багатьох років. Дана технологія заснована на скануванні файлів та їх порівнянні з колекцією сигнатур відомого шкідливого ПЗ
В· Евристичне або поведінкове виявлення: ідентифікує руткіти шляхом розпізнавання будь-яких відхилень у нормальної діяльності комп'ютера.
В· Виявлення порівняно: Результати, повернуті операційною системою, порівнюються з результатами, отриманими допомогою низькорівневих запитів - наявність будь-яких відмінностей свідчить про присутність у системі руткита.
В· Виявлення на основі цілісності: отпределяет наявність руткита шляхом порівняння файлів і пам'яті з надійним тестовим статусом.
Кожна з перелічених технологій має свої обмеження, тому рекомендується поєднувати різні технології. Також необхідно врахувати, що деякі їх цих руткітів спеціально розроблені для того, щоб не бути виявленими лідируючими на ринку антивірусними компаніями.
В
Висновок
Вчора необхідно вміти працювати з ПК і знати програмне забезпечення. У сучасному суспільстві сукупність знань і навичок в галузі обчислювальної техніки цінується особливо високо. Для творчої особистості комп'ютер надає необмежені можливості самовдосконалення. Якщо користувач хоче мати плоди своєї роботи в цілості й схоронності, якщо не хоче, щоб гроші з його рахунку були зняті недоброзичливцями і про подробиці його життя дізналися сторонні люди, він просто зобов'язаний встановити на своєму ПК антивірусні програми, які борються з комп'ютерними шкідливими програмами.
Список використаної літератури
1) Галатенко В., Інформаційна безпека, "Відкриті системи", N 4,5,6, 1995. p> 2) С. Симонович, Г. Євсєєв, А. Алексєєв "Windows. Лабораторія майстра "Москва," АСТпресс "2000
3) А. Алексєєв "Інформатика 2001" Москва, "Дрофа" 2001
4) Козлов Д.О., Парандовский А.А., Парандовский А.К. Енциклопедія комп'ютерних вірусів. - М.: "СОЛОН-Р", 2001. p> 5) Левін А.Ш. Самовчитель корисних програм. 4-е видання. - СПБ.: Питер, 2005. p> 6) # "#"> # "#">