системи управління передається вірусу. Сьогодні завантажувальні віруси зустрічаються рідко. З середини 90-х рр.. набули поширення макровіруси. Ці шкідники являють собою програму на макромові. Для розмноження макровіруси використовують вбудовані можливості, наприклад, текстового або табличного редактора. Таким способом ці шкідники переносять себе з одного зараженого файлу в іншій.
- Мережеві черв'яки. В«Черв'яківВ» часто називають вірусами, хоча, строго кажучи, це не зовсім вірно. Мережеві черв'яки - це програми, які не змінюють файли на дисках, а поширюються в комп'ютерній мережі, проникають в операційну систему комп'ютера, знаходять адреси інших комп'ютерів або користувачів і розсилають за цими адресами свої копії. Мережеві черв'яки можуть взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).
- Троянські програми , В«троянські коніВ» і просто В«троянціВ» - це шкідливі програми, які самі не розмножуються. Подібно знаменитому троянському коню з В«ІліадиВ» Гомера, програма-троянець видає себе за щось корисне. Найчастіше троянський кінь маскується під нову версію безкоштовної утиліти, якусь популярну прикладну програму або гру. Таким способом В«троянецьВ» намагається зацікавити користувача і спонукати його переписати і встановити на свій комп'ютер шкідника самостійно.
За виконуваних шкідливим діям троянські програми можна умовно розділити на такі види:
- утиліти несанкціонованого віддаленого адміністрування (дозволяють зловмисникові дистанційно керувати зараженим комп'ютером);
- утиліти для проведення DDoS-атак (Distributed Denial of Service - розподілені атаки типу відмова в обслуговуванні);
- шпигунські і рекламні програми, а також програми дозвону;
- сервери розсилки спаму;
- багатокомпонентні В«ТроянціВ» - завантажувачі (переписують з Інтернету і впроваджують у систему інші шкідливі коди або шкідливі додаткові компоненти).
На практиці часто зустрічаються програми - В«троянціВ», пов'язані відразу до декількох перерахованим вище видів.
- Адміністративні заходи боротьби з вірусами. Говорячи про антивірусного захисту, потрібно розділяти корпоративні та приватні системи. Якщо мова йде про інформаційну безпеки організації, то необхідно подбати не тільки про технічні (Програмних і апаратних), а й про адміністративні засобах. p> Якщо в деякої компанії є мережа, не пов'язана з Інтернетом, то вірус ззовні туди не проникне, а щоб вірус випадково не потрапив в корпоративну мережу зсередини, можна просто не давати користувачам можливості самостійно зчитувати носії інформації, такі як CD-диски, USB-флеш або виходять з ужитку дискети. Наприклад, якщо комусь із співробітників необхідно вважати що-небудь з CD, він повинен звернутися до адміністратора, який має право встановити CD і вважати дані. При цьому за проникнення вірусів з цього CD вже несе відповідальність адміністратор.
При нормальної організації безпеки в офісі саме адміністратор контролює установку будь-якого ПО; там же, де співробітники безконтрольно встановлюють софт, у мережі рано чи пізно з'являються віруси.
Більшість випадків проникнення вірусів у корпоративну мережу пов'язано з виходом в Інтернет з робочої станції. Існують режимні організації, де доступ до Інтернету мають тільки непідключеного до корпоративної мережі станції. У комерційних організаціях така система невиправдана. Там інтернет-канал захищається міжмережевим екраном і проксі-сервером. У багатьох організаціях розробляється політика, при якій користувачі мають доступ лише до тих ресурсів Інтернету, які потрібні їм для роботи.
Звичайно, підтримка політики жорсткого розмежування прав доступу вимагає додаткових інвестицій, а в ряді випадків призводить до уповільнення виконання деяких робіт. Тому кожна компанія повинна шукати для себе розумний компроміс, зіставляючи фінансові втрати від псування інформації і уповільнення бізнес-процесів. У ситуації, коли документи містять важливі стратегічні дані, наприклад, державну таємницю, саме ступінь збитку у разі розголошення таємниці визначає бюджет на заходи безпеки.
Крім антивірусного захисту важливо не забувати про такий важливий засобі захисту даних, як резервне копіювання. Резервне копіювання є стратегічним компонентом захисту даних. Якщо дані знищені вірусом, але у адміністратора є вчасно зроблена резервна копія, втрати будуть мінімальними.
- Ознаки появи вірусів. При зараженні комп'ютера вірусом важливо його виявити. Для цього слід знати про основні ознаки прояву вірусів. До них можна віднести наступні:
- припинення роботи або неправильна робота раніше успішно функціонуючих програм;
- повільна робота комп'ютера;
- неможливість завантаження операційної системи;
- зникнення файлів і каталогів чи сп...