Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Эффективной мерой, позволяющей с высокой степенью вероятности защитится от вирусов, может быть операция сжатия диска с очисткой свободных кластеров, либо архивация файлов.




Восстановление файлов, удаленных командами OC или оболочками, основывается на том, что при удалении файлов стирается только первая буква имени файла, которая заменяется кодом, указывающим, что данный элемент свободен для размещения других файлов.

Для восстановления применяются утилиты MS–DOS, утилиты пакета Norton Utilities и служебные программы ОС Windows.

Вопрос: Восстановление файлов

 

Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из–за логических ошибок в файловой структуре или физических дефектов на магнитном диске.

Под восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме.

Частным случаем восстановления файлов является их извлечение из резервных копий, полученных при помощи программ резервного копирования или архивации, а также «лечение» файлов, пораженных компьютерным вирусом.

Принцип восстановления файлов основан на следующем. Если файл удаляется, то занимаемые им кластеры освобождаются, и в соответствующие элементы FAT(File Allocation Table — «таблица размещения файлов) записывается код 000 – признак свободного кластера. При этом данные удаленного файла остаются на диске до тех пор, пока занимаемые ими кластеры не будут заняты под другую информацию. До тех пор, пока поверх старой информации не будет записана новая, удаленный файл может быть восстановлен.

 

Восстановление файлов на отформатированном диске возможно только в том случае, если было выполнено быстрое или безопасное форматирование.

Поскольку при этом сохраняется образ системной области диска, содержащий загрузочную запись, таблицу размещения файлов FAT и корневой каталог.

Восстановление файлов после такого форматирования основывается на том, что стираются только данные из системной области диска и доступ к файлам становится невозможным, хотя при этом содержимое файлов сохраняется.

Восстановление на диске после ошибочного форматирования можно выполнить при помощи команды UNFORMAT в системе MS-DOS или запустив одноименную утилиту в наборе NU (Nor­ton Utilities).

Утилита UNFORMAT может быть использова­на только в MS-DOS. Она функционирует в диалоговом режиме и может быть использована так­же для восстановления системной области, поврежденной из-за сбоя электропитания или из-за действия комп–х вирусов.

 

Восстановление файлов выполняется при помощи команд UNDELETE, MWUNDEL в MS-DOS, либо утилитами UnErase, UnErase Wizard из комплекта NU.

Команды UNDELETE и MWUNDEL позволяют не только восстановить удаленные файлы, но и защитить от последующего удаления. Обе выполняют одинаковые действия, но первая запускается из командной строки, а вторая в окне Windows и имеет удобный диалоговый интерфейс.

Функции защиты определяют возможные методы восстановления удаленных файлов. Они основаны на использовании трех уровней защиты, имеющих следующие названия: 1. Delete Sentry, 2. Delete Traсker, 3. Standard.

Для обеспечения восстановления файлов использование первых двух уровней защиты необходимо до удаления файлов запустить команду UNDELETE или MWUNDEL в режиме защиты, после этого она становится резидентной в ОЗУ.

1. Уровень Delete Sentry является самым важным. Он представляет гарантии восстановления удаленных файлов.

При его использовании утилиты UNDELETE и MWUNDEL создают скрытый каталог с именем Sentry. По команде удаления программа перемещает удаляемый файл в этот каталог без изменения записи о размещении файла в FAT. При восстановлении файла он возвращается туда, где находился до удаления. Суммарный размер файлов, которые могут храниться в каталоге Sentry, составляет 7 % от общего объема диска.

2. Уровень Delete Tracker обеспечивает средний уровень защиты. Он использует скрытый файл PCTRACK.DEL, в который записывается информация о размещении удаляемых файлов.

По команде удаления OC изменяет FAT таким образом, что место, занимаемое удаленным файлом, может быть занято новым файлом. Следовательно, этот уровень защиты не дает 100% гарантии. Однако, файл PCTRACK.DEL занимает на диске значительно меньше места, чем файлы каталога Sentry.

3.Уровень Standard является самым низким уровнем защиты, т.к. доступен постоянно и обеспечивает наименьшую степень защиты от ошибочного удаления файлов, не гарантируя их полное восстановление. В то же время он не требует загрузки программ UNDELETE и UNDEL.

Для восстановления и защиты файлов в OC Win можно также воспользоваться утилитой UNDEL. Однако, в этой OC имеется свой собственный уровень защиты - Корзина, которая аналогична уровню DELETE Sentry.

Кроме того, для этой ОС фирма Symantec разработала в составе комплекта Norton Utilities 2 программы: UnErase Wizard и Norton Protection.

UnErase Wizard предназначена для восстановления удаленных файлов в виде последовательно выполняемых шагов.

Norton Protection расширяет возможности восстановления файлов, предоставляемые Корзиной.

 

Для обеспечения сохранности файлов необходимо систематически проводить следующие профилактические мероприятия:

1) выполнять дефрагментацию дисков;

2) осуществлять тестирование поверхности дисков;

3) контролировать объем свободной памяти на дисках;

4) проверять целостность файловой структуры дисков.

Со временем степень фрагментированнос­ти файлов на диске возрастает. При этом полезная емкость памяти на диске не изменяется, однако время доступа к данным возрастает. Это объясняется тем, что для считывания или записи данных в непрерывный файл нужно подвести магнитные головки жесткого диска только 1 раз, а для фрагментированного файла – столько раз, сколько файл имеет фрагментов на разных дорожках диска. Кроме того, если файлы защищены от изменения на уровне Standard, то фрагментированные файлы нельзя восстановить.

Упростить фрагментацию файлов в области данных можно, выполнив специальную операцию дефрагментации. Ее сущность заключается в том, что содержимое диска фактически переписывается заново, но каждый из файлов в процессе этой операции записывается на диск уже как непрерывный.

В целях профилактики дефрагментацию необходимо периодически проводить на своем компьютере.

Профилактическую проверку можно выполнять либо с помощью отдельных утилит, либо используя утилиту Norton System Doctor.

Она сообщает пользователю о критическом состоянии параметров компьютера при помощи специальных датчиков.

Эту утилиту обычно помещают в меню автозагрузки для автоматического запуска в начале каждого сеанса работы.

3 вопрос:

Для компьютерного оборудования и данных (информации) существуют три основные угрозы:

- физическое воровство, которое включает подключение к различным элементам сетевого оборудования;

- разрушение программной среды;

- несанкционированный доступ к инф-ции.

Физическое воровство включает в себя:

- кражу компьютеров;

- хищение носителей информации (в частности гибких и жестких дисков);

- прямое незаконное копирование;

- подключение к сетевому кабелю, т.е. установка аппаратуры записи, подключаемой к каналам передачи данных.

Разрушение программной среды связано с:

- модификацией ПО и ИО (перепрограммирование);

- вводом в ПО логических бомб, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя сеть (иногда их вкладывают сами разработчики);

- разработкой и распространением компьютерных вирусов (предприятия, банки, страховые компании стараются скрыть это);

Под несанкционированным доступом пользователя к информации, на которую он не имеет права, понимается:

- использование чужого имени;

- использование информации, оставшейся после решения задач другими пользователями;

- изменение адресов технических устройств;

- подделка компьютерной информации (появилась недавно, применяется самими разработчиками);

- преступная небрежность в разработке, изготовлении и эксплуатации сетей, приведшая к тяжелым последствиям (обычно любые технические системы изготавливаются с большим запасом надежности, но в области информатики такая надежность почти не достижима).

Примечание. Хищение компьютерной информации, т.е. присвоение машинных данных и программ путем несанкционированного копирования не квалифицируется как хищение и не карается по закону в РФ.

Физическая защита от воровства – это наиболее простой и распространенный способ защиты. Она включает:

1) установку разнообразных замков (механических, электронных и др.);

2) использование хитроумных крепежных приспособлений для гибких и жестких дисков, а иногда для всего узла сети;

3) установка клавиатуры с замками;

4) блокировка возможности записей на дискете;

5)использование биометрических устройств(Отпечатки пальцев, Радужная оболочка глаза, Сетчатка глаза, Форма кисти руки, Распознавание голоса, Почерк), – все они предотвращают доступ к компьютерному обеспечению.

Защита программных средств связана, в первую очередь, с защитой от компьютерных вирусов, которую мы рассмотрим ниже.

Защита от несанкционированного доступа среди самых простых и распространенных мер подразумевает:

1) пароль при входе в систему через спец. программу;

пароли применяются для:

идентификации пользователей и разграничения их прав в сети;

для ограничения доступа пользователей, работающих на одной ЭВМ, к различным дискам, каталогам, файлам.

 

Можно установить различные уровни парольной защиты - для ПК, для каталога и самостоятельных файлов.

2) шифрование, т.е. такое преобразование компьютерных данных, в результате которого их можно прочесть только при помощи ключа;

3) установка внутри компьютера узла вычислительной сети дополнительной платы, через которую выполняется загрузка данной рабочей станции и проверка соответствия пароля.

В настоящее время имеются различные программные средства и аппаратно-программные комплексы защиты от несанкционированного доступа.

 

Из программных средств можно выделить утилиты DiskMonitor, Diskreet, WipeInfo.

Утилита DiskMon уничтожает вирусы-мутанты и защищает файлы и области дисков от несанкционированной записи.

Утилита Diskreet предназначена для шифрования хранимой на дисках информации.

Утилита WipeInfo уничтожает ненужные файлы на дисках т.о., их они не могут быть восстановлены никакими средствами.

Для защиты локальной сети от попыток несанкционированного, в том числе через глобальную сеть (например, Internet) используются специальные программные и аппаратные средства, называемые брандмауэрами.

Перспективным направлением в обеспечении защиты информации в ЭВМ является использование программно-аппаратных комплексов защиты типа DALLAS LOCK 3.1, сетевой вариант которого называется DALLAS LOCK for Net Ware.

 

4 вопрос:

Компьютерный вирус – это небольшая программа, написанная в машинных кодах, которая способна внедряться в другие программы, сама себя копировать и наносить вред, предусмотренный ее создателем.

В своем развитии компьютерный вирус проходит следующие стадии (фазы):

I. фаза спячки (может отсутствовать)

II. фаза копирования (размножения)

III. атака вируса (фаза активных действий)

Компьютерные вирусы можно классифицировать по различным признакам. Так, по величине наносимого ущерба вирусы бывают: 1. безобидные (издевательские), 2. приводящие к частичной потере информации и 3. приводящие к полной потере данных в компьютере.

По виду среды обитания вирусы делятся на:

- файловые, которые заражают програм-е ф-лы,

- загрузочные, которые заражают загрузочную область диска,

- файлово-загрузочные, заражающие как программные файлы, так и загрузочную область диска.

Файловые вирусы могут внедрятся в: файлы ОС, EXE, COM и ВАТ файлы, во внешние драйвера устройств, в файлы с программами на языке программирования (BAS, PAS) существуют также так называемые макро-вирусы, которые внедряются в документы программ Word, Excel.

По способу запуска на исполнение вирусы бывают:

- нерезидентные, которые запускаются на выполнение после загрузки зараженной программы 1 раз;

- резидентные, которые остаются после завершения зараженной программы в ОП и продолжают наносить вред, многократно заражая другие файлы.

По способу маскировки вирусы делятся на маскирующиеся и немаскирующиеся. В свою очередь, маскирующиеся вирусы бывают:

самошифрующиеся;

невидимые (стелс-вирусы)

мутирующие.

Большая часть самошифрующегося вируса зашифрована и расшифровывается для выполнения только перед началом работы вируса.

Стелс-вирусы получили назв. от американских самолетов-невидимок. В них предпринимаются меры по маскировке их наличия в зараженной программе или в ОП. Так вирус может удалить себя из зараженного файла при вызове этого файла пользователем. Может также вместо подлинного размера файла, увеличенного вследствие внедрения вируса, выдать его уменьш-й размер.

Мутирующие вирусы со временем видоизменяются. Это делает необходимым постоянно разрабатывать для вирусов–мутантов новые средства обезвреживания.

Маскировка вирусов затрудняет их поиск, обнаружение и разработку антивирусных программ.

Обнаружение вирусов по внешним проявлениям ( основные признаки):

1. ОС загружается больше обычного;

2. индикаторные лампочки загораются даже тогда, когда не происходит обращение к дискам

3. необъяснимым образом исчезают программы, тексты, данные;

4. неожиданно уменьшается свободное пространство на диске;

5. уменьшается объем ОП;

6. замедляется выполнение программ;

7. изменяется размер файла (увеличивается или уменьшается);

8. появляется на экране непонятные сообщения графические и звуковые эффекты;

9. возросло количество системных сбоев, случаев неправильного выполнения программ или команд ввода-вывода данных;

10. при включении компьютер не загружается совсем;

11. необычно функционирует клавиатура;

12. форматируется диск без команды польз-ля.

Возможными каналами проникновения вируса в компьютер является сменные накопители информации (гл. обр. дискеты) и средства межкомпьютерной связи (сети, электронная почта, система BBS и др. межкомпьютерная связь).

Наиболее опасным является распространение вирусов по компьютерной сети, так как за короткий промежуток времени может быть заражено большое число компьютеров. Имеются даже специальные сетевые вирусы.

Компьютерный вирус аналогичен природному вирусу, поэтому и меры защиты аналогичные:

· профилактика;

· диагностика;

· лечение.

К профилактическим мерам относятся: перекрытие путей проникновения вирусов в компьютер; исключение возможности заражения и порчи вирусами других файлов.

К организационным мероприятиям относятся:

· использовать только лицензионно чистые программы от надежных поставщиков

· не пользоваться чужими непроверенными дискетами

· гибкие магнитные диски использовать с защитой от записи

· ограничить доступ к своему ПК

· работая в сетях, не пытаться скачать чужие или сомнительные файлы;

· иметь резервные копии инф-ции на дискетах (не менее 2-х экземпляров), поскольку гарантии 100%-ной защиты от вирусов не сущ-ет.

Диагностика и лечение компьютерных вирусов осуществляется при помощи специальных антивирусных программ.

Их можно разделить на:

ü программы контролирующие целостность информации (вирус – фильтр, сторож);

ü программы слежения (сканеры, детекторы);

ü вирусовыводящие прог-мы (дезинфекторы).

Вирус-фильтром (сторожем) называется резидентная программа, обнаруживающая характерные для вирусов действия и требующая подтверждения на их выполнение. В качестве проверяемых действий могут выступать: форматирование диска, резидентное размещение программы в ОП.

Детектором называется пр-ма, выполняющая поиск вирусов на машинных носителях инф-ции.

Дезинфектором (фагом, доктором) называется программа, удаляющая вирус из зараженного файла или памяти ПК.

Среди антивирусных средств имеются ИС, совмещающие в себе выполнение всех функций. Это полидетекторы – дезинфекторы. К ним относятся:

1. MSAV фирмы Microsoft

2. AIDSTEST (автор Лозинский)

3. Dr.Web (авторы Данилов и Лутовинов)

4. VPA (автор Касперский)

5. nod

ТОП-5 лучших антивирусов для Windows (рейтинг 2016 года).

Сегодня всё чаще в поле зрения пользователей попадают новости о появлении новых вирусов и троянов, которые могут нанести немалый вред компьютеру. Для того, чтобы защитить свое устройство от вредоносных файлов и угроз, необходимо правильно выбрать антивирусную программу.

Выбор антивируса для своего компьютера – это важное решение, так как от него зависит безопасность Вашего устройства и данных, которые хранятся на Вашем ПК. Прежде, чем доверить защиту компьютера определенному антивирусу, убедитесь, что выбранная программа сможет предоставить Вашему устройству надежную защиту от любой угрозы!




Поделиться с друзьями:


Дата добавления: 2017-02-01; Просмотров: 66; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.073 сек.