Соберите алгоритм проверки компьютера антивирусной программой электронная тетрадь

Информация- ресурс, ее надо защищать, так как она представляет собой особую ценность. Потеря информации может привести к нежелательным последствиям для человека.

2) Какие основные виды угроз существуют для цифровой информации?
Существуют два основных вида угроз для цифровой информации:

  • кража или утечка информации;
  • разрушение, уничтожение информации.

3) Встречались ли вы со случаями поражения информации вирусами? Какой антивирусной программой вы пользуетесь?

Не встречалась, но, конечно, сами вирусы присутствовали на компьютере, но это не приводило к поражению информации, к счастью. Антивирусной программой, которой я пользуюсь, является Avast.

4) Что такое хакерская атака? Для кого она опасна?

Хакерская атака- одновременное обращение большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов, что приводит к «зависанию» в его работе. Особенно опасна для корпоративных информационных систем.

AVZ — удаление вирусов и вредоносных процессов — #3

  • периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;
  • регулярно осуществлять антивирусную проверку компьютера;
  • использовать блок бесперебойного питания.

6) Какие меры компьютерной безопасности следует использовать в школьном компьютерном классе?

  • разграничивать доступ учеников к компьютерам;
  • использовать антивирусные программы;
  • запрещать доступ к ресурсам, которые могут представлять опасность.

7) Чем отличается шифрование с закрытым ключом от шифрования с открытым ключом?

Закрытый ключ- ключ, которым заранее обмениваются два абонента. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование.

Алгоритмы с открытым ключом базируются на использовании отдельных шифровального и дешифровального ключей. В таких алгоритмах требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.

  • учебник «Информатика и ИКТ» 10-11 класс, И.Г. Семакин, Е.К. Хеннер;
  • собственные знания

Источник: dariabochkareva.blogspot.com

Общий алгоритм обнаружения вируса

· метод лечения оперативной памяти и зараженных файлов (секторов).

Читайте также:
Отличие служб от программ

При анализе файлового вируса необходимо выяснить, какие файлы (COM, EXE, SYS) поражаются вирусом, в какое место (места) в файле записывается код вируса — в начало, конец или середину файла, в каком объеме возможно восстановление файла (полностью или частично), в каком месте вирус хранит восстанавливаемую информацию.

При анализе загрузочного вируса основной задачей является выяснение адреса (адресов) сектора, в котором вирус сохраняет первоначальный загрузочный сектор.

Для резидентного вируса требуется также выделить участок кода, создающий резидентную копию вируса. Необходимо также определить, каким образом и где в оперативной памяти вирус выделяет место для своей резидентной копии.

СУПЕР ГЛУБОКАЯ ПРОВЕРКА НА ВИРУСЫ Dr. Web. Пошаговая инструкция

Для анализа макровирусов необходимо получить текст их макросов. Для нешифрованных («не-стелс») вирусов это достигается при помощи меню Сервис/Макрос. Если же вирус шифрует свои макросы или использует «стелс»-приемы, то необходимо воспользоваться специальными утилитами просмотра макросов. Такие специализированные утилиты есть практически у каждой фирмы-производителя антивирусов, однако, они являются утилитами «внутреннего пользования» и не распространяются за пределы фирм.

В любом случае, если есть возможность, правильнее всего передавать зараженные файлы специалистам антивирусных лабораторий.

Выводы по теме

1. Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса.

2. Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.

3. Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из «стелс»-вирусов.

4. Обнаружить резидентный Windows-вирус можно, если загрузить DOS и проверить запускаемые файлы Windows.

5. Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос, если обнаружены неизвестные макросы, то они могут принадлежать вирусу.

Читайте также:
Как отключить доступ программы в интернет mac

6. Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows.

7. При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).

Вопросы для самоконтроля

1. Как обнаружить загрузочный вирус?

2. Как обнаружить резидентный вирус?

3. Характерные черты макровируса.

4. Как проверить систему на наличие макровируса?

5. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

6. Перечислите основные этапы алгоритма обнаружения вируса.

Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)

Основные:

1. Касперский Е. Компьютерные вирусы в MS-DOS. – М.: Эдель, 1992.

2. Касперский Е. Компьютерные вирусы, 2003. – Электронная энциклопедия. – Режим доступа к энциклопедии: www.viruslist.com/viruslistbooks.html.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безо-пасности. – М.: Издательство Молгачева С. В., 2001.

4. Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. – М.: ДИАЛОГ-МИФИ, 1996.

5. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

6. www.jetinfo.ru.

Раздел 3. Информационная безопасность вычислительных сетей

Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях

Введение

Цели изучения темы

· изучить особенности обеспечения информационной безопасности в компьютерных сетях и специфику средств защиты компьютерных сетей.

Требования к знаниям и умениям

Студент должен знать:

· особенности обеспечения информационной безопасности компьютерных сетей;

· основные цели информационной безопасности компьютерных сетей;

· специфику методов и средств защиты компьютерных сетей.

План изложения материала

1. Особенности информационной безопасности в компьютерных сетях.

2. Специфика средств защиты в компьютерных сетях.

Ключевой термин

Читайте также:
Программа которая показывает температуру на рабочем столе

Ключевой термин: информационная безопасность компьютерной сети.

Особенности обеспечения информационной безопасности компьютерной сети заключаются в том, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений.

Второстепенные термины

· средства защиты компьютерных сетей.

Структурная схема терминов

В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.

Источник: cyberpedia.su

Соберите алгоритм проверки компьютера антивирусной программой электронная тетрадь

Антивирус Касперского анализирует объект на наличие угроз по следующему алгоритму:

  1. Выполняется проверка объекта на основании записей антивирусных баз. Антивирус Касперского сравнивает объект с записями в базах и определяет, является ли проверяемый объект вредоносным, к какому классу опасных программ он относится, и какие способы лечения можно к нему применить. Антивирусные базы содержат описание и способы обезвреживания всех известных на момент их создания вредоносных программ, а также программ, которые не являются вредоносными, но могут использоваться для разработки вредоносных программ. По результатам проверки объекту присваивается один из следующих статусов:
    • незараженный – объект не содержит угроз;
    • зараженный – объект содержит угрозу, описанную в антивирусных базах «Лаборатории Касперского»; к таким объектам будет применена операция лечения;
    • непроверенный – Антивирусу Касперского не удалось проверить объект; возможно, возникла ошибка при проверке объекта, либо истекло время, отведенное на проверку;
    • защищенный – объект представляет собой архив, защищенный паролем.
    • Объект, признанный незараженным по результатам проверки с использованием антивирусных баз, проверяется с использованием эвристического анализатора. Антивирус Касперского с помощью эвристического анализатора анализирует активность проверяемого объекта в системе. Если эта активность типична для вредоносных объектов, объект признается зараженным .

    Источник: support.kaspersky.com

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...
    EFT-Soft.ru