Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn




НазваниеИсточник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn
Дата публикации17.10.2016
Размер9.76 Kb.
ТипДокументы
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю.Н. Новикова. – СПб.: Питер, 2003. – 832 с.: ил. ISBN 5-94723-542-0.

Интернет и безопасность персонального компьютера

Персональный компьютер — замечательный и универсальный инструмент, однако иногда ему не под силу противостоять чьей-то злой шутке или преднамеренному злому умыслу. Армия хакеров и вирусописателей пускает в ход изощренные орудия, чтобы нарушить нормальную работу компьютера и, разумеется, пользо­вателя. Новые вирусы появляются постоянно, и перед тем как их обнаружат, они, как правило, успевают здорово навредить. Сила действия, как известно, рав­на силе противодействия, и против вирусов разработаны эффективные анти­вирусные программы широкого спектра действия. Чтобы противостоять нападе­ниям хакеров из Интернета, также придумано множество хитроумных способов. Как правило, «заботливый провайдер», подключая персональный компьютер к Интернету, обеспечивает некоторую защиту, однако ее бывает недостаточно. В этомразделе рассмотрены опасности, подстерегающие персональный компьютер, а так­же основные приемы его защиты собственными программными средствами.

ПРИМЕЧАНИЕ

Договоримся для ясности — здесь под хакерами понимаются не «гордые и талантливые по­следователи Робин Гуда, склонные иногда и поозорничать», как временами подают их на страницах прессы быстрые на перо журналисты, а программисты, кое-чему научившиеся, однако не вполне созревшие в нравственном плане. Отнюдь не надо быть семи пядей во лбу, чтобы написать вирус. Известно, что ряды хакеров частенько пополняют люди, которых не взяли программистами в солидную фирму из-за недостаточной квалификации. Бывает, правда, что хакеры бросают свои сомнительные делишки и начинают заниматься серьез­ной и полезной для всех работой в... службах информационной безопасности.

^ Вирусы, трояны, черви...

По данным антивирусной Лаборатории Касперского (http://www.avp.ru, http://www. kaspersky.ru) первые компьютерные вредители возникли еще в 70-е годы XX века. Тогда па больших машинах появились программы, которые заполняли память бесполезными данными, тратили на это процессорное время, отнимали ресурсы, предназначенные для решения полезных задач. Однако на этом их вред ограни­чивался. Тогда такие программы называли кроликами за их быстрое размноже­ние. Считается, что это были шутки программистов-операторов больших ЭВМ. Но вот наступили времена, когда стало не до шуток...

ПРИМЕЧАНИЕ

Вирусами вредоносные программы назвали по аналогии с настоящими вирусами. Действи­тельно, похоже — вирусы не размножаются сами по себе, а используют «встроенные» воз­можности живых клеток по производству белков и цепочек ДНК и РНК для собственного воспроизводства.

Компьютерные вирусы в обычном понимании — это программы, уничтожающие, изменяющие или копирующие информацию без согласия пользователя. Многие вирусы способны, быстро распространяясь, заражать огромное количество ком­пьютеров. Первые вирусы могли заражать только исполняемые файлы (с расши­рениями *.соm и *.ехе). Сейчас зараженными могут оказаться и файлы документов, особенно часто — документы Word. Даже файлы справочных систем (с расшире­нием *.hlp) могут в нынешние времена оказаться опасными.

В последнее время появилось огромное количество особых вирусов. Это — черви, трояпы и прочие вредные программы, обладающие специфическим действием.

  • ^ Червь (по-английски Internet-Worm, или I-Worm) — программа, распростра­няющая себя вместе с почтовыми сообщениями или при передаче данных по сети. Черви перегружают коммуникации, вызывают сбои компьютеров, заби­вают почтовые ящики бессмысленными файлами, содержащими угрозу рас­пространения.

  • ^ Троянский конь, или троян (по-английски Trojan), — программа, маскирую­щаяся под полезную, однако выполняющая вредоносные действия. Троян по­зволяет с удаленного компьютера получать доступ к файлам пользователя

и паролям, он способен отправить от имени жертвы свое тело или иную ин­формацию.

^ Рекламный агент (не является в прямом смысле вредоносной программой, хотя определенные неприятности доставляет) — маленькая программа, чаще всего поступающая вместе с «бесплатной» программой, скопированной из Интернета (пример — агент TimeSink). Подобное дополнение служит для за­качки и демонстрации рекламных баннеров и прочей рекламной мишуры, а это занимает линию связи, снижает скорость соединения. Кроме того, про­граммы-агенты могут предоставлять рекламным серверам информацию о том, к каким ресурсам Интернета обращаются через данный браузер или какие программы используются на компьютере.

Возможно, вирусы не наносили бы столь большой урон, если бы не многочис­ленные ошибки людей. Создатели программ чрезмерно торопятся, спеша оказать­ся первыми на рынке программного обеспечения, и оставляют в новых продуктах потенциально опасные (подверженные вирусному заражению) ошибки. Боль­шинство таких ошибок, их называют дырами, выявляют уже в первые недели ра­боты программ, но случается, что находит их не сам разработчик, а кто-то дру­гой. Иногда ошибка сохраняется довольно долго и становится известна хакерам.

Часто вирусы создают для конкретных дыр, имеющихся в широко используе­мых программах. Пример — программные средства Java и JavaScript, Visual Basic, ActiveX — все эти «расширенные возможности» создавались на скорую руку. Как результат — в них осталось много потенциально опасных недоработок, которые вовсю используют авторы вирусов. Многие из подобных дыр найдены. И для приложений, в которых они выявлены (MS Outlook, Internet Explorer, MS Word и другие), существуют специальные программы, исправляющие де­фекты в уже установленных программных продуктах. Такие модули, «латающие дыры», производители программ выставляют на своих web-сайтах для копирова­ния.

^ Опасность вирусного заражения

Внедрившись на компьютер жертвы, вирус обычно не проявляет себя довольно длительное время, успевая во время скрытого периода заразить многие програм­мы, закодировать содержимое диска, разослать себя но адресам, найденным в за­писных книжках почтовых клиентов. По истечении заданного автором вируса срока, иногда случайно, иногда через несколько недель, а иногда и в конкретный день или число месяца, вирус начинает активную деятельность.

Существует много способов проникновения вирусов на персональный компью­тер. Чаще всего вирусы приходят по электронной почте. Причем вирус может быть доставлен как сам но себе, без осмысленной информации, так и, например, в теле файла документа Word. В зависимости от типа вируса заражение про­исходит или сразу, при предварительном просмотре письма, или при запуске приложенного к письму подозрительного файла со странным именем или двой­ным расширением. Если обнаружилось, что вирус внедрился в компьютер, хоро­шим топом явится рассылка всем потенциально инфицированным уведомления типа — «простите, пожалуйста, но с моего адреса из-за моей неосмотрительности

к вам, возможно, прибыл вирус такой-то». Это затормозит размножение вирту­альной заразы.

Другие способы вирусного заражения (дискета друга, пиратский компакт-диск, локальная сеть) имеют ограничения — по времени, по количеству заражаемых от одного зараженного, и т. д. Однако забывать об этих путях нельзя — каждый но­вый компакт-диск или дискету следует проверять па стерильность.

ПРИМЕЧАНИЕ

Есть мнение, что вирус не может навредить аппаратной части ПК. Однако это не так. Напри­мер, вирус «Чернобыль» («официальное имя» — Win95.CIH) по 26-м числам стирает содер­жимое микросхемы, содержащей код BIOS. После этого компьютер подлежит ремонту.

^ АДРЕСА В ИНТЕРНЕТЕ

На web-сайте «Антивирусная лаборатория Касперского» (http://www.avp.ru, http://www. kaspersky.ru) публикуются последние «сводки с фронтов антивирусной битвы». Там можно познакомиться с антивирусными программами Лаборатории Касперского и приобрести их. Иногда там же выставляют для бесплатного копирования утилиты, обнаруживающие и уничтожающие опасные вирусы. На web-сайтах www.viruslist.com, www.citforum.ru также подробно информируют о «санитарной» обстановке и предлагают для копирования бес­платные модули, способные уничтожить только что народившийся вирус.

^ Интернет бывает опасен

Теперь — об опасностях, подстерегающих компьютер, подключенный к Интерне­ту. Если выходить в Интернет за новостями или сводкой погоды, вряд ли «под­хватишь» вирус. Однако же при интенсивном использовании различных служб Интернета (например, ICQJ, при загрузке web-страниц с активными (программны­ми) элементами, компьютер становится особенно уязвимым. Враждебные дейст­вия какое-то время остаются незаметными. Заметным становится их результат.

Вот есть такое неприятное явление, как сетевые атаки. Это — злонамеренные ак­ции в глобальной сети, обычно забивающие коммуникационные каналы потоком чужеродных данных. Пример сетевой атаки — обвал па электронный адрес сот­ни писем с предложениями купить что-нибудь совершенно ненужное, причем с большой скидкой. И так каждый день... Результатом сетевой атаки часто стано­вятся: утечка данных о пользователе (пароли, адреса электронной почты), добы­ча файлов с локальных дисков, иногда зависание компьютера. В ряде случаев атаке предшествует длительный подготовительный период, сопровождающийся сканированием портов, посылкой IP-пакетов с недопустимыми параметрами и т. п.

Под сетевой атакой чаще всего понимают атаку па Интернет-серверы, однако атакам подвергаются и персональные компьютеры, подключенные к Интернету, Как правило, па компьютер жертвы обрушивается довольно большой объем дан­ных. При модемном подключении, когда каждая секунда пребывания в Интерне­те на учете (оплачена), это не может остаться незамеченным. Тем же, кто имеет постоянное высокоскоростное соединение, сетевая атака может принести больше вреда, поскольку при обильном обмене данными сложно вовремя выследить по­дозрительный рост потока.

Каковы же цели атаки? Если па машине пользователя пет конфиденциальной информации, а бесперебойная работа компьютера и сохранность данных не являются условиями особой важности, тогда, всего вероятнее, атака проводится с целью добычи паролей доступа к провайдеру, либо адресов электронной почты в расчете па последующую их продажу распространителям рекламы. К сожале­нию, система Windows 9x/Me храпит пароль выхода в Интернет через модемное соединение, даже когда это делать необязательно. Конечно, пароль хранится в зашифрованном виде, но его умеют декодировать.

ПРИМЕЧАНИЕ

Адреса электронной почты можно выудить, например, из базы контактов ICQ или из файлов настроек почтовых программ. А данные с локальных дисков персонального компьютера доступны или через дыры в программном обеспечении, или же их в качестве добычи дос­тавляют трояны.

Потенциальную опасность вирусного заражения представляют такие, на первый взгляд, безобидные механизмы, как cookie, refers, Java, pop-up...

Термином cookie называют данные, собранные в особые файлы, которые далекие серверы Интернета внедряют на машину пользователя через браузер. Как пра­вило, в файлах cookie содержится информация (часто в закодированном виде) о последнем посещении того или иного сайта, пароли, входные имена. О cookie уже шла речь ранее, и все же полезно кое-что добавить. Файлы cookie были при­думаны для того, чтобы один раз, введя пароль доступа к какому-либо ресурсу, например, к почтовому ящику, можно было бы переходить с одной страницы па другую, не повторяя ввод пароля. Сейчас этот прием используется шире. Как правило, через cookie фиксируют, сколько ссылок, размещенных па некоей web-странице, было активизировано, каким ссылкам уделялось больше внимания, ка­кие картинки были загружены и т. д. Иногда cookie служат для передачи данных от сервера модулю JavaScript, встроенному в страницу.

Так сложилось, что cookie, порожденные хорошей идеей, превратились в «замоч­ную скважину», куда кое-кто любит заглянуть, чтобы полюбоваться на пользова­теля — кто у него провайдер, установлен ли прокси-сервер, какие серверы посе­щались, какой у машины 1Р-ад_рес. Так что можно выяснить немало того, что иногда хотелось бы сохранить в тайне. Поэтому в ряде случаев принимают меры, запрещающие прием файлов cookie с некоторых серверов.

Еще один способ выяснить, откуда пользователь узнал о загружаемой страничке, это — referral field, иногда просто refers (что по-русски означает «поле ссылки»). При HTTP-запросе через refers по умолчанию передается URL-адрес страницы, па которой была активизирована ссылка. Изначально поля refers предназна­чались для разграничения доступа. Например, только зарегистрированные или посетившие определенную страницу пользователи получают доступ к особым сведениям — к технической документации на электронные компоненты и т. и. Однако не слишком разборчивые в средствах люди с рекламных серверов стали использовать refers для выявления сведений о том, чей баннер был активизиро­ван. Вреда подобная информация принести почти не может, но при необходимо­сти существуют способы «заткнуть» утечку данных через refers.

Язык высокого уровня JavaScript позволяет встраивать в web-страиицы аними-рованные элементы, формы, поля ввода данных, другие активные элементы. Браузер является интерпретатором этого языка, и поэтому обработка сценария отнимает время. К тому же, плохо написанный сценарий может вызвать зависа­ние компьютера. Поэтому целесообразно отключать JavaScript для тех случаев, когда нет необходимости в использовании активных элементов при посещении некоей web-страницы. Однако надо иметь в виду, что некоторые web-сайты при отключении JavaScript работать ие смогут. Можно, как будет показано далее, разрешать или запрещать использование сценариев для определенных серверов.

Также JavaScript используют для открытия и закрытия дополнительных окоп браузера, создавая эффект выпрыгивающих (рор-ир) окон. Иногда этим пользу­ются слишком щедро, — окна начинают выпрыгивать и выпрыгивать, и спасения от них нет. Почти нет — имеются средства заблокировать для любого сервера сценарии, порождающие такие окна.

ПРИМЕЧАНИЕ

Надо все же заметить, что Java-приложения, JavaScript, ActiveX-компоненты наряду с по­тенциальной опасностью — ведь исполняются неизвестные программы — позволяют соз­давать потрясающие воображение эффекты. Поэтому решение — разрешать или нет за­пуск программных элементов — зависит, в основном, от степени доверия web-серверу, с которого они загружаются. Если источник надежен, тогда нет причин запрещать загрузку активного приложения.

Безобидный щелчок мышью может отправить адрес электронной почты на рас­терзание спамеров (поставщиков захламляющей, ненужной почтовой корреспон­денции). Такое, увы, возможно, если, например, браузер сконфигурирован так, что адрес электронной почты отправляется на удаленный сервер. Зачем отправ­лять туда адрес? — Чтобы ответили. А если ответ не требуется?

Если неожиданно пришло письмо рекламного характера, и непонятно, как у от­правителя оказался адрес, значит это — спам (от английского слова spam). Так обзывают несанкционированную рассылку рекламных сообщений (а еще — кон­сервированный колбасный фарш). Ворох рекламных писем может быть иниции­рован наивным пользователем, поверившим, что ему что-то пришлют бесплатно. Про сыр говорить неуместно, однако вещь, которую пришлют, с лихвой окупит­ся доходами фирмы, организующей рекламные акции. Ведь на указанный в зака­зе адрес начнут приходить рекламные сообщения, а за каждое такое письмо от­правителю будет заплачено.

ВНИМАНИЕ

Зачастую борясь с вирусами и сетевыми вторжениями, забывают про скопированные не­весть откуда программы. При их установке благодетели, подарившие программу, просят зарегистрироваться и после этого позволяют работать в «спонсированном» режиме — за программу не платишь, но миришься с рекламой, появляющейся в ее окне. Среди таких безобидных, на первый взгляд, программ могут оказаться способные сжать в ZIP-архив всю «частную жизнь» пользователя компьютера и отправить файл-архив по некоему адресу. Как правило, пользователю об этом не сообщают. А результат известен — откуда ни возьмись, в почтовом ящике появляется реклама, ее количество растет день ото дня... И вместе с предложением купить тысячу пакетиков чая с неслыханной скидкой на компьютер прибу­дет вирус.

Бывает, что в сообщении деликатно указан способ отказа от рассылки. Однако известны случаи, когда действие «отписаться» приводило к обратным последст­виям. Кто-то ответил па письмо, посланное по такому-то адресу, значит адрес настоящий! Заносим его в базу и отправляем еще пару сотен писем... Что же делать? — Не стоит открывать подобные письма вообще, к тому же, в них поми­мо рекламы может оказаться вирус. Надо отметить, что администраторы многих почтовых служб обычно устанавливают фильтры, отсекающие снам.

^ Профилактика и симптомы заражения

Ну, а теперь всем слегка напуганным вездесущими вирусами и опасностями, подстерегающими в Интернете, и все же категорически не желающим отказать себе в удовольствии поплутать по паутине, следует заняться тем, что в какой-то мере защитит и обезопасит. Имеется в виду вооружение персонального компью­тера антивирусными программами (сокращенно — антивирусами). Но сначала — о профилактике. Как известно, предотвратить болезнь легче, чем ее лечить. То же касается и компьютерных хворей. Лучше соблюдать меры предосторожности и работать без перебоев, чем однажды остановить работу или потерять ее резуль­таты из-за вируса или проделок хакеров. Ну, а если такое случается, надо поста­вить диагноз — барахлит машина или кто-то ее барахлит, и затем приступить к лечению.

Правила предосторожности довольно просты, а их соблюдение практически пол­ностью исключает заражение.

  • Не открывайте письма, пришедшие от неизвестных авторов. Даже предвари­тельный просмотр угрожает заражением. И уж конечно — никогда не откры­вайте вложенные файлы, если нет уведомления об их пересылке. Если полу­чение вложенного файла предусмотрено, тогда сохраните его на диске и перед открытием проверьте па наличие вируса (чем? — об этом чуть позднее).

  • Не открывайте файлы с дискеты, компакт-диска или загруженные из Интер­нета без предварительной проверки. Исключение можно сделать для дисков с пометкой «Вирусов нет!» и тому подобными.

  • При работе в составе локальной компьютерной сети не открывайте свой сис­темный диск и дискичс программами для записи на них файлов с удаленной машины без введения пароля доступа. Лучше создайте специальную папку и откройте для записи только ее.

  • Если компьютер управляется операционной системой Windows NT/2000 или Windows XP, как можно реже работайте в режиме с правами администратора. То же касается и работы на UNIX-компьютерах.

  • Перед установкой «бесплатной» программы прикиньте — так ли она нужна? Часто к таким программам добавляют паразитные модули — рекламные аген­ты. Большинство антивирусных программ не регистрируют их как вирус. Такие «довески» могут сильно повлиять па производительность Интернет-соединения.

  • Настройте браузер так, чтобы модули ActiveX и Java не запускались без пред­варительного запроса. В Internet Explorer это можно сделать должной уста-

новкой переключателей в окне Правила безопасности (рис. 10.20). Оно от­крывается щелчком на кнопке Другой, имеющейся на вкладке Безопасность (см. рис. 10.4) окна Свойства обозревателя.



Наверняка перечисленные правила или некоторые из них уже знакомы. Кому-то они покажутся обременительными, однако не следует ими пренебрегать, если имеется намерение защитить компьютер от вирусной напасти.

А как обнаружить — заразился ли компьютер вирусом? Не ждать же, пока вирус отформатирует винчестер! Ответить на этот вопрос помогают антивирусные программы. Подробнее об этом механизме диагностики и лечения речь пойдет немного позднее. Сейчас же сосредоточим внимание на симптомах заболевания.

Первый повод насторожиться появляется, если с компьютера, подключенного к Интернету, непрерывным потоком утекают данные, хотя ни одна из программ «наружу» не обращается. (Окно состояния модемного соединения, позволяющее контролировать поток данных, вызывается двойным щелчком мыши на значке Удаленный доступ, находящемуся на Панели задач рабочего стола Windows.)

Вторым признаком заражения может стать странное падение производительно­сти компьютера, уменьшение скорости обращения к диску, а также беспричин­ное обращение к нему в моменты полного бездействия машины. И, конечно же, тревожным признаком является неожиданное (не связанное с установкой нового оборудования) увеличение длительности процесса загрузки.

Как третий признак можно назвать появление большого количества ошибок в системном реестре. В принципе, их можно (при должном умении) исправлять, и они исправляются автоматически при периодическом выполнении профилактики компьютера. Однако появление особенно большого количества ошибок мо­жет служить индикатором заражения компьютера,

При обнаружении этих признаков необходимо, если есть загрузочный компакт-диск с антивирусом, загрузиться с пего и проверить все диски компьютера на на­личие вируса. Если вирус будет найден, то антивирусная программа, вероятнее всего вылечит систему и зараженные файлы.

^ Антивирусная защита

Как же на практике борются с вирусной опасностью? Для этого используют спе­циальные антивирусные программы, оперирующие с базами данных, в которых собраны сведения о существующих вирусах. Поскольку эта армия пополняется, базы данных антивирусных систем, которыми располагают пользователи, долж­ны регулярно обновляться. Это и происходит па практике в соответствии с зало­женными разработчиками процедурами обновления.

Антивирусных механизмов к настоящему времени создано немало, и каждый имеет определенные достоинства, позволяющие удерживать твердые позиции па рынке программных продуктов. В российской практике широкое распространение получили несколько антивирусных программ: Антивирус Касперского, Dr. Web, Norton Antivirus, McAfee. Можно купить компакт-диски — как правило, загру­зочные — с этими программами, а можно скопировать загрузочные модули с web-сайтов производителей. Там же объяснят, как купить тот или иной продукт, как в дальнейшем его обновлять и получать техническую поддержку. Часто ан­тивирусы поставляются в двух вариантах — пакет программ для ОС Windows и DOS-приложение, готовое к запуску на машине, загруженной с системного дис­ка. Именно им приходится пользоваться в экстренных случаях. Такого лекаря лучше хранить в архивированном виде — вирус не сможет повредить исполняе­мый файл антивирусной программы, упрятанный в архив.

Далее в общих чертах будет описана одна из наиболее популярных программ — ^ Антивирус Касперского, или, как ее именуют создатели, Kaspersky Anti-Vims (AVP). (В тексте наряду с именем Антивирус Касперского для краткости будет использоваться наименование AVP).

ВНИМАНИЕ

Скопировать AVP на свой компьютер'можно с сайта Лаборатории Касперского (http://www. kaspersky.ru, http://www.avp.ru). На сайте описана процедура обретения полноценной анти­вирусной программы. Здесь предлагают несколько версий (в том числе и русскоязычных) в различной комплектации. Если требуется только находить вирус, можно для экономии времени и денег загрузить самую «легкую» версию (Lite). Чтобы надежно защитить компью­тер от вирусной опасности, следует обзавестись стандартной или Pro-версией. Загрузка антивирусной программы из Интернета сопровождается регистрацией. Это стоит денег, зато можно будет лечить зараженные объекты и обновлять антивирусные базы данных.

Предположим, что файл с «установщиком» Антивируса Касперского скопирован на компьютер. Его запускают, закрыв предварительно все приложения. Далее происходит обычная в таких случаях процедура — выбираются тип установки (полная, выборочная...) и место для размещения файлов программы на жестком диске. По ходу установки выплывет вопрос о наличии у пользователя лицензии

и, соответственно, о местонахождении файла ключа. После установки надо будет перезагрузиться. Тут же запустится антивирусный центр управления AVP, и на Панели задач Windows появится значок AVP, а в главном меню будет создано подменю, позволяющее обращаться к различным компонентам AVP (рис. 10.21).



Антивирусный центр управления — это центральный компонент, отвечающий за запуск и остановку утилит, входящих в набор AVP, в том числе монитора, ска­нера, программы обновления антивирусных баз и прочих. Можно создать распи­сание процедуры запуска утилит — сделать ее ежедневной, еженедельной или даже ежечасной. Антивирусный центр управления умеет работать самостоятель­но — в установленное время он подключится к Интернету, соединится с серве­ром AVP, обновит файлы базы данных, скопировав их в назначенное место па диске, своевременно отключится от Интернета, проверит диски и даже отправит отчет по электронной почте. Многие находят удобным доверять центру управле­ния AVP проверку дисков по ночам в автоматическом режиме.



Одним из главных компонентов AVP является монитор. Это слово произошло от английского monitor — наблюдать, контролировать. Вот и монитор в соста­ве утилит Антивируса Касиерского следит за всеми запускаемыми программами, открываемыми файлами и ищет там вирусы, а если находит, то информиру­ет пользователя (рис. 10.22) и блокирует доступ к файлу. Причем блокирует надежно — удалить зараженный файл не удастся, пока не будет выключен монитор. Надо иметь в виду, что эта утилита интенсивно поглощает ресурсы, и на ма­шинах с ОЗУ небольшого объема и с процессорами, имеющими производитель­ность ниже Pentium II, ее использование заметно замедляет работу.

В число основных компонентов системы Антивируса Касперского входит также сканер, позволяющий проверять, диски компьютера на наличие вирусов. Запуск этого компонента происходит либо по расписанию, установленному в Антиви­русном центре управления, либо вручную из окна AVP. Сканер можно настроить на определенный режим работы (например, проверять только указанные папки) и на конкретные действия при обнаружении вируса. Для этого в окне сканера имеется вкладка Действие с группой Инфицированные объекты из четырех пере­ключателей: Только отчет, Запрос на лечение, Лечить без запроса, Удалять без за­проса. Можно дать указание сканеру перемещать подозрительные файлы в спе­циальную («карантинную») папку. В окне сканера на вкладке Статистика формируется подробный отчет о «состоянии здоровья» сканируемых областей.

Антивирус Касперского способен защитить компьютер от проникновения на него вирусов-червей и так называемых скрипт-вирусов. Этим неприятностям подвер­жены программы, взаимодействующие с Интернетом, — Internet Explorer, Micro­soft Outlook и другие. Антивирус Касперского анализирует коды сценариев, по­ступивших из Интернета и, если обнаруживает подозрительный код, блокирует выполнение сценария и выдает на экран предупреждение. Проверка производит­ся автоматически, ничего специально запускать не требуется. Получается некая универсальная заплатка на все дырки — хорошая альтернатива полному блоки­рованию JavaScript или Visual Basic Script при настройке браузеров.

«Оживить» компьютер, перенесший вирусную атаку, помогает утилита AVP дис­ки аварийного восстановления. Она создает аварийный комплект дискет, которые содержат системные файлы ОС Linux, антивирусный сканер и антивирусные базы данных. Эти дискеты выручат, если при заражении загрузочных разделов диска не удастся выполнить загрузку операционной системы. Вот тогда с аварийной дискеты на компьютер загружается ОС Linux и запускается антивирусный ска­нер. Далее в ход идут дискеты из аварийного набора, на которых собрана антиви­русная база данных. Если вирус будет обнаружен, AVP уничтожит его автомати­чески.

В составе AVP имеются и другие утилиты, разобраться с функциями которых несложно. Интерфейс и меню настройки просты и не требуют дополнительного описания. Типы сканируемых объектов (диски, файлы, архивы), ведение журна­ла событий — все это можно настраивать по своему вкусу. Параметры, выбран­ные по умолчанию, весьма разумны, и менять их без надобности не стоит. Кроме того, программа AVP оснащена удобной справочной системой, эффективно по­могающей в борьбе с вирусами.

Если копия Антивируса Касперского зарегистрирована (куплена), тогда появля­ется возможность получать информацию о новых вирусах хоть каждый день. Для этого служит компонент Автоматическое обновление, отвечающий за доставку обновлений с Интернет-сервера лаборатории Касперского. Эта утилита вселяет уверенность, что пи один вирус не проскочит, разве что самый новый. Как пра­вило, в Лаборатории Касперского противоядие создают очень быстро.

СОВЕТ

При обнаружении вируса программа-антивирус обычно сообщает, какой вирус обнаружен. Перед тем как согласиться на лечение, поинтересуйтесь, чем опасен этот вирус. Возможен, например, такой экстравагантный вариант — вирус зашифровывает (кодирует) содержи­мое диска. Естественно, что при удалении декодировщика, коим является сам вирус, дан­ные будут безвозвратно потеряны. Ну а если на компьютер проник вирус, от которого даже AVP не излечивает, обратитесь на страницу обратной связи web-сайта Лаборатории Кас-перского. Обычно таким путем удается получить быструю помощь и избавиться от вируса.

Как можно заключить из только что прочитанного материала, вполне реально безбоязненно существовать в компьютерном мире, наполненном разнообразны­ми вирусами и бесцеремонными хулиганами, норовящими атаковать подключен­ный к Интернету безобидный компьютер. Придется, правда, слегка побеспоко­иться (подобрать, установить и настроить защиту) и немного раскошелиться, однако спокойная работа под охраной антивирусных программ того стоит. И вот что еще имеет смысл заметить в заключение раздела — обвешиваясь защитой, не следует думать, что программа сама все сделает. Она все же подобна старатель­ному охраннику, который будет делать не то, что нужно, а то, что велено. А кто приведет одно в полное соответствие с другим? — Так вы и приведете... Знаний-то вой сколько теперь получено... А если что и осталось непонятным — подклю­чайтесь к Интернету, открывайте браузер, набирайте адрес вашей любимой по­исковой системы и вводите свой вопрос...

^ Заключение к главе

Заключая главу, хочется пожелать читателю с пользой применить полученные из нее сведения. А именно пройтись по тем хранилищам программ, которые ука­заны в тексте, а также и по тем, что укажет поисковая система в ответ на толково сформулированный запрос. Наверняка каких-то из указанных в тексте программ, полезных для работы в Интернете, на компьютере читателя не ока­жется. Вот тут-то сам Интернет и приобретенные знания придут на помощь. Попробуйте доставить на свой компьютер файлы, выставленные для копирова­ния как на web-серверах, так и на FTP-серверах. Надо только иметь в виду, что адреса информационных ресурсов в Интернете — субстанция ускользающая. Вот они есть, а вот их уже и... переименовали... потому что купили. Или они пропа­ли, потому что надежды на приобретение старательно раскрученного web-сайта рухнули, а кредиты кончились... К чему это? Да к тому, что не надо сердить­ся, если адресная ссылка, приведенная в «Энциклопедии», никуда не приведет. На день набора этих слов все URL-адреса тщательно проверены на работоспособ­ность и адекватность. Но время течет....

Кстати, особо любознательные могут выяснить, по какому протоколу идет дос­тавка файла из Интернета. Надо воспользоваться утилитой Windows под на­званием netstat. Она запускается вводом команды netstat в окне Запуск программы или в окне Сеанс MS-DOS.

Вот теперь, действительно, можно закончить тему «овладения» информацион­ными ресурсам Интернета и заняться интереснейшим действием, украшающим бытие в информационной Среде обитания ОБЩЕНИЕМ!

Похожие:

Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconКраткое содержание главы
Источник (фрагмент – глава 1): Психология: Учебник для гуманитарных вузов / Под общей ред. В. Н. Дружини­на. — Спб.: Питер, 2005....
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconИсточник (отрывок из книги): История России XIX начала XX века. Учебник....
Источник (отрывок из книги): История России XIX – начала XX века. Учебник. / Под редакцией В. А. Федорова. – 3-е изд., перераб. –...
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconМетодические указания к практическим (Семинарским) занятиям по дисциплине...
С. А. Кузнецовым (при составлении использовался источник-Составление смет в строительстве на основе сметно-нормативной базы 2001...
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconСписок литературы по курсу «Основы психодиагностики»
Анастази А., Урбина С. Психологическое тестирование. 7-е изд. / Пер с англ. Спб.: Питер, 2007. – 688 с
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconВопросы к семинарскому занятию №2
Психодиагностика: Учебник для вузов / Л. Ф. Бурлачук. – Спб.: Питер, 2003. 352 с. – базовый учебник
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconРабочая программа по физике составлена на основе следующих документов:...
Учебник: Физика: Учеб для 8 кл общеобразоват учреждений/ С. В. Громов, Н. А. Родина. – 5-е изд. – М.: Просвещение,2003. – 158 с.:...
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconВайнер Э. Н. Валеология: Учебник для вузов./ Э. Н вайнер 3-е изд
Источник (фрагмент): Вайнер Э. Н. Валеология: Учебник для вузов./ Э. Н вайнер 3-е изд М.: Флинта: Наука, 2005. 416 с
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconУрока Тема Практическая работа
Учебник и практикум под ред. Н. В. Макаровой Информатика. 8-9 класс. Базовый курс. Спб.: Питер, 2008,-368с
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn iconЕ строганова Заведующий редакцией и корифее Художник // Биржам он...
Л36 Самоучитель полезных программ, 2-е издание исправленное — спб Питер, 2002 — 720с ил
Источник (фрагмент): Компьютеры, сети, Интернет. Энциклопедия. 2-е изд. / Под общей редакцией Ю. Н. Новикова. Спб.: Питер, 2003. 832 с.: ил. Isbn icon«Маркетинговые войны»: Питер; спб; 2004 isbn 5 94723 866 7, 0 07 052726 1
В развитых странах сегодня невозможно найти специалиста по маркетингу, руководителя компании или менеджера, который бы не проштудировал...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
dopoln.ru
Главная страница