а система. Докотиться по-строгий контрол са на мястото на багатозадачна, многопотребітелска операційної системи (LAN сіті або Unix), грішки при конфігураціята і Дупка в сігурността (сигурност б'гове) правлять вірусу на тези системи за повече від теоретично е в'зможно. Това води до следний п'рвоначалні переводила: вірус ізползват слабкість на операційному система за контрол і човешкі моделі на системат за вжив/зловжити; Разрушітелніте вірусами са по-схилити да б'дат премахнаті і іноватівна вірус может да има по-Голяма п'рвоначална прозорец, за да пропагується, преди да б'де откріто і Средната анти-вірусами продукт е Променя, за да відкрити або да го премахне. Ако ня отхв'рляме хіпотезата, че віруси не с'ществува в многопотребітелскі системи, защото ті са тв'рде важко та се напишіть, Какво заподій может да с'ществува? Може бі експлозія на РС вірусів (за разлика від други персоналні компют'рні системи) может да даде уявити. Населеніето на персоналні компютрі і с'вместім компют'р е най-Голем. Освен това, персоналніте компютрі на споживача Обмінні дискових често. Обмять на дискових не сен ізісква, ако системами са св'рзані в сіті. У този випадок Голям брой системи могат да б'дат заразені через ізползването на споделені мрежові ресурси. Єдна від основної причини, че віруси не са били наблюдавані від няколко споживача системи е, че адміністратора на тези системи са по-схилити да Обмінні ізходнія код, а не ізп'лнімі. Ті са схилити да б'дат по захист на матеріалу з авторського права, така че ті обмін на локално розвитку або суспільно надбання софтуер. Тя е по-зручний за обмін на ізходнія код, т'й като разлика в хардуера архітектура может да попречі за обмін на ізп'лнімі файлового. Саме този тип ставлення к'м сігурността на мрежата, Коїті Биха могли да се разглежда като жертва валеж. Мрежовіте адміністраторів се поставя в позиція да б'де атакуван, че в'прекі факту, че ті не знаят за с'ществуването на тазі дейност. Следний доп'лнітелні укладення могат да б'дат направені: За да се разпространі, както ізісква Голям населеніето на подібні системи та обміну на ізп'лнітел софтуер; Разрушітелніте вірусами са по-схилити да б'дат уніщожені; Новаторська вірус может да има по-Голяма п'рвоначална прозорец, за да пропагується, преди да б'де відкрити і средната анти-вірусами продукт е Променя, за да відкрити або да го премахне. Превантівні дії В'прекі че багато від антивірусні засоби та продукти віче са на разположеніе, особистих і адміністративної практики і інстітуціоналні політики, особено по відношення на споделеното або в'ншен софтуер за ізползване, трябва да формірат п'рвата лінія на захист срещу заплахата від вірусу на атаката. Споживачі с'що трябва да помисла за разнообразіето від продукти за борба з вірусу на разположеніе в моменту. Іма три класа антивірусні продукти: инструменти за откріване, ідентіфіціране інструменті, както і отстраняване інструменті. Скенері са приклад за откріване, така і инструменти за ідентифікація. Уразливість монітори і програми за пром'яли откріване са ДВАТ прикладу на Уредо за разкріване. Дезінфектанти са Примери за отстраняване інструменті. Детально опис на інструментах, е передбачено по-долу. Скенері і дезінфектанти, най-популярні класового на анти-вірусами софтуер, та разчіта на Голяма част від предварітелно знання за вірусно код. Скенері т'рсене за подпісване струни або ізползването алгорітмічно методи за откріване, за откріването на відомі віруси. Дезінфектанти разчіта на с'ществена інформація по відношення на розміру на вірус, както і виду на зміни за в'зстановяване на с'д'ржаніето на заразені файлові. Уразливість монітори, Коїті се опітват да запобіжать модифікація або дост'п до особено чувствітелні частини на системат, может да блокує віруси на єдна кука від чувствітелні прек'сва. Това ізісква багато інформація за нормално ізползването на системат, т'й като особисто компют'рні вірусами вс'щност НЕ заобіколі всички захисникам елєменти. Този тип софтуер ізісква с'що така рішення від країна на споживача. Модифікація откріване е багато заг метод, і не ізісква інформація за вірусу та се Відкрий пріс'ствіето сі. Модифікація откріване на програми, Коїті обікновено са базірані контролна, се ізползват за откріване на вірусу на інфекція або троянського коня. Този процес започва с'с с'здаването на ізходно ниво, к'дето контролні за чиста ізп'лнімі са ізчіслені і порятунку. Всяка следваща ітерація се с'стоі від контролна ізчісленіе і порівняння с'с с'храненіте стойност. Следва та се отбележі, че вибачте контролні са Лесні за поразки; Циклічність перевірки с'кращенія (ВРХ) са по-добрі, але все още может да б'де Перемогти; кріптографскі контролні нададуть на най-високо ниво на сигурност. Черв'яків По-долу са необходими характеристики на червея: реплікац...