Tag Archives: Ochrona przed wirusami

Bezpieczeństwo danych i sieci – Ochrona przed wirusami

podrozdział pracy inżynierskiej

Wirusy są samopowielającymi się fragmentami kodu, które kryją się w programach, a często w pamięci RAM. Dołączają się one do programów i towarzyszą im , gdy te są kopiowane na inny dysk, albo do innej sieci. Gdy wirus zostanie uaktywniony, może on uniemożliwić korzystanie z programu, do którego jest doczepiony. Jeśli wirusy kryją się w pamięci RAM, to doczepiają się do kolejno wykonywanych programów. Wirusy komputerowe stały się prawdziwym postrachem dla użytkowników komputerów. Po zainfekowaniu sieci mogą w niej siać spustoszenie. Wirusy mogą być różne, od stosunkowo łagodnych np. wypisujących na ekranie napisy, do bardzo złośliwych, niszczących pliki danych. Uszkodzeniu mogą ulec również pliki w kopiach zapasowych, jeszcze przed wykryciem obecności wirusa. Najbardziej podstępnym aspektem aktywności wirusa jest sposób, w jaki się rozpowszechnia. Objawy sugerujące zainfekowanie sieci wirusem:

  • używane codzienne programy zaczynają pracować wolniej. Zmianę sposobu reagowania programu najszybciej zauważają użytkownicy,
  • operacje dyskowe są wykonywane w czasie spoczynku systemu lub częściej niż zwykle.
  • wydłużony czas ładowania programu,
  • częstsze blokowanie stacji roboczych,
  • użytkownicy otrzymują niezwykłe lub śmieszne komunikaty,
  • szybko spada ilość wolnego miejsca na dysku,
  • wykorzystywane dotąd bez problemów programy rezydentne nagle działają nieprawidłowo lub nie działają w ogóle.

Najlepszym sposobem na wirusy jest zabezpieczenie sieci przed ich wtargnięciem.

Kilka wskazówek ułatwiających opracowanie takich zabezpieczeń:

  • ścisłe przestrzeganie procedury przygotowywania kopii zapasowych,
  • częste stosowanie programów antywirusowych np. MKS_VIR,
  • zakaz kopiowania do sieci plików pochodzących z BBS-ów i nieznanego pochodzenia.
  • instalowanie oprogramowania tylko od znanych i uznanych producentów,
  • zakaz wypożyczania dyskietek, w szczególności oryginalnych dyskietek instalacyjnych,
  • nadanie plikom *.COM i *.EXE atrybutu „tylko do odczytu” (read only),
  • wydzielenie niezależnej stacji roboczej służącej do testowania dyskietek przed umieszczeniem ich zawartości w sieci.