між зручністю роботи і контролем цілісності системи. p align="justify"> Ревізори забезпечують високий рівень виявлення невідомих комп'ютерних вірусів, однак вони не завжди забезпечують коректне лікування заражених файлів. Для лікування файлів, заражених невідомими вірусами, зазвичай використовуються еталонні характеристики файлів і передбачувані способи їх зараження. p align="justify"> Різновидом контролю цілісності системи є метод програмного самоконтролю, іменований вакцинацією. Ідея методу полягає в приєднанні до захищається програмі модуля (вакцини), контролюючого характеристики програми, зазвичай її контрольну суму. p align="justify"> Крім статистичних методів контролю цілісності, для виявлення невідомих і маскуються вірусів використовуються евристичні методи. Вони дозволяють виявити по відомим ознаками (визначеним у базі знань системи) деякі маскуються або нові модифіковані віруси відомих типів. Як приклад ознаки вірусу можна навести код, який встановлює резидентний модуль в пам'яті, що змінює параметри таблиці переривань та ін Програмний модуль, який реалізує евристичний метод виявлення вірусів, називають евристичним аналізатором. Прикладом сканера з евристичним аналізатором є програма Dr Web фірми В«Діалог-НаукаВ». p align="justify"> До недоліків евристичних аналізаторів можна віднести помилки 1-го і 2-го роду: помилкові спрацьовування і пропуск вірусів. Співвідношення зазначених помилок залежить від рівня евристики. p align="justify"> Зрозуміле, що якщо для виявленого евристичним аналізатором комп'ютерного вірусу сигнатура відсутній в базі даних сканування, то лікування заражених даних може бути некоректним. br/>
1.1.3 Захист від проявів вірусів
Блокування прояви вірусів призначена для захисту від деструктивних дій і розмноження комп'ютерних вірусів, яким вдалося подолати перші два рівня захисту. Методи засновані на перехопленні характерних для вірусів функцій. Відомі два види зазначених антивірусних засобів:
програми-фільтри,
апаратні засоби контролю. p align="justify"> Програми-фільтри, звані також резидентними сторожами і моніторами, постійно знаходяться в оперативній пам'яті і перехоплюють задані переривання з метою контролю підозрілих дій. При цьому вони можуть блокувати В«небезпечніВ» дії або видавати запит користувачеві. p align="justify"> Дії, що підлягають контролю, можуть бути наступними: модифікація головною завантажувального запису (MBR) і завантажувальних записів логічних дисків і ГМД, запис за абсолютною адресою, низькорівневе форматування диска, залишення в оперативній пам'яті резидентного модуля та ін Як і ревізори, фільтри часто є В«нав'язливимиВ» і створюють певні незручності в роботі користувача. p align="justify"> Вбудовані апаратні засоби ПК забезпечують контроль модифікації системного завантажувача і таблиці розділів жорсткого диска, що знаходяться в головній заванта...