Характеристика антивирусных программ. Основные правила по защите от компьютерных вирусов. — КиберПедия 

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Характеристика антивирусных программ. Основные правила по защите от компьютерных вирусов.

2017-07-09 457
Характеристика антивирусных программ. Основные правила по защите от компьютерных вирусов. 0.00 из 5.00 0 оценок
Заказать работу

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.

Антивирусная программа (антивирус) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Правило 1. Крайне осторожно относитесь к программам и документам, изготовленным с помощью пакета Microsoft Office (с помощью приложений Word/Excel/Power Point/Access), которые вы получаете из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ/таблицу/презентацию/базу данных, обязательно проверьте их на наличие вирусов. Исполь­зуйте специализированные антивирусы — для проверки всех фай­лов, приходящих по электронной почте (из локальных и глобаль­ных сетей в. целом). К сожалению, на сегодняшний день пока нельзя однозначно назвать хотя бы один антивирус, который дос­таточно надежно ловил бы вирусы в приходящих из ИНТЕРНЕТ файлах, но не исключено, что такие антивирусы появятся в бли­жайшем будущем.

Правило 2 (касающееся защиты локальных сетей). Для умень­шения риска заразить файл на сервере администраторам сетей следует активно использовать стандартные возможности защиты сети: огра­ничение прав пользователей; установку атрибутов «только на чтение» или даже «только на запуск» для всех выполняемых файлов (к сожале­нию, это не всегда оказывается возможным); скрытие (закрытие) важ­ных разделов диска и директорий и т.д.

Используйте специализированные антивирусы, проверяющие все файлы, к которым идет обращение. Если это по какой-либо причине невозможно, регулярно проверяйте сервер обычными ан­тивирусными программами. Значительно уменьшается риск зара­жения компьютерной сети при использовании бездисковых рабочих станций. Желательно также перед тем, как запустить новое про­граммное обеспечение, проверить его на тестовом компьютере, не подключенном к общей сети.

Правило 3. Лучше приобретать дистрибутивные копии про­граммного обеспечения у официальных продавцов, чем бесплатно или почти бесплатно копировать их из других источников или покупать нелицензионные «пиратские» копии. При этом значительно снижа­ется вероятность заражения.

Как следствие из этого правила вытекает необходимость хране­ния дистрибутивных копий программного обеспечения (в том числе копий операционной системы), причем копии желательно хранить на защищенных от записи дискетах (дисках).

Пользуйтесь только хорошо зарекомендовавшими себя источника­ми программ и прочих файлов, хотя это не всегда спасает (например, на WWW-сервере Microsoft довольно долгое время находился доку­мент, зараженный макровирусом «Wazzu»). По-видимому, единст­венными надежными с точки зрения защиты от вирусов являются BBS/ftp/WWW антивирусных фирм-разработчиков.

Правило 4. Старайтесь не запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно исполь­зовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно проверьте их одним или несколькими антивирусами. Если даже ни один антивирус не среагировал на файл, который был снят с BBS или электронной конференции, — не торопитесь его запускать. Подождите неделю, если этот файл вдруг окажется заражен новым неизвестным виру­сом, то скорее всего кто-либо потерпит неудобства раньше вас и своевременно сообщит об этом.

Желательно также, чтобы при работе с новым программным обеспечением в памяти резидентно находился какой-либо антиви­русный монитор. Если запускаемая программа заражена вирусом, то такой монитор поможет обнаружить вирус и остановить его распространение.

Все рекомендации приводят к необходимости ограничения круга лиц, допущенных к работе на конкретном компьютере. Как пра­вило, наиболее часто подвержены заражению «многопользователь­ские» персональные компьютеры.

Правило 5. Пользуйтесь утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах (контрольные суммы, размеры, атрибуты, даты последней модификации файлов и т.д.). Периодически сравнивайте информацию, хранящуюся в подобной базе данных, с реаль­ным содержимым винчестера, так как практически любое несоответ­ствие может служить сигналом о появлении вируса или «троянской» программы.

Правило 6. Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа. Такие резервные копии носят название backup-копий. Затраты на копирование файлов, содержа­щих исходные тексты программ, базы данных, документацию, значительно меньше затрат на восстановление этих файлов при прояв­лении вирусом агрессивных свойств или при сбое компьютера.

При наличии стримера или какого-либо другого внешнего но­сителя большого объема имеет смысл делать backup-копии всего содержимого винчестера. Но поскольку времени на создание по­добной копии требуется значительно больше, чем на сохранение только рабочих файлов, такие копии делаются гораздо реже.

В качестве вывода отметим, что проблему защиты от вирусов целесообразно рассматривать в общем контексте проблемы защиты информации от несанкционированного доступа. Основной прин­цип, который должен быть положен в основу разработки техноло­гии защиты от вирусов, состоит в создании многоуровневой распреде­ленной системы защиты, включающей регламентацию доступа к ЭВМ, проводимых операций на ЭВМ, применение специальных программных и аппаратных средств и т.п.

Три важнейшие обстоятельства:

• во-первых, защита информации от несанкционированных дей­ствий эффективна только тогда, когда комплексно {системно) применяются все известные способы и средства;

• во-вторых, защита должна осуществляться непрерывно;

• в-третьих, па защиту информации не нужно жалеть затрат де­нежных, материальных, временных и других ресурсов, ибо они многократно окупятся сохранением целостности информации.


Поделиться с друзьями:

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.