аг Aidstest (поліфаг-це програма, що виконує дії зворотні тим, які виробляє вірус при зараженні файлу, тобто намагається відновити файл);
· ревізор Adinf;
· лікуючий блок AdinfExt;
· поліфаг для «поліморфіків» Doctor Web.
Існують програми-фільтри, перевіряючі, чи є у файлах (на зазначеному користувачем диску) спеціальна для даного вірусу комбінація байтів. Використовується також спеціальна обробка файлів, дисків, каталогів - вакцинація: запуск програм-вакцин, що імітують поєднання умов, в яких починає працювати і проявляє себе даний тип вірусу. Як приклад резидентної програми для захисту від вірусів можна привести програму VSAFF фірми Carmel Central Point Software. B якості програм ранньої діагностики комп'ютерного вірусу можуть бути рекомендовані програми CRCLIST і CRCTEST.
У висновку можна сказати при організації захисту інформації процес створення та експлуатація систем захисту інформації є складним і відповідальним. Система захисту повинна бути достатньою, надійної, ефективної та керованою. Ефективність захисту інформації досягається здатністю її адекватно реагувати на всі спроби несанкціонованого доступу до інформації; заходи щодо захисту інформації від несанкціонованого доступу повинні носити комплексний характер, тобто об'єднувати різнорідні заходи протидії загрозам (правові, організаційні, програмно-технічні). Основна загроза інформаційної безпеки комп'ютерних систем виходить безпосередньо від співробітників. З урахуванням цього необхідно максимально обмежувати як коло співробітників, які допускаються до конфіденційної інформації, так і коло інформації, до якої вони допускаються (у тому числі і до інформації за системою захисту). При цьому кожен співробітник повинен мати мінімум повноважень з доступу до конфіденційної інформації.
Висновок
У висновку можна сказати, що з кінця 80-их початку 90-их років проблеми пов'язані із захистом інформації турбують як фахівців в області комп'ютерної безпеки, так і численних рядових користувачів персональних комп'ютерів. Це пов'язане з глибокими змінами, що вносяться комп'ютерною технологією в наше життя. Змінився сам підхід до поняття інформація. Цей термін зараз більше використовується для позначення спеціального товару, який можна купити, продати, обміняти на щось інше і т.д. При цьому вартість подібного товару найчастіше перевершує в десятки, а то й у сотні разів вартість самої обчислювальної техніки, в рамках якої він функціонує.
Природно, виникає потреба захистити інформацію від несанкціонованого доступу, крадіжки, знищення та інших злочинних дій. Проте, велика частина користувачів не усвідомлює, що постійно ризикує своєю безпекою і особистими таємницями. І лише небагато хоч, яким чином захищають свої дані. Користувачі комп'ютерів регулярно залишають повністю незахищеними навіть такі дані як податкова і банківська інформація, ділове листування і електронні таблиці. Проблеми значно ускладнюються, коли ви починаєте працювати або грати в мережі так як хакеру набагато легше в цей час дістати або знищити інформацію, що знаходиться на вашому комп'ютері.
На даний момент з розвитком технологій існує велика кількість загроз, спрямованих на несанкціонований доступ до інформації, на її спотворення, видалення, наприклад ...