Schutz vor Computerviren

Einer der Gründe, die das Phänomen eines Computervirus ermöglichten, war das Fehlen wirksamer Mittel zum Schutz von Informationen vor unbefugtem Zugriff in Betriebssystemen. In diesem Zusammenhang haben verschiedene Firmen und Programmierer Programme entwickelt, die diesen Nachteil teilweise ausgleichen. Diese Programme befinden sich ständig im RAM (sie sind „resident“) und „fangen“ alle Anforderungen an das Betriebssystem ab, um verschiedene „verdächtige“ Aktionen auszuführen, dh Vorgänge, mit denen Computerviren Informationen auf einem Computer „verbreiten“ und beschädigen.

Bei jeder Anforderung einer solchen Aktion wird auf dem Computerbildschirm eine Meldung angezeigt, die angibt, welche Aktion angefordert wird und welches Programm sie ausführen möchte. Der Benutzer kann diese Aktion entweder zulassen oder ablehnen.

Diese Schutzmethode ist nicht ohne Nachteile. Erstens belegt ein residentes Virenschutzprogramm ständig einen Teil des Arbeitsspeichers des Computers, was nicht immer akzeptabel ist. Darüber hinaus verlangsamt sich bei häufigen Anfragen die Arbeit des Benutzers erheblich und es kann ärgerlich sein, diese zu beantworten. Und schließlich gibt es Arten von Viren, deren Betrieb von residenten Schutzprogrammen nicht erkannt wird.

Die Vorteile dieser Methode sind jedoch sehr bedeutend. Sie können den Virus frühzeitig erkennen, wenn es dem Virus noch nicht gelungen ist, sich zu vermehren und etwas zu verderben. Somit können Verluste durch die Auswirkungen eines Computervirus minimiert werden.

Eine frühere Diagnose des Virus in den Dateien auf der Festplatte basiert auf der Tatsache, dass sich die Dateien während der Infektion und Beschädigung durch den Virus ändern und während der Infektion in der Regel auch an Größe zunehmen. Um zu überprüfen, ob sich die Datei geändert hat, wird ihre Prüfsumme berechnet – eine spezielle Funktion des gesamten Inhalts der Datei. Um die Prüfsumme zu berechnen, müssen Sie die gesamte Datei lesen. Dies ist ein relativ langwieriger Prozess. In dieser Hinsicht wird in der Regel bei einer Routineprüfung auf das Vorhandensein eines Virus die Prüfsumme nur für einige besonders wichtige Dateien berechnet, während die übrigen Dateien nur ihre im Verzeichnis angegebene Größe überprüfen. Eine solche Überprüfung ist am besten für Dateien auf der Festplatte geeignet.

Die meisten Benutzer wissen, dass das Schreiben auf eine Diskette, eine Flash-Karte usw. mithilfe des integrierten mechanischen Schreibschutzes deaktiviert werden kann. Diese Funktion wird von vielen häufig verwendet, um Informationen auf „Referenz“ -Medien zu schützen, die Archivdateien, Programme und Daten enthalten, die verwendet werden können, aber nicht geändert werden sollten. Dieselbe Methode kann verwendet werden, um die Arbeitsmedien vor Viren zu schützen, deren Informationen keinen Eintrag erfordern.

Sie können Dateien vor dem Schreiben auf die Festplatte schützen. Zu diesem Zweck sollte das Festplattenspeicherfeld mithilfe spezieller Programme in mehrere Teile unterteilt werden – bedingte logische Festplatten. Wenn auf der Festplatte mehrere logische Laufwerke für das Betriebssystem verfügbar sind, können einige davon schreibgeschützt werden. Dies dient auch als Schutz vor Infektionen oder Schäden durch Viren (ein gewisses Maß an Rissbeständigkeit).

Wenn im Voraus bekannt ist (zumindest ungefähr), wie viel von der Festplatte von Programmen und Daten belegt werden kann, die während der aktuellen Aufgabe nicht geändert werden, ist es ratsam, die Festplatte in zwei logische Festplatten aufzuteilen, von denen eine zum Speichern veränderlicher Programme und Daten zugewiesen werden sollte und die andere mit Schreibschutz – zum Speichern von Programmen und Daten, die verwendet, aber nicht geändert werden.

Eine weitere Schutzstufe basiert auf:

  • bei der Festplattensegmentierung mithilfe eines speziellen Treibers, der sicherstellt, dass einzelnen logischen Laufwerken das Attribut READ ONLY zugewiesen wird;
  • auf einem Passwortzugriffssystem;
  • zur Verwendung anderer Festplattenpartitionen als C und D zum Speichern wertvoller Informationen, die nicht in PATH angegeben sind oder die mithilfe der Registrierungstools des Betriebssystems ausgeblendet werden.

Gleichzeitig wird empfohlen, ausführbare Programme und Datenbanken getrennt zu speichern.

Mit der richtigen Platzierung des Betriebssystems können Sie sicherstellen, dass es nach dem Herunterladen eines Kanals nicht von einem residenten Dateivirus infiziert wird. In diesem Fall müssen Sie das Betriebssystem hauptsächlich in einem schreibgeschützten Bereich platzieren. Darüber hinaus können neu empfangene Dienstprogramme nicht ohne gründliche Überprüfung auf Viren und Durchlaufen des Quarantänemodus in diese Festplatte aufgenommen werden.

Wenn das Softwareprodukt ohne Zertifikat aus einer zweifelhaften Quelle bezogen wurde oder nicht an dem Ort verwendet wurde, von dem es empfangen wurde, ist es hilfreich, es in den ersten Tagen unter Verwendung eines beschleunigten Kalenders in Quarantäne zu verwenden.

Dies erhöht die Wahrscheinlichkeit, eine „Trojaner“ -Komponente zu erkennen, die zu einem bestimmten Zeitpunkt ausgelöst wird. Bei der Arbeit mit neu empfangenen Programmen wird empfohlen, einen speziellen Benutzernamen zu verwenden. Für den ausgewählten Namen müssen alle anderen Abschnitte entweder unsichtbar sein oder den Status NUR LESEN haben. Darüber hinaus sollten für alle Komponenten des Betriebssystems und einige Dienstprogramme, die als „Traps“ für den Virus verwendet werden, die vom entsprechenden Programm berechneten Prüfsummen in die entsprechende Datei geschrieben werden.

Das Hauptschutzmittel gegen Viren ist die Archivierung. Andere Methoden können es nicht ersetzen, obwohl sie das allgemeine Schutzniveau erhöhen. Die Archivierung muss täglich erfolgen. Die Archivierung besteht aus dem Erstellen von Kopien der verwendeten Dateien und dem systematischen Aktualisieren veränderbarer Dateien. Zu diesem Zweck ist es zweckmäßig, speziell entwickelte Programme zu verwenden. Sie bieten nicht nur die Möglichkeit, Speicherplatz auf speziellen Archivdatenträgern zu sparen, sondern auch Gruppen gemeinsam genutzter Dateien in einer Archivdatei zu kombinieren, wodurch das allgemeine Archiv von Dateien viel einfacher zu verstehen ist.

Zur Vorbeugung zum Schutz vor Viren wird empfohlen:

  • Arbeiten mit externen Speichermedien, schreibgeschützt;
  • Minimierung der Zugriffszeiten für externe Speichermedien für die Aufzeichnung;
  • Freigabe externer Speichermedien zwischen bestimmten verantwortlichen Benutzern;
  • Trennung von übertragenen und eingehenden externen Datenträgern;
  • getrennte Speicherung neu empfangener und zuvor betriebener Programme;
  • Speichern von Programmen auf der Festplatte in archivierter Form.

Neu empfangene Softwareprodukte müssen einer eingehenden Kontrolle unterzogen werden – Überprüfung der Übereinstimmung von Länge und Prüfsummen im Zertifikat mit den empfangenen Längen und Prüfsummen. Das systematische Nullsetzen der ersten drei Bytes des Bootsektors auf den empfangenen externen Speichermedien vor ihrer Verwendung hilft dabei, „Boot“ -Viren zu zerstören (obwohl ihre Verteilung derzeit praktisch blockiert ist).

Es gibt auch spezielle Programme zum Entfernen eines bestimmten Virus in infizierten Programmen. Solche Programme werden Phagenprogramme genannt. Bei infizierten Dateien führt das Phagenprogramm (wenn möglich) das Gegenteil von dem aus, das der Virus ausführt, wenn eine Datei infiziert ist, d. H. Es versucht, die Datei wiederherzustellen. Dateien, die in der Regel nicht wiederhergestellt werden konnten, gelten als nicht funktionsfähig und werden gelöscht.

Es sollte betont werden, dass die Maßnahmen, die zum Erkennen und Entfernen des Virus ergriffen werden müssen, für jede Version des Virus individuell sind. Es gibt zwar kein universelles Programm, das Viren erkennen kann. Daher muss berücksichtigt werden, dass eine Computerinfektion auch mit einer solchen Art von Virus möglich ist, die von bekannten Programmen nicht erkannt wird, um sie zu erkennen.

Derzeit ist es schwierig, die Anzahl der Virustypen mehr oder weniger genau zu bestimmen, da sie ständig zunimmt. Dementsprechend nimmt die Anzahl der Programme für ihre Erkennung zu, jedoch mit einiger Verzögerung, obwohl es derzeit eine bestimmte Liste von Führungskräften gibt – Entwickler in diesem Bereich der Erstellung von Antivirensoftware.

Das Problem des Schutzes von Informationen und Softwareprodukten vor Viren muss im allgemeinen Kontext des Problems des Schutzes vor unbefugtem Zugriff betrachtet werden. Das Grundprinzip, das die Grundlage der Virenschutzmethode bilden sollte, besteht darin, ein mehrstufiges verteiltes Schutzsystem zu erstellen, das die oben genannten Tools enthält. Das Vorhandensein mehrerer Ebenen ermöglicht es Ihnen, die Mängel einiger Schutzmittel durch die Vorzüge anderer auszugleichen. Wenn ein Virus eine Schutzart umgeht, kann er von einer anderen gestoppt werden.

Um das Auftreten von Computerviren zu vermeiden, müssen zunächst folgende elementare Maßnahmen beachtet werden:

  • Überschreiben Sie keine Software von anderen Computern. Falls erforderlich, sollten die oben genannten Maßnahmen ergriffen werden.
  • Verhindern Sie, dass unbefugte Personen am Computer arbeiten, insbesondere wenn sie beabsichtigen, mit ihren Medien zu arbeiten.
  • Verwenden Sie keine externen Speichermedien, insbesondere bei Computerspielen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.