Microsoft Word \310\355\364\356\360\354\340\362\350\352\340 I. docx


 Восстановление после вирусной атаки



Download 10,69 Mb.
Pdf ko'rish
bet131/145
Sana07.03.2022
Hajmi10,69 Mb.
#485279
1   ...   127   128   129   130   131   132   133   134   ...   145
Bog'liq
5545-inform-I

6.10 Восстановление после вирусной атаки 
При обнаружении вируса компьютер следует немедленно остановить, так 
как резидентный вирус может все еще работать. Компьютер следует перезагру-
зить с CD-ROM или гибкого диска, на котором всегда должна быть установлена 
защита от записи. На этом диске должна содержаться полная операционная си-
стема, чтобы не использовать при загрузке жесткий диск с его загрузочным 
сектором, копией операционной системы и драйверами, которые могут быть 
инфицированы. Затем с оригинального CD-ROM следует запустить антивирус-
ную программу, так как версия программы, хранящаяся на жестком диске, так-
же может быть заражена.
Антивирусная программа может обнаружить некоторые вирусы и может 
даже устранить их, но нет никакой гарантии, что она найдет их все. Вероятно, 
самый надежный метод заключается в том, чтобы сохранить на внешнем носи-
теле все файлы, которые не могут содержать вирусов (например, ASCII и JPEG-
файлы).
Те файлы, которые могут содержать вирусы (например, документы ре-
дактора Word), должны быть преобразованы в другой формат, который не мо-
жет содержать вирусы, скажем, в текст ASCII (или, по крайней мере, следует 
удалить все макросы).
Затем жесткий диск следует переформатировать программой форматиро-
вания, загруженной с защищенного от записи гибкого диска или CD-ROM, что-
бы гарантировать, что сама программа форматирования не заражена вирусом. 
Особенно важно, чтобы главная загрузочная запись и загрузочные секторы бы-
ли полностью стерты. Затем следует переустановить операционную систему с 
оригинального CD-ROM. Когда вы имеете дело с вирусом, не бойтесь прослыть 
параноиком. 


206 
6.11 Резюме 
Компьютерные системы могут подвергаться различным атакам. Многие 
из них начинаются с того, что взломщик пытается просто угадать пароль. Такие 
атаки в большинстве случаев бывают удивительно успешными при использова-
нии словарей наиболее употребляемых паролей. 
Существует много разновидностей атак системы, включая троянского ко-
ня, фальшивые программы регистрации, логические бомбы, потайные входы и 
атаки, использующие переполнение буфера. Кроме того, могут использоваться 
такие методы, как запрашивание страниц памяти и считывание информации, 
оставшейся в них, обращение к запрещенным системным вызовам и даже по-
пытки обмана или подкупа сотрудников с целью выведать секретную информа-
цию.
Все большую проблему последнее время представляют собой вирусы. 
Существует большое разнообразие форм вирусов: резидентные, заражающие 
загрузочный сектор диска, а также макровирусы. Использование антивирусной 
программы, ищущей зараженные файлы по определенным последовательно-
стям байт, полезно, но серьезные вирусы могут зашифровать большую часть 
своего кода, а также модифицировать остальную часть при реплицировании, 
что очень сильно усложняет их обнаружение. Некоторое антивирусное про-
граммное обеспечение не ищет определенные куски вирусов, а пытается пой-
мать их за подозрительными действиями. Лучшим средством против вирусов 
является предохранение от вирусов. Поэтому не загружайте и не запускайте 
программ, авторство которых неизвестно и доверие к которым под вопросом.
В последние годы все большую популярность приобретают мобильные 
программы, например активные web-страницы. К возможным средствам борь-
бы с потенциальной опасностью таких программ относятся помещение мо-
бильной программы в «песочницу», интерпретация программы, а также запуск 
только программ, подписанных доверенными производителями. 
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
Контрольные вопросы по главе 6 
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
1.
Что включает в себя понятие «безопасность»? 
2.
Что представляет собой криптография? 
3.
Какие угрозы несут атаки изнутри? 


207 
4.
Как происходят атаки извне? 
5.
Чем опасны вирусы? 
6.
Пользователь с логином 
2ifit
использовал для создания пароля только 
строчные латинские буквы. Злоумышленник узнал логин пользовате-
ля и начало пароля, которое совпадает с логином. Сколько попыток 
ему предстоит сделать при простом переборе всех комбинаций, если 
известно, что пароль состоит из 7 символов? 
7.
Отгадайте загадку: 

Download 10,69 Mb.

Do'stlaringiz bilan baham:
1   ...   127   128   129   130   131   132   133   134   ...   145




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish