Главная страница

Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


Скачать 2.05 Mb.
НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Дата24.01.2020
Размер2.05 Mb.
Формат файлаpdf
Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
ТипУчебно-практическое пособие
#105601
страница9 из 21
1   ...   5   6   7   8   9   10   11   12   ...   21
Тема 4.
Защита от компьютерных вирусов
Изучив тему 4, студент должен:
знать:
 откуда проникают в компьютерную систему «компь- ютерные вирусы»;
 правила защиты от «компьютерных вирусов»;
уметь:
выбрать антивирусную программу;
 правильно использовать антивирусную программу;
 восстанавливать пораженные «компьютерными ви- русами» объекты.
акцентировать внимание на понятиях:
 антивирусная программа, сканеры, CRC-сканеры, мо- ниторы, иммунизаторы.
Содержание темы (дидактические единицы и их характери-
стика):
Основные правила защиты от «компьютерных вирусов». Об- зор антивирусных программ. Методика использования антивирус- ных программ. Восстановление пораженных «компьютерными ви- русами» объектов.
Цели и задачи изучения темы: Получение знаний о правилах защиты от «компьютерных вирусов». Получение навыков в выборе антивирусных программ. Получение навыков по восстановлению пораженных «компьютерными вирусами» объектов.
Порядок изучения темы
Распределение бюджета времени по теме:
− количество часов, отведенных на практические занятия, из них в компьютерной аудитории – 4/4;
− количество часов, отведенных на самостоятельную работу, – 16.

Основы информационная безопасность
128
Виды самостоятельной работы студентов:
− изучение учебного пособия «Информационная безопас- ность»;
− подготовка к участию в форуме по теме «Антивирусные про- граммы»;
− изучение дополнительной литературы;
− выполнение тестовых заданий по теме.
Методические указания по изучению вопросов темы
При изучении учебных вопросов:
 изучить тему 4 по учебному пособию «Информационная безопасность»;
 принять участие в форуме по теме «Защита от компьютерных вирусов»;
 изучить дополнительные материалы.
При изучении темы необходимо:
читать литературу:
1. Информационная безопасность: Уч. Пособие. – М.: МЭСИ, 2007.
2. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. – М.: СК Пресс, 1998.
3. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. –
М.: Диалог-МИФИ, 1996.
посетить
сайты: www.viruslist.com, www.subscribe.ru, www.new.russian.net.ru, www.dials.ru.
Вопросы темы
4.1. Признаки заражения компьютера.
4.2. Источники компьютерных вирусов.
4.3. Основные правила защиты.
4.4. Антивирусные программы.

Защита от компьютерных вирусов
129
4.1. Признаки заражения компьютера
Непрофессионалу сложно обнаружить присутствие вирусов на компьютере, поскольку они умело маскируются среди обычных файлов. Рассмотрим признаки заражения компьютера, а также спо- собы восстановления данных после вирусной атаки и меры по пре- дотвращению их поражения вредоносными программами.
Можно отметить ряд признаков, свидетельствующих о зара- жении компьютера вредоносными программами:
 вывод на экран непредусмотренных сообщений или изобра- жений;
 подача непредусмотренных звуковых сигналов;
 неожиданное открытие и закрытие лотка CD-ROM- устройства;
 произвольный, без вашего участия, запуск на компьютере ка- ких-либо программ;
 при наличии на вашем компьютере межсетевого экрана, по- явление предупреждений о попытке какой-либо из программ ваше- го компьютера выйти в Интернет, хотя вы это не инициировали.
Если вы замечаете, что с компьютером происходит подобное, то с большой степенью вероятности можно предположить, что ваш компьютер поражен вирусом.
Кроме того, есть некоторые характерные признаки поражения вирусом через электронную почту:
 друзьям или знакомым приходят сообщения от вас, которые вы не отправляли;
 в почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.
Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда они могут быть следствием других причин. Например, в случае с почтой зараженные сообщения могут рассылаться с вашим обратным адресом, но не с вашего компьютера.
Имеются косвенные признаки заражения компьютера:
 частые зависания и сбои в работе компьютера;
 медленная работа компьютера при запуске программ;
 невозможность загрузки операционной системы;
 исчезновение файлов и каталогов или искажение их содер- жимого;

Основы информационная безопасность
130
 частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
 Интернет-браузер «зависает» или ведет себя неожиданным образом (например, окно программы невозможно закрыть).
В 90% случаев наличие косвенных признаков вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то, что подобные симптомы с малой вероятностью свидетельствуют о зара- жении, при их появлении рекомендуется провести полную провер- ку вашего компьютера установленной на нем антивирусной про- граммой.
Действия при появлении признаков заражения вредонос-
ной программой.
Если вы заметили, что ваш компьютер ведет себя «подозри- тельно»:
1. Не поддаваться панике.
2. Отключите компьютер от Интернета.
3. Отключите компьютер от локальной сети.
4. Если признак заражения состоит в том, что вы не можете за- грузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows, который вы соз- давали при установке операционной системы на компьютер.
5. Прежде чем предпринимать какие-либо действия, сохраните результаты вашей работы на внешний съемный носитель.
6. Установите полную версию антивирусной программы.
7. Получите последние обновления антивирусных баз.
8. Установите рекомендуемый уровень настроек антивирусной программы.
9. Запустите полную проверку компьютера антивирусной про- граммой.
4.2. Источники компьютерных вирусов
Компьютерные вирусы могут проникнуть в компьютер из сле- дующих источников:
 глобальные сети – электронная почта;
 электронные конференции;

Защита от компьютерных вирусов
131
 локальные сети;
 пиратское программное обеспечение;
 компьютеры общего пользования;
 ремонтные службы.
Глобальные сети – электронная почта
Основным источником вирусов на сегодняшний день является глобальная сеть Интернет. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office. Пользо- ватель зараженного макровирусом редактора, сам того не подозре- вая, рассылает зараженные письма адресатам, а они, в свою очередь, отправляют новые зараженные письма и т. д.
Предположим, что пользователь ведет переписку с пятью ад- ресатами, каждый из которых также переписывается с пятью адреса- тами. После посылки зараженного письма все пять компьютеров, получивших его, оказываются зараженными (рис. 4.1).
Затем с каждого вновь зараженного компьютера отправляется еще пять писем. Одно уходит назад на уже зараженный компьютер, а четыре – новым адресатам (рис. 4.2).
Рис. 4.1. Заражение первых пяти компьютеров
Таким образом, на втором уровне рассылки заражено уже
1+5+20=26 компьютеров (рис. 4.2). Если адресаты сети обменива- ются письмами раз в день, то к концу рабочей недели (за 5 дней) зараженными окажутся как минимум 1+5+20+80+320=426 компью- теров. Нетрудно подсчитать, что за 10 дней заразится более ста тысяч компьютеров! Причем каждый день их количество будет учетверяться.

Основы информационная безопасность
132
Рис. 4.2. Второй уровень заражения
Описанный случай распространения вируса является наиболее часто регистрируемым антивирусными компаниями. Нередки случаи, когда зараженный файл-документ или таблица Excel по причине не- досмотра попадает в списки рассылки коммерческой информации ка- кой-либо крупной компании – в этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов.
Электронные конференции
Файл-серверы общего пользования и электронные конферен- ции также служат одним из основных источников распространения вирусов. Зараженные файлы рассылаются по нескольким конфе- ренциям одновременно, и эти файлы маскируются под новые вер- сии какого-либо ПО (иногда под новые версии антивирусов).
В случае массовой рассылки вируса пораженными практиче- ски одновременно могут оказаться тысячи компьютеров.
Локальные сети
Третий путь быстрого заражения – локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая стан- ция при входе в сеть заражает один или несколько служебных фай- лов на сервере (рис. 4.3).
Рис. 4.3. Заражение служебных файлов на сервере

Защита от компьютерных вирусов
133
На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера и таким образом вирус получает дос- туп на незараженные компьютеры.
Рис. 4.4. Заражение на компьютере
Пиратское программное обеспечение
Нелегальные копии программного обеспечения являются од- ной из основных зон риска. Часто пиратские копии на содержат файлы, зараженные самыми разнообразными типами вирусов.
Компьютеры общего пользования
Опасность представляют компьютеры, установленные в учеб- ных заведениях. Студент может принести на своем съемном диске компьютерный вирус и заразить учебный компьютер. Этот вирус разнесется по всем учебным компьютерам локальной сети. При ска- чивании данных с учебного компьютера локальной сети вирусом будут заражены съемные диски других студентов, которые заразят свои домашние компьютеры и компьютеры своих товарищей.
По такой цепочке компьютерные вирусы могут попасть в ком- пьютерную сеть фирмы, где работают родители.
Ремонтные службы
Вполне реально заражение компьютера вирусом при его ре- монте или профилактическом осмотре. Ремонтники – тоже люди, и некоторым из них свойственно наплевательское отношение к эле- ментарным правилам компьютерной безопасности. Однажды забыв закрыть защиту от записи на одном из своих гибких дисков, такой ремонтник довольно быстро разнесет заразу по машинам своей кли- ентуры и, скорее всего, потеряет ее (клиентуру).

Основы информационная безопасность
134
4.3. Основные правила защиты
Правило первое. Крайне осторожно относитесь к документам
Word/Excel, которые получаете из глобальных сетей. Перед тем как запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте их на наличие вирусов.
Правило второе – защита локальных сетей. Для уменьшения риска заразить файл на сервере администраторам сетей следует ак- тивно использовать стандартные возможности защиты сети: ограни- чение прав пользователей, установку атрибутов «только на чтение» или даже «только на запуск» для всех выполняемых файлов (к сожа- лению, это не всегда оказывается возможным) и т.д.
Значительно уменьшается риск заражения компьютерной сети при использовании компьютеров без съемных носителей информации.
Желательно также, перед тем как запустить новое ПО, по- пробовать его на компьютере, не подключенном к общей локаль- ной сети.
Правило третье. Лучше покупать дистрибутивные копии программного обеспечения у официальных продавцов, чем бес- платно или почти бесплатно копировать их из других источников или покупать пиратские копии.
Как следствие из этого правила вытекает необходимость хра- нения дистрибутивных копий ПО (в том числе копий операционной системы), причем копии желательно хранить на защищенных от за- писи съемных дисках.
Пользуйтесь только хорошо зарекомендовавшими себя источ- никами программ и прочих файлов.
Правило четвертое. Периодически сохраняйте файлы, с ко- торыми ведется работа, на внешнем носителе, т. е. делайте резерв- ные копии. Затраты на копирование файлов, содержащих исходные тексты программ, базы данных, документацию, значительно меньше затрат на восстановление этих файлов при проявлении вирусом аг- рессивных свойств или при сбое компьютера.
4.4. Антивирусные программы
Количество и разнообразие вирусов велико, и чтобы их быст- ро и эффективно обнаружить, антивирусная программа должна от- вечать следующим параметрам.

Защита от компьютерных вирусов
135
Стабильность и надежность работы. Этот параметр, без со- мнения, является определяющим – даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то заражен- ные файлы остались незамеченными.
Размеры вирусной базы программы. С учетом постоянного по- явления новых вирусов база данных должна регулярно обновляться.
Сюда же следует отнести и возможность программы определять раз- нообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых фай- лов «на лету» (то есть автоматически, по мере их записи на диск).
Скорость работы программы, наличие дополнительных воз-
можностей типа алгоритмов определения даже неизвестных про- грамме вирусов (эвристическое сканирование). Сюда же следует от- нести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент ложных срабатываний программы (оши- бочное определение вируса).
Многоплатформенность (наличие версий программы под различные операционные системы. Антивирусная программа для крупной организации просто обязана поддерживать все распро- страненные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназна- ченных для административной работы, а также возможность работы с различными видами серверов.
Виды антивирусных программ
На сегодняшний день перечень доступных антивирусных программ весьма обширен. Они различаются как по цене (от весьма дорогих до абсолютно бесплатных), так и по своим функциональ- ным возможностям. Наиболее мощные (и, как правило, наиболее дорогие) антивирусные программы представляют собой на самом деле пакеты специализированных утилит, способных при совмест- ном их использовании поставить заслон практически любому виду вредоносных программ.
Типовой перечень функций, которые способны выполнять ан- тивирусные программы:
 сканирование памяти и содержимого дисков по расписанию;

Основы информационная безопасность
136
 сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью рези- дентного модуля;
 выборочное сканирование файлов с измененными атрибутами;
 распознавание поведения, характерного для компьютерных вирусов;
 блокировка и/или удаление выявленных вирусов;
 восстановление зараженных информационных объектов;
 принудительная проверка подключенных к корпоративной сети компьютеров;
 удаленное обновление антивирусного программного обеспе- чения и баз данных с информацией о вирусах, в том числе автома- тическое обновление баз данных по вирусам через Интернет;
 фильтрация трафика Интернета на предмет выявления виру- сов в передаваемых программах и документах;
 выявление потенциально опасных Java-апплетов и модулей
ActiveX;
 ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.
К наиболее мощным и популярным на сегодняшний день в
России антивирусным пакетам относятся:
 Doctor Web (в документации часто именуется более кратко –
Dr Web) – программа российской компании;
 Антивирус Касперского (в документации именуется более кратко – AVP) – разработка еще одной российской фирмы
 Norton AntiVirus корпорации Symantec;
 McAfee VirusScan компании Network Associates;
 Panda Antivirus.
 Nod32 Antivirus.
Популярность перечисленных выше пакетов обусловлена прежде всего тем, что в них реализован комплексный подход к борь- бе с вредоносными программами. То есть, установив такой пакет, вы избавляетесь от необходимости использовать какие-либо дополни- тельные антивирусные средства.
Последние версии антивирусных пакетов содержат в своем со- ставе также и средства борьбы с вредоносными программами, про- никающими из сети (в первую очередь из Интернета). Так какие же,

Защита от компьютерных вирусов
137
собственно, существуют технологии выявления и нейтрализации компьютерных вирусов?
Специалисты в области антивирусной технологии выделяют пять типов антивирусов: сканеры, мониторы, ревизоры изменений, иммунизаторы и поведенческие блокираторы.
Сканер.
Принцип работы антивирусного сканера состоит в том, что он просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок, то есть уникального программного кода вируса. Вирусные маски (описания) известных вирусов содержатся в антивирусной базе данных сканера, и если он встречает программный код, совпадающий с одним из этих описаний, то он выдает сообщение об обнаружении соответствующего вируса.
Программы-детекторы
Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти, на внешних носителях, и при обна- ружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные. Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов. Специализированные детекторы вы- полняют поиск известных вирусов по их сигнатуре (повторяющему- ся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы.
Детектор, позволяющий обнаруживать несколько вирусов, на- зывают полидетектором.
Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработ- чикам таких программ.
Программы-доктора (фаги)
Программы-докторане только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы ви- руса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют поли-
фаги, т.е. программы-доктора, предназначенные для поиска и унич- тожения большого количества вирусов.

Основы информационная безопасность
138
Учитывая, что постоянно появляются новые вирусы, програм- мы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.
Программы-ревизоры
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние про- грамм, каталогов и системных областей диска тогда, когда компью- тер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнару- женные изменения выводятся на экран видеомонитора. Как прави- ло, сравнение состояний производят сразу после загрузки операци- онной системы. При сравнении проверяются длина файла, код цик- лического контроля (контрольная сумма файла), дата и время мо- дификации, другие параметры.
Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения вер- сии проверяемой программы от изменений, внесенных вирусом.
Программы-фильтры (сторожа)
Программы-фильтры представляют собой небольшие рези- дентные программы, предназначенные для обнаружения подозри- тельных действий при работе компьютера, характерных для виру- сов. Такими действиями могут являться:
 попытки коррекции файлов с расширениями СОМ и ЕХЕ;
 изменение атрибутов файлов;
 прямая запись на диск по абсолютному адресу;
запись в загрузочные сектора диска;
 загрузка резидентной программы.
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы- фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам про- грамм-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим про- граммным обеспечением.

Защита от компьютерных вирусов
139
Вакцины (иммунизаторы)
Вакцины – это резидентные программы, предотвращающие за- ражение файлов. Вакцины применяют, если отсутствуют программы- доктора, «лечащие» этот вирус. Вакцинация возможна только от из- вестных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспри- нимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Существенным недостатком таких программ является их ог- раниченные возможности по предотвращению заражения от боль- шого числа разнообразных вирусов.
Вопросы
1. Признаки заражения компьютера.
2. Косвенные признаки заражения компьютера.
3. Действия при появлении признаков заражения вредоносной программой.
4. Источники компьютерных вирусов.
5. Глобальные сети и электронная почта как источник компью- терных вирусов.
6. Электронные конференции как источник компьютерных ви- русов.
7. Локальные сети как источник компьютерных вирусов.
8. Пиратское программное обеспечение как источник компьютер- ных вирусов.
9. Компьютеры общего пользования как источник компьютерных вирусов.
10. Ремонтные службы как источник компьютерных вирусов.
11. Основные правила защиты от компьютерных вирусов.
12. Антивирусные программы.
13. Виды антивирусных программ.
14. Типовой перечень функций, которые способны выполнять ан- тивирусные программы.
15. Назовите мощные и популярные на сегодняшний день в России антивирусные пакеты.
16. Принцип работы антивирусного сканера.
17. Принцип работы антивирусных программ-детекторов.

Основы информационная безопасность
140 18. Принцип работы антивирусных программ-докторов (фагов).
19. Принцип работы антивирусных программ-ревизоров.
20. Принцип работы антивирусных программ-фильтров (сторожей).
21. Принцип работы вакцинаторов (иммунизаторов).
Тесты
1. Антивирус просматривает файлы, оперативную память и за-
грузочные секторы дисков на предмет наличия вирусных масок:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
2. Антивирус обеспечивает поиск вирусов в оперативной памя-
ти, на внешних носителях путем подсчета и сравнения с эталоном
контрольной суммы:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
3. Антивирус не только находит зараженные вирусами файлы,
но и «лечит» их, т.е. удаляет из файла тело программы вируса, воз-
вращая файлы в исходное состояние:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
4. Антивирус запоминает исходное состояние программ, катало-
гов и системных областей диска, когда компьютер не заражен ви-
русом, а затем периодически или по команде пользователя сравни-
вает текущее состояние с исходным:
1. детектор;
2. доктор;

Защита от компьютерных вирусов
141 3. сканер;
4. ревизор;
5. сторож.
5. Антивирус представляет собой небольшую резидентную про-
грамму, предназначенную для обнаружения подозрительных дейст-
вий при работе компьютера, характерных для вирусов:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
6. Антивирус модифицирует программу или диск таким образом,
чтобы вирус воспринимал их зараженными и поэтому не внедрялся:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. иммунизатор.
7. Антивирусный сканер:
1. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
2. находит зараженные вирусами файлы, «лечит» их, т.е. удаля- ет из файла тело вируса, возвращая файлы в исходное состояние;
3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с ис- ходным;
4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
5. обнаруживает подозрительные действия при работе компью- тера, характерные для вирусов.
8. Антивирусный детектор:
1. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
2. находит зараженные вирусами файлы, «лечит» их, т.е. удаля- ет из файла тело вируса, возвращая файлы в исходное состояние;
3. запоминает исходное состояние, когда компьютер не заражен ви- русом, затем периодически сравнивает текущее состояние с исходным;

Основы информационная безопасность
142 4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
5. обнаруживает подозрительные действия при работе компью- тера, характерные для вирусов.
9. Антивирусный доктор:
1. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
2. находит зараженные вирусами файлы и удаляет из файла те- ло вируса, возвращая файлы в исходное состояние;
3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с ис- ходным;
4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
5. обнаруживает подозрительные действия при работе компью- тера, характерные для вирусов.
10. Антивирусный ревизор:
1. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
2. находит зараженные вирусами файлы и удаляет из файла те- ло вируса, возвращая файлы в исходное состояние;
3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с ис- ходным;
4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
5. обнаруживает подозрительные действия при работе компью- тера, характерные для вирусов.
11. Антивирусный сторож:
1. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
2. находит зараженные вирусами файлы и удаляет из файла те- ло вируса, возвращая файлы в исходное состояние;
3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с ис- ходным;

Защита от компьютерных вирусов
143 4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
5. обнаруживает подозрительные действия при работе компью- тера, характерные для вирусов.
12. Антивирусный иммунизатор:
1. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
2. находит зараженные вирусами файлы и удаляет из файла те- ло вируса, возвращая файлы в исходное состояние;
3. модифицирует программу или диск таким образом, чтобы вирус воспринимал их зараженными и поэтому не внедрялся;
4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
5. обнаруживает подозрительные действия при работе компью- тера, характерные для вирусов.

Основы информационная безопасность
144

Методы и средства защиты компьютерной информации
145
1   ...   5   6   7   8   9   10   11   12   ...   21


написать администратору сайта