На головну

антивірусний захист

  1. IV.1.1) позасудового захисту приватних прав.
  2. VII.2.4) Втрата права власності; захист права власності.
  3. VII.3.2) Захист і давність володіння.
  4. Антропогенних НЕБЕЗПЕКИ І ЗАХИСТ ВІД НИХ
  5. Безпека і захист населення
  6. Биоповреждения І ЗАХИСТ ПАПЕРИ

антивірусний захист використовується для профілактики і діагностики вірусного зараження, а також для відновлення працездатності уражених вірусами інформаційних систем.

Термін «віруси» тлумачиться тут розширено - це не тільки власне віруси, а й інші різновиди шкідливих програм, такі як черв'яки, троянські та шпигунські програми.

Профілактика полягає в перевірці файлів на присутність вірусів перед їх завантаженням на захищається комп'ютер і тим більше перед їх виконанням на цьому комп'ютері. Діагностичний характер носить процедура перевірки файлів вже знаходяться в пам'яті комп'ютера. Після констатації вірусного зараження настає етап відновлення «здоров'я» обчислювальної системи, який може зажадати як досить жорстких заходів, коли з системи видаляються всі заражені файли, так і не настільки жорстких, коли файли виправляють, видаляючи з них шкідливий код.

Більшість антивірусних програм в тій чи іншій мірі витрачають ресурси тестованої системи. Іноді це може викликати помітне зниження швидкості виконання призначених для користувача додатків. Однак це не повинно бути причиною відключення антивірусних перевірок, так як збиток від «роботи» вірусів, як правило, з лишком перевищує витрати обчислювальних ресурсів і часу користувача (адміністратора) на боротьбу з вірусами.

Для захисту від вірусів використовують три групи методів:

? Методи, засновані на аналізі вмісту файлів (Як файлів даних, так і файлів з кодами команд). До цієї групи належать сканування сигнатур вірусів, а також перевірка цілісності і сканування підозрілих команд.

? Методи, засновані на відстеження поведінки програм при їх виконанні. Ці методи полягають в протоколюванні всіх подій, які загрожують безпеці системи і що відбуваються або при реальному виконанні перевіряється коду, або при його програмної емуляції.

? Методи регламентації порядку роботи з файлами і програмами. Ці методи відносяться до адміністративних заходів забезпечення безпеки. Один з найбільш поширених методів цієї групи полягає в тому, що в системі (комп'ютері або корпоративної мережі) виконуються тільки ті програми, запис про які є у списку програм, дозволених до виконання в даній системі. Цей список формується адміністратором мережі з перевіреного програмного забезпечення.



Попередня   449   450   451   452   453   454   455   456   457   458   459   460   461   462   463   464   Наступна

алгоритм RSA | Односторонні функції шифрування | поняття аутентифікації | авторизація доступу | Сувора аутентифікація на основі багаторазового пароля в протоколі CHAP | Аутентифікація на основі одноразового пароля | Схема використання сертифікатів | сертифікують центри | Інфраструктура з відкритими ключами | Цифровий підпис |

© um.co.ua - учбові матеріали та реферати