Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Телеконференции могут быть: коммерческими и некоммерческими, платными и бесплатными.

Процесс распространения новостей выглядит примерно так: человек, желающий опубликовать сообщение, посылает письмо специального формата на сервер новостей. Это сообщение обрабатывается и начинает распространяться между всеми остальными серверами, подписанными на данную тему (группу новостей), или, как их еще называют, телеконференций. Сервер новостей находит своего ближайшего соседа и передает ему накопившиеся новости. Тот, в свою очередь, передает их следующему соседу, и процесс продолжается, в результате чего однажды посланное письмо всего через несколько часов оказывается многократно размноженным и разлетается буквально по всему свету. Каждый человек, подписанный на определенную конференцию, в результате ознакомится и с вашим посланием. В настоящее время количество информации, передаваемое при помощи серверов новостей, измеряется гигабайтами

Использование глобальных компьютерных сетей в режиме просмотра электронных страниц

С самого начала программа www предназначалась для организации анонимного доступа к ресурсам World Wide Web через telnet.

В этом смысле www до сих пор остается наиболее универсальным интерфейсом, не зависящим от типа используемого терминала. Однако есть и огромный минус - отсутствие поддержки ряда очень нужных возможностей HTML. Сегодня в HTML можно выделить несколько основных изобразительных и управляющих средств языка. К первым относятся: разбивка текста на параграфы; организация списков; выделение заголовков; отображение встроенной графики; отображение таблиц и математических формул; управление шрифтом текста, его цветом и стилем; управление фоном; организация просмотра файлов специальных форматов. К управлению относятся: организация сложных экранных интерактивных форм, организация текстовых и графических гипертекстовых ссылок, управление процессом отображения информации в многооконных интерфейсах, программирование гипертекстовых страниц, мультипликация. Из этого списка программа www поддерживает только разбиение на параграфы, текстовые ссылки и, если сервер допускает эту возможность, поиск по ключевым словам в индексе информационных ресурсов сервера. Такие широкие ограничения вызваны тем, что www - это алфавитно-цифровой интерфейс, ориентированный на работу с простейшими терминалами, способными только на ввод информации в командной строке и последовательный просмотр полученных страниц Web. Однако эта программа обеспечивает доступ к Web с любого рабочего места. Если у пользователя имеются компьютер, модем и регистрация на компьютере, включенном в Сеть, то в режиме удаленного терминала программа www может обеспечить приемлемый доступ к Web. У www имеется еще одно предназначение - эта программа служит для иллюстрации использования библиотеки общих кодов W3, используемых для разработки программ в технологии WWW.

НЕ нашли? Не то? Что вы ищете?

Поиск информации в Интернет

Для поиска информации в Интернет разработаны специальные информационно-поисковые системы. Поисковые системы имеют обычный адрес и отображаются в виде Web-страницы, содержащей специальные средства для организации поиска. Для вызова поисковой системы достаточно ввести ее адрес в адресную строку Браузера.

По способу организации информации информационно-поисковые системы делятся на два вида: классификационные (рубрикаторы) и словарные.

Рубрикаторы (классификаторы) – поисковые системы, в которых используется иерархическая (древовидная) организация информации. При поиске информации пользователь просматривает тематические рубрики, постепенно сужая поле поиска (например, если необходимо найти значение какого-то слова, то сначала в классификаторе нужно найти словарь, а затем уже в нем найти нужное слово).

Словарные поисковые системы – это мощные автоматические программно-аппаратные комплексы. С их помощью просматривается (сканируется) информация в Интернет. В специальные справочники-индексы заносятся данные о местонахождении той или иной информации. В ответ на запрос осуществляется поиск в соответствии со строкой запроса. В результате пользователю предлагаются те адреса (URL), на которых в момент сканирования найдены искомые слово или группа слов. Выбрав любой из предложенных адресов-ссылок, можно перейти к найденному документу. Большинство современных поисковых систем являются смешанными

ЛЕКЦИЯ №11. ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. АНТИВИРУСНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.

План:

1.  Компьютерные вирусы,

2.  Вредоносное ПО,

3.  Методы обеспечения информационной безопасности. Антивирусные средства защиты информации.

Компьютерные вирусы.

Существует особый класс «программного обеспечения» — компьютерные вирусы. Это тоже программы. Обычные компьютерные программы, которые могут нанести большой ущерб компьютерной системе.

Причины, которые побуждают писать некоторых программистов такие программы, -- это предмет исследования целых отраслей наук: социологии, психологии, криминалистики и т. д. Вначале считалось, что компьютерные вирусы создают из озорства, хулиганства или просто из вредности, но теперь, когда эти вредоносные программы дают о себе знать все больше и сильнее, к исследованию причин, толкающих разработчиков на написание вирусов, стали относиться серьезнее.

Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, пор гит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.).

Компьютерные вирусы, как и биологические вирусы, непосредственно опасны только для своей системы. Опосредованное воздействие на иные системы еще не изучено. Биологические вирусы поражают биологические организмы. Компьютерные вирусы наносят вред в основном компьютерной информации (компоненту Soft). Через Soft возможно вредоносное воздействие компьютерных вирусов на аппаратную часть (Hard).

Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых IBM. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компьютерным сетям.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

-  неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

-  опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

-  очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы.

После заражения компьютера вирус может активизироваться и заставить выполнять какие-либо действия. Активизация вируса может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском программы, открытием документа и т. д.).

По величине вредных воздействий вирусы можно разделить на опасные, неопасные и очень опасные.

По среде обитания вирусы можно разделить на файловые, загрузочные, макровирусы и сетевые.

Вредоносное ПО

Описания вредоносных программ.

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

* проникновения на удаленные компьютеры;

* запуска своей копии на удаленном компьютере;

* дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб - или FTP-ресурсе в ICQ - и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Классические компьютерные вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

* последующего запуска своего кода при каких-либо действиях пользователя;

* дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

* при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

* вирус скопировал себя на съёмный носитель или заразил файлы на нем;

* пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

* утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

* программные библиотеки, разработанные для создания вредоносного ПО;

* хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

* «злые шутки», затрудняющие работу с компьютером;

* программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

* прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Методы обеспечения информационной безопасности.

Защита доступа к компьютеру. Для предотвращения не­санкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает до­ступ к своим ресурсам только тем пользователям, которые за­регистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от Введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку опе­рационной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биомет­рические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К био­метрическим системам защиты информации относятся сис­темы распознавания речи, системы идентификации по отпе­чаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и исполь­зования. Компьютерные пираты, нелегально тиражируя про­граммное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным биз­несом. Кроме того, компьютерные пираты нередко предлага­ют пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (ин­сталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования про­грамм и данных, хранящихся на CD-ROM, может использо­ваться специальная защита. На CD-ROM может быть разме­щен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьюте­ра. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключен­ного к локальной сети, может быть защищен от несанкцио­нированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по па­ролю), причем права могут быть различными для различ­ных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независи­мых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер под­ключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сер­вером локальной сети (Интранет-сервером), то возможно не­санкционированное проникновение из Интернета в локаль­ную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

• загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компь­ютере;

• некоторые Web-серверы размещают на локальном компь­ютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользовате­ле локального компьютера;

• с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др. Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между се­тями, осуществляет контроль текущих соединений, выявля­ет подозрительные действия и тем самым предотвращает не­санкционированный доступ из Интернета в локальную сеть.

Антивирусные средства защиты информации

Понятие об антивирусных программах.

Для обнаружения, удаления и защиты компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

-  программы – детекторы;

-  программы – доктора или фаги;

-  программы – ревизоры;

-  программы – фильтры;

-  программы – вакцины или иммунизаторы.

Программы – детекторы осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы – доктора или фаги, а также программы – вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы – вируса, возвращая файлы в исходное состояние. В начале твоей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы - доктора, предназначенные для поиска и уничтожая большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton AntiVirus, Doctor Web.

Учитывая то, что постоянно появляются новые вирусы, программы – детекторы и программы – доктора быстро устаревают, и требуется регулярное обновление версий.

Программы – ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизор запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяют длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы – ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс – вирусы и могут даже очистить изменения версии проверяемой программы от изменений, снесенных вирусом. К числу программ – ревизоров относится широко распространенная в России программа Adinf, так называемый Cure Module , но такой блок позволяет лечить лишь те файлы, которые не были заражены на момент создания базы данных программ. Обычно наиболее оптимальным является связка полифаг и ревизор. Ревизор служит для обнаружения факта заражения системы. Если система заражена, то  в дело пускается полифаг.

Антивирусное программное обеспечение обычно использует два отличных друг от друга метода для выполнения своих задач:

-  сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах.

-  обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

Антивирусная программа  DoctorWebВ последнее время стремительно растет популярность другой антивирусной программы - Doctor Web. Эта программа была создана в 1994 году . Dr. Web так же, как и Aidstest относится к классу детекторов - докторов, но в отличие от последнего имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. "Лечебная паутина", как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей в исходной версии вируса. 

Управление режимами также как и в Aidtest осуществляется с помощью ключей. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. В свою очередь можно тестировать либо только базовую память, либо, вдобавок, ещё и расширенную. Как и Aidstest, Doctor Web может создавать отчет о работе, загружать знакогенератор Кириллицы, поддерживать работу с программно - аппаратным комплексом Sheriff.

Тестирование винчестера Dr. Web-ом занимает намного больше времени, чем Aidstest-ом, поэтому не каждый пользователь может себе позволить тратить столько времени на ежедневную проверку всего жесткого диска. Таким пользователям можно посоветовать более тщательно проверять принесенные извне дискеты. Если информация на дискете находится в архиве (а в последнее время программы и данные переносятся с машины на машину только в таком виде; даже фирмы-производители программного обеспечения, например Borland, пакуют свою продукцию), следует распаковать его в отдельный каталог на жестком диске и сразу же, не откладывая, запустить Dr. Web, задав ему в качестве параметра вместо имени диска полный путь к этому подкаталогу. И все же следует хотя бы раз в две недели производить полную проверку "винчестера" на вирусы с заданием максимального уровня эвристического анализа.

Так же как и в случае с Aidstest при начальном тестировании не стоит разрешать программе лечить файлы, в которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятая в антивирусе за шаблон может встретиться в здоровой программе.
В отличие от Aidstest, программа Dr. Web:

-  распознает полиморфные вирусы;

-  снабжена эвристическим анализатором;

-  умеет проверять и лечить файлы в архивах;

-  позволяет тестировать файлы, вакцинированные CPAV, а также упакованные LZEXE, PKLITE, DIET.

Советы по выбору антивирусной программы. 

Антивирусная программа подойдет любая. Однако при условии, что на вашем компьютере вирусы не водятся, и вы не пользуетесь вирусоопасными источниками информации. Если же вы предпочитаете новые программы, компьютерные игры, ведете активную переписку по электронной почте и используете при этом Word или обмениваетесь таблицами Excel, то вам все-таки следует использовать какой - либо антивирус. 

Существование версий антивируса под все популярные платформы (DOS, Windows, Windows95, Windows NT, Novell NetWare, OS/2, Alpha, Linux и т. д.), присутствие не только режима "сканирование по запросу", но и "сканирование на лету", а так же и серверных версий с возможностью администрирования сети.

Надежность работы антивирусной программы является наиболее важным критерием, поскольку даже "абсолютный антивирус" может оказаться бесполезным, если он будет не в состоянии довести процесс сканирования до конца, иначе сказать повиснет и не проверит часть дисков и файлов и, таким образом, оставит вирус незамеченным в системе. Если же антивирус требует от пользователя специальных знаний, то он также окажется бесполезным - большинство пользователей просто проигнорирует сообщения антивируса и нажмут [OK] либо [Cancel] случайным образом, в зависимости от того, к какой кнопке ближе находится курсор мыши в данный момент. Ну а если антивирус будет чересчур часто задавать сложные вопросы рядовому пользователю, то, скорее всего, он (пользователь) перестанет запускать такой антивирус или даже удалит его с диска.

Качество детектирования вирусов стоит следующим пунктом по вполне естественной причине. Антивирусные программы потому и называются антивирусными, что их прямая обязанность - ловить и лечить вирусы. Любой самый "навороченный" по своим возможностям антивирус бесполезен, если он не в состоянии ловить вирусы или делает это не вполне качественно. Например, если антивирусная программа не детектирует 100% какого-либо полиморфного вируса, то при заражении системы этим вирусом такой антивирус обнаружит только часть (допустим 99%) зараженных на диске файлов. Необнаруженными останется всего 1%, но когда вирус снова проникнет в компьютер, то антивирус опять обнаружит 99%, но уже не от всех файлов, а только от вновь зараженных. В результате заражено на диске будет уже 1.99%. И так далее, пока все файлы на диске не будут заражены при полном молчании антивируса.

Поэтому качество детектирования вирусов является вторым по важности критерием "лучшести" антивирусной программы, более важным, чем "многоплатформенность", наличие разнообразного сервиса и т. д. Однако если при этом антивирус с высоким качеством детектирования вирусов вызывает большое количество "ложных срабатываний", то его "уровень полезности" резко падает, поскольку пользователь вынужден либо уничтожать незараженные файлы, либо самостоятельно производить анализ подозрительных файлов, либо привыкает к частым "ложным срабатываниям", перестает обращать внимание на сообщения антивируса и в результате пропускает сообщение о реальном вирусе.

"Многоплатформенность" антивируса является следующим пунктом в списке, поскольку только программа, рассчитанная на конкретную операционную систему, может полностью использовать функции этой системы."Неродные" же антивирусы часто оказываются неработоспособными, а иногда даже разрушительными. Например, вирус "OneHalf" поразил компьютер с установленными на нем Windows95 или WindowsNT. Если для расшифрования диска (данный вирус шифрует сектора диска) воспользоваться DOS-антивирусом, то результат может оказаться плачевным: информация на диске окажется безнадежно испорченной, поскольку Windows 95/NT не позволит антивирусу пользоваться прямыми вызовами чтения/записи секторов при расшифровке секторов. Антивирус же, являющийся Windows-программой, справляется с этой задачей без проблем.

Возможность проверки файлов "на лету" также является достаточно важной чертой антивируса. Моментальная и принудительная проверка приходящих на компьютер файлов и вставляемых дискет является практически 100%-й гарантией от заражения вирусом, если, конечно, антивирус в состоянии детектировать этот вирус. Очень полезными являются антивирусы, способные постоянно следить за "здоровьем" серверов - Novell NetWare, Windows NT, а в последнее время, после массового распространения макро-вирусов, и за почтовыми серверами, сканируя входящую/исходящую почту. Если же в серверном варианте антивируса присутствуют возможность антивирусного администрирования сети, то его ценность еще более возрастает.

Следующим по важности критерием является скорость работы. Если на полную проверку компьютера требуется несколько часов, то вряд ли большинство пользователей будут запускать его достаточно часто. При этом медленность антивируса совсем не говорит о том, что он ловит вирусов больше и делает это лучше, чем более быстрый антивирус. В разных антивирусах используются различные алгоритмы поиска вирусов, один алгоритм может оказаться более быстрым и качественным, другой - медленным и менее качественным. Все зависит от способностей и профессионализма разработчиков конкретного антивируса.

Наличие всяческих дополнительных функций и возможностей стоит в списке качеств антивируса на последнем месте, поскольку очень часто эти функции никак не сказываются на уровне "полезности" антивируса. Однако эти дополнительные функции значительно упрощают жизнь пользователя, и, может быть, даже подталкивают его запускать антивирус почаще.

Вопросы

1.  К каким последствиям может привести заражение компьютерными вирусами?

2.  Почему даже чистая отформатированная дискета может стать источником заражения вирусом?

3.  Назовите классические компьютерные вирусы.

4.  Что такое вредоносное ПО?

5.  Укажите методы защиты информации

6.  Каково назначение антивирусных программ?

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8