КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Загрузочные вирусы
Принцип достаточности защиты
Защита публичным ключом не является абсолютно надёжной, так как можно, изучив алгоритм шифрования, реконструировать закрытый ключ. Однако для этого может потребоваться слишком много времени. Защиту информации принято считать достаточной, если затраты на её преодоление превышают ожидаемую ценность самой информации.
Защита от компьютерных вирусов Компьютерные вирусы – это специально написанные небольшие программы, которые могут «приписывать» себя к другим программам, т.е. «заражать» их, а также выполнять нежелательные действия на компьютере. Основные типы компьютерных вирусов: 1) программные вирусы; 2) загрузочные вирусы; 3) макровирусы.
Программные вирусы Это блоки программного кода, внедрённые внутрь прикладных программ. При запуске программы происходит запуск вирусного кода. Вирусный код может воспроизводить себя в теле других программ (размножаться). По истечении определённого времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям (это вирусная атака): нарушается работа программ и операционной системы, удаляется информация, хранящаяся на жестком диске. Если произойдёт порча программ, записанных на микросхемах процессора, то придётся заменять эти микросхемы. Программные вирусы поступают в компьютер при запуске непроверенных программ с дискет, компакт-дисков и т.п., а также принятых из Internet. При обычном копировании заражённых файлов заражение компьютера произойти не может. Перед запуском новых программ надо тщательно их проверять. Если из Internet получены незатребованные данные из незнакомого источника, их следует уничтожить, не рассматривая. Обычный приём распространения «троянских» программ – приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.
От программных вирусов они отличаются методом распространения. Они поражают не программные файлы, а определённые системные области дисков. Обычно заражение такими вирусами происходит при попытке загрузки компьютера с дискеты. Сначала вирус проникает в оперативную память, а потом в загрузочный сектор жесткого диска. Компьютер становится источником заражения. Макровирусы
Они поражают документы, выполненные в некоторых прикладных программах, имеющих средства для выполнения так называемых макрокоманд (макросов). К таким документам относятся документы текстового процессора Мicrosoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд (при открытии такого документа выводится предостерегающее сообщение). Средства антивирусной защиты
1. Создание образа жёсткого диска на дискете. 2. Сканирование жестких дисков в поисках вирусов. Обычно оно выполняется автоматически при включении компьютера или при вставке дискеты. Нужно регулярно обновлять антивирусную программу. 3. Контролирование изменения размеров и других атрибутов файлов, возможно вызванным действием вируса. 4. Применение антивирусных программ, контролирующих обращения к жёсткому диску с целью модификации данных, записанных на нём, и предупреждающих пользователя об этих обращениях.
Дата добавления: 2014-01-15; Просмотров: 366; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |