Реферат: Борьба с компьютерными вирусами

МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ

УНИВЕРСИТЕТ ВОДНЫХ КОММУНИКАЦИЙ

_______________________________________________________________

Кафедра информационных систем в экономике

РЕФЕРАТ

на тему «Борьба с компьютерными вирусами»

Выполнил студентфакультета вечерне-заочногообучения

«бух. учет и аудит»

Проверил преподаватель

Санкт-Петербург

2003

ОГЛАВЛЕНИЕ

TOC o h z ВВЕДЕНИЕ. PAGEREF _Toc40093510 h 3

КОМПЬЮТЕРНЫЕ ВИРУСЫ… PAGEREF _Toc40093511 h 4

Чтотакое компьютерный вирус?. PAGEREF_Toc40093512 h 4

Испорченныеи зараженные файлы… PAGEREF _Toc40093513 h 6

Классификациявирусов. PAGEREF _Toc40093514 h 9

ПРОФИЛАКТИКА И БОРЬБА С КОМПЬЮТЕРНЫМИВИРУСАМИ… PAGEREF _Toc40093515 h 16

Основныеметоды защиты от компьютерных вирусов. PAGEREF _Toc40093516 h 16

Программы– детекторы и доктора. PAGEREF _Toc40093517 h 18

Профилактикапротив заражения вирусом… PAGEREF_Toc40093518 h 19

ЗАКЛЮЧЕНИЕ… PAGEREF _Toc40093519 h 20

ВВЕДЕНИЕ

Внастоящее время очень многие области деятельности человека связаны сприменением компьютеров. Почему же эти электронные машины так плотно внедряютсяв нашу жизнь? Все довольно тривиально. Они выполняют рутинную расчетную иоформительскую работу, освобождая наш мозг для более необходимых иответственных задач. В результате утомляемость резко снижается, и мы начинаемработать гораздо производительнее, нежели без применения компьютера.

Возможностисовременных компьютеров поражают самое богатое воображение. Они способныпараллельно выполнять несколько задач, сложность которых довольно велика. Поэтому некоторые производители задумываются над созданием искусственногоинтеллекта. Да и сейчас работа компьютера напоминает работу интеллектуальногоэлектронного помощника человека.

Нокто бы мог подумать, что этому электронному чуду техники свойственны болезни похожиена человеческие. Он, так же как и человек может подвергнуться атаке«вируса» но компьютерного. И если не принять мер, компьютер скоро«заболеет» т.е. начнет выполнять неправильные действия или вообще«умрет» т.е. повреждения нанесенные «вирусом» окажутсяочень серьезными. О том что такое компьютерные вирусы и как с ними боротьсяпойдет речь далее.

КОМПЬЮТЕРНЫЕВИРУСЫ

<span Times New Roman",«serif»">Что такое компьютерный вирус?

<span Times New Roman",«serif»">

Компьютерныйвирус — это специально написанная небольшая по размерам программа, котораяможет «приписывать» себя к другим программам (т.е.«заражать» их), а также выполнять различные нежелательные действия накомпьютере. Программа, внутри которой находится вирус, называется зараженной.Когда такая программа начинает работу, то сначала управление получает вирус.Вирус находит и «заражает» другие программы, а также выполняеткакие-нибудь вредные действия (например, портит файлы или таблицу размещенияфайлов (FAT) на диске,«засоряет» оперативную память и т.д.). Для маскировки вируса действияпо заражению других программ и нанесению вреда могут выполняться не всегда, аскажем, при выполнении определенных условий. После того как вирус выполнитнужные ему действия, он передает управление той программе, в которой оннаходится, и она работает как обычно. Тем самым внешне работа зараженнойпрограммы выглядит так же, как и незараженной.

Многиеразновидности вирусов устроены так, что при запуске зараженной программы вирусостается в памяти компьютера и время от времени заражает программы и выполняетнежелательные действия на компьютере.

Все действия вируса могутвыполняться очень быстро и без выдачи каких либо сообщений, по этомупользователю очень трудно, практически невозможно, определить, что в компьютерепроисходит что-то необычное.

Пока накомпьютере заражено относительно мало программ, наличие вируса может бытьпрактически незаметным. Однако по прошествии некоторого времени на компьютереначинает твориться что-то странное, например:

-<span Times New Roman"">      

некоторые программы перестают работать или начинаютработать неправильно;

-<span Times New Roman"">      

на экран выводятся посторонние сообщения, символы ит.д.;

-<span Times New Roman"">      

работа на компьютере существенно замедляется;

-<span Times New Roman"">      

некоторые файлы оказываются испорченными и т.д.

Кэтому моменту, как правило, уже достаточно много (или даже большинство) техпрограмм, с которыми вы работаете, являются зараженными вирусом, а некоторыефайлы и диски — испорченными. Более того, зараженные программы с Вашегокомпьютера могли быть уже перенесены с помощью дискет или локальной сети накомпьютеры ваших коллег и друзей.

Некоторыевирусы ведут себя очень коварно. Они вначале незаметно заражают большое числопрограмм и дисков, а затем наносят очень серьезные повреждения, например,форматируют весь жесткий диск на компьютере, естественно после этоговосстановить данные бывает просто невозможно. А бывают вирусы, которые ведутсебя очень скрытно, и портят понемногу данные на жестком диске или сдвигаюттаблицу размещения файлов (FAT).

Такимобразом, если не принимать мер по защите от вируса, то последствия заражениямогут быть очень серьезными. Например, в начале 1989г. вирусом, написаннымамериканским студентом Моррисом, были заражены и выведены из строя тысячикомпьютеров, в том числе принадлежащих министерству обороны США. Автор вирусабыл приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказаниемогло быть и более строгим, но суд учел, что вирус не портил данные, а толькоразмножался.

Длятого, чтобы программа-вирус была незаметной, она должна иметь небольшиеразмеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер илинизкоуровневыми командами языка СИ.

Вирусыпишутся опытными программистами или студентами просто из любопытства или дляотместки кому-либо или предприятию, которое обошлось с ними недостойным образомили в коммерческих целях или в целях направленного вредительства. Какие бы целине преследовал автор, вирус может оказаться на вашем компьютере и постараетсяпроизвести те же вредные действия, что и у того, для кого он был создан.

Следуетзаметить, что написание вируса — не такая уж сложная задача, вполне доступнаяизучающему программирование студенту. Поэтому еженедельно в мире появляются всеновые и новые вирусы. И многие из них сделаны в нашей стране.

Испорченные и зараженные файлы

Компьютерныйвирус может испортить, т.е. изменить ненадлежащим образом, любой файл наимеющихся в компьютере дисках. Но некоторые виды файлов вирус может«заразить». Это означает, что вирус может «внедриться» вэти файлы, т.е. изменить их так, что они будут содержать вирус, который принекоторых обстоятельствах может начать свою работу.

Следуетзаметить, что тексты программ и документов, информационные файлы баз данных,таблицы табличных процессоров и другие аналогичные файлы не могут быть зараженыобычным вирусом, он может их только испортить. Заражение подобных файловделается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.

Обычнымвирусом могут быть заражены (табл.1):

табл. 1

Виды

Характеристика

Исполняемые файлы

Файлы с расширениями имен .comи .exe, а также оверлейныефайлы, загружаемые при выполнении другихпрограмм. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженныхисполняемых файлах начинает свою работу при запуске той программы, в которойон находится. Наиболее опасны те вирусы, которые после своего запускаостаются в памяти резидентно – они могут заражать файлы и вредить доследующей перезагрузки компьютера. А если они заразят любую программу,запускаемую из AUTOEXEC.BATили CONFIG.SYS, то и при перезагрузке с жесткого диска вирус снованачнет свою работу.

Загрузчик операционной системы и главная загрузочная запись жесткогодиска.

Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинаетсвою работу при начальной загрузке компьютера и становится резидентными, т.е.постоянно находится в памяти компьютера. Механизм распространения – заражениезагрузочных записей вставляемых в компьютер дискет. Часто такие вирусысостоят из двух частей, поскольку загрузочная запись имеет небольшие размерыи в них трудно разместить целиком программу вируса. Часть вирусарасполагается в другом участке диска, например в конце корневого каталогадиска или в кластере в области данных диска (обычно такой кластер объявляетсядефектным, чтобы исключить затирание вируса при записи данных).

Драйверы устройств

Файлы, указываемые в предложении DEVICEфайла CONFIG.SYS. Вирус, находящийся в нихначинает свою работу при каждом обращении к соответствующему устройству.Вирусы, заражающие драйверы устройств, очень мало распространены, посколькудрайверы редко переписывают с одного компьютера на другой. То же относится ик системным файлам DOS(MSDOS.SYSи IO.SYS) – их заражение такжетеоретически возможно, но для распространения вируса малоэффективно.

Какправило, каждая конкретная разновидность вируса может заражать только один илидва типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы.На втором месте по распространенности загрузочные вирусы. Некоторые вирусызаражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверыустройств, встречаются крайне редко, обычно такие вирусы умеют заражать иисполняемые файлы.

Классификациявирусов

Вирусыможно делить на классы по разным признакам. Вот, например, по признакувероломности:

-<span Times New Roman"">      

вирусы, моментально поражающие компьютер, форматируютжесткий диск, портят таблицу размещения файлов, портят загрузочные сектора,стирают так называемое Flash-ПЗУ (гденаходится BIOS)компьютера (вирус «Чернобыль»), другими словами, как можно быстреенаносят непоправимый урон компьютеру. Сюда же можно отнести и результаты обидпрограммистов, пишущих вирусы, на антивирусные программы. Имеются в виду такназываемые аллергии на определенные антивирусные программы. Эти вирусыдостаточно вероломны. Вот, например, аллергия на Dr.Weberпри вызовеэтой программы, не долго думая, блокирует антивирус, портит все, что находитсяв директории с антивирусом и C:WINDOWS. В результате приходитсяпереустанавливать операционную систему и затем бороться с вирусом другимисредствами.

-<span Times New Roman"">      

вирусы, рассчитанные на продолжительную жизнь вкомпьютере. Они постепенно и осторожно заражают программу за программой, неафишируя, свое присутствие и производят подмену стартовых областей программ нассылки к месту, где расположено тело вируса. Кроме этого они производятнезаметное для пользователя изменение структуры диска, что даст о себе знать,только когда некоторые данные уже будут безнадежно утеряны (например, вирус"OneHalf-3544","Yankey-2C").

Попризнаку способов передачи и размножения тоже можно провести разделение.

Раньшевирусы в основном поражали только исполняемые файлы (с расширениями .comи .exe).Действительно, ведь вирус это программа и она должна выполняться.

Теперьвирусы отправляют электронной почтой как демонстрационные программки или каккартинки, например, если по электронной почте пришел файл "PicturesForYou.jpg", не спешите его смотреть, тем более что он пришелнеизвестно откуда. Если посмотреть на название повнимательнее, то окажется, чтооно имеет еще 42 пробела и действительное расширение .exe. То есть реально полное имя файла будет таким:

"PicturesForYou.jpg .exe". Теперьлюбому понятно, что на самом деле несет в себе эта картинка. Это не файлрисунка, который при активизации вызывает просмотрщик рисунков, а наглыйчуточку завуалированный вирус, который только и ждет когда его активизируютщелчком мыши или нажатием клавиши. Такой вирус вы сами загружаете себе накомпьютер, под оболочкой какой-нибудь картинки, как «Троянскогоконя». Отсюда и жаргонное название таких вирусов как «Трояны».

Наданный момент существуют такие оболочки информационных каналов как InternetExplorer, OutlookExpress, MicrosoftOffice. Сейчаспоявились немногочисленные классы так называемых «Макро-вирусов». Онисодержат скрытые команды для данных оболочек, которые нежелательны для рядовогопользователя. И этот код уже не является кодом для компьютера, то есть это ужене программа, а текст программы, выполняемый оболочкой. Таким образом, он можетбыть записан в любом необходимом формате: .html, .htm — для InternetExplorer, .doc, .xls, .xlw, .txt, .prt, или любойдругой — для MicrosoftOfficeи т. д… Такие вирусынаносят вред только определенного характера, ведь оболочка не имеет команд, кпримеру, для форматирования жесткого диска. Но все же этот вид вирусовзаслуживает внимания, ведь с помощью скрытых гиперссылок он способенсамостоятельно загрузить из Интернета на ваш компьютер тело вируса, а некоторыевирусы способны обновляться и загружаться по частям через Интернет сопределенных серверов. Вот, например, одним из японских студентов разработанименно такой вирус, который подключает небольшой «загрузчик» к любомуформату входных данных из Интернета. Далее этот загрузчик самостоятельноскачивает из Интернета с сервера с IP-адресом Babilon5 тела вируса. Этих тел четыре.Каждая из них способна самостоятельно разрушать ваш компьютер, но имеетопределенное назначение. Этот вирус по типу является гибридом междумакро-вирусами и обычными вирусами. Но надо отметить, что именно гибридыявляются наиболее живучими, хитрыми, опасными и многочисленными среди вирусов.Совсем недавно нашумел скандал о программисте, который, как утверждаютэксперты, создал и начал распространение макро-вируса, заражавшего текстовыефайлы для MicrosoftWord. Его вычислили по дате ивремени создания исходного документа, которое хранится в невидимых частях .docфайлов. Возможно, что файл был создан другимчеловеком до того, как к нему был приделан вирус, тогда вопрос о злоумышленникеостается открытым. Но эксперты утверждают, что это именно он.

Например,вирус Win32.HLLM.Klez. один изразновидностей опасного сетевого червя распространяется путем рассылки своихкопий по электронной почте. Кроме того, этот червь может распространятьсяпо локальной сети, заражая компьютеры, дискикоторых являются разделяемыми сетевыми ресурсами, доступными для записи.Попадая в систему, червь рассылает себя поадресам, найденным в адресной книге Windows, в базеданных ICQи в локальных файлах.Зараженные письма, рассылаемые данным червем, используют одну из сравнительнодавно известных ошибок в системе безопасности InternetExplorer, котораяпозволяет вложенному в письмо программному файлу (с вирусом) автоматическизапуститься при простом просмотре почты в программах Outlookи OutlookExpress.

Попробуемрассмотреть способы маскировок и защит, применяемых вирусами против нас рядовыхпользователей и антивирусных программ.

Вероломность-этоосновной и самый быстрый способ сделать пакость до обнаружения. Вирус«Чернобыль», например, полностью стирает BIOS(стартовую программу, расположенную в микросхеме ПЗУ,обеспечивающую работу компьютера). После такого компьютер вообще ничего несможет выдать на экран. Но его работа легко блокируется, если внутри компьютераустановлен переключатель, запрещающий писать в область ПЗУ. По этому это былпервый, но и, как я думаю, последний представитель аппаратных вирусов.

Регенеративныевирусы делят свое тело на несколько частей и сохраняют их в разных местахжесткого диска. Соответственно эти части способна самостоятельно находить другдруга и собираться для регенерации тела вируса. Программа — антивирусобнаруживает и убивает лишь тело вируса, а части этого тела не заложены вантивирусной базе, так как являются измененными. От таких вирусов помогаетцеленаправленное низкоуровневое форматирование жесткого диска.Предварительно необходимо принять осторожные меры по сохранению информации.

Хитрыевирусы прячутся не только от нас, но и от антивирусных программ. Эти«хамелеоны» изменяют сами себя с помощью самых хитрых и запутанныхопераций, применяя и текущие данные (время создания файла) и используя чуть лине половину всего набора команд процессора. В определенный момент они, конечноже, по хитрому алгоритму превращаются в подлый вирус и начинают заниматьсянашим компьютером. Это самый трудно обнаруживаемый тип вирусов, но некоторыеантивирусные программы, такие как "Dr.Weber",способны с помощью так называемого эвристического анализа обнаруживать иобезвреживать и подобные вирусы.

«Невидимые»вирусы чтобы предотвратить свое обнаружение применяют так называемый метод"Stelth". Он заключается втом, что вирус, находящийся в памяти резидентно, перехватывает обращения DOS(и тем самым прикладных программ) к зараженным файлами областям диска и выдает их в исходном (незараженном) виде. Разумеется этотэффект наблюдается только на зараженном компьютере — на «чистом»компьютере изменения в файлах и загрузочных областях диска можно легкообнаружить. Но некоторые антивирусные программы могут обнаруживать вирусы — «невидимки» даже на зараженных компьютерах.

Сетевойчервь «Randon» появился в марте 2003года. Распространятся по IRC-каналам иресурсам локальных сетей и заражает компьютеры под управлением операционныхсистем Windows2000 и WindowsXP. Для проникновениянакомпьютер он подключается к локальной сети или IRC-серверу, сканирует находящийся на нем пользователей,устанавливает с ними соединение по порту 445 и пытается подобрать пароль извстроенного списка наиболее часто используемых фраз. В случае успешного взломасистемы «Random»пересылает на нее троянскую программу «Apher», которая, в свою очередь, загружает с удаленного Web-сайта остальные компоненты червя. После этого «Randon» устанавливает свои компоненты в системном каталоге Windows, регистрирует свой основной файл.Для сокрытия присутствия в памяти использует специальную утилиту «HideWindows», которая также являетсякомпонентом червя.Благодаря ей он оказывается невидимым дляпользователя, так что активный процесс «Randon» можно обнаруживать только в диспетчерезадач Windows. Его побочные эффекты – создание на зараженной машинебольшого объема избыточного трафика и переполнение IRC-каналов.

Поданным «Лаборатории Касперского», одним из ведущих разработчиков антивирусныхпрограмм, представляетобзор вируснойактивности за март 2003г.(табл.2 и рис.1)

Двадцатканаиболее распространенных вредоносных программ

табл. 2

Название

Доля в общем числе вирусных инцидентов (%)

1. I-Worm.Klez

37,60%

2. I-Worm.Sobig

10,75%

3. I-Worm.Lentin

9,03%

4. I-Worm.Avron

3,30%

5. Macro.Word97.Thus

2,62%

6. I-Worm.Tanatos

1,38%

7. Macro. Word97.Marker

1,21%

8. Worm.Win32.Opasoft

1,13%

9. I-Worm.Hybris

1,04%

10. Win95.CIH

0,69%

11. Worm.Win32.Randon

0,58%

12. VBS.Redlof

0,57%

13. Backdoor.Death

0,51%

14. Win95.Spaces

0,51%

15. I-Worm.Roron

0,49%

16.Trojan.PSW.Gip

0,49%

17. Backdoor.NetDevil

0,48%

18. Win32.HLLP.Hantaner

0,45%

19. TrojanDropper.Win32.Delf

0,42%

20. TrojanDropper.Win32.Yabinder

0,41%

Другиевредоносные программы*

26,33%

*невошедшие в 20 наиболее распространенных

рис. 1

<img src="/cache/referats/16273/image002.gif" v:shapes="_x0000_i1025">

ПРОФИЛАКТИКА И БОРЬБА С КОМПЬЮТЕРНЫМИВИРУСАМИ

Основные методы защиты от компьютерныхвирусов

Длязащиты от вирусов можно использовать:

Общиесредства защиты информации, которые полезны также как страховка от физическойпорчи дисков, неправильно работающих программ или ошибочных действийпользователей;

профилактическиемеры, позволяющие уменьшить вероятность заражения вирусом;

специализированныепрограммы для защиты от вирусов.

Общиесредства защиты информации полезны не только для защиты от вирусов. Имеются двеосновные разновидности этих средств:

копированиеинформации — создание копий файлов и системных областей дисков;

разграничениедоступа предотвращает несанкционированное использование информации, вчастности, защиту от изменений программ и данных вирусами, неправильноработающими программами и ошибочными действиями пользователей.

Несмотряна то, что общие средства защиты информации очень важны для защиты от вирусов,все же их одних недостаточно. Необходимо применять специализированные программыдля защиты от вирусов. Эти программы можно разделить на несколько видов:

Программы- детекторы позволяют обнаруживать файлы, зараженные одним из несколькихизвестных вирусов.

Программы- доктора, или фаги, «лечат» зараженные программы или диски,«выкусывая» из зараженных программ тело вируса, т.е. восстанавливаяпрограмму в том состоянии, в котором она находилась до заражения вирусом.

Программы- ревизоры сначала запоминают сведения о состоянии программ и системныхобластей дисков, а затем сравнивают их состояние с исходным. При выявлениинесоответствий, об этом сообщается пользователю.

Доктора- ревизоры — это гибриды ревизоров и докторов, т.е. программы, которые нетолько обнаруживают изменения в файлах и системных областях дисков, но и могутавтоматически вернуть их в исходное состояние.

Программы- фильтры располагаются резидентно в оперативной памяти компьютера и перехватываютте обращения к операционной системе, которые используются вирусами дляразмножения и нанесения вреда, и сообщают о них пользователю. Пользовательможет разрешить или запретить выполнение соответствующей операции.

Программы- вакцины, или иммунизаторы, модифицируют программы и диски таким образом, чтоэто не отражается на работе программ, но вирус, от которого производитсявакцинация, считает эти программы и диски уже зараженными. Эти программы крайненеэффективны и далее не рассматриваются.

Ни один тип антивирусных программ поотдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшейстратегией защиты от вирусов является многоуровневая, «эшелонная»оборона. Опишем структуру этой обороны.

Средствамразведки в «обороне» от вирусов соответствуют программы — детекторы,позволяющие проверять вновь полученное программное обеспечение на наличиевирусов.

Напереднем крае обороны находятся программы-фильтры (резидентные программы длязащиты от вируса). Эти программы могут первыми сообщить о вирусной атаке ипредотвратить заражение программ и диска.

Второйэшелон обороны составляют программы-ревизоры, программы-доктора идоктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел«просочиться» через передний край обороны. Программы-доктораприменяются для восстановления зараженных программ, если ее копий нет в архиве.Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападениевируса и лечат зараженные файлы, причем контролируют правильность лечения.

Самыйглубокий эшелон обороны — это средства разграничения доступа. Они не позволяютвирусам и неверно работающим программам, даже если они проникли в компьютер,испортить важные данные.

И,наконец, в «стратегическом резерве» находятся архивные копииинформации и «эталонные» дискеты с программными продуктами. Онипозволяют восстановить информацию при ее повреждении на жестком диске.

<span Times New Roman",«serif»">Программы– детекторы и доктора

<span Times New Roman",«serif»">

Вбольшинстве случаев для обнаружения вируса, заразившегокомпьютер, можно найти уже разработанныепрограммы-детекторы. Эти программы проверяют, имеется ли в файлах на указанномпользователем диске специфическая для данного вируса комбинация байтов. При ееобнаружении в каком-либо файле на экран выводится соответствующее сообщение.Многие детекторы имеют режим лечения или уничтожения зараженных файлов.

Следуетотметить, программа — детектор может обнаруживать только те вирусы, которые ейизвестны (т.е. занесены в антивирусную базу данных этой программы). Одной изтаких программ являетсяAVPКасперского. Все в ней отличается удобным и понятныминтерфейсом. Программа выполнена для операционной системы Windows'95/'98/NT, что позволяет ей работать параллельно с другимиприложениями. «Лаборатория Касперского» является российским лидером в областиразработки систем антивирусной безопасности. Компания предлагает широкий спектрпрограммных продуктов для обеспечения информационной безопасности: антивирусныепрограммы, системы контроля целостности данных, комплексы защиты карманныхкомпьютеров и электронной почты.

В конце2002 года вышла новая версия 4.29 программ семейства Dr.Web.В сканере Dr. Webдля Windowsусовершенствован режим проверкистартовых файлов для платформы Windows2000/XP, оптимизировано использование памяти для проверкиархивов в режиме по формату.

Большинство программ — детекторов имеют такжеи функцию «доктора», т.е. они пытаются вернуть зараженные файлы иобласти диска в их исходное состояние. Те файлы, которые не удалосьвосстановить, как правило, делаются неработоспособными или удаляются.

Профилактика против заражениявирусом

Рассмотримнекоторые меры, которые позволяют уменьшить вероятность заражения компьютеравирусом, а также свести к минимуму ущерб от заражения вирусом, если оновсе-таки произойдет.

1.Неплохо бы иметь и при необходимости обновлять архивные и эталонные копиииспользуемыхпакетов программ и данных.Перед архивацией данных целесообразно проверить их на наличие вируса.

2.Целесообразно так же скопировать на дискеты служебную информацию вашего диска (FAT, загрузочные сектора) и CMOS(энергонезависимая память компьютера). Копирование ивосстановление подобной информации можно выполнить с помощью программы Rescueпрограммного комплекса NortonUtilities.

3.Следует устанавливать защиту от записи на архивных дискетах.

4.Не следует заниматься нелицензионным и нелегальным копированием программногообеспечения с других компьютеров. На них может быть вирус.

5.Все данные, поступающие извне, стоит проверять на вирусы, особенно файлы,«скачанные» из Интернета.

6.Надо заблаговременно подготовить восстанавливающий пакет на дискетах с защитойот записи.

7.На время обычной работы, не связанной с восстановлением компьютера, стоитотключить загрузку с дискеты. Это предотвратит заражение заг

еще рефераты
Еще работы по компьютерам. программированию