þ Регулярно перевіряйте папки на предмет невідомих вам файлів; особливу увагу треба приділяти файлам з атрибутами “системный”, ”скрытый”;
þ Не довіряйте файлам менше 200 кБ. Чим більше файл, тим менш вірогідно, що він інфікований;
þ Звертайте увагу (якщо це, звичайно, можливо) на кількість користувачів, що вже мають цей файл.
Але, треба відмітити, усе вищесказане не гарантує 100%-ного захисту. Вихід з цього становища, можливо, буде знайдено у подальших мережевих проектах, наприклад у “Internet-2”. Одним з головних постулатів якого є фраза «Ми — за безпечний серфінг».
Висновки. Важливість антивірусного захисту.
Незважаючи на великі зусилля як теоретичного, так і практичного характеру щодо вирішення проблеми захисту інформації, його сучасний стан дуже далекий від будь-якого надійного розв'язання. Більше того, виникла ціла низка нових проблем, які пов'язані з захистом від комп'ютерних вірусів. Фахівці навіть доходять висновку щодо кардинальної зміни погляду на проблему організації антивірусного захисту з урахуванням загроз від проникнення комп'ютерних вірусів. Втрати від пандемії поліморфного вірусу OneHalf 3455, 3477 у комп'ютерних системах України наприкінці 1994 р. були настільки великими і несподіваними (безслідно знищувались у базах та банках даних цілі масиви інформації в низці останніх циліндрів їх жорстких дисків), що остаточно змусило керівників державних, а особливо банківських і комерційних структур, по-іншому глянути на безумовну необхідність фінансування та наявність антивірусного захисту своїх комп'ютерних систем.
Після цієї вірусної пандемії єдиний операційний день будь-якого банку починається з контролю стану захищеності від комп'ютерних вірусів, тому що практика минулих та можливих в майбутньому непередбачених вірусних атак показує, що без такого захисту (за оцінками фахівців провідних західних країн) банк наступного дня може стати банкрутом. Безумовно, що це повністю стосується і ПЕОМ.
Додаток.19 найбільш шкідливих мережевих вірусів[3]
№ п/п |
Назва шкідливої програми |
Доля в загальному числі вірусних інцедентів |
1 |
I-Worm.SoBig |
47,75% |
2 |
I-Worm.Swen |
36,50% |
3 |
I-Worm.Mimail |
6,50% |
4 |
I-Worm.Klez |
2,52% |
5 |
I-Worm.Lentin |
2,35% |
6 |
I-Worm.Tanatos |
0,81% |
7 |
I-Worm.Dumaru |
0,68% |
8 |
Worm.Win32.Lovesan |
0,35% |
9 |
Worm.P2P.Spybot |
0,14% |
10 |
Win95.CIH |
0,11% |
11 |
Backdoor.SdBot |
0,09% |
12 |
I-Worm.Ganda |
0,09% |
13 |
VBS.Redlot |
0,08% |
14 |
Win32.Parite |
0,08% |
15 |
Worm.Win32.Welchia |
0,08% |
16 |
Win32.Funiove |
0,08% |
17 |
I-Worm.Roron |
0,07% |
18 |
Backdoor.Optix.Pro |
0,07% |
19 |
I-Worm.Fizzer |
0,07% |
Список використаної літератури.
7. Андерсон Криста, Мининси Марк. Локальные сети. Полное руководство. — К.: ВЕК+, 1999;
8. Дибкова Л. М. Інформатика та комп’ютерна техніка. — К.: Академвидав, 2002;
9. Ярочкин В. И. Безопасность информационных систем. — М.: «Ось-89», 1996;
Chip-Россия, №№ 5, 2002 – 12, 2003. — М.: Vogel BURDA Communications, 2002 – 2003.
[1] Чем грозит нам Интернет?//Chip-Россия, №9,2003 р.,— Vogel BURDA Communications, стр. 152
[2] Там же. Звичайно, при виборі використовувались найбільш часті для вірусів імена, пов’язані із порнографією, нелегальним софтом тощо.
[3] По даним «Лаборатории Касперского», на 3-й тиждень листопада 2003 р.