Реферат: Борьба с вирусами - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Борьба с вирусами

Банк рефератов / Медицина и здоровье

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 36 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Борьба с вирусами Введе н ие. В настоящее время очень многие област и деятельности человека связаны с применением компьютеров . Почему же эти электронные машины так плотно внедряются в наш у жизнь . Все довольно тривиально . Они выпо лняют рутинную расчетную и оформительскую раб оту , освобождая наш мозг для более необход имых и ответственных задач . В результате у томляемость резко снижается , и мы начинаем работа т ь гораздо производительнее , нежели без применения компьютера . Возможности современных компьютеров поражают самое богатое воображение . Они способны п араллельно выполнять несколько задач , сложность которых довольно велика . По этому некоторые производители з адумываются над созданием искусственного интеллекта . Да и сейчас ра бота компьютера напоминает работу интеллектуальн ого электронного помощника человека. Но кто бы мог подумать , что этому электронному чуду техники свойственны болезн и похожие на человеческие. Он так же как и человек может подвергнуться атаке "вируса " но компьютерного . И если не п ринять мер , компьютер скоро "заболеет " т.е . н ачнет выполнять неправильные действия или воо бще "умрет " т.е . повреждения нанесенные "вирусом " окажутся очень серьезными. О том что такое компьютерные вирусы и как с ними бороться пойдет речь далее. Глава 1. Компьютерные виру с ы и защита от них. § 1. Что т а к о е ко мпьюте р ный вирус ? К омпьютерный вирус - это специально написанная небольшая по размерам программа , которая может "приписывать " себя к другим программам (т.е . "заражать " их ), а также вып олнять различные нежелательные действия на ко мпьютере . Программа , внутри которой находится вирус , называется зараженной . Когда такая программа начинает работу , то сначала управление получает вирус . Вирус находит и "заражает " другие программы , а также выпо лняет какие-нибудь вредные действия (например , портит файлы или таблицу размещения файлов ( F AT ) на диске , "засоряет " оперативную память и т.д .). Для маскировки вируса действия по заражению други х программ и нанесению вреда могут выполн яться не всегда , а скажем , при выполнении определенных условий . После того как виру с выполнит нужные ему действия , он п ередает управление той программе , в которой он находится , и она работает как обычно . Тем самым внешне работа зараженной прогр аммы выглядит так же , как и незараженной. Многие разновидности вирусов устроены так , что при запуске зараженной программы вир ус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Все действия вируса могут выпо лняться очень быстро и без выдачи каких либо сообщений , по этому пользователю очень трудно , практически не возможно , определит ь , что в компьютере происходит что-то необ ычное. Пока на компьютере заражено отно сительно мало программ , наличие вируса может быть практически незаметным . Однако по пр ошествии некоторого времени на компьютере нач инает твориться что-то ст ранное , например : - некоторые программы пер естают работать или начинают работать неправи льно ; - на экран выводятся посторонние сообщения , символы и т.д .; - работа на компьютере существенно замедляется ; - некоторые файлы оказыва ются испорченными и т.д. К этому мом енту , как правило , уже достаточно много (ил и даже большинство ) тех программ , с которы ми вы работаете , являются зараженными вирусом , а некоторые файлы и диски — испорче нными . Более того , зараженные программы с Вашего компьютера могли быть уже пе р енесены с помощью дискет или локально й сети на компьютеры ваших коллег и д рузей. Некоторые вирусы ведут себя очень ков арно . Они вначале незаметно заражают большое число программ и дисков , а затем нано сят очень серьезные повреждения , например , фор матируют в есь жесткий диск на компьют ере , естественно после этого восстановить дан ные бывает просто невозможно . А бывают вир усы , которые ведут себя очень скрытно , и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов ( FAT ). К после дним от носится вирус OneHalf , имеющий множество мод ификаций. Таким образом , если не принимать мер по защите от вируса , то последствия з аражения могут быть очень серьезными . Наприме р , в начале 1989г . вирусом , написанным америка нским студентом Моррисом , были зараже ны и выведены из строя тысячи компьютеров , в том числе принадлежащих министерству оборо ны США . Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс . дол . Наказание могло быть и более строгим , но суд учел , что вирус не п ортил данные , а только размножался. Для того , чтобы программа-вирус была н езаметной , она должна иметь небольшие размеры . По этому вирусы пишут обычно на низк оуровневых языках Ассемблер или низкоуровневыми командами языка СИ. Вирусы пишутся опытными программистами ил и сту дентами просто из любопытства ил и для отместки кому-либо или предприятию , которое обошлось с ними недостойным образом или в коммерческих целях или в целях направленного вредительства . Какие бы цели не преследовал автор , вирус может оказаться на вашем комп ь ютере и постар ается произвести те же вредные действия , ч то и у того , для кого он был созда н. Следует заметить , что написание вируса — не такая уж сложная задача , вполне доступная изучающему программирование студенту . Поэтому еженедельно в мире появляются в се новые и новые вирусы . И многие из них сделаны в нашей стране. § 2. Ис п о р ченные и за раженные ф а йлы Компьютерный вирус может испортить , т.е . изменить ненадлежащим образом , любой файл н а имеющихся в компьютере дисках . Но некото рые виды файлов вирус может "заразить ". Это означает , чт о вирус может "внедриться " в эти файлы , т.е . изменить их так , что они будут содержать вирус , который при некоторых обстоятельствах может начать свою работу. Следует заметить , что тексты программ и документов , информационные файлы баз данных , таблицы таблич ных процессоров и друг ие аналогичные файлы не могут быть зараже ны обычным вирусом , он может их только испортить . Заражение подобных файлов делается только Макро-вирусами . Эти вирусы могут з аразить даже ваши документы. Обычным вирусом могут быть заражены с л едующие виды файлов : Исполняемые файлы , т.е . файлы с расширениями имен . com и . exe , а также оверлейные файлы , загружаемые при выполнении других программ . Вирусы , заража ющие файлы , называются файловыми . Вирус в зараженных исполняемых файлах начинает свою р а боту при запуске той программы , в которой он находится . Наиболее опасны те вирусы , которые после своего запуска остают ся в памяти резидентно — они могут з аражать файлы и вредить до следующей пере загрузки компьютера . А если они заразят лю бую программу , зап у скаемую из файл а AUTOEXEC . BAT или CONFIG . SYS , то и при перезагрузке с же сткого диска вирус снова начнет свою рабо ту. Загрузчик операционной системы и главная загрузочная запись жесткого ди ска. Вирусы , поражающие эти об ласти , называются загрузочными или BOOT - вирусами . Такой вирус начинает свою работу при начальной загрузке компьютера и станов ится резидентным , т.е . постоянно находится в памяти компьютера . Механизм распространения — заражение загрузочных записей вставляемых в компьютер дискет . Часто такие в ирусы состоят из двух частей , поскольку загрузо чная запись имеет небольшие размеры и в них трудно разместить целиком программу ви руса . Часть вируса располагается в другом участке диска . например в конце корневого каталога диска или в кластере в области да н ных диска (обычно такой клас тер объявляется дефектным , чтобы исключить за тирание вируса при записи данных на диск ). Драйверы устройств , т.е . файлы , указываемые в предложении DEVICE файла CONFIG . SYS . Вирус , находящийся в них начинает свою работу при каждом обращении к соответствующему устройству . Вирусы , заражающие драйверы устройств , очень мало распространены , поскольку драйверы редко переписывают с одного компьютера на друг ой . То же относится и к системным файл ам DOS ( MSDOS . SYS и IO . SYS ) — их заражение так же тео ретически возможно , но для распространения ви руса малоэффективно. Как правило , каждая конкретная разновидно сть вируса может заражать только один или два типа файлов . Чаще всего встречаются вирусы , заражающие исполняемые файлы . На втором месте по расп ространенности загруз очные вирусы . Некоторые вирусы заражают и файлы и загрузочные области дисков . Вирусы , заражающие драйверы устройств , встречаются кра йне редко , обычно такие вирусы умеют зараж ать и исполняемые файлы. § 3. Классифи к ация в и р у сов Теперь попробуем объять необъятное и представить себе весь всевозможный спектр сущ ествующих вирусов . Вирусы можно делить на классы по разным признакам . Вот например п о признаку вероломности : - вирусы , моментально пора жающие компьютер , фор матируют жесткий дис к , портят таблицу размещения файлов , портят загрузочные сектора , стирают так называемое Flash - ПЗУ (где находится BIOS ) компь ютера ( вирус " Чернобыль " ), другими словами , как можно бы стрее наносят непоправимый урон компьютеру . Сюда же можн о отнести и результаты обид программистов , пишущих виру сы , на антивирусные программы . Имеются в в иду так называемые аллергии на определенные антивирусные пр ограммы . Эти вирусы достаточно вероломны . Вот например , аллергия на Dr . Weber при вызове этой програм мы , не долго думая блокир ует антивирус , портит все , что находится в директории с антивирусом и C :\ WINDOWS . В результате приходится переустанавливать операционную систе му и затем бороться с вирусом другими средствами. - вирусы , рассчитанные на продолжитель ную жизнь в компьютере . О ни постепенно и осторожно заражают программу за программой , не афишируя , свое присутст вие и производят подмену стартовых областей программ на ссылки к месту где распо ложено тело вируса . Кроме этого они произв одят незаметное для по л ьзователя изменение структуры диска , что даст о себе знать только когда некоторые данные уже будут безнадежно утеряны (вирус " OneHalf -3544 "," Yankey -2 C "). По признаку способов передачи и размн ожения тоже можно провести разделение. Раньше вирусы в основном поражали только исполняемые файлы (с расширениями . com и . exe ). Действительно , ведь вир ус это программа и она должна выполняться. Теперь вирусы отправляют электронной почт ой как демонстрационные программки или как картинки , например , если по электронной по чте пришел файл " PicturesForYou . jpg " , не спешите ег о смотреть , тем более , что он пришел не известно откуда . Если посмотреть на название повнимательнее , то окажется , что оно имее т еще 42 пробела и действительное расширение . exe . То есть реально полное имя фа йла будет таким : " PicturesForYou . jpg . exe " . Теперь любому понятно , что на самом деле несет в себе эта картинка. Это не фай л рисунка , который при активизации вызывает просмотрщик рисунков , а наглый чуточку заву алированный вирус , который только и ждет к огда его активизируют щелчком мыши или нажатием клавиши . Такой вирус вы сами загружаете себе на компьютер , под оболочкой какой-нибудь картинки , как "Троянского коня ". Отсюда и жаргонное название таких вирусов как " Трояны ". На данный момент существуют такие об олочки информационных каналов как Internet Explorer , Outlook Express , Microsoft Office . Сейчас появл яется немногочисленный класс так называемых " Макро -вирусов ". О ни содержат скрытые команды для данных об олочек , которые нежелательны для рядового пол ьзовател я . И этот код уже не являе тся кодом для компьютера , то есть это уже не программа , а текст программы , выпол няемый оболочкой . Таким образом , он может быть записан в любом необходимом формате : . html , . htm - для Internet Explorer , . doc , . xls , . xlw , . txt , . prt , или любой другой - для Microsoft Office и т . д .. Такие вирус ы наносят вред только определенного характера , ведь оболочка не имеет команд , к прим еру , для форматирования жесткого диска . Но все же этот вид вирусов заслуживает внима ния , ведь с помощью скрытых гиперссылок он способен самостоятельно загрузить из Интернета на ваш компьютер тело вируса , а некоторые вирусы способны обновляться и загружаться по частям через Интернет с оп ределенных серверов . Вот , например , одним из японских студентов разработан имен н о такой вирус , который подключает небо льшой "загрузчик " к любому формату входных данных из Интернета . Далее этот загрузчик самостоятельно скачивает из Интернета с серв ера с IP -адресом Babilon 5 тела вируса . Этих тел четыре . Каждая из них способна са мостояте льно разрушать ваш компьютер , но имеет определенное назначение . Этот вирус по типу является гибридом между макро-вирус ами и обычными вирусами . Но надо отметить , что именно гибриды являются наиболее жив учими , хитрыми , опасными и многочисленными сре ди вирус о в . Совсем недавно нашумел скандал о программисте , который , как утве рждают эксперты , создал и начал распространен ие макро-вируса , заражавшего текстовые файлы д ля Microsoft Word . Его вычислили по дате и вр емени создания исходного документа , которое х ранится в невидимых частях . doc файлов . Возможно , что ф айл был создан другим человеком до того , как к нему был приделан вирус , тогда вопрос о злоумышленнике остается открытым . Но эксперты утверждают , что это именно он. Теперь попробуем рассмотреть способы маск иров ок и защит , применяемых вирусами п ротив нас рядовых пользователей и антивирусны х программ. вероломность — это основной и самый быстрый способ сделать пакость до обнаружения . Действительно , если вирус моментально производит непоправимые действия , нам спеши ть уже некуда . :-))) Вирус "Чернобыль ", например , полностью стирает BIOS (стартовую программу , расположенную в микросхеме ПЗУ , обеспечивающую работу компь ютера ). После такого компьютер вообще ничего не сможет выдать на экран . Но его р абота легко блокируетс я , если внутри к омпьютера установлен переключатель , запрещающий п исать в область ПЗУ . По этому это был первый , но и , как я думаю , последний представитель аппаратных вирусов . Моментальное форматирование жесткого диска , тоже не из приятных , но в большинстве случаев пользователь , с достаточным опытом , способен п редотвратить катастрофу. Регенеративные ви русы делят свое тело на несколько частей и сохраняют их в разных местах жестк ого диска . Соответственно эти части способна самостоятельно находить друг друга и с обираться для регенерации тела вируса . Программа - антивирус обнаруживает и убивает лишь тело вируса , а части этого тела не заложены в антивирусной базе , так ка к являются измененными . От таких вирусов п омогает целенаправленное низкоуровневое форматирован и е жесткого диска . Предварительно не обходимо принять осторожные меры по сохранени ю информации. Хитрые вирусы прячутся не только от нас , но и от антивирусных программ . Эти "хамелеоны " изменяют сами се бя с помощью самых хитрых и запутанных операций , применяя и тек ущие данные (время создания файла ) и испол ьзуя чуть ли не половину всего набора команд процессора . В определенный момент он и , конечно же , по хитрому алгоритму превра щаются в подлый вирус и начинают занимать ся нашим компьютером . Это самый трудно обн ару ж иваемый тип вирусов , но некото рые антивирусные программы , такие как " Dr . Weber ", способны с помощью так называемого эвристического анализа обнаруж ивать и обезвреживать и подобные вирусы. " Невидимые " вирусы чтобы предотвратить свое обнаружение применяют так называемый метод " Stelth ". Он заключает ся в том , что вирус , находящийся в памя ти резидентно , перехватывает обращения DOS (и тем самым прикладных программ ) к зараженным файлам и областям диска и выдает их в исходном (незараженном ) виде . Разумеется этот эффе кт наблюдается тол ько на зараженном компьютере — на "чистом " компьютере изменения в файлах и загрузоч ных областях диска можно легко обнаружить . Но некоторые антивирусные программы могут обнаруживать вирусы - "невидимки " даже на зараже нных компьютерах . Так, программа Adinf фирмы "Диалог-Наука " для этого выполняет чтение диска , не пользуясь услугами DOS , а програм ма AVSP фирмы "Диалог-МГУ " — "отключает " на время проверки вирус (последний метод работает не всегда ). Некоторые антивирусные программы (например , A VSP фирмы "Диалог-МГУ ") использую т для борьбы с вирусом свойство "невидимых " файловых вирусов "вылечивать " зараженные файл ы . Они считывают (при работающем вирусе ) ин формацию из зараженных файлов и записывают их на диск в файл или файлы , где эта информация хранится в неискаженном виде . Затем уже после загрузки с "чистой " дискеты , исполняемые файлы восстанавливаются в исходном виде. В последнее время получили распространени е вирусы , изменяющую файловую систему на д иске . Эти вирусы обычно называются DIR . Такие вирусы прячут свое тело в некоторый участок диска (обычно в последн ий кластер диска ) и помечают его в таб лице размещения файлов ( FAT ) как конец файла . Для всех . com - и . exe - файлов , содержащихся в соответствующих эл ементах каталога , указатели на первый уч асток файла заменяются ссылкой на уча сток диска , содержащий вирус , а правильный указатель в закодированном виде прячется в неиспользуемой части элемента каталога . По этому при запуске любой программы в памят ь загружается вирус , после чего он остаетс я в па м яти резидентно , подключаетс я к программам DOS для обработки файлов на диске и при всех обращениях к элементам каталога выдает правильные с сылки . Таким образом , при работающем вирусе файловая система кажется совершенно нормальной . При поверхностном осмотре на "чистом " компьютере зараженного диска также ничего странного не наблюдается . Разве что при по пытке прочесть или скопировать с зараженной дискеты программные файлы из них будут прочтены или скопированы только 512 или 1024 байт а , даже если файл гораздо д л ин нее . А при запуске любой исполняемой прогр аммы с зараженного таким вирусом диска эт от диск , как по волшебству , начинает казат ься исправным (неудивительно , ведь компьютер п ри этом становится зараженным ). При анализе на "чистом " компьютере с помощью програ ммы ChkDsk или NDD файловая система зараженного DIR - в ирусом диска кажется безнадежно испорченной . Так программа ChkDsk выдает кучу сооб щений о пересечении файлов ( "… cross linked on cluster … " ) и о цепочках потерянных кла стеров (" … lost clusters found in … ch ains … ") . Не следует исправлять эти ошибки программами ChkDsk или NDD — при этом диск окажется безнадежно испорченным . Именно так ведет себя вирус OneHalf -3544 . Для исправления зараженны х этими вирусами дисков надо пользоваться только специальными антивирус ными программ ами , о которых будет рассказано далее. Можно много рассуждать о к лассификации вирусов . Однако стоит знать , что никогда заранее неизвестно каким вирусом будет атакован ваш компьютер . Соответственно нужно учитывать все возможные типы и п ринимать все возможные меры для профила ктики заражения . Так , например , для того , чт обы противостоять вирусу "Чернобыль " достаточно аппаратно отключить возможность перезаписывать Flash ПЗУ компьютера , а для предотвраще ния заражения загрузочными вирусами необходимо запретить загрузку компьютера с дискет . Но большинство вирусов не поддается правил ам . Обычно вирусы пишутся как можно хитрее , и естественно , что они могут больше , чем представители одного класса . Т.е . они с очетают в себе достоинства каждого вида , п ревраща я сь в гибриды . Сложность об наружения и борьбы с гибридными вирусами возрастает. Глава 2. Профилактика и борьба с компью терными вирусами § 1. Основ н ые метод ы з а щ и ты о т ко мпьютерных вирусов Для защиты от вирусов можно использов ать : Общие средства защиты информации , которые полезны также ка страховка от физической порчи дисков , неправильно работающих пр ограмм или ошибочных действий пользователей ; профилактические меры , позволяющие уменьшить вероятность заражения вирусом ; специализированные программы для защиты о т вирусов. Общие средства защиты информации полезны не только для защиты от вирусов . Имею тся две основные разновидности этих сре дств : копирование информации — создание копий файлов и системн ых областей дисков ; разграничение доступа предотвращает несанкционированное использовани е информации , в частности , защиту от измен ений программ и данных вирус ами , непра вильно работающими программами и ошибочными д ействиями пользователей. Несмотря на то , что общие средства защиты информации очень важны для защиты от вирусов , все же их одних недостаточн о . Необходимо применять специализированные програ ммы для защи ты от вирусов . Эти про граммы можно разделить на несколько видов : Программы - детекторы позволяют обнаруживать файлы , зараженные одним из нескольких известных вирусов. Программы - доктора , или фаги , "лечат " зараженные программы или диски , "выкусывая " из зар аженных программ тело вируса , т.е . восстанавливая прогр амму в том состоянии , в котором она на ходилась до заражения вирусом. Программы - ревизоры сначала запоминают сведения о состояни и программ и системных областей дисков , а затем сравнивают их состояние с ис ходным . При выявлении несоответствий , об этом сообщается пользователю. Доктора - ревизоры — это гибриды ревизоров и докторо в , т.е . программы , которые не только обнаруж ивают изменения в файлах и системных обла стях дисков , но и могут автоматически верн уть их в исходное состояние. Программы - фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращ ения к операционной системе , которые использу ются вирусами для размножения и нанесения вреда , и сообщают о них пользователю . По ль зователь может разрешить или запретить выполнение соответствующей операции. Программы - вакцины , или иммунизаторы , модифицируют программы и диски таким образом , что это не о тражается на работе программ , но вирус , от которого производится вакцинация , считае т эти программы и диски уже зараженными . Эти программы крайне неэффективны и далее не рассматриваются. Стратегия защиты от вирусов. Ни один тип антивирусных программ по отдельности не дает , к сожа лению , полной защиты от вирусов . По этому наилучшей стратеги ей защиты от вирус ов является многоуровневая , "эшелонная " оборона . Опишем структуру этой обороны. Средствам разведки в "обороне " от виру сов соответствуют программы - детекторы , позволяющи е проверять вновь полученное программное обес печение на наличие вирус ов. На переднем крае обороны находятся пр ограммы-фильтры (резидентные программы для защиты от вируса ). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска. Второй эшелон обороны составляют программ ы-ревизоры , пр ограммы-доктора и доктора-ревизор ы . Ревизоры обнаруживают нападение даже тогда , когда вирус сумел "просочиться " через пер едний край обороны . Программы-доктора применяются для восстановления зараженных программ , если ее копий нет в архиве . Но они не всегда лечат правильно . Доктора-ревизо ры обнаруживают нападение вируса и лечат зараженные файлы , причем контролируют правильност ь лечения. Самый глубокий эшелон обороны — это средства разграничения доступа . Они не по зволяют вирусам и неверно работающим программ ам , даже если они проникли в компьют ер , испортить важные данные. И наконец , в "стратегическом резерве " н аходятся архивные копии информации и "эталонн ые " дискеты с программными продуктами . Они позволяют восстановить информацию при ее пов реждении на жестком ди ске. § 2. Программ ы - дете к то р ы и д о ктора В большинстве случаев для обнаружения вируса , заразившего Ваш компьютер , можно найти уже разработанные программы-детекторы . Эти программы проверяют , имеется ли в файлах на указанном поль зователем диск е специфическая для данного вируса комбинация байтов . При ее обнаружении в каком-либо файле на экран выводится соответствующее с ообщение . Многие детекторы имеют режим лечени я или уничтожения зараженных файлов. Следует отметить , программа - де тектор может обнаруживать только те вирусы , кото рые ей известны (т.е . занесены в антивирусн ую базу данных этой программы ). Например п рограмма AVP Касперского способна обнар ужить на 10 Февраля 2000 года 33556 вирусов . Ниже пр иведено диалоговое окно этой ант ивирусной программы . Все в ней отличается удобным и понятным интерфейсом . Программа выполнена для операционной системы Windows '95/'98/ NT /3.11, что позволяет ей работать параллельно с друг ими приложениями. Некоторые программы , такие как Dr . Weber , могут с помощью эвристического анализа находить модифицированные вирусы . Ниже приведено диалоговое окно антиви русной программы Dr . Weber . Программа написана под операционную систему MS DOS . Тем не менее , невозможно разработать такую программу , которая могла бы об наруживать любой заранее неизвестный виру с . Многие антивирусные программы способны нах одить зараженные файлы даже внутри архивов Лечение от вирусов . Большинство программ - детекторов имеют также и функцию "доктора ", т.е . они пытаются вернуть зараженные фай лы и области диска в их исходное состояние . Те файлы , которые не удалось восстановить , как пра вило делаются неработоспособными или удаляются. Большинство программ докторов умеют "лечи ть " только от некоторого фиксированного колич ества вирусов , по этому они быстро у старевают . Но некоторые программы могут обуча ться не только способам обнаружения , но и способам лечения от новых вирусов . К таким программам относится AVSP фирмы "Диалог-МГУ ". Другой перспективный подход — восстановление файло в на основе заранее со храненной инфор мации об их состоянии . Этим занимаются про граммы - ревизоры и доктора - ревизоры. § 3. Действия пр и зар а жен и и вирусом При заражении компьютера вирусом (или подозрении на это ) важно соблюдать четыре правила. Прежде всего не надо торопиться и принимать опрометчивых решений . Как говорит ся , "семь раз отмерь , один раз отрежь " — непродуманные действия могут привести не только к потере части файлов , которые можно было бы восстановить , но и к повторному заражению компьютер а. Тем не менее одно действие должно быть выполнено немедленно , — надо выключит ь компьютер , чтобы вирус не продолжал свою работу. Все действия по обнаружению вида зара жения и л лечению компьютера следует выпо лнять только после перезагрузки компьютера с защи щенной от записи "эталонной " диск еты с операционной системой . При этом след ует пользоваться исполняемыми файлами находящими ся только на защищенных от записи "эталонн ых " дискетах . Несоблюдение этого правила может привести к очень тяжелым последствиям , по ск о льку при загрузке ОС или з апуске программы с зараженного диска в ко мпьютере может быть активирован вирус , а п ри работающем вирусе лечение компьютера будет бессмысленным , так как оно будет сопровож даться дальнейшим заражением дисков и програм м. Если Вы не о бладаете достаточными опытом и знаниями для лечения компьютера , попросите о помощи более опытных коллег или специалистов. Лечение компьютера . Рассмотрим случай когда вирус уже успел заразить или испортить какие-то файлы на дисках компьютера . При этом надо выполнить следующие действия. Перезагрузить ОС (Операционную Систему ) с заранее подготовленной эталонной дискеты . Эт а дискета , как и другие дискеты , используе мые при ликвидации последствий заражения комп ьютерным вирусом , должна быть защищена от записи . Зам етим , что перезагрузку нельзя выполнять , используя комбинацию клавиш , так как некоторые вирусы способны анализировать это п рерывание клавиатуры и продолжать работать . О ни могут сымитировать перезагрузку компьютера , а могут ответить вам ка ким-то жесто ким образом . Для перезагрузки нужно использов ать кнопку " RESET " на системном блоке или вообще перезапустить питание. Необходимо проверить правильность конфигурац ии компьютера при начальной загрузке компьюте ра. Сначала необходимо запустить прогр амм у - детектор для определения типа вируса и зараженных файлов. Далее нужно поочередно обезвредить все диски , которые могли подвергнуться заражению . Если жесткий диск разделен на несколько логических дисков , то при перезагрузке с дискеты будет виден тольк о логический диск , с которого стартует ОС . Необходимо прежде всего очистить от заражения его , а затем , перегрузившись с жесткого диска , заняться его остальными разделами. Теперь , когда известно , что вирусов ти па DIR на диске нет или они успешно вылечены мо жно проверить целостность файловой систем ы и поверхности диска программой NDD или ChkDsk. Если повреждени я FAT ( файлов ой системы ) значительные , то целесообразно попробовать сделать копии необходимой информации , после чего отформатировать диск . При незначит ельных повреждениях можно попробовать восстанови ть диск также применяя программу DiskEdit из комплекса Norton Utilities. Если до заражения использовалась программ а - ревизор , можно запустить ее для диагнос тики изменений в файлах . Если вы не уверены в сво их архивных копиях , проверьте их на наличие вируса. Удалить с диска все файлы , которые были изменены и имеют копии на других дисках . Нельзя оставлять на диске .exe и .com файлы которые по мнению ревизора были изменены . Оставлять их можно только в исключите льных случаях. Если обрабатываемый диск системный , то его систему стоит обновить с "эталонной " дискеты командой SYS. Файлы , которые доктор не смог восстано вить следует уничтожить. С помощью архивных копий следует восс тановить файлы , размещавшиеся на диске. Если имеется хорошая программа - фильтр , целесообразно некоторое время поработать с ней. § 4. Профилактика пр о ти в зара ж ени я вирусом В настоящем разделе описываются меры , которые позволяют уменьшить вероятность заражени я компьютера вирусом , а также свести к минимуму ущерб от заражения вирусом , если оно все таки произойдет . Нет не обхо димости использовать все описываемые средства для профилактики портив заражения вирусом. Копирование информации и разграничение до ступа : Неплохо бы иметь и при необходимости обновлять архивные и эталонные копии исп ользуемых Вами пакетов программ и данн ых . Перед архивацией данных целесообразно проверить их на наличие вируса. Целесообразно так же скопировать на д искеты служебную информацию вашего диска ( FAT, загрузочные сектора ) и CMOS (энергонезависимая память компьютера ). Копир ование и восстановление по добной информац ии можно выполнить с помощью программы Rescue программного комплекса Norton Utilities. Следует устанавливать защиту о т записи на архивных дискетах. Не следует заниматься нелиценз ионным и нелегальным копированием программного обеспечения с д ругих компьютеров . На них может быть вирус. Все данные , поступающие извне , стоит проверять на вирусы , особенно файл ы , "скачанные " из Интернета. Надо заблаговременно подготовить восстанавливающий пакет на дискетах с за щитой от записи. На время обычной работ ы , не связанной с восстановлением компьютера , стоит отключить загрузку с дискеты . Это предотвратит заражение загрузочным вирусом. Используйте программы - фильтры для раннего обнаружения вирусов. Периодически проверяйте диск п рограммами -детекторами или док торами - дет екторами или ревизорами для обнаружения возмо жных провалов в обороне. Обновляйте базу антивирусных п рограмм. Не допускайте к компьютеру сомнительных пользователей. Закл ю ч е н ие . В заключении хотелось бы пр едостеречь от слишком рьяной борьбы с компьютерными вирусами . Н е стоит переоценивать возможностей этих подлы х программ . Например , очень неразумным будет распоряжение начальника отформатировать все же сткие диски на компьютерах в отделе тольк о из-за того , ч т о на одном из них было обнаружено подозрение на виру с такой-то . Это приведет к неоправданной п отере информации и сильной потери времени и сил , что , по нанесенному ущербу , будет больше , чем смог бы сделать вирус . Еже дневный запуск полного сканирования жест к ого диска на наличие вирусов так же не блестящий шаг в профилактике зараже ний . Не превращайте компьютер в неприступную крепость , вооруженную до зубов , а то м ожет не хватить ресурсов для выполнения н еобходимых задач . Если все же вам захочетс я затруднить за д ачу для вирусов , установите на вашем компьютере операционную систему WindowsNT , эта оболочка по своей архитектуре не допускает прямых обращений к устройствам даже для драйверов . Единствен ный цивилизованный способ защиты от вирусов я вижу в соблюдении профи лактических мер предосторожности при работе на компь ютере . А кроме того , даже если вирус вс е-таки проник на компьютер , это не повод для паники . Методы борьбы с ним описаны в предыдущей главе . Не стесняйтесь прибег ать к помощи специалистов для борьбы с ком п ьютерным вирусом , если вы н е чувствуете уверенности в себе.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
У меня в последнее время два состояния: либо я сплю, либо я недоволен тем, что не сплю.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по медицине и здоровью "Борьба с вирусами", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru