Хелпикс

Главная

Контакты

Случайная статья





ГЛАВА 3. 12 страница



 

 2.6. Защита жестких дисков с помощью программы ScramDisk

Программа ScramDisk (версия 2.02h) на наш взгляд является одной из лучших программ для создания шифрованных логических дисков под Windows 95/98.

Эту программу вы можете скачать на сервере разработчика:

http://www.scramdisk.clara.net

 

2.7. Защита жестких дисков с помощью программы seNTry 2020

Программа seNTry 2020 (версия 2.04) на наш взгляд является одной из лучших программ для создания шифрованных логических дисков под Windows NT.

Эту программу вы можете скачать на сервере разработчика:

http://www.softwinter.com

А вот данные для регистрации программы:

Name: Registered

Serial: 6B09 2D10 2E77 EC3A

 

 2.8. Защита данных с помощь программы Kremlin

Программа Kremlin является как бы логическим дополнением программы ScramDisk или SeNTry. Она позволяет шифровать файлы и электронную почту по многим алгоритмам, на ваш выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или, например, при каждом выключении компьютера) НЕВОССТАНОВИМО стирать все файлы истории, лог-файлы, временные файлы Интернет а также все те файлы что вы укажете. Кроме того вы можете указать НЕВОССТАНОВИМОЕ обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows.

Программа доступна для скачивания, на многих бесплатных серверах, в том числе на:

http://www.mach5.com/download/krem221.exe

http://www.download.com

А вот серийный номер, необходимый для регистрации бесплатной версии программы (проверялся на версии 2.21): 4040053298 или 9398784011 или 9999632666 или 9876373079

 

2.9. Защита ПК с помощью аппаратных средств

Назначение данного устройства - удаление информации при попытке изъятия накопителя, при похищении компьютера, при проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки.

По сути деладанноеустройствоявляетсяаналогом бумаго-уничтожительной машинки (шредера).

Принцип действия данного устройства - форматирования накопителя.

Известно, что в начале каждого накопителя расположены таблицы разделов, таблицы размещения файлов, каталоги - поэтому уничтожение информации начинается именно с них и даже после нескольких секунд работы данного устройства на накопителе остается информация, которую очень тяжело восстановить. Если же устройство отработает несколько минут, то вся информация будет уничтожена. После первого цикла уничтожения начинается второй и так далее (до разряда автономного источника питания), поэтому информация нельзя восстановить даже по остаточной намагниченности. Подобный метод стирания есть в утилитах WipeFile и WipeDisk, однако для их запуска компьютер должен быть включен, да и многие операционные системы не представляют непосредственный доступ к диску и соответственно эти утилиты могут не сработать.

Подобный метод уничтожения информации может показаться "варварским", однако если правильно организовать работу (резервное копирование каждый день, ведение полного протокола работы за день и т.п.), то стертую информацию можно восстановит с минимальными потерями времени (диск не страдает).

Для идентификации администратора, имеющего доступ к охраняемым компьютерам компьютеру) применяются электронные ключи с длиной кода 48 бит. Небольшое время, отведенное для предъявление данного ключа - 10 секунд, полностью исключает возможность его подбора. Датчики, при срабатывании которых происходит уничтожение информации, пользователи выбирают сами. Наиболее часто используются концевые выключатели (вскрытие компьютера, открытие комнаты, тревожная кнопка), звонок телефона (пейджера), датчики срабатывающие при изменении объема.

Устройство представляет собой блок, монтируемый в отсек 3,5" дисковода и имеет автономное питание. Устройство включается в разрыв IDE шлейфа и не требует установки никаких драйверов. Данное устройство можно установить в любой компьютер, имеющий накопители типа IDE.

Обеспечивается монтаж и годовая гарантия.

Подробную информацию об уничтожителе можно получить по телефону в Питере: (812)-259-50-18 в АОЗТ "БАЙТ". Применяемый метод уничтожения информации не приводит к порче накопителя и не противоречит законодательству (как и любая бумаго-уничтожительная машинка).

E-mail: byte@infoservice.spb.ru

2.10. Криптография и политика

Крупнейшие специалисты в области защиты информации сегодня откровенно заявляют: правительство США, как и любое другое, включая Россию, принимая законы об обязательной защите информации в государственных и частных коммерческих фирмах, на самом деле пытается получить доступ к конфиденциальной информации о своих гражданах. Что происходит?

 

 Большой брат с американским акцентом

Любая западная фирма, желающая расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкивается с ограничениями на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших для слаборазвитых стран.

Но если эта фирма согласится соблюдать определенные правила игры, подобный экспорт будет разрешен. Главное условие - засекречивание всей сопутствующей документации. Секретность достигается использованием специальных компьютерных программ, называемых криптографическими.

Специальные государственные службы следят за тем, чтобы фирмы не скупились на покупку такого программного обеспечения и постоянно использовали его в своей работе. В заявлениях для прессы и открытых инструкциях делается упор на самые новейшие достижения криптографии, алгоритмы и программы, сертифицированные правительственными службами.

Нас ежедневно уверяют, что именно эти программы гарантируют стопроцентную защиту от любого несанкционированного доступа. И напротив, говорится о том, что программы, созданные в частных или независимых от государства предприятиях, "взломает" даже ребенок.

Это преувеличение, на практике приводящее к большой лжи.

Стремление государственных секретных служб ввести свои правила шифрования частных и коммерческих данных означает лишь желание Большого брата выведать их. Для этого есть два подхода, и оба они активно применяются на практике.

 

 "Стопроцентная защита"

Совсем затюканный западными странами Саддам Хуссейн потерпел поражение задолго до войны в заливе. Имеющиеся в его распоряжении самолеты "Мираж" были поставлены французами. Коварные лягушатники уверяли покупателя, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа. Однако, когда дело дошло до войны, эта защита была сломана немедленно - одним кодовым сигналом, пущенным в обход хитроумной системы. Бортовые системы самолетов были отключены, и диктатор остался без авиации.

Подобный "черный вход" в якобы защищенную систему имеется в ЛЮБОЙ СЕРТИФИЦИРОВАННОЙ ГОСУДАРСТВОМ ПРОГРАММЕ, но об этом не принято распространяться вслух.

Билль сената США S266 от 1991 года откровенно требует, чтобы американское криптографическое оборудование содержало ловушки, известные лишь АНБ - Агентству национальной безопасности. В 1992 году ФБР предложило конгрессу закон, облегчающий подслушивание телефонных разговоров, но он был провален. Тогда в 1993 году Белый Дом начал кампанию за утверждение в качестве государственного стандарта криптографической микросхемы CLIPPER для употребления при засекречивании в телефонах, факсах и электронной почте. Однако разработчики, компания AT&Т, не скрывают, что у правительства есть ключик от "черного входа" в систему вне зависимости от того, какой сложности пароль назначит наивный пользователь.

 

"Общественные гарантии"

Второй подход в обжуливании потенциальных клиентов основан на системе так называемых открытых ключей, только полная совокупность которых может позволить владельцу расшифровать любое сообщение в системе.

Пользователь читает только свои сообщения, но если дело доходит до серьезных и законных причин (например, решение суда или интересы национальной безопасности), стоит собрать, скажем, десять уважаемых граждан, которым розданы части главного ключа, как тайное станет явным.

Подобный подход был справедливо раскритикован большинством специалистов. По мнению Аллена Шиффмана, главного инженера фирмы Terisa Systems, Калифорния, технология "ключ у третьей стороны" не только не будет использоваться за рубежом, но и вообще представляет собой еще один ход правительства США для удержания технологии шифрования в стороне от прогресса. "А разве применил бы Форд систему защиты, разработанную в фирме Toyota, если бы ключи от системы были у японского правительства?" - вопрошает Джим Бидзос, президент авторитетной корпорации RSA Data Security.

Среди корпоративных пользователей, ищущих гарантий того, что важные данные не будут перехвачены, даже сама возможность поверить правительству полностью исключается. И это в Америке, где спецслужбы регулярно получают увесистые оплеухи за малейшие попытки проникнуть в частные дела гражданина. Кто же в России поверит правительству, которое ни разу не было откровенно со своими гражданами?!

Зачем ФАПСИ такие большие уши

Федеральное агентство правительственной связи и информации России - структура, аналогичная американской АНБ. Но поскольку работает она в России, для удовлетворения своего профессионального любопытства использует методы попроще. Например, дискредитацию систем защиты, разработчики которых сознательно исключают возможность "черных входов", а также все программы, в разработке которых ФАПСИ не участвовало.

Дело в том, что сейчас во многих городах страны ФАПСИ созданы некие научно-технические центры, занимающиеся внедрением собственных защитных систем. Эти разработки немедленно получают необходимые для продвижения на рынок сертификаты качества, выдаваемые, разумеется, ФАПСИ. И независимые конкуренты бьются жестко - ФАПСИ отказывается лицензировать чужую продукцию, сколь хороша бы она ни была. К тому же последнее - надежность, как вы уже поняли, - традиционно лишнее качество для Большого брата любой национальной принадлежности.

Со времени своего создания и поныне ФАПСИ развернуло грандиозную пропагандистскую кампанию против подобных фирм. Вот пример информации, опубликованной во многих СМИ.

"О шифросредствах, не гарантирующих защиты. По имеющимся в отделе лицензирования и сертификации ФАПСИ сведениям, ряд российских фирм - разработчиков и производителей средств защиты информации получили сертификаты на разработанные ими шифросредства в обход существующей системы...

...ФАПСИ предупреждает потенциальных пользователей, что данные сертификаты не могут удостоверять соответствие указанных продуктов действующим России требованиям к шифровальным средствам и гарантировать обеспечение безопасности обработанной с их помощью информации".

В числе упомянутых программ - система "Кобра", программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Ежегодно проводятся семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы "Кобры" и оригинальный алгоритм, разработанный российскими программистами.

Чуть раньше в "Московском комсомольце" появилась статья, авторы которой заявляли буквально следующее "Шифры, созданные коммерческими структурами ФАПСИ расколет за обеденный перерыв".

 

 2.11. Выводы

Теперь давайте сделаем выводы из прочитанного:

1. При планировании мероприятий по защите информации целесообразно применять комплексный подход:

- рядом с вашим компьютером должно быть установлено устройство для защиты от ПЭМИН (например ГБШ-1, Салют, Пелена, Гром и т.п.);

- вся важная информация (в т.ч. и программы для шифровки электронной почты типа PGP) должна храниться на зашифрованном диске (разделе жесткого диска) созданного например с помощью программы ScramDisk или PGPDisk;

- установите программу Kremlin 2.21 и настройте ее таким образом, чтобы при каждом выходе из Windows она обнуляла: свободное место на всех дисках, содержимое виртуальной памяти (своп-файл), все файлы истории, лог файлы и т.д.;

- своп-файл также можно обнулять следующим образом:

1. Откройте редактор реестра (regedit.exe).

2. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\

 

Session Manager\Memory Management

3. Если ключ ClearPageFileAtShutdown в данном разделе отсутствует, создайте его (New - DWORD).

4. Установите его значение в 1.

5. Перезагрузите машину.

Теперь своп будет удаляться при выключении, и создаваться заново при включении.

- вся ваша корреспонденция (E-Mail) должна шифроваться с помощью программы PGP (рекомендуем версии 2.6.3ia - для DOS и 6.5.8i для Windows). Шифруйте абсолютно всю корреспонденцию, нельзя давать повода расслабляться Большому брату;

- периодически (раз в месяц или раз в квартал) производите полную смену всех паролей;

- при передачи секретной информации через съемные носители информации (например через дискеты) целесообразно шифровать ее с помощью программы NDEC или PGP;

- для надежного шифрования файлов используйте программы: SeNTry, NDEC, ScramDisk, PGPDisk, Kremlin, PGP.

2. При выборе пароля руководствуйтесь следующими рекомендациями:

- не используйте очевидные фразы, которые легко угадать, например, имена своих детей или супруги;

- используйте в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;

- используйте творческий подход. Придумайте фразу, которую легко запомнить, но трудно угадать: такая фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат;

- используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.

3. Никогда не защищайте секретную информацию с помощью архиваторов и парольной защиты встроенной в Microsoft Office.

4. Никогда не пользуйтесь криптосистемами сертифицированными ФАПСИ, АНБ и пр., ВСЕ они имеют так называемые "черные ходы" и легко взламываются как этими службами так и хакерами.

5. Для большей надежности, иногда имеет смысл использовать не одну, а несколько системам шифрования (например шифровать E-Mail сначала с помощью NDEC а затем с помощью PGP).

6. Всегда осуществляйте физический контроль за носителями информации. Лучше всего если они всегда будут при вас (например коробка дискет в дипломате).

7. Помните - в новых версиях даже надежных криптоситем (типа PGP) могут появиться "черные ходы" под давлением правительства и спецслужб, так что имеет смысл пользоваться известными и проверенными версиями.

8. Используйте сами и активно пропагандируйте среди своих друзей и знакомых применение самых лучших средств криптографии. Пусть шифрование станет одной из неотъемлемых частей вашей жизни. Подобным образом вы внесете свою лепту в справедливое дело борьбы со всевозможными спецслужбами (ФСБ, ФАПСИ и пр.) защищающими интересы преступного режима, а не ваши интересы!

3. СОЗДАНИЕ АРХИВОВ

При эксплуатации персональных компьютеров по самым различным причинам возможны порча или потеря информации на магнитных дисках. Это может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожения файлов, разрушения информации компьютерным вирусом и т.д. Для того чтобы уменьшить потери в таких ситуациях, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов. Для хранения архивов данных можно использовать внешние запоминающие устройства большой емкости, которые дают возможность легко скопировать жесткий диск (например, магнитооптика, стримеры и др.).

Для создания архивных копий следует использовать специально разработанные программы архивации файлов, которые сжимают информацию.

При архивировании степень сжатия файлов сильно зависит от их формата.

Некоторые форматы данных (графические, Page Maker и др.) имеют упакованные разновидности, при этом сжатие производится создающей исходный файл программой, однако лучшие архиваторы способны поджать и их. Совсем другая картина наблюдается при архивации текстовых файлов, файлов PostScript и им подобных (текстовые файлы обычно сжимаются на 50-70%, а программы на 20-30%).

Наиболее популярны архиваторы WINRAR и WINZIP.

Принцип работы архиваторов основан на поиске в файле "избыточной" информации и последующем ее кодировании с целью получения минимального объема. Самым известным методом архивации файлов является сжатие последовательностей одинаковых символов. Например, внутри вашего файла находятся последовательности байтов, которые часто повторяются. Вместо того чтобы хранить каждый байт, фиксируется количество повторяющихся символов и их позиция. Для наглядности приведем следующий пример.

Упаковываемый файл занимает 15 байт и состоит из следующей последовательности символов:

BBBBBLLLLLAAAAA

В шестнадцатиричной системе

42 42 42 42 42 4С 4С 4С 4С 4С 41 41 41 41 4

1Архиватор может представить этот файл в виде (шестнадцатиричном):

01 05 42 06 05 4С OA 05 4

1Эти последовательности можно интерпретировать следующим образом: с первой позиции 5 раз повторяется знак В, с шестой позиции 5 раз повторяется знак L и с позиции 11 повторяется 5 раз знак А.

Согласитесь, очень простая демонстрация алгоритма архивации.

Очевидно, что для хранения файла в его последней форме требуется лишь 9 байт - меньше на 6 байт.

Описанный метод является простым и очень эффективным способом сжатия файлов. Однако он не обеспечивает большой экономии объема, если обрабатываемый текст содержит небольшое количество последовательностей повторяющихся символов. Более изощренный метод сжатия данных, используемый в том или ином виде практически любым архиватором, - это так называемый оптимальный префиксный код, и в частности, алгоритм Хаффмана, или кодирование символами переменной длины. Код переменной длины позволяет записывать наиболее часто встречающиеся символы и фразы всего лишь несколькими битами, в то время как редкие символы и фразы будут записаны более длинными битовыми строками. Например, анализируя любой английский текст, можно установить, что буква Е встречается гораздо чаще, чем Z, а Х и Q относятся к наименее встречающимся. Таким образом, используя специальную таблицу соответствия, можно закодировать каждую букву Е меньшим числом бит, используя более длинный код для более редких букв, тогда как в обычных кодировках любому символу соответствует битовая последовательность фиксированной длины (как правило, кратной байту).

Популярные архиваторы WINRAR, WINZIP работают на основе алгоритма Лемпела-Зива. Эти архиваторы классифицируются как адаптивные словарные кодировщики, в которых текстовые строки заменяются указателями на идентичные им строки, встречающиеся ранее в тексте. Например, все слова этой книги могут быть представлены в виде номеров страниц и номеров строк некоторого словаря. Важнейшей отличительной чертой этого алгоритма является использованиеграмматическогоразбора предшествующего текста с разложением его на фразы, которые записываются в словарь. Указатели позволяют делать ссылки на любую фразу в окне установленного размера, предшествующем текущей фразе.

Этот размер определяет границы поиска соответствия; при его увеличении возрастает плотность упаковки, но снижается скорость работы программы.

Если соответствие найдено, текущая фраза заменяется указателем на ее предыдущее вхождение.

Программы-архиваторы позволяют не только сэкономить место на архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов. К основным функциям архиваторов относятся:

- архивация указанных файлов или всего текущего каталога;

- извлечение отдельных или всех файлов из архива в текущий каталог (или в указанный каталог);

- просмотр содержимого архивного файла (состав, свойства упакованных файлов, их каталожная структура и т.д.);

- проверка целостности архивов;

- восстановление поврежденных архивов;

- ведение многотомных архивов;

- вывод файлов из архива на экран или на печать.

Все программы-архиваторы, как правило, снабжены подробными комментариями, поэтому их применение не вызывает особых затруднений.

Кроме того, в программах-архиваторах предусмотрены дополнительные функции по защите информации в архивном файле с помощью пароля, который используется как ключ алгоритма шифрования данных в архиве.

 

4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус.

Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции: портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память, изменяет адресацию обращений к внешним устройствам и т.д. Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.

В настоящее время известно более сорока тысяч вирусов. Условно они подразделяются на классы по следующим признакам.

*По среде обитания*:

- сетевые, распространяющиеся по компьютерной сети;

- файловые, внедряющиеся в выполняемый файл;

- загрузочные, внедряющиеся в загрузочный сектор жесткого диска или дискеты.

*По способу заражения*:

- резидентные, загружаемые в память ПК;

- нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время.

*По возможностям*:

- условно-безвредные, не влияющие на работу ПК;

- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими звуковыми и прочими эффектами;

- опасные, которые могут привести к серьезным сбоям в работе ПК;

- очень опасные, которые могут привести к потере программ, уничтожению данных, стиранию информации в системных областях памяти и даже преждевременному выходу из строя периферийных устройств.

Данная классификация объединяет, естественно, далеко не все возможные вирусы; в каждой категории встречаются варианты, не названные в силу их экзотичности, например, CMOS-вирусы, FLASH-вирусы или вирусоподобные структуры, "обитающие" в среде Microsoft Word.

Кроме того, встречается ряд программ, не обладающих всеми свойствами вирусов, но могущих представлять серьезную опасность ("троянские кони" и т.п.)

Для защиты и борьбы с вирусами применяются специальные антивирусные программы, которые можно разделить на несколько видов:

- *программы-детекторы* позволяют обнаружить файлы, зараженные вирусом. Работа детектора основывается на поиске участка кода, принадлежащего тому или иному известному вирусу. К сожалению, детекторы не гарантируют обнаружения "свежих" вирусов, хотя в некоторых из них для этого предусмотрены особые средства. Наиболее известными детекторами являются DRWEB, Norton Antivirus, AVP.

- *программы-доктора* (или фаги) "лечат" зараженные программы или диски, уничтожая тело вируса. При этом в ряде случаев ваша информация может быть утеряна, так как некоторые вирусы настолько искажают среду обитания, что ее исходное состояние не может быть восстановлено.

Широко известными программами-докторами являются AVP, DRWEB, Norton Antivirus;

- *программы-ревизоры* сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным. При выявлении несоответствий выдают сообщение пользователю. Работа этих программ основана на проверке целостности (неизменности) файлов путем подсчета контрольной суммы и ее сравнения с эталонной, вычисленной при первом запуске ревизора; возможно также использование контрольных сумм, включаемых в состав программных файлов изготовителями. Могут быть созданы, и встречаются, вирусы, не изменяющие при заражении контрольную сумму, сосчитанную традиционным образом - суммированием всех байтов файла, однако практически невозможно замаскировать модификацию файла, если подсчет ведется по произвольной, заранее неизвестной схеме (например, четные байты дополнительно умножаются на 2), и совсем невероятно при использовании двух (или более...) по-разному сосчитанных сумм К широко распространенным программам-ревизорам относятся Adinf, AVP Inspector;

- *доктора-ревизоры* - это программы, объединяющие свойства ревизоров и фагов, которые способны обнаружить изменения в файлах и системных областях дисков и при необходимости, в случае патологических изменений, могут автоматически вернуть файл в исходное состояние. К широко распространенным докторам-ревизорам относятся Adinf, AVP Inspector;

- *программы-фильтры* располагаются резидентно в оперативной памяти компьютера, перехватывают те обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Программы-фильтры контролируют действия, характерные для поведения вируса, такие как:

- обновление программных файлов;

- запись на жесткий диск по физическому адресу (прямая запись);

- форматирование диска;

- резидентное размещение программ в оперативной памяти.

Выявив попытку совершения одного из этих действий, программа-фильтр выдает описание ситуации и требует от пользователя подтверждение. Пользователь может разрешить операцию, если ее производит "полезная" программа, или отменить, если источник данного действия неясен. К широко распространенным программам-фильтрам относятся Spider, AVP, Norton Antivirus. Это достаточно надежный метод защиты, но создающий существенные неудобства для пользователя.

Некоторые антивирусные функции встроены в современные версии BIOS.

Выпускаемые антивирусные программные продукты, а их очень много, как правило, объединяют основные функции детектора-доктора-ревизора.

Следует отметить, что антивирусные программы постоянно обновляются, не реже одного раза в месяц, и способны защитить компьютеры от вирусов, известных программе на данный момент.

Прежде всего, необходимо подчеркнуть, что защитить компьютер от вирусов может только сам пользователь. Только правильное и своевременное применение антивирусных средств может гарантировать его от заражения или обеспечить минимальный ущерб, если заражение все-таки произошло. Необходимо правильно организовывать работу на ПК и избегать бесконтрольной переписи программ с других компьютеров, в первую очередь это касается развлекательных программ и компьютерных игр.

 

 4.1. Действия при заражении вирусом

При заражении компьютера вирусом (или подозрении на это заражение) необходимо выполнить следующие операции.

1. Выключить компьютер, чтобы вирус не продолжал выполнение своих разрушительных функций.

2. Произвести загрузку компьютера с "эталонной" (системной) дискеты (на которой записаны исполняемые файлы операционной системы и антивирусные программы) и запустить антивирусные программы для обнаружения и уничтожения вируса. Использование "эталонной" дискеты является необходимым, т.к. при загрузке операционной системы с жесткого диска некоторые вирусы могут переместиться в оперативную память из загрузочного модуля. *При этом системная дискета должна быть защищена от записи, с помощью переключателя, расположенного на ее корпусе (для дискет 3,5") или наклейки (для дискет 5,25")*.

3. Далее следует последовательно обезвредить все логические диски винчестера. Если некоторые файлы на логическом диске невозможно восстановить и они не уничтожаются, то необходимо неповрежденные файлы скопировать на другой логический диск, а этот диск заново отформатировать. Затем восстановить все файлы на этом логическом диске путем обратного копирования и с использованием архивных копий.

 

 4.2. Профилактика против заражения вирусом

Профилактика в основном состоит в следующем.

Проверка информации, поступающей извне (дискеты, локальной сети, Интернет и т.д.),спомощьюпрограмм-детекторовили программ-ревизоров. Для этого желательно использовать программы, которые проверяют не длину файла, а вычисляют его контрольную сумму, так как многие вирусы не изменяют длину зараженных файлов, а изменить файл так, чтобы его контрольная сумма осталась прежней, практически не возможно (Adinf, AVP Inspector).

Если принесенные программы записаны на дискете в архивированном виде, то следует извлечь файлы из архива и проверить их сразу, только после этого файлы можно пускать в работу.

 

 * * *

Из существующих на сегодняшний день антивирусов мы рекомендуем: из зарубежных - Norton Antivirus (http://www.symantec.com); из отечественных - AVP, Adinf, Adext, Doctor Web. Если вы захотите приобрести их, вот координаты:



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.