9925

Антивирусная защита информационных технологий

Реферат

Информатика, кибернетика и программирование

Антивирусная защита информационных технологий Основные угрозы информационной безопасности. Классификация вредоносных программ. Принципы функционирования современной антивирусной защиты, типы и разновидности антивирусных средств. Вряд ли стоит напоми...

Русский

2013-03-18

165 KB

0 чел.

Антивирусная защита информационных технологий

Основные угрозы информационной безопасности. Классификация вредоносных программ. Принципы функционирования современной антивирусной защиты, типы и разновидности антивирусных средств.

Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Достаточно вспомнить появление «первой ласточки», наделавшей много шума - вируса WinWord.Concept, поражающего документы в формате текстового процессора Microsoft Word for Windows 6.0 и 7.0.

Хочется сразу заметить, что слишком уж бояться вирусов не стоит, особенно если компьютер приобретен совсем недавно, и много информации на жестком диске еще не накопилось. Вирус компьютер не взорвет. Ныне известен только один вирус (Win95.CIH), который способен испортить «железо» компьютера. Другие же могут лишь уничтожить информацию, не более того.

В литературе весьма настойчиво пропагандируется, что избавиться от вирусов можно лишь при помощи сложных (и дорогостоящих) антивирусных программ, и якобы только под их защитой вы можете чувствовать себя в полной безопасности. Это не совсем так - знакомство с особенностями строения и способами внедрения компьютерных вирусов поможет вовремя их обнаружить и локализовать, даже если пол рукой не окажется подходящей антивирусной программы.

СОМ-вирусы

Компьютерные вирусы могут «гнездиться» в самых неожиданных местах, например, в записи начальной загрузки MBR (master boot record),B исполняемых файлах типа СОМ и ЕХЕ, в файлах динамических библиотек DLL и даже в документах текстового процессора Microsoft Word for Windows.

Что же представляет собой СОМ-программа, как она загружается в память и запускается?

Структура СОМ-программы предельно проста - она содержит только код и данные программы, не имея даже заголовка. Размер СОМ-программы ограничен размером одного сегмента (64Кбайт).

В начале СОМ-файла обычно находится команда безусловного перехода JMP, состоящая из трех байт. Первый байт содержит код команды, следующие два - адрес перехода. Благодаря простому строению СОМ-файла в него очень просто добавить

тело вируса и затем указать его адрес в команде JMP. На рисунке 1. показано заражение файла таким способом:

Тело вируса записывается в конец файла, туда же переносится оригинальный JMP, на место которого записывается инструкция JMP на тело вируса;

Перед заражением файла вирус проверяет сигнатуру - не исключено, что файл уже заражен;

Затем, в соответствии с предложенной схемой, вирус дописывается в конец файла- жертвы и устанавливает адрес перехода на самого себя;

После загрузки зараженного файла управление получает вирус. Закончив работу, вирус восстанавливает оригинальный JMP и передает управление программе, как показано на рисунке 2.

Что же делает рассматриваемый вирус? После старта он ищет в текущем каталоге СОМ-программы. Для этого используется функция «найти первый файл»

После того, как вирус закончит свою работу, он восстанавливает в исходное состояние первые три байта программы (в памяти компьютера) и передает управление на начало программы. Далее, при запуске зараженного файла, управление сначала получает вирус, затем - исходная программа. Благодаря такой схеме работы рассматриваемый вирус может спокойно существовать, будучи один раз выпущенным на волю.

ЕХЕ-вирусы

СОМ-файлы (небольшие программы, написанные в основном на языке Assembler) медленно, но верно устаревают. Им на смену приходят пугающие своими размерами ЕХЕ-«монстры». Появились и вирусы, умеющие заражать ЕХЕ - файлы.

В отличие от СОМ-программ, ЕХЕ - программы могут состоять из нескольких сегментов (кодов, данных, стека). Они могут занимать больше 64 Кбайт.

Классификация ЕХЕ - вирусов

ЕХЕ - вирусы условно можно разделить на группы, используя в качестве признака для деления особенности алгоритма.

Вирусы, замещающие программный код (Overwrite)

Такие вирусы уже стали раритетом. Главный их недостаток - слишком грубая работа. Инфицированные программы не исполняются, так как вирус записывается поверх программного кода, не сохраняя его. При запуске вирус ищет очередную жертву (или жертвы), открывает найденный файл для редактирования и записывает свое тело в начало программы, не сохраняя оригинальный код. Инфицированные этими вирусами программы лечению не подлежат.

Вирусы-спутники (Companion)

Эти вирусы получили свое название из-за алгоритма размножения: к каждому инфицированному файлу создается файл-спутник. Рассмотрим более подробно два типа вирусов этой группы:

Вирусы первого типа размножается следующим образом. Для каждого инфицируемого ЕХЕ-файла в том же каталоге создается файл с вирусным кодом, имеющий такое же имя, что и ЕХЕ-файл, но с расширением СОМ. Вирус активируется, если при запуске программы в командной строке указано только имя исполняемого файла. Дело в том, что, если не указано расширение файла, операционная система сначала ищет в текущем каталоге файл с заданным именем и расширением СОМ. Если СОМ-файл с таким именем не найден, ведется поиск одноименного ЕХЕ-файла. Если не найден и ЕХЕ-файл, ОС попробует обнаружить ВАТ (пакетный) файл. В случае отсутствия в текущем каталоге исполняемого файла с указанным именем поиск ведется во всех каталогах, доступных по переменной PATH. Другими словами, когда пользователь хочет запустить программу и набирает в командной строке только ее имя (в основном так все и делают), первым управление получает вирус, код которого находится в СОМ-файле. Он создает СОМ-файл еще к одному или нескольким ЕХЕ-файлам (распространяется), а затем исполняет ЕХЕ-файл с указанным в командной строке именем. Пользователь же думает, что работает только запущенная ЕХЕ-программа. Вирус-спутник обезвредить довольно просто - достаточно удалить СОМ-файл.

Вирусы второго типа действуют более тонко. Имя инфицируемого ЕХЕ-файла остается прежним, а расширение заменяется каким-либо другим, отличным от исполняемого (СОМ, ЕХЕ и ВАТ), Например, файл может получить расширение DAT (файл данных) или OVL (программный оверлей). Затем на место ЕХЕ-файла копируется вирусный код. При запуске такой инфицированной программы управление получает вирусный код, находящийся в ЕХЕ-файле. Инфицировав еще один или несколько ЕХЕ-файлов таким же образом, вирус возвращает оригинальному файлу исполняемое расширение (но не ЕХЕ, а СОМ, поскольку ЕХЕ-файл с таким именем занят вирусом), после чего исполняет его. Когда работа инфицированной программы закончена, ее запускаемому файлу возвращается расширение неисполняемого. Лечение файлов, зараженных вирусом этого типа, может быть затруднено, если вирус-спутник шифрует часть или все тело инфицируемого файла, а перед исполнением его расшифровывает.

Вирусы, внедряющиеся в программу (Parasitic)

Вирусы этого вида самые незаметные: их код записывается в инфицируемую программу, что существенно затрудняет лечение зараженных файлов. Рассмотрим методы внедрения ЕХЕ-вирусов в ЕХЕ-файл.

Способы заражения ЕХЕ-файлов

Самый распространенный способ заражения ЕХЕ-файлов такой: в конец файла дописывается тело вируса, а заголовок корректируется (с сохранением оригинального) так, чтобы при запуске инфицированного файла управление получал вирус. Похоже на заражение СОМ-файлов, но вместо задания в коде перехода в начало вируса корректируется собственно адрес точки запуска программы. После окончания работы вирус берет из сохраненного заголовка оригинальный адрес запуска программы, прибавляет к его сегментной компоненте значение полученное при старте вируса и передает управление на полученный адрес.

Следующий способ - внедрение вируса в начало файла со сдвигом кода программы. Механизм заражения такой: тело инфицируемой программы считывается в память, на ее место записывается вирусный код, а после него - код инфицируемой программы. Таким образом, код программы как бы «сдвигается» в файле на длину кода вируса. Отсюда и название способа - «способ сдвига». При запуске инфицированного файла вирус заражает еще один или несколько файлов. После этого он считывает в память код программы, записывает его в специально созданный на диске временный файл с расширением исполняемого файла (СОМ или ЕХЕ), и затем исполняет этот файл. Когда программа закончила работу, временный файл удаляется. Если при создании вируса не применялось дополнительных приемов защиты, то вылечить инфицированный файл очень просто - достаточно удалить код вируса в начале файла, и программа снова будет работоспособной. Недостаток этого метода в том, что приходится считывать в память весь код инфицируемой программы.

Следующий способ заражения файлов - метод переноса - по всей видимости, является самым совершенным из всех перечисленных. Вирус размножается следующим образом: при запуске инфицированной программы тело вируса из нее считывается в память. Затем ведется поиск неинфицированной программы. В память считывается ее начало, по длине равное телу вируса. На это место записывается тело вируса. Начало программы из памяти дописывается в конец файла. Отсюда название метода - «метод переноса». После того, как вирус инфицировал один или несколько файлов, он приступает к исполнению программы, из которой запустился. Для этого он считывает начало инфицированной программы, сохраненное в конце файла, и записывает его в начало файла, восстанавливая работоспособность программы. Затем вирус удаляет код начала программы из конца файла, восстанавливая оригинальную длину файла, и исполняет программу. После завершения программы вирус вновь записывает свой код в начало файла, а оригинальное начало программы - в конец. Этим методом могут быть инфицированы даже антивирусы, которые проверяют свой код на целостность, так как запускаемая вирусом программа имеет в точности такой же код. как и до инфицирования.

Макро-вирусы

Как известно, в последнее время большое распространение получили макровирусы. По сведениям из различных источников, на эти вирусы приходится от 70 до 80 процентов заражений.

Макрос - это программа, написанная на некотором языке, которая используется обычно для автоматизации определенных процессов внутри приложений. В данном случае разговор пойдет о языках Visual Basic for Applications (VBA) и WordBasic (WB), которые Microsoft использует в своих программах (в частности, Excel, Project и PowerPoint используют VBA, a WinWord - WB).

Большинство макро-вирусов имеют типичную структуру. Они начинаются с ав-товыполняемого макроса, заражающего глобальный шаблон Normal, dot. Также в их состав входят некоторые макросы, которые заражают файлы при определенных действиях (FileSaveAs, FileSave, ToolsMacros). Документы заражаются при совершении над ними операций вирусными макросами, то есть они будут инфицироваться при открытии.

Методы борьбы с вирусами

Итак, что же такое антивирус? Сразу же развеем одну часто возникающую иллюзию. Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими «копиями» придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%. но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дисками с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.

Итак, что же можно посоветовать, чтобы сталкиваться с вирусами как можно меньше или, по крайней мере, только сталкиваться, не допуская их на жесткий диск своего винчестера. В первую очередь - самые элементарные правила «компьютерной гигиены»: проверка дисков на наличие вируса самыми надежными антивирусными программами, такими, например, как AVP, DrWeb, Norton Antivirus. Многие пользователи добавляют запуска ревизоров, антивирусов, антивирусных мониторов в автозагрузку системы - тоже весьма действенно.

Есть определенные способы борьбы и с загрузочными вирусами. В установках (SETUP) компьютера предусмотрена защита от записи в MBR. Когда запись начинается, BIOS сразу же ее останавливает и запрашивает подтверждение на разрешение записи. Естественно, следует запретить запись в BIOS. И это еще не все. Вирусы постоянно совершенствуются, и все их многообразие охватить, конечно, невозможно.

Поэтому надо быть готовым, что рано или поздно вирус все-таки попадет на жесткий диск, и встретить его нужно во всеоружии.

Стандартные программы защиты

В большинстве случаев вирус, заразивший компьютер, помогут обнаружить уже разработанные программы-детекторы. Они проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса последовательность байт (сигнатура кода). При обнаружении вируса программа выводит на экран соответствующее сообщение.

Стоит также заметить, что программы-детекторы не слишком универсальны, поскольку способны обнаружить только известные вирусы. Некоторым таким программам можно сообщить специальную последовательность байт, характерную для какого-то вируса, и они смогут обнаружить инфицированные им файлы - например, это умеет Notron AntiVirus или AVSP.

Программа Aidstest устарела и сейчас уже практически не используется. Наиболее широкое распространение получили программы DrWeb и AVP. Благодаря своим новейшим детекторам, они могут обнаружить любые вирусы - как самые старые, так и только что появившиеся. Еще нужно упомянуть детектор Adinf. Эта антивирусная программа обнаруживает все вирусы, не изменяющие длину файлов, невидимые вирусы, и многие другие. Таким образом, эти три программы обеспечат мощнейшую защиту против вирусов. Кстати, на западе тоже предпочитают пользоваться российскими программами DrWeb и AVP.

Спасаясь от вирусов, создайте мощную защиту против них. Установите на своем диске AVP, DrWeb или Norton Antivirus. Каждая программа хороша по-своему - пусть защита будет многоуровневой. Все эти программы можно вписать в автозагрузку, тогда при загрузке компьютера проверка на заражение вирусом будет проводиться автоматически.

Всегда проверяйте файлы, попадающие на ваш компьютер. Любой из них может быть заражен вирусом, это нужно помнить. Никогда не позволяйте посторонним работать на вашем компьютере - именно они чаще всего приносят вирусы. Особое внимание следует уделять играм - чаще всего вирусы распространяются именно так. Новые игры и программы всегда нужно проверять на вирус.

Поиск вируса

Когда во время работы компьютер начинает вести себя как-то необычно, первая мысль, приходящая на ум любому пользователю - уж не вирус ли это. В такой ситуации важно правильно оценить свои подозрения и сделать выводы.

Как правило, человек, обладающий некоторым опытом и владеющий соответствующим программным инструментарием, справляется с этой задачей без особых затруднений. Наиболее сложная ситуация - когда действовать приходится в «полевых» условиях, например, на чужой машине.

Итак, по мнению хозяина компьютер ведет себя странно. Например, программы, которые раньше работали правильно, начинают сбоить или вообще перестают запускаться, компьютер периодически «виснет», экран и динамик воспроизводят необычные видео- и аудиоэффекты. Что будем делать?

1. Усаживаем перед собой хозяина компьютера и подробно расспрашиваем его о событиях, предшествующих возникновению сбоев. Выяснить нужно следующее.

а. Кем и как используется машина?

б. Когда впервые замечены симптомы вируса? Некоторые вирусы любят
приурочивать свою деятельность к определенной дате или времени:

1 мая. 7 ноября, 13-е число, пятница, пять часов вечера, а также 6 марта, 15 ноября, 11 -я минута каждого часа.

в. Не связаны ли изменения в работе компьютера с первым запуском какой-либо программы? Если да, то эта программа - первая в очереди на
«медкомиссию».

г. Не связано ли появление симптомов заражения с распаковкой какого-
либо старого архива и запуском программ из него? Некоторые современные антивирусы (
AVP, DrWeb) умеют проверять архивы наиболее
популярных форматов.

д. Не имеет ли хозяин компьютера привычку оставлять дискеты в диско воде при перезагрузке? Загрузочный вирус может годами жить на дискете, никак себя не проявляя.

  1.  В присутствии хозяина (хозяйки) включаем компьютер. Внимательно следим за процессом загрузки. Сначала запускается программа POST, за писанная в ПЗУ BIOS. Она тестирует память, тестирует и инициализирует прочие компоненты компьютера и завершается коротким одиночным гудком. Если «вирус» проявляет себя уже на этом этапе - он здесь ни при чем. Теоретически вирус может существовать и в BIOS: предполагается, что первые вирусы на территорию СССР «приехали» внутри болгарских ПЗУ (современные ПЗУ часто не являются «постоянными запоминающими устройствами», они предусматривают возможность перезаписи BIOS).
  2.  В присутствии хозяина (хозяйки) пытаемся вызвать необычное поведение компьютера.

а. Идеально, если вирус (если это действительно он) самостоятельно извещает всех о своем присутствии, например, выводит на экран сообщение типа «I am VIRUS!».

Вирусы проявляют себя различными способами: проигрывают мелодии, выводят на экран посторонние картинки и надписи, имитируют аппаратные сбои, заставляя дрожать экран. Но, к сожалению, чаще всего вирусы специально себя не обнаруживают. К антивирусным программам прилагаются каталоги с описаниями вирусов (для AidsTest они хранятся в файле aidsvir.txt, для DrWeb - в файле virlist.web). Наиболее полным является гипертекстовый каталог avpve, входящий в состав антивирусного пакета Е. Касперского. В нем можно не только прочитать достаточно подробное описание любого вируса, но и понаблюдать его проявления.

От настоящих вирусов следует отличать так называемые «студенческие шутки», особенно широко распространенные на компьютерах ВУЗов и школ. Как правило, это резидентные программы, которые периодически производят напоминающие работу вирусов видео- и аудиоэффеты. В отличие от настоящих вирусов, эти программы не умеют размножаться. Наличие такого рода программ на «бухгалтерских» компьютерах маловероятно.

б. Очень часто сбои вызываются вирусами не преднамеренно, а лишь в силу их несовместимости с программной средой, возникающей из-за наличия в алгоритме вируса ошибок и неточностей. Если какая-либо программа «зависает» при попытке запуска, существует очень большая вероятность, что именно она и заражена вирусом. Если компьютер «виснет» в процессе загрузки (после успешного завершения программы POST), то при помощи пошагового выполнения файлов config.sys и autoexec . bat (клавиша F8 в DOS 6.x) можно легко определить источник сбоев.

  1.  Не перегружая компьютер, запускаем (можно прямо с винчестера) антивирус, лучше всего DrWeb с ключом /hal. Вирус (если он есть) попытается немедленно заразить DrWeb. Последний достаточно надежно детектирует целостность своего кода и в случае чего выведет сообщение «Я заражен неизвестным вирусом!» Если так и произойдет, то наличие вируса в системе доказано. Внимательно смотрим на диагностические сообщения типа «Файл такой-то ВОЗМОЖНО заражен вирусом такого-то класса» (COM, EXE, TSR, BOOT, MACRO и т.п.). Подозрения на ВООТ- вирус в 99% бывают оправданы.
  2.  Нередко сбои бывают вызваны естественными причинами, никакого отношения к вирусам не имеющими.

а. Аппаратные сбои. Исключить эту возможность поможет тестирование  памяти, системной платы, портов и всего остального. Иногда достаточен простой внешний осмотр компьютера - может быть, что-то неправильно подключено.

б. Нарушения в логической структуре диска. Тестируем жёсткий диск с помощю ndd. Сначала просто отмечаем наличие ошибок (перекрестных цепочек, потерянных кластеров и так далее). Если ошибок очень много и подавляющее их число относится к СОМ- и ЕХЕ-файлам. то ни в коем случае нельзя выполнять операцию исправления ошибок: это может быть DIR-подобный вирус, и такое «лечение» диска может стать для многих программ фатальным. Если ошибки есть и их относительно не много, рискуем и лечим диск. Сбои пропали?

в. Конфликты между различными компонентами операционной системы
и прикладными программами. Особенно «вредоносными» являются
дисковые драйверы-обманщики, активно видоизменяющие (пусть и с
благородными целями) информацию, считываемую или записываемую
на диск:

дисковые кэш (SMARTDRV, NC_CASHE);

упаковщики дисков (DblSpace, DrvSpace, Stacker);

системы безопасности (антивирусные мониторы типа PROTECT, HDPROT, ADM и прочие, системы разграничения доступа DISKMON, DISKREET). Нередко сбоят устаревшие пристыковочные системы защиты от несанкционированного копирования, типа NOTA или CERBERUS.

6. Наконец, самый интересный случай - вирус явно не обнаружен, но подозрения на его наличие по-прежнему остаются. Достаточно подробно
эту тему изложил Е. Касперский в своей книге «Компьютерные вирусы в
MS-DOS», избранные фрагменты которой можно найти в гипертекстовом
каталоге
avpve того же автора. Остается только привести краткое изложение этих глав с уточнениями и замечаниями (может быть, весьма
спорными).

а. Обнаружение загрузочного вируса. Загружаемся с чистой дискеты и, запустив DiskEditor, заглядываем в сектор 0/0/1 винчестера. Если винчестер разделен (при помощи fdisk) на логические диски, то код занимает приблизительно половину сектора и начинается с байт FAh 33h COh (вместо 33h иногда может быть 2Bh). Заканчиваться код должен текстовыми строками типа «Missing operating system». В конце сектора размещаются внешне разрозненные байты таблицы разделов. Нужно обратить внимание на размещение активного раздела в таблице разделов. Если операционная система расположена на диске С:, а активен 2, 3 или 4 раздел, то вирус мог изменить точку старта, сам разместившись в начале другого логического диска (заодно нужно посмотреть и там). Но также это может говорить о наличии на машине нескольких операционных систем и какого-либо boot-менеджера, обеспечивающего выборочную загрузку. Проверяем всю нулевую дорожку. Если она чистая, то есть ее сектора содержат только байт-заполнитель, все в порядке. Наличие мусора, копий сектора 0/0/1 и прочего может говорить о присутствии загрузочного вируса. Впрочем, антивирусы при лечении загрузочных вирусов лишь «обезглавливают» противника (восстанавливают исходное значение сектора 0/0/1), оставляя тело «догнивать» на нулевой дорожке. Проверяем boot-сектор MS-DOS, он обычно расположен в секторе в 0/1/1. Его внешний вид для сравнения можно найти как в вышеупомянутой книге Е. Касперского, так и на любой «чистой» машине. Итак, если вирус обнаружен, при помощи DiskEditor переписываем в файл зараженный объект: MBR 0/0/1 (а лучше всю нулевую дорожку), boot 0/1/1 и все остальное. Желательно отправить этот комплект вирусологам. Копию, при желании, оставляем себе - для опытов.

б. Обнаружение файлового вируса. Нерезидентные файловые вирусы специально не скрывают своего наличия в системе. Поэтому основным признаком заражения файла является увеличение его длины, которое легко заметить даже в инфицированной операционной системе. Резидентные вирусы могут скрывать изменение длины файла (да и вообще наличие своего кода внутри файла-жертвы), если они написаны по Stealth-технологии. Но при загрузке с «чистой» дискеты это можно увидеть. Некоторые вирусы не изменяют длину заражаемых программ, используя «пустые» участки внутри файла программы или кластерный «хвост» файла, расположенный после последнего заполненного сектора.

В этом случае основной признак заражения - изменение контрольной суммы байт файла. Это легко обнаруживают антивирусы-инспектора типа Adinf. В качестве крайней меры можно рассматривать прямое изучение кода программ, подозрительных с точки зрения наличия в них вируса. Чтобы визуально распознать наличие вируса по коду, конечно, необходим определенный опыт.

Ловля вируса «на живца». Итак, допустим, что наличие вируса в системе доказано одним из предложенных выше методов, и зараженные вирусом объекты определены. Теперь можно начать изучение вируса и, вслед за этим, попытаться удалить его с машины. Желательно послать образец вируса профессиональным вирусологам. А для этого необходимо выделить вирус в чистом виде.

Остановите вирус

Если у вас установлено антивирусное ПО, это, конечно, хорошо, но заражения можно избежать и другим путем. Нужно всего лишь уметь рас познавать вирусы в приложениях к электронной почте и не давать им проникнуть в компьютер.

Если вы неожиданно по лучили сообщение с приложением, название которого оканчивается на .vbs, . scr или . ехе, там наверняка со держится вирус. Поэтому удаляйте все это, даже не пытаясь открыть.

К сожалению, в большинстве версий Windows не дается полного варианта имени приложенного файла, и, например, «смертельно опасный» picture . jpg. vbs предстаёт перед вами всего лишь как picture . jpg. Хотите, чтобы в почтовой программе давалось полное имя файла? Для этого откройте Windows Explorer, выберите

Tools-Folder Options-View и снимите флажок возле Hide file extentions for known file types. Потом на жмите <ОК>.

Некоторые вирусы в формате HTML запускаются автоматически из области просмотра или окна сообщения. Чтобы предотвратить подобное, просто не выводите область просмотра на экран. Для этого в  Outlook Express выберите <Вид-

Раскладки> и снимите флажок в строке Отображать область просмотра. В Outlook зайдите в <View> и уберите отметку возле Preview Pane, а в Eudora укажите Tools-Options-Viewing Mail (Сервис ► Свойства ► Просмотр почтовых сообщений) и снимите отметку возле Show message preview pane (Отображать область просмотра сообщений).

Outlook Express в Windows XP

Вам знакома ситуация, когда после установки Windows XP вы не можете найти в Outlook Express папки с сообщениями и адресную книгу? Не волнуйтесь, никуда они не пропали, лежат себе спокойно на жестком диске.

Хотя Microsoft и не объясняет, почему при модернизации старые папки не копируются в новую ОС. существует подробнейшая инструкция, как это можно сделать самостоятельно.

Отключите Messenger

Когда вы открываете Outlook или Outlook Express в Windows XP, то автоматически запускаются MSN и Windows Messenger, причем последний — по умолчанию.

Если вас не устраивает такой автоматизм, исправьте ситуацию следующим образом: в
Outlook 2002 выберите Tools-Options-Other и снимите отметку возле Enable
Instant Messaging in Microsoft Outlook. Затем нажмите <ОК>.
При работе в
Windows 98 и Me в Outlook Express выберите Сер
вис ► Парметры ► Общие и уберите отметку в строке Автоматически показывать папки с непрочитанными сообщениями. В
 Outlook Express в
Windows XP         зайдите         в         Tools-Options-General (Сер-

висСвойстваОбщие) и снимите отметку возле Automatically log on to Windows Messenger (Автоматически запускать Windows Messenger). В Windows 2000 MSN Messenger отсутствует.

America Online в Windows XP

Планируете перейти на Windows XP1 Тогда придется модернизировать и America Online. Шестая версия AOL в Windows XP работает, но замучает вас постоянными напоминаниями о необходимости обновления.

Чтобы не загружать все 34 Мбайт, поищите лучше бесплатный диск с AOL7 в магазинах или журналах. Для уточнения совместимости Windows с AOL7 откройте AOL и введите пароль ХР.

Установите Parental Controls от AOL

AOL критикуют за то, что она выдает себя за Интернет-сервис, однако только с ее помощью пользователи всех возрастов могут выходить в сеть постепенно, по областям.

Если вы хотите защитить своих детей от воздействия «взрослой» Сети, установите приложение Parental Controls (родительский контроль) от AOL (пароль: controls). Вы можете внести имена своих детей в список пользователей, а потом установить время суток и максимальное время «прогулок» по Сети, ограничить возможность загрузки файлов или выход за пределы «детской» области. Вы также можете определить, будут ли они пользоваться электронной почтой и другими Web-услугами.

Возьмите с собой в Интернет

Антивирус Norton Antivirus2004 — просто устанавливается и автоматически обновляется;

Cookie-менеджер Cookie Crusher 2.6 фирмы Limit Software легко разделается с
любыми информационными файлами;

Брандмауэр ZoneAlarm 3 (бесплатно) компании Zone Lab — эффективен и прост в применении;

Norton Internet Security 2002 — вариант «все в одном»: здесь и новейшая анти
вирусная программа, и отличный брандмауэр, и блок для рекламы, и
cookie-
менеджер, и многое другое.


 

А также другие работы, которые могут Вас заинтересовать

52971. Впорядкування даних, пошук даних за зразком в таблиці. Використання фільтрів для пошуку даних в базі даних 12.72 MB
  Перевірка домашнього завдання. Ми продовжуємо вивчати тему «Бази даних. Система управління базами даних Access». На попередніх уроках ми вчилися проектувати БД, розглядали різні способи створення таблиць, заповнювали таблиці конкретними даними.
52973. TAXATION. WHAT ARE TAXES? 528 KB
  Businesses and individuals are subject to many forms of taxes. The various forms of business organization are not taxed equally. The tax situation is simplest for proprietorships and most partnerships; corporations or companies are treated differently.
52974. Фінікія 55.5 KB
  Мета: визначити час на який припадає поява та розквіт фінікійських міст – держав ознайомитися з господарством Фінікії досягненнями фінікійців у писемності та в інших галузях культури розкрити причини колонізації фінікійців значення колонізації; розвивати інформаційно пізнавальні компетентності вміння самостійної роботи з різними джерелами інформації аналізувати факти та явища робити висновки комунікативні компетентності вміння висловлювати власну думку аргументувати свою позицію представляти дослідження...
52975. Клас Кісткові риби. Загальна характеристика класу. Зовнішня будова риб 383 KB
  Мета: сформувати в учнів знання про клас Кісткові риби; розкрити особливості зовнішньої будови та життєдіяльність представників цього класу у зв’язку з умовами життя; простежити ускладнення будови кісткових риб порівняно з ланцетником і хрящовими рибами;визначити місце кісткових риб у системі органічного світу та еволюції хордових тварин;розвивати уміння самостійно працювати з малюнками та текстом підручника з натуральними об’єктами;вчити порівнювати й робити висновки; розвивати логічне мислення...
52976. Проблемне навчання фізики 64 KB
  Застосування принципу активності в навчанні особливо потрібне в українській школі бо якраз нам треба перебороти ту пасивність що віками вироблялась у нашого народу і розвинути ініціативу та творчі здібності нашої молоді. Предметом особливої уваги кожного педагога має бути використання в роботі таких засобів методів і форм навчання які спрямовані на розвиток критичності та незалежності мислення допитливості винахідливості самостійності тощо. Суттєво підвищити ефективність розвитку інтелектуальноеврестичних здібностей можна лише в...
52977. Княжа Русь-Україна. Київська Русь - держава з центром у Києві 225.5 KB
  Мандруючи разом по маєтку князя Костянтина Острозького ви будете відображати свої емоції на обличчі. Подорож почалася. Маєток князя такий красивий, що кожен наступний крок викликає захоплення. В одному з приміщень розташувалася перша книгодрукарня і тут вже друкують книги, що викликає справжню радість. Тут нам у руки дають потримати Острозьку Біблію і ми справді здивовані, тому що вона нараховує шістсот двадцять вісім сторінок.
52978. ФІЗИКО-ХІМІЧНІ ВЛАСТИВОСТІ КАРБОНОВИХ КИСЛОТ. ДОБУВАННЯ 456.5 KB
  Зміст лекційного матеріалу на тему Карбонові кислоти. Завдання різного рівня складності по темі: Карбонові кислоти. Попередні забезпечуючі Хімія Особливості будови карбонових кислот на прикладі молекули оцтової кислоти та її фізикохімічні властивості. Пояснити роль молочної кислоти у виробництві молочнокислих продуктів.
52979. Вода – життя основа 41 KB
  Мета: підвищити рівень інформативності і розширити знання учасників про значення роль і вплив води на людей та все живе на землі; детальніше ознайомити з фізичними властивостями води; формувати життєво важливі переконання виховувати любов до природи. Розвиток людської цивілізації потребує все більше і більше кількості прісної води. Властивості води в основному вивчені але ще дуже багато таємниць води не розкриті. На сьогоднішньому занятті ми з вами ознайомимося з фізичними і ще мало вивченими властивостями води більш докладніше...