Search:

Віруси та антивірусні програми і їх призначення

Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни :

1

Зникнення файлів

2

Форматування HDD

3

Неспроможність завантажити комп’ютер

4

Неспроможність завантажити файли

5

Незрозумілі системні повідомлення, музикальні ефекти і т.д.

Деякі міфи про віруси

1) Віруси самопоширюються

Віруси не можуть виконувати себе. Із цього виходить, що вони не поширюються самі. Вірус не може нічого зробити, перед тим як заражені програми не завантажаться або комп’ютер не перевантажиться з зараженого диску.

2) Віруси можуть поширюватися між будь-якими компютерами

В теорії можна написати вірус, котрий може функціонувати в різних ОС, але це завдання дуже важке. На практиці можна передбачити, що DOS-віруси неспроможні заразити такі комп’ютери, як, наприклад, Macintosh, Unix, Vax.

3) Віруси можуть заразити захисні від запису диски

Віруси не можуть заразити захищені від запису диски. Однак диски можуть бути заражені, коли захист виключений.

4) Деякі віруси абсолютно не шкідливі

Є віруси, котрі не знищюють інформацію, але вони збільшують навантаження на процесор і змінюють програмний код без відома користувача.

5) Тільки в піратських дисках знаходяться віруси

Часто віруси знаходяться в піратських копіях, але відомі випадки, коли комерційне ПЗ мало віруси.

6) Віруси можуть руйнувати комп’ютери

Час від часу з’являються слухи про віруси, котрі руйнують монітор, або руйнують HDD, але ні разу це не підтвердилось.

What to do when a virus is found?

Don't PANIC

Засоби захисту від вірусів поділяються на такі групи, як детектори, фаги, ревізори, охоронці, вакцини.

Детектори (сканери). Їх метою є постановка діагнозу, лікуванням буде займатися інша антивірусна програма або професійний програміст – “вірусолог”.

Фаги (поліфаги). Програми спроможні найти і знищити вірус (фаги) або декілька вірусів (поліфаги). Сучасні версії, як правило, проводять евристичний аналіз файлів – вони досліджують файли на предмет коду, характерного для віруса.

Ревізори. Цей тип антивірусів контролює всі (відомі на момент випуску програми) можливі способи зараження комп’ютерів. Таким чином, можливо знайти вірус, створений вже після виходу програми-ревізора.

Охоронці. Резидентні програми, постійно знаходяться в пам’яті комп’ютера і контролюють всі операції.

Вакцини. Використовуються для обробки файлів і завантажувальних секторів з метою попередження зараження відомими вірусами (в останній час цей метод використовується все частіше). Як відомо, ні один з даних типів антивірусів не забезпечує 100% захисту комп’ютера, і їх бажано використовувати в зв’язку з іншими пакетами. Вибір тільки одного, “найкращого” антивіруса вкрай помилковий.

Тепер про деякі характеристики антивірусних пакетів. Перше, на що треба звернути увагу, це кількість розпізнаваючих сигнатур – послідовність символів, гарантовано виявляючих вірус. Треба помітити, що виробники використовують різні системи підрахунку сигнатур : якщо в одних різні версії або близькі по характеристиках версії вірусів рахуються за одну сигнатуру, то другі підраховують всі варіації. Найкращі із пакетів розпізнають біля 10 тисяч вірусів, що декілька менше загального числа існуючих сьогодні шкідливих програм. Другий параметр – наявність евристичного аналізатора невідомих вірусів, його присутність дуже корисна, але суттєво уповільнює час роботи програми.

Попробуємо розібратися з тими антивірусами, котрі зараз можна реально знайти на українському ринку або в INTERNET. Мова піде про комплексні антивірусні пакети, які забезпечують максимальний рівень захисту вашої інформації.

Серед російських розробників найбільш відомими є комплект від “ДіалогНауки” і AntiViral Toolkit Pro by Eugene Kaspersky від НТЦ КАМІ. Почнемо з продуктів “ДіалогНауки”, оскільки ці програми вже стали деяким стандартом, і подавляюча більшість комп’ютерів в нашій країні укомплектовано саме їх антивірусами.

Перейти на сторінку номер:
 1  2  3  4  5  6 


Подібні реферати:

Інформаційна безпека й інформаційні технології

На ранньому етапі автоматизації впровадження банківських систем (і взагалі засобів автоматизації банківської діяльності) не підвищувало відкритість банку. спілкування з зовнішнім світом, як і колись, йшло через операціоністів і кур'єрів, тому додаткова погроза безпеки інформації виникала лише від можливих зловживань з боку фахівців, що працювали в самому банку, по інформаційних технологіях. Положення змінилося після того, як на ринку фінансових послуг стали з'являтися продукти, саме виникнення яких було немислимо ...

Yava технологія.Основні риси та персрективи застосування

Зміст. Походження Java. Безпечність. Ефективність. а) прозорість інтерфейсів; б) легкість програмування; Об’єктно-орієнтована спрямованість. Стійкість до помилок. Підтримка багатопоточності. Незалежність від архітектури. Переваги інтерпретованості в поєднанні з високою продуктивністю. Розподіленість. Доступність інструментарія. Перспективи застосування Резюме. Джерела інформації. 2 2 3 4 4 5 5 6 6 7 7 20 21 . Походження Java. Мова програмування Java зародилася в 1991р. в лабораторіях компанії Sun Microsystems inc. ...

Центральний мікропроцесор

Фізично кожен елемент структурної схеми складається з різноманітних пристроїв. Сучасні комп’ютери мають блочно-модульну конструкцію: апаратну конфігурацію, необхідну для виконання певних робіт, можна складати з готових вузлів та блоків. Системний блок являє собою основний вузол, у якому зібрані найбільш важливі компоненти. Основною компонентою є материнська плата. На ній розміщені: · процесор; · шини – набір провідників для передачі даних та сигналів управління; · оперативна пам’ять – набір мікросхем, призначених для ...