43.Профилактика заражения вирусами компьютерных систем.
Антивирусные программы
Борьбой с компьютерными вирусами занимаются антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства — Фред Коэн.
Современных антивирусные программы, при правильной их настройке, сами (без участия пользователя) занимаются поиском вирусов:
- Постоянно проводит проверку на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В этом режиме антивирус постоянно активен, он присутствует в памяти «резидентно» и проверяет объекты без запроса пользователя. Например, при запуске какой-либо программы антивирус, незаметно для пользователя, проверит исполняемый файл. Тоже происходит при копировании файлов с дискеты, при получении электронной почты и т.д.
- По заданному пользователем графику выполняет плановую проверку винчестера, например раз в неделю.
- Производят проверку винчестера по появлении заставки у бездействующего компьютера (ScreenScan).
Профилактика против заражения вирусом
Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.
Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети.
Откуда берутся вирусы:
- Глобальные сети - электронная почта
- Электронные конференции, файл-серверы ftp и BBS
- Локальные сети
- Пиратское программное обеспечение
- Персональные компьютеры “общего пользования”
- “Случайные” пользователи компьютера
Теперь можно определить основные правила профилактики.
Крайне осторожно относитесь к программам и документам Word/Excel, которые получаете из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте их на наличие вирусов.
Используйте специализированные антивирусы — для проверки всех файлов, к которым происходит обращение, файлов, приходящих по электронной почте (и по Internet в целом).
Лучше покупать дистрибутивные копии программного обеспечения у официальных продавцов, чем бесплатно или почти бесплатно копировать их из других источников или покупать пиратские копии. При этом значительно снижается вероятность заражения, хотя известны случаи покупки инфицированных дистрибутивов.
Как следствие из этого правила вытекает необходимость хранения дистрибутивных копий программного обеспечения (в том числе копий операционной системы), причем копии желательно хранить на защищенных от записи дискетах.
Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа. Такие резервные копии носят название backup-копий. Затраты на копирование файлов, содержащих исходные тексты программ, базы данных, документацию, значительно меньше затрат на восстановление этих файлов при проявлении вирусом агрессивных свойств или при сбое компьютера.
Пользуйтесь только хорошо зарекомендовавшими себя источниками программ и прочих файлов.
Старайтесь не запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно проверьте их одним или несколькими антивирусами.
Пользуйтесь утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах (контрольные суммы, размеры, атрибуты, даты последней модификации файлов и т.д.). Периодически сравнивайте информацию, хранящуюся в подобной базе данных, с реальным содержимым винчестера, так как практически любое несоответствие может служить сигналом о появлении вируса или «троянской» программы.
Ограничивайте круг лиц, допущенных к работе на конкретном компьютере. Как правило, наиболее часто подвержены заражению «многопользовательские» персональные компьютеры.
- 1. Основные понятия информатики. Данные. Информация. Информатика.
- 2. Пользовательский интерфейс. Программный интерфейс. Аппаратно-программный интерфейс.
- 3. Система счисления. Позиционные и непозиционные системы счисления. Основание. Разряд.
- 4. Алгоритмы перевода из десятичной системы в двоичную и из десятичной системы в двоичную. Привести пример а10 а2 и а2 а10
- 5. Алгоритмы перевода из двоичной системы в восьмеричную и из восьмеричной системы в двоичную. Привести пример а10 а2 а8 и а8а2 а10
- 6. Алгоритмы перевода из двоичной системы в шестнадцатеричную из шестнадцатеричной системы в двоичную. Привести пример а10 а2 а16 и а16 а2 а10
- 7. Аппаратное обеспечение. Машина Джон фон Неймана.
- 8. Главные компоненты персонального компьютера.
- 9. Компоненты системного блока.
- 10.Назначение материнской платы.
- 11.Устройства для ввода и вывода данных.
- 12.Запоминающие устройства и их виды.
- 13.Программное обеспечение. Классификация по.
- 14.Системное программное обеспечение.
- 15.Прикладное программное обеспечение.
- 16.Инструментальное программное обеспечение.
- 17.Алгоритм. Основные способы описания алгоритмов.
- 18.Словесно формульный способ описания алгоритмов.
- 19.Графический способ описания алгоритмов.
- 20.Псевдокоды.
- 21.Структура данных. Классификация структур данных.
- 22.Основные алгоритмические конструкции.
- 23.Линейный алгоритм. Графические блоки для описания линейного алгоритма. Привести пример. Линейный алгоритм.
- 24.Ветвящийся алгоритм. Графические блоки для описания ветвящегося алгоритма. Привести пример.
- 25.Циклический алгоритм. Графические блоки для описания циклического алгоритма. Привести пример.10 Циклический алгоритм.
- 26.Оператор цикла с предусловием. Привести фрагмент программы.
- 27.Оператор цикла с постусловием. Привести фрагмент программы.
- 28.Оператор цикла с параметром. Привести фрагмент программы.
- 29.Условный оператор перехода. Привести фрагмент программы.
- 30.Компьютерная сеть. Виды топологий компьютерных сетей
- 31.Виды компьютерных сетей
- 32.Роли компьютеров в компьютерной сети
- 33.Устройства соединения локальных сетей
- 34.Протокол коммуникации tcp/ip .
- 35.Основные сервисы системы Интернет.
- 5.1.1. Интернет. Основные сервисы
- 36.Системы информационного поиска сети Интернет
- 37. Основные понятия html
- 38.Информационная безопасность и её составляющие
- 39.Угрозы безопасности информации в компьютерных системах
- 40.Вредительские программы
- 41.Методы защиты информации.
- 42.Компьютерные вирусы
- Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
- 43.Профилактика заражения вирусами компьютерных систем.
- 44.Офисные программы. Программа Microsoft Access.
- 46.Программа Microsoft Excel.
- 45.Программа Microsoft Word.