Какие Вредоносные Программы Могут Заражать Документы Word Excel • Жизненный цикл

Методические рекомендации к самостоятельной работе

Учитывая частоту появления новых вирусов, для использования полифагов необходимо наладить получение свежих версий не реже одного, двух раз в месяц. В противном случае их эффективность су­щественно снижается. В качестве примеров можно привести поли­фаги AIDSTEST и DRWEB.

Многие пользователи включают команду запуска программы-ревизора в командный файл autoexec.bat, чтобы проверка состоя­ния программ и дисков проходила при каждой загрузке операцион­ной системы. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда.

К недостаткам ревизоров можно отнести то, что для обеспече­ния безопасности они должны использоваться регулярно, и тот факт, что многие ревизоры не обнаруживают «невидимый» вирус, если он активен. Достоинством программ-ревизоров являются высокая скорость проверок и то, что они не требуют частого обновления версий.

Распространенная програм­ма-ревизор с возможностью лечения зараженных файлов — про­грамма ADinf с лечащим модулем Adinf Cure Module (авторы B.C. Ладыгин, Д.Г. Зуев, Д.Ю. Мостовой), способным удалить до 97% существующих и еще неизвестных вирусов.

Программы-фильтры — резидентные программы для защиты от вируса, которые в определенной степени восполняют отсутствие в операционной системе эффективных средств для защиты от несан­кционированного доступа. Они перехватывают обращения к операционной системе, ис­пользуемые вирусами для размножения и нанесения вреда.

1. Какие правила необходимо соблюдать при работе со съемными носителями информации, чтобы не допустить заражение компьютерным вирусом?

2. Запишите правила профилактики ПК от заражения вредоносным кодом?

3. Какую антивирусную программу Вы используете на своем компьютере и почему?

1) Какие программы содержащие вредоносный код обладают способностью заражать как код загрузочных секторов, так и код файлов.

2) Программы содержащие вредоносный код, не изменяющие файлы, называются .

3) Установите соответствие классификации программ содержащих вредоносный код:

4) Эти программы, содержащие вредоносный код, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов.

5) Программы содержащие вредоносный код, заражающие документы MS Word и MS Excel, называются …

6) Основными мерами защиты от программ содержащих вредоносный код считаются:

7) Если Вы обнаружили программу, содержащую вредоносный код на своем КОМПЬЮТЕРЕ, какое действие из перечисленных ВЫ выполните в первую очередь?

3. Запустите на выполнение антивирусную программу

8) Как часто желательно запускать на выполнение антивирусную программу для проверки дисков на наличие программ содержащих вредоносный код?

1. При запуске зараженной программы

1. Активны до выключения компьютера

2. Активны какое-то ограниченное время, а далее перестают оказывать любое воздействие

3. Активизируются после нажатия на определенную комбинацию клавиш

2. любая программа, созданная на языках низкого уровня

3. программа, скопированная с плохо отформатированной дискеты

4. специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью » размножаться «

13) Работа программ содержащих вредоносный код может начаться в процессе .

14) Отличительными особенностями программы содержащей вредоносный код являются…

2. способность к повышению помехоустойчивости операционной системы

3. способность к самостоятельному запуску и к созданию помех корректной работе компьютера

15) Получить программу, содержащую вредоносный код можно получить в следующих случаях:

2. при установке на компьютере зараженной операционной системы.

3. при запуске на компьютере исполняемой программы, зараженной вирусом.

1. Правила, которые необходимо соблюдать при работе со съемными носителями информации, чтобы не допустить заражение компьютерным вирусом:

· Перед запуском съемным носителем информации необходимо осуществлять их проверку при помощи антивирусного ПО.

· По возможности нужно не допускать к своему компьютеру неизвестных съемных носителей информации.

· Перед извлечением съемного носителя информации необходимо отключить его от компьютера.

2. В настоящий момент существует множество антивирусных программ, используемые для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

ü Не работать под привилегированными учётными записями без крайней необходимости.

ü Не запускать незнакомые программы из сомнительных источников.

ü Стараться блокировать возможность несанкционированного изменения системных файлов.

ü Отключать потенциально опасный функционал системы (например autorun носителей в MS Windows, сокрытие файлов, их расширений и пр.).

ü Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.

ü Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.

ü Выполнять регулярные обновления часто используемых программ, особенно, обеспечивающих безопасность системы.

3. На своем компьютере я использую Kaspersky Internet Security 2012. По праву он считается самым популярным антивирусом среди русскоязычного пространства и не только. Обладает одной из лучших баз сигнатур и отличным набором дополнительных утилит. Кроме того, имеет отличный интерфейс.

Методические рекомендации к самостоятельной работе

Какие Вредоносные Программы Могут Заражать Документы Word Excel • Жизненный цикл

studopedia.org — Студопедия.Орг — 2014-2022 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.027 с) .

эксперт
Мнение эксперта
Михаил Соловьев, консультант по вопросам работы с продуктами Microsoft
Если у вас возникнут сложности, я помогу разобраться!
Задать вопрос эксперту
Основной угрозой при этом является получение доступа к компьютеру для повреждения информации, кражи, вымогательства, шантажа, контроля над зараженным компьютером или использования компьютера в качестве промежуточного звена для атаки. Если же вы хотите что-то уточнить, обращайтесь ко мне!
В некоторых программах окна резидентного сканера и обычного сканера могут быть разделены. Например, в программе Avast! контроль электронной почты и защиту от сетевых червей будет выполнять резидентный антивирусный монитор Avast!. Авторы этой программы называют его сканером доступа. А проверить жесткие диски поможет обычная антивирусная программа Avast! (рис. 4.3).
Классификация программных вирусов и сетевых червей

НОУ ИНТУИТ | Лекция | Программно-математическое воздействие. Вредоносные программы и их классификация

Хранящаяся на компьютерах информация должна быть защищена от вирусов, шпионских программ, киберпреступников, нежелательных и вредоносных сообщений электронной почты. Из перечня видно, что для нанесения вреда могут использоваться разные идеи и технологии, но их объединяет одно — злой умысел или злые намерения.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector