надо регулярно обновлять.
-
Далее, получаемые файлы должны проверяться программой-детектором, поскольку не все сторожа обладают эвристическим анализатором. Кроме того, хороший детектор может выявить и стелс - вирусы, от которых сторожа спасают редко.
-
И последний уровень обороны, программы-ревизоры нужно запускать раз в день для выявления и анализа изменений в вашем компьютерном хозяйстве. Даже если вы и не приносили ничего извне, все равно желательно запускать ревизор, так как он наиболее полно позволяет выловить стелс-вирусы, которые могли быть пропущены сторожами и детекторами.
-
Всё это должно сочетаться с регулярным резервированием ценных данных и использованием профилактических мер, призванных уменьшить вероятность заражения вирусами.
Теперь рассмотрим, на какие сообщения антивирусных программ следует обращать первоочередное внимание. Самыми подозрительными являются сторожа, они "ругаются" первыми. Вначале, естественно на сообщения, что файл такой-то заражен таким-то вирусом. Это в случае, если вирус "узнали по фейсу". Тогда вам остается разрешить программе попытаться вылечить инфицированный файл, или удалить его в случае невозможности лечения. Во-вторых, подозрительны сообщения, что "программа такая-то пытается сделать запись в исполняемый (.ЕХЕ или .СОМ) файл такой-то". Это похоже на попытку размножения. Такие действия следует запрещать. Однако некоторые программы могут записывать изменения в своей конфигурации прямо в саму себя. В-третьих, если программа сторож пишет, что в памяти находится что-то похожее на вирус, то есть, подозревает наличие стелс-вируса. В подавляющем большинстве такие подозрения бывают оправданы. Тогда следует загрузиться с "чистой" дискеты с набором антивирусных программ и произвести поиск инфекции. В-четвертых, если сторож пишет сообщение о подозрительной активности, похожей на вирусную. Например, если есть попытки записи в загрузочную запись жесткого диска, или попытки изменения системных файлов. В-пятых, если вы чувствуете, что несмотря на отсутствие предупреждений, с вашим компьютером творится что-то не то. Например, не удается записать файл на диск, хотя вы точно знаете, что места там должно хватать. У авторов был случай, когда никак не удавалось скопировать программу с одного логического диска на другой, хотя места было достаточно. Позже, после проверки свежей версией детектора DrWeb с дискеты, выявилось наличие так называемого DIR-вируса. В общем, доверяйте своим подозрениям.
В самом "главном стратегическом резерве главнокомандования" остается запуск хорошей программы-ревизора, например Adinf. Запускать ее нужно обязательно с дискеты, иначе вместо лечения вируса вы можете провести тотальное инфицирование дисков вашего ПК. Хотя программа очень надежно детектирует наличие стелс-вирусов, 100%-й гарантии никто вам не даст. Программа проведет поиск на дисках, и при наличии изменений характерных для вирусов, выдаст вам сообщение.
Остается высказать некоторые рекомендации при работе с антивирусными программами и приступить уже непосредственно к изучению самих программ:
-
Не пользуйтесь неизвестными антивирусными программами. Несмотря на то, что автор программы может расписывать её достоинства как непревзойденные, с таким же успехом её можно проигнорировать. Пользуйтесь только известными программными пакетами. Иначе вместо антивирусной программы можно и троянского коня поймать. Или свежий вирус.
-
Регулярно обновляйте вирусные базы ваших детекторов. Они доступны через сеть Интернет и чаще всего бесплатны. А еще лучше, станьте официальным покупателем антивирусной программы. Тогда вы будете получать и свежие базы, и бесплатные обновления самих программ. Кроме того, в этом случае вы можете рассчитывать на техническую поддержку сервисного центра создателей программы, а также на бесплатные консультации специалистов.
-
Регулярно обновляйте таблицы "эталонов" программ-ревизоров (см. выше). Иначе после длительного периода они устареют и начнут вам мешать в работе. Желательно, чтобы копии таблиц сохранялись также и на съемных носителях (дискетах, многократно записываемых компакт-дисках, ZIP-дискетах, магнитооптических дисках и прочих). Иначе при наличии некоторых вирусов может быть нарушена и сама таблица "эталонов". Тогда от ревизора не будет никакого толка.
-
Обязательно нужно иметь аварийный комплект с антивирусными программами. Самый простой способ – это записать их на дискеты. Однако сейчас не все программы можно туда уместить. Лучше поместить их на перезаписываемый компакт-диск. Тогда вы можете сделать его и системным, чтобы с него загружаться, и можете также вместить туда не одну программу, а несколько. К примеру, и ревизор и детектор со всеми вирусными базами, которые при необходимости можно и обновлять.
-
Обязательно нужно иметь дискету, где записано содержимое таблицы разбиения дисков (partition table). Получить таблицу можно, например, с помощью программы Rescue, входящей в комплект Norton Utilities. Иногда при нарушении этой таблицы вирусами лечение бывает вообще невозможно. И вы можете потерять всё содержимое логических дисков вашего ПК.
-
Антивирусные программы нужно записывать в первичном разделе жесткого диска (обычно это диск С). В этом один из авторов убедился на собственном горьком опыте, когда вирус убил таблицу разбиения дисков и получить доступ к "антивируснику", расположенному на логическом диске D, было невозможно. Так что обязательно располагайте детектор и ревизор в первичном разделе жесткого диска.
-
Иногда бывает, что в системе живут сразу несколько вирусов. В таком случае, если вы не уверены в своих силах, обратитесь к более опытному коллеге или же к специалистам по антивирусной защите. Иначе, вместо лечения вы собственноручно "поубиваете" все содержимое вашего ПК. Такая ситуация крайне опасна в смысле последствий. Протестировав систему свежим детектором с дискеты (!) и узнав наименования вирусов, обязательно узнайте в литературе, в Интернете (http://www.avp.ru, http://www.drweb.ru, http://www.sald.com), или в другом месте17 о том, что делает вирус. Например, программа Norton Antivirus дает описание для тех типов вирусов, которые она знает, также выводя сообщения о степени опасности вируса. Если вирусы такие, что шифруют данные, то скорее всего вашим данным "каюк", излечить их будет весьма сложно. В этом случае лучше всего обратиться к специалистам. Если же вы уверены в положительном исходе, например, для безвредных вирусов, то можете проделать операцию лечения собственноручно. Но даже в этом случае, желательно сделать копии важных данных, чтобы в случае безуспешного лечения попробовать показать их специалистам.
-
И последнее, как уже говорилось выше, если при проверке жесткого диска выявляется много ошибок, и большинство из них относятся к исполняемым файлам (.ЕХЕ и .СОМ), нужно быть осторожным при исправлении. В этом случае автор рекомендует использовать программу Norton Disk Doctor (NDD) из программного пакета Norton Utilities. Дело в том, что она позволяет создать так называемый файл отката (undo file), который позволит отменить сделанные исправления в структуре диска, если они были ошибочны. Проверять и отменять, естественно, нужно с чистой от вирусов дискеты. Необдуманное "лечение" станет для ваших исполняемых файлов фатальным. Будьте внимательны и осторожны.
-
Иногда антивирусные программы ругаются и зря. Например, у нас Doctor Web одной из версий часто ругался на программы, компилированные в Turbo Pascal.
- Информационное общество
- Информатизация общества
- Информационная культура
- Информационные ресурсы
- Сигналы. Данные. Информация
- Диалектическое единство данных и методов в информационном процессе
- Свойства информации
- Характеристики информации. Структура, форма, количество
- 2. Общая характеристика процессов сбора, передачи и накопления информации Операции с данными
- Накопление данных
- Кодирование данных
- Кодирование текста
- Кодирование графики
- Кодирование звука
- Структуры данных
- Табличная структура
- Файловая структура
- Организация файловой системы
- Лекция 2. Технические и программные средства реализации информационных процессов. История вычислительной техники
- История персональных компьютеров
- Классификация современных компьютеров
- К лассификация персональных компьютеров
- Средства аппаратного обеспечения персонального компьютера
- 1. Введение
- 2. Системный блок
- 3. Центральный процессор (cpu)
- 4. Системная плата (Mainboard)
- 5. Оперативная память (ram)
- 6. Видеокарта
- 7. Монитор
- 8. Дисковая подсистема
- Программная конфигурация персонального компьютера
- 1. Операционная система
- 1.1. Понятие, основные функции и составные части операционной системы
- 1.2. Классификация операционных систем
- 2. Файловые системы
- 2.1. Основные функции файловой системы
- 2.2. Файлы и каталоги
- 2.3. Другие функции файловых систем
- 3. Операционная система ms dos
- 3.1. Основные составные части ms dos
- 3.2. Командный процессор Command.Com
- 3.4. Командный файл автонастройки autoexec.Bat
- 3.5. Файл конфигурации config.Sys
- 3.6. Программные оболочки
- 4. Операционные системы Windows
- 4.1. Общая характеристика и история развития
- 4.2. Операционная система Windows 98
- 4.3. Особенности операционной системы Windows 2000
- Windows 2000 оснащена усовершенствованными средствами симметричной многопроцессорной обработки.
- Встроенные средства удаленного доступа.
- 5. Сервисные программные средства
- 5.1. Служебные программы
- 5.2. Архивация данных
- 5.3. Антивирусные программные средства
- 6. Прикладное программное обеспечение
- 6.1. Текстовые редакторы и процессоры
- 6.2. Процессоры электронных таблиц
- 6.3. Системы управления базами данных (субд)
- 6.4. Издательские системы и графические редакторы
- 6.5. Браузеры и Web-редакторы
- Информация. Информационные ресурсы. Информационные системы
- Информационные системы в экономике
- Бухгалтерские информационные системы
- Информационно-поисковые системы
- Справочно-правовые системы
- Геоинформационные системы (гис)
- Рынок информационных услуг
- Искусственный интеллект
- Лекция 3. Модели решения функциональных и вычислительных задач. Моделирование как метод познания
- Классы моделей
- Структуры информационных моделей
- Объекты: свойства и операции
- Алгоритм и способы его исполнения
- Методы и технологии моделирования
- Лекция 4. Алгоритмизация и программирование. Машинный код процессора
- Алгоритм и программа
- Что такое язык программирования
- Компиляторы и интерпретаторы
- Алгоритмическое (модульное) программирование. Понятие и свойства алгоритма
- Формы записи алгоритма
- Алгоритмы линейной структуры
- Алгоритмы разветвляющейся структуры.
- Алгоритмы циклической структуры
- Переменные и константы
- Лекция 5. Языки программирования высокого уровня. Структурное программирование Подпрограммы
- Нисходящее проектирование по
- Процедуры и функции
- Параметры подпрограмм
- Управление последовательностью вызова подпрограмм
- Структура подпрограммы
- Как функция возвращает значение
- Формальные и фактические параметры
- Событийно-ориентированное программирование
- Объектно-ориентированное программирование Понятие объекта
- Описание нового класса
- Наследование
- Полиморфизм
- Визуальное программирование
- Уровни языков программирования
- Поколения языков программирования
- Обзор языков программирования высокого уровня
- Языки программирования баз данных
- Языки программирования для Интернета
- Языки моделирования
- Прочие языки программирования
- Лекция 6. Базы данных. Основные понятия баз данных Базы данных и системы управления базами данных
- Структура простейшей базы данных
- Свойства полей базы данных
- Типы данных
- Безопасность баз данных
- Режимы работы с базами данных
- Объекты базы данных
- Проектирование базы данных
- Разработка технического задания
- Разработка структуры базы данных
- Лекция 7. Локальные и глобальные сети эвм. Определение вычислительной сети
- Аппаратные и программные компоненты сетей
- Основные требования к вычислительным сетям
- Администрирование локальных сетей
- Классификация вычислительных сетей Классификация по территориальному признаку
- Классификация сетей по масштабу
- Классификация по физической архитектуре
- Классификация по логической архитектуре
- Линии связи
- Базовые технологии локальных сетей
- Системное программное обеспечение локальных сетей
- Защита информации в вычислительной сети
- Защита физических объектов
- Защита логических объектов
- Защита от несанкционированных действий со стороны внешней среды
- Ограничение логического доступа к оборудованию и сетевым ресурсам
- Защита данных в процессе передачи
- Защита информации от случайного повреждения и сбоев
- Защита информации от повреждения вирусами
- Глобальная сеть Интернет Введение
- Основные понятия Internet
- Протокол tcp/ip
- Основные службы Internet
- Поиск в Internet
- Электронная почта
- Лекция 8. Основы защиты информации и сведений, составляющих государственную тайну; методы защиты информации.
- 1. Компьютерные вирусы
- 1.1.Постановка вопроса
- 1.2. Что такое компьютерный вирус
- 1.3. Внешние проявления вирусов
- 1.4. Виды антивирусных программ
- 1.4.1. Типы вирусов
- 1.4.2. Типы антивирусных программ
- 1.4.3. Использование антивирусных средств
- 1.5. Антивирусный детектор Doctor Web
- 1.6. Программы Antiviral ToolKit Pro (avp) и Norton Antivirus (nav)