Вирусы как основная угроза информационной безопасности

Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.


Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.


Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Источник угроз информационной безопасности

Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.


То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
  • сетевые экраны и системы обнаружения вторжений (IPS);
  • управление учетными данными (IDM);
  • контроль привилегированных пользователей (PUM);
  • защита от DDoS;
  • защита веб-приложений (WAF);
  • анализ исходного кода;
  • антифрод;
  • защита от таргетированных атак;
  • управление событиями безопасности (SIEM);
  • системы обнаружения аномального поведения пользователей (UEBA);
  • защита АСУ ТП;
  • защита от утечек данных (DLP);
  • шифрование;
  • защита мобильных устройств;
  • резервное копирование;
  • системы отказоустойчивости.

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение

высшего профессионального образования

«Сибирский государственный аэрокосмический университет

Институт менеджмента и социальных технологий

Кафедра информационно-экономических систем

РЕФЕРАТ по информатике

Проверил: Карпухин Ю.А.

1. Информационная безопасность 4

2. Угроза информационной безопасности 5

3. Классификация компьютерных вирусов 6

3.1 Загрузочные вирусы 7

3.2 Файловые вирусы 8

3.3 Файлово-загрузочные вирусы 8

3.4 Сетевые вирусы 8

3.5 Макро-вирусы 9

3.6 Резидентные вирусы 9

3.7 Нерезидентные вирусы 10

4. Методы обеспечения информационной безопасности 11

4.1 Программы-детекторы 12

4.2 Программы-доктора 12

4.3 Программы-ревизоры (инспектора) 13

4.4 Программы-фильтры (мониторы) 13

4.5 Вакцины или иммунизаторы 13

Список литературы 16

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

1. Информационная безопасность

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Что угрожает информационной безопасности? Есть несколько факторов: действия, осуществляемые авторизованными пользователями; "электронные" методы воздействия, осуществляемые хакерами; спам; "естественные" угрозы. Но более подробно в работе рассматривается такая угроза как компьютерные вирусы.

Борьбой с компьютерными вирусами профессионально занимаются сотни или тысячи специалистов в десятках, а может быть, сотнях компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.

2. Угроза информационной безопасности

Одной из самых опасных на сегодняшний день угроз информационной безопасности являются компьютерные вирусы.

Почему вирусы? Поскольку вирусы не возникают сами по себе в результате электромагнитных коллизий, а создаются людьми, то для ответа на этот вопрос следует разобраться в психологии тех индивидуумов, которые создают "вредное" программное обеспечение, в обиходе именуемое "вирусами". Наиболее вероятными причинами, толкающими вирусо-писателей на создание и распространение вредоносного программного обеспечения являются следующие:

- обычное юношеское хулиганство, попытки самоутверждения на основе достигнутого интеллектуального уровня. Фактически подобное компьютерное хулиганство ничем не отличается от обычного уличного хулиганства, за исключением того, что "самоутверждение" происходит на разных аренах — либо в подворотне, либо в сети. И страдают от него разные люди — либо прохожие, либо сетевые соседи. А ущерб наносится либо стенам и витринам, либо программному обеспечению на зараженном компьютере

- мошенничество с целью присвоения ресурсов жертвы: незаметное управление пораженным компьютером, воровство паролей доступа в Интернет, средств с "кошельков" WebMoney и даже кодов доступа к персональным банковским счетам (в том случае, если жертва использует данный сервис). В случае с атакой корпоративных сетей речь идет скорее уже о шпионаже: как правило, это проникновение в сеть с целью присвоения конфиденциальной информации, представляющей финансовую ценность

Естественная "среда обитания" хулиганов и мошенников всех мастей подразумевает под собой гарантированную анонимность, поскольку ни те, ни другие не ставят перед собой задачу отвечать в будущем за свои действия. И современная сеть как нельзя лучше для этого приспособлена, к сожалению.

3. Классификация компьютерных вирусов

В зависимости от проявления и дальнейшего поведения вирусы условно можно разделить на следующие группы:

Вирусы классифицируются по следующим основным признакам:

1. среда обитания

2. способ заражения

3. степень воздействия

4. особенности алгоритма работы

По среде обитания вирусы можно разделить на:

3 Лекция. Информационная безопасность. Компьютерные вирусы. Антивирусные программы.

Зависимость современных организаций от компьютерных технологий стала настолько сильной, что вывод из строя компьютерной сети или программного обеспечения может остановить работу предприятия. Чтобы этого не произошло, нужно соблюдать правила информационной безопасности. Но для начала давайте выясним, что же такое информационная безопасность.

Информационная безопасность – это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесен недопустимы ущерб.

Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юридическая, врачебная. Необходимо защищать и личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информацию, которую можно использовать для шантажа, вымогательства и т.п. Конечно, невозможно защититься от любых потерь, поэтому задача состоит в том, чтобы исключить именно недопустимый ущерб. С точки же зрения экономики, средства защиты не должны стоить больше, чем возможные потери.

Защита информации – это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации – меры, направленные на то, чтобы не потерять информацию, не допустить ее искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это право.

Средства защиты информации бывают разные:

Технические средства защиты – это замки, решетки на окнах, системы сигнализации и видеонаблюдения, другие устройства, которые блокируют возможные каналы утечки информации и позволяют их обнаружить.

Программные средства обеспечивают доступ к данным по паролю, шифрование информации, удаление временных файлов, защиту от вредоносных программ и др.

Организационные средства включают: распределение помещений и прокладку линий связи таким образом, чтобы злоумышленнику было сложно до них добраться; политику безопасности организации. Сервера, как правило, находятся в отдельном (охраняемом) помещении и доступны только администраторам сети. Важная информация должна периодически копироваться на резервные носители, чтобы сохранить ее в случае сбоев. И т.д. Все это организационные средства защиты информации.

Но самое слабое звено любой системы защиты – это человек! Некоторые пользователи могут записывать пароли на видном месте, чтобы не забыть и передавать их другим с какой-то целью. При этом, конечно, возможность незаконного доступа к информации значительно возрастает. Поэтому очень важно обучить пользователей основам информационной безопасности.

Но человеку свойственно ошибаться. И любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, ее обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.

Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности. В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

Компьютеры – это технические устройства для быстрой и точной (безошибочной) обработки больших объемов информации самого разного вида. Но, несмотря на постоянное повышение надежности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. ПО также создается человеком, способным ошибаться.

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

от сбоев оборудования;

от случайной потери или искажения информации, хранящейся в компьютере;

от преднамеренного искажения, производимого, например, компьютерными вирусами;

от несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения).

К многочисленным, далеко небезобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров. Одним из таких методов является шифрование. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.

Шифрование – это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних. Шифрование применяется, в первую очередь, для передачи секретной информации по незащищённым каналам связи. Шифровать можно любую информацию – тексты, рисунки, звук, базы данных и т.д.

Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов.

Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет.

Она состоит из двух ветвей: криптографии и криптоанализа.

Криптография – это наука о способах шифрования информации. Криптоанализ – это наука о методах и способах вскрытия шифров.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов. Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной.

С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически не раскрываемыми.

Другим возможным методом защиты информации от несанкционированного доступа является применение паролей. Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения. Такие пароли использовать нельзя! Чем длиннее пароль, тем больше количество вариантов. Кроме длины, для надежности пароля важен используемый набор символов.

Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Существуют и другие методы защиты , в частности, административные и правоохранительные. Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

Защита информации от преднамеренного искажения часто еще называется защитой от вандализма. Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки.

Что же такое компьютерный вирус?

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программа (файлам) в компьютерной системе.Эти программысоздают программисты специально для нанесения ущерба пользователям ПК.

Зачем пишут такие программы?

Во-первых , с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через зараженный компьютер злоумышленник может взламывать сайты переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное СМС.

Во-вторых , некоторые вредоносные программы предназначены для шпионажа – передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным системам. В результате таких краж пользователи теряют не только данные, но и деньги.

В-третьих , иногда вирусы пишутся ради самоутверждения программистами, которые по каким-то причинам нее смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.

Наконец , существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии, искажении изображения н экране, кнопки, убегающие от курсора и т.п.)

С появлением Вьюнка появились и первые системы защиты. Первым шагом в борьбе против Вьюнка стала программа Reaper (Жнец), репродуцирующая наподобие Вьюнка, но уничтожавшая все встречавшееся его копии. Копии этих программ долго бродили по сети.

Так как вирус самостоятельно размножается и распространяется, пользователь в случае его обнаружения, должен проверить всю вычислительную систему и уничтожить все копии вируса. В противном случае даже оставшаяся одна копия принесет очередные неприятности.

Своим названием компьютерные вирусы обязаны сходству с биологическими вирусами по:

Способности к саморазмножению;

Высокой скорости распространения;

Избирательности поражаемых систем;

Трудности борьбы с ними;

Появление новых модификаций вируса (его мутирование) и др.

В 1989 году американский студент создал вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. В 1991 году Кристофер Пайн создал вирусы, которые изменяли свою конфигурацию. В результате действий этого вируса были уничтожены файлы множества фирм, убытки составляли миллионы фунтов стерлингов.

Создание и распространение компьютерных вирусов и вредоносных программ – это уголовное преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).

Сейчас существуют два основных источника заражения вредоносными программами – флэш диски и компьютерные сети.

Какой вред наносят вирусы? Различные вирусы выполняют различные деструктивные действия :

выводят на экран мешающие текстовые сообщения;

создают звуковые эффекты и видео эффекты;

замедляют работу ЭВМ, постепенно уменьшают объем оперативной памяти;

увеличивают износ оборудования;

вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

имитируют повторяющиеся ошибки работы операционной системы;

уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки в CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

осуществляют научный, технический, промышленный и финансовый шпионаж;

выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

делают незаконные отчисления с каждой финансовой операции и т.д.;

Основные симптомы вирусного заражения ЭВМ следующие:

прекращение работы или неправильная работа ранее функционировавших программ;

медленная работа компьютера;

увеличение размеров файлов;

появление не существовавших ранее файлов;

уменьшение объема доступной оперативной памяти;

появление сбоев в работе операционной системы;

непредусмотренные сообщения, изображения и звуковые сигналы;

частые сбои, зависания компьютера и др.

Рассмотрим основные виды вирусов . Существует большое число различных классификаций вирусов:

сетевые вирусы, распространяемые различными компьютерными сетями;

файловые - инфицируют исполняемые файлы, имеющие расширение exe и com. К этому же классу относятся и макровирусы , написанные с помощью макрокоманд. Они заражают неисполняемые файлы (в Word, Excel);

загрузочные - внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска. Некоторые вирусы записываются в свободные секторы диска, помечая их в FAT-таблице как плохие;

загрузочно-файловые - интегрируют черты последних двух групп;

по способу заражения (активизации):

резидентные – при заражении оставляет в оперативной памяти компьютера свою часть, которая потом перехватывает обращения ОС к объектам заражения;

нерезидентные – незаражают оперативную память и проявляют свою активность лишь однократно при запуске инфицированной программы;

по степени опасности:

не опасные –не мешают работе компьютера, но могут уменьшать объем свободной памяти (звуковые и видеоэффекты);

опасные - уничтожают часть файлов на диске;

очень опасные - самостоятельно форматируют жесткий диск;

по особенностям алгоритма:

компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что они создают для exe-файлов новые файлы-спутники (дубликаты), имеющие то же имя, но с расширением com. (com-файл обнаруживается первым, а затем вирус запускает exe-файл);

паразитические - при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов (все вирусы кроме компаньонов и червей);

черви (репликаторы) - аналогично компаньонам не изменяют файлы и секторы диска. Они проникают в компьютер по сети, вычисляют сетевые адреса других компьютеров и рассылают по этих адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов;

невидимки (стелс) - используют набор средств для маскировки своего присутствия в ЭВМ. Их трудно обнаружить, т.к. они перехватывают обращения ОС к пораженным файлам или секторам и подставляют незараженные участки файлов;

полиморфики (призраки, мутанты) - шифруют собственное тело различными способами. Их трудно обнаружить, т.к. их копии практически не содержат полностью совпадающих участков кода;

трояны - маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу или собирает на компьютере информацию, не подлежащую разглашению. В отличие от вирусов, троянские программы не обладают свойством самовоспроизводства.

монолитные - программа представляет единый блок;

распределенные - программа разделена на части. Эти части содержат инструкции, которые указывают как собрать их воедино, чтобы воссоздать вирус.

Для борьбы с вирусами разрабатываются антивирусные программы .

Антивирус – это программа, предназначенная для борьбы с вредоносными программами. Выполняют три основные задачи:

не допустить заражения компьютера вирусом;

обнаружить присутствие вируса в системе;

удалить вирус без ущерба для остальных данных.

В своей работе эти программы используют различные принципы для поиска и лечения зараженных файлов. Для нормальной работы на ПК каждый пользователь должен следить за обновлением антивирусов. Если антивирусная программа обнаруживает вирус в файле, то она удаляет из него программный код вируса. Если лечение невозможно, то зараженный файл удаляется целиком. Имеются различные типы антивирусных программ:

Антивирусные сканеры – после запуска проверяют файлы и оперативную память и обеспечивают нейтрализацию найденного вируса.

Антивирусные сторожа (мониторы) – постоянно находятся в ОП и обеспечивают проверку файлов в процессе их загрузки в ОП.

Полифаги – самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов. Занимают много места, работают не быстро.

Ревизоры – проверяют изменение длины файла. Не могут обнаружить вирус в новых файлах (на дискетах, при распаковке), т.к. в базе данных нет сведений о этих файлах.

Блокировщики – способны обнаружить и остановить вирус на самой ранней стадии его развития (при записи в загрузочные сектора дисков).

Различают следующие виды:

программы-детекторы рассчитаны на обнаружение конкретных, заранее известных программе вирусов и основаны на сравнении характерной последовательности байтов (сигнатур), содержащихся в теле вируса, с байтами проверяемых программ. Программы-детекторы снабжаются блоками эвристического анализа. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям.

программы-дезинфекторы (фаги) не только находят зараженные файлы, но и лечат их, удаляя из файла тело программы-вируса. В России получили широкое распространение детекторы, одновременно выполняющие функции дезинфекторов: AVP, Aidstest, DoctorWeb.

программы-ревизоры анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние загрузочного сектора, FAT-таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы. (ADinf)

программы-фильтры (мониторы) оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия. Фильтры контролируют обновление программных файлов и системной области диска, форматирование диска, резидентное размещение программ в ОЗУ.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами:

Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

При работе в сети обязательно должна быть установлена программа-фильтр.

Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

При переносе файлов в архивированном виде необходимо их проверять сразу же после разархивации.

При работе на других компьютерах необходимо защищать свои дискеты от записи.

Делать архивные копии ценной информации на других носителях.

Не оставлять дискету в дисководе при включении или перезагрузке ЭВМ, это может привести к заражению загрузочными вирусами.

Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки.

Необходимо иметь аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.