Ақпаратты қорғау жүйесінің көлеңкесіздігі


МАЗМҰНЫ
Кіріспе . . . 5
I Бөлім. Ақпаратты вирустардан қорғаудың негізгі түсінігі мен қазіргі заманғы ақпаратты қорғау әдістеріне шолу
1. 1Ақпаратты технология қауіпсіздігін жабдықтау . . . 9
1. 2Қазіргі ақпаратты қорғаудың әдістеріне шолу . . . 27
II Бөлім. Қазіргі заманғы жүйе мен желіде криптографиялық әдістер бойынша ақпаратты қорғау
2. 1. Ақпаратты қорғаудың криптографиялық әдісіне шолу және талдау . . . 34
2. 2Интернетте ақпаратты қорғаудың әдістері . . . 47
III Бөлім. Кәсіпорындағы ақпаратты қорғау процестерін жобалау және жасау
3. 1Кәсіпорынның ақпараттық қауіпсіздігінің саясаты . . . 54
3. 2Компьютерлік ақпараттарды қорғау жүйесін жобалауға жүйелік қатынас . . . 58
3. 3 Pascal программалау тіліндегі Вижинер шифрлау жүйесі . . . 65
Қорытынды және ұсыныстар . . . 72
Пайдаланған әдебиеттер тізімі . . . 75
Кіріспе
«Жаңалықтарды тиімді тексерудің
жоқтығынан басқа ештеңе әсер етпейді»
Муэн заңы
Ең біріншіден ақпаратты технологиясын кейін қойып және кейбір жай тұрмыстық мысалдарды қарастырсақ, мұнда түрлі есіктермен орналастыру мүмкіндігіне әкеледі. Яғни ешкім бұл бөлмеге кімде - кім түспеуі қажет, бірақта ол бұл бөлмеге қалай түскенін білмей қаласын. Кім кінәлі? Бұл бөлме ғимаратта қорғалған. Ал егерде бұл бөлме сіздің кабинетіңіз, пәтеріңіз немесе бөлмеңіз болсын. Сіздің әрбір есігіңізге, титаннан орындалып жане төрт класс тұрақтылық кілті орнатылған болсын делік. Неге?
Қорғаныc бұл озінен - озі мәнсіз. Шынайы ақпараттық жүйе - бұл тексерілген құралдың шығыннын функциональды және қорғаныс арасында әрқашанда компромисті.
Кішігірім фирмаларда қорғану сұрақтары интуативті шешіледі, бул сұрақта эмперикалық, сисадмин немесе қожайын «алтын ортасында» ие болады, ал баға «бірінші сындыру» принципін өндіреді. Мұндай амал толықтай шынайы және расталған жүйе амалы қорғанысқа өлшеусіз шығын болып табылуы мүмкін. Егерде зиян жай есеп техникасы бағасын шектен шығарса, яғни шектелген шешімдермен және баға тәуекелін анықтауда толық қорғау проблемаларын қарастырады.
Вирустар, хакерлер, программаның және ақпаратты қамтамассыз етуде, қате қолдануда кез келген компьютерді қолданушы адамның стерестік жағдайына әкеліп соғады. Программалық қамтамада «үңгірді» табу туралы хаттамалар табылуда әйгілі өндірушілер кез келген ұйымдастырушылардың ұйымына әкеліп соғуы мүмкін немесе түзетуге бүкіл өміріңді жіберу ең жақсы творчествалық жеке перспектива емес. Бұл жерде нервалық жүйеден қамту және психологияык кеңес алған жөн. Еркен сезіну және құралған ситуацияны жүйелі шешу.
Программалық қамтамасыз ету кез келген өндіруші, кез келген платформада қателіктерге ие болады немесе программалар жазады, қондырады және адамдарды қанау, ал адамдарға қателесуге ол тән қасиет.
Ұсынылған өндірушілерге, өңделген программалық қамтамассыз ету және қиын норма қорғанысының барлығын қабылдайды немесе бір қателікті тузеуде басқа қателіктерге және маныздылыққа ие болуы мүмкін. Жеке шарттарда жаңа оймен табу әдіс шабуылының мәнін жоюға болады немесе дұрыс мағыналы басқа шарттарға қайшылық енгізеді.
Егерде сіздің бизнесіңіз «ұстатпайтын Джо» дүрліккен класына жатпаса, онда сізде бәсекелестер және сізге қастық ойлаушылар пайда болады. Кез келген уақытта хакерлер «альтруистар» материалды шығындарды өлшеу аз «бәрін және барлығын» бұзуға мүмкіндігі бар екендігін ескеруге болады
Не қарапайым болуы мүмкін? Coll Firewall Super Sepver сатып алсаңыз сізде ешқандай қиыншылықтар болмайды, әрине бағасы жоғары бірақта қорғаныс арзан тұруы мүмкін емес. Мысалға жарнамалар проспекталар да жазылған. Жарнамалар қамтамассыз етіледі, бірақта оларға сондай ақша төлеуге болама және бұны басқарушыға дәлелдеу қажет пе? Қайта туылған қиындықтарға қарамастан ақшаның бекер кетпегенін дәлелдеу қажет. Баскаша сөзбен айтқанда шығындарды, қорытындыны және қандай кіріс қорғаныcты көрсетететінін бағалау қажет
Сонымен анықталып қамтамассыз етілген тапсырма қорғанысы рұқсатсыз екендігіне әсер қалдырады. Ия, бул солай және сонымен қатар мұндай орында тапсырма принципінде шешімге ие болмайды. Бірақта бар және бұл стандартталған және жалғыз емес. Жалпы алғанда қорғаныcты қамтамассыз етуде мынаған көңіл бөлген жөн «нені және кімге сатқалы және ұсынғалы жатырмыз». Ал жеке қолданушыға «компьютерден немесе желіден не алғалы жатырмыз», «нені және неден немесе кімді қорғайындеп жатырмыз».
Тұжырымдалған жауаптар толықтырылған болады, құрастуруға және қолдауда бизнесті қорғауда қорғаныc оданда жоғарырақ болады. Жауапты ең алғаш ойлап табып қоюда, оданда жауапты реттік приоритетті жоғары қойылған сұрақта қойған жөн. Әрбір нақты оқиғаны шешуде мақсат немесе қорғаныc маңыздыма? Қорытындысында политика қорғаныc маңыздылығы болады.
Өзіндік қорғаныc политика қорғаныс орында өшеулі орындалады. Белгілердің қарапайым қойылуы қорғаныc жүйе аудитінің әдемі формалировкасының артында тур. Сондықтанда нақты политика қорғаныc формулировкасы жоқ жерде есепті жүргізуге және қорғаныcты бағалауға болмайды. Сол уақытта ойлап табылған және құрылған политика қорғаныc өмірде жеңіл іске асыралады. Яғни іске араласпауға және өзіне қорғаныcты бағалауға мүмкіндік береді.
Әрине бұл арман, сонымен қатар жеткізбейтін арман болып табылады бірақта оған тырысу қажет.
Жоғарыда жазылған қорғаныc жүйесі және оны бағалауды құруда жеңіл болып көрінседе, бірақта қорғаныc саясат негізінде бір кедергі бар. Барлығы да осы қорғаныc саясат құрамына сүйенеді. Егерде басқалардың тәжербиесіне сүйенбесек бірде бір бет жазбауға және документке барлық өмірінді жіберуге болады. Дәл сондай тәжірбие стандартта және рекомендияцияда түрлі жиналған. Бұл саясат қорғаныcын құрайтын алгоритмдер және міндетті инструкция шаблондары және типтік құрылым бөлімшелері бар.
Дипломдық жұмысымның тақырыбы - «Кәсіпорындағы ақпаратты қорғау процестерін жобалау және жасау».
Менің дипломдық жұмысымның негізгі мақсаты - ақпаратты қорғаудың негізгі түсінігі мен қазіргі заманғы ақпаратты қорғау әдістеріне шолу жасап және қазіргі заманғы жүйе мен желіде криптографиялық әдістер бойынша ақпаратты қорғап, интернетте ақпаратты қорғаудың әдістеріне жалпы мағұлмат беріп және Pascal программалау тілінде Вижинер әдісімен шифрлау жүйесін құрастыру.
Дипломдық жұмысымның міндеті:
- ақпаратты қорғаудың негізгі түсінігімен және қорғау әдістеріне шолу; кәсіпорынның ақпараттық қауіпсіздігінің саясатына түсінік беру; Pascal программалау тілінде Вижинер шифрлау әдісімен программа құру.
Дипломдық жұмыстың өзектілігі - бізді қоршаған дүниеде айналатын ақпараттың ағымы үлкен. Қазіргі таңда экономикалық және ақпараттық бәсеке фирмалар немесе кәсіпорындар бір - бірінен әр түрлі жолдармен ақпарат ұрлап немесе түрлі вирустарды жібереді. Осы жағдайларға тойтарыс беру үшін әрбір фирманың IT мамандары ақпаратты қорғауды күн - күнге жетілдіріп жатыр.
Дипломдық жұмысым үш бөлімнен тұрады:
I - ші бөлімінде Ақпаратты қорғаудың негізгі түсінігі мен қорғау әдістеріне және ақпаратты технология қауіпсіздігін жабдықтау түсінігіне сипаттама берілді.
II - ші бөлімінде Қазіргі заманғы жүйемен желіде криптографиялық әдістер бойынша ақпаратты қорғау және интернетте ақпаратты қорғау әдістеріне шолу және талдау қарастырылған.
III - ші бөлімінде Кәсіпорындағы ақпаратты қорғау процестерін жобалау және жасау, компьютерлік ақпараттарды қорғау жүйесін жобалауға жүйелік қатынасы туралы тоқталып өттім. Және Pascal программалау тілінде Вижинер шифрлау әдісі арқылы программамды құрдым.
I Бөлім. Ақпаратты қорғаудың негізгі түсінігі мен қазіргі заманғы ақпаратты қорғаудың әдістеріне шолу
1. 1 Ақпаратты технология қауіпсіздігін жабдықтау
Мәліметті қорғау қазіргі заманғы ақпаратты жүйе есебінде белгілі бір ашық проблемалардың бірі болып отыр. Қазіргі заманда тапсырма қамтамассыз болып табылатын ақпаратты қорғауда үш базалық принципі тұжырымдалған:
- Тұтастық мәліметі - үзілуден қорғау, ақпаратты жіберіп алуда немесе оның жойылуын жүгізу;
- Ақпараттың конфиденциялдылығы;
- Авторластырылған қолданушыларға ақпараттың қатынасы.
Мәліметті қорғаумен байланысты проблемаларды қарастыра отырып қалаусыз мәліметтердің өзгерісіне немесе жоғалтуға әкеліп соғатын классификация үзілуіне және кіруге рұқсат сұрағы туындайды. Бұл персоналға қызмет көрсетуші және дөрекі қоданушының жұмысы жоғалтылған ақпаратты құрал - жабдықтың үзілуі болып табылуы мүмкін (архивтік мәліметтерді дұрыс сақтаманы үшін мәлімет қолайлылығында міндетті бұзғаны үшін) . Саналған жұмысты бұзу түрлі қажетті ақпаратты қорғауды құруға мүмкіндік туғызды. Оларды үш түрлі міндетті класына бөлуге болады:
- Физикалық қорғау әдісі;
- Програмалық әдіс ( антивирустік программалар, контролды қатынасты программалық әдісі, өкілдік жүйесіне шек қою) ;
- Ұйымдастырушы шараларды қорғау, мекемедегі қатынас, фирмаларды қорғау стратегиясын өңдеу және т. б.
Ақаулық желілік кабелі және тіркеліп ажыратылған 2/3 барлық жұмыс желісінің қарсылығына байланысты. Айқас тұйықталу және физикалық қабылданған құрылысы зиян келтіріп кабелдік жүйесі үзілген кабілге әкеледі. Үлкен жағымсыз жағдай түрлі электромагтиттік көздеу тегіне әкелуі мүмкін. Мысалға, сәулену тұрмыс электропраборына, күндізгі шамдағы стартетті лампы және т. б.
Сөну және түйін көзі болып маңызды электорлық мінездеме кабелін, оның жұмысын анықтау болып табылады. Бұл мінездемелер жай және сонымен қатар жеткілікті универсалды приборларды анықтауға мүкіндік береді. Құрылуы тек қана себептер зақымының орынына кабелдік жүйе желілі кабелдің сканерлері кабель сериясына қысқаша электрондық импульстарды жібереді және әрбір импульсты жіберуінде және келуінде бейнеленген сигналда және оның фазасы уақытты өлшейді. Фазада бейнеленген импульста кабелдің зақымданған мінезі анықталады (айқас тұйықталу немесе дөңгелек ) . Ал уақытша тоқталыс арақатынас зақым орынымен. Егерде кабель зақымданбаса, онда бейнеленген импульс жоғалады. Қазіргі уақыттағы сканерлер түрлі типтік желілі кабельдерге кеңейтілген сигналдарды номиналды параметрлерге қондыруға, сонымен қатар тесттік қорытындыларды принтер арқылы шығаруға мүмкіндік береді. [20]
Танылған және сенімді әрекет ақпаратты жіберіп алуда қысқаша уақытқа шақырылған электроэнергия қазіргі уақытта үздіксіз қоректену көзін қондыру болып табылады. Сол сияқты құрылым өзіндік техника бойынша айырылысуға және қажетті мінездемемен ағымдағы аралық уақытта жеке компьютерді қамтамассыз етуі мүмкін. Электрожүйені қайта қалпына келтіру немесе магниттік қолданушыдағы ақпараттар жеткілікті.
АҚШ - та жүргізілген зерттеумен келісе отырап бірінші үш күндік бірыңғай сандық жәрдемдесуші өзіне 60 % фирмада банкротқа ұшырағанын және ағымдағы жылда 90% қалағанын сол себепті компьютерлік жүйеде магниттік қолданушыны жариялайды.
Қазіргі уақытта үзілісті дискілерінің мәліметін қайта құруда бір - бірін қайталайтын айналым дискаларын немесе дискалы массивті Redundant Arrays of Inexpensive isks (RAID ) қабылданады. Дискалық массивтарды ішкі сияқты және сыртқы қолданушы ЛВС сервер корпусына немесе арнайы шасседа іске асыруға болады.
Қазіргі күнде Micropolis, Dyna тек фирмалары кәсіпорында, өнеркәсіпте басшылайды.
Ұйымдастыру тиімді және архивизация мәлімет эфективті жүйелерді желіде ақпаратты мүлдіксіз қамтамассыз ету маңызды шешімнің бірі болып отыр. Үлкен ЛВС - қа ұйымда резервті көшіруде арнайы архивизациялық серверді орынды қолдану, мұнда ең эффективті аппараттық жүйе Storage Express фирмалары Intel арвизациялық сервелер жанұясы болып табылады.
Storage Express сервері тікелей жүйелік кабелге жалғасады және жұмыс станциясына және келіп түскен кез - келген жүйелік севері архивтік мәліметке қызмет етеді.
Архивизация кезінде екілік тығыздық орындалады.
Программалық қамтамассыз ету сәйкесінше жүйелік - Central Conosole пакеті ЛВС ұйымдастырушысына резервті көшірмесінің режимінің екеуінің біреуіне таңдауға мүмкіндік береді:
- Тасқында автоматикалық режимде үнемдеп жасау
- Арнайы ЛВС ұйымдастырушысын орнату
Ерекше бағалықты көрсететін ақпаратты архивке мекемені қорғауда қарауға талап етіледі. Дубликатты ең бағалы мәліметерді, оданда басқа мекемеде немесе басқа да қалада сақталған жөн. Ақтық шама мәліметтерді өрті кезінде немесе басқа апат кезінде зақымдылық жасамайды
Программалық қамтамассыз етуге зиян келетін желілік құрттар қатынасатын және классикалық файл вирустарын трояндық программаларда хакерлердің ескі - құсқы, яғни орындаушы жіберетін және басқа компьютерлік тасушы белгілі компьютерге зиян келтіреді.
Мәлімет категориясына өзінің локальды немесе глобальды желілік мақсатына өзінің көшірмесін таратады.
- Жойылған компьютерге ену;
- Жойылған компьютерге өзінің көшірмесін жіберу;
- Басқа компьютерлік желілерге алғы шарттарды тарату.
Өзіндік таратылған желілік құрттарында түрлі компьютерлі және мобильді желілер қолданады. Оларда электронды почталар, тез хаттамалармен ауысу жүйелері, IRC - желісі және (P2P) файлымен ауысу, LAN мобильдік құрылым арасында желілік мәліметпен (телефондармен, қалталы компьютерлармен және т. б)
Танымалы кең таралған файл түріндегі құрттар мыналар болып табылады: электронды хаттамаға салу, зиян келген WEB файлына немесе ICQ және IRC хаттамасында FTR - ресурсына, P2P файл каталогына нұсқау және т. б басқа кейбір құрттар «файлсыз» немесе «пакетте» аталған құрттар желілік пакет түрінде таратылады және компьютер сақтауына тікелей кіреді және өзінің кодын активтендіреді. Жойылған компьютерге кіруде және құрттар көшірмесін жіберуде түрлі әдістер қолданылады. Социалды инженеринг (мысалы мәтінді электрондық хаттамасы салынған файлды шақырып ашу ) . Конфигурациялық желіде жасалмаған есептер (мысалға дискадағы көшірмелер, толық қатынасты ашық) қолдану және операциялық жүйелі жұмысшы қорғанысындағы қателіктер. Кейбір құрттар басқалардың қасиетіне түрлі зиян келтіретін программалық қамтамассыздыққа ие болады. Мысалы, кейбір құрттар трояндық функцияларға ие немесе орындалған файлдарға зиян келтіруі мүмкін.
Кеңейтілген өзіндік көшірме лакольді компьютерлік мақсатты ресурсымен классикалық компьютерлік вирустардың категориясына жататын программалар:
- Келесі өзінің қандайда бір қолданушы әрекетінің кодын жіберу
- Алдағы уақытта басқа компьютерлік ресурстарға енгізу
Құрттармен салыстырғанда вирустар басқа компьютерлерге кіру үшін желілі сервестарды қолданбайды. Вирустың көшірмесі мынандай жағдайда ғана жойылуға кезігеді, егерде зақымданған объект қандайда бір бағынбаған функциональды вирусты себеп активиздалып басқа компьютерде пайда болса.
- желілік жүйеде орналасқан қатынасты диск зақымдану кезінде вирус файлға кіреді;
- вирус өзіне көрсетілген көтеруші көшірмесін енгізеді немесе онда файлды зақымдандырады;
- қолданушы электронды хаттаманы зақымдалған күйінде жібереді.
Кейбір вирустар өзінің қасиетіне басқа түрлі зиян келтіретін
программалық қамтамассыз етуге ие болады. Мысалға, бэкдор - процедуралары немесе дискалы компьютерде трояндық ақпараттың жойылуы.
Қолданушылардың жүзеге асырылатын түрлі әрекетіне мынандай программалар кіреді: ақпараттың жиындығы және оның зиян келтірушісіне тапсыру, оның қирауы немесе модификация қастығы, компьютердің жұмысшы мүмкіндігін бұзу, қастандық мақсатында компьютер ресурсын қолдану.
Трояндық программасында жеке категориялар зақымданған компьютерде жұмысшы мақсатын бұзбай желіде және жойылған компьютерде зиян келтіреді (мысалы трояндық программалары ) . [4]
Хакерлі ескі - құсқы және зиян келтіретін программалар категориясына жататындар:
- автоматизациялық ескі - құсқы вирустарды құру, құрттар және трояндық программасы (конструкторлар ) ;
- программалық кітапханалар, зиян келтіруші программалық қамтамассыз етуге құрудан өңделген;
- антивирустік программаларда;
- « қатаң әзілдер» компьютермен жұмыс кедергілері;
- программалар, қолданушыға өзінің іс әрекет жүйесінде жасалған ақпараттарды хабарлау;
- жеңіл программалық бұрынғы немесе қазіргі ниетпен әкетуші тікелей әдіспен немесе мәліметке жанама және жойылған компьютерге зиян.
Компьтерлік вирустармен күрес антивирустік программаларды жие қолданады. Ақпаратты қорғау әдісі - жие әдісі болып табылады. Бірақта соңғы уақытта аппаратты әдісін қорғау және программа тенденциясымен байланысын қарастырады.
Кеңейтілген компьютерде стандартты слотталары қойылған аппаратты құрылыс ортасында арнайы антивирустік төлем қолданылады. Intel корпарациясы желіде вирустан қорғау перспективті технологиясын ұсынды.
Ақпаратты қорғау проблемасы қолданушының өкілдігін шек қоюмен және берілген конрол қатынасы күйінде шешіледі. Кеңейтілген әдіспен шек қойылған қатынас жүйе паролы болып табылады немесе өкілділікке шек қою. Бірақта ол қолайлы емес. Көбінесе қолданушының аттары, фамилиялары және туған күндері арқылы немесе керекті парольдарды іріктеу жүйе қолымен немесе «қарастыру» бөтен парольдарды тәжірбиелі хакерлер бұл қорғанысты бұзып аша алады. Мұндай қолайлы шешім мекемеде кантроль қатынас ұйымынан тұрады.
Магнитті палоскалы пластикалық карточкаларды қолдану қазіргі өмірде маңызды емес, оларды жасанды қылу жеңіл жағдай. Көптеген жоғарғы қолайлы дәреже микропроцессорлы карточкалары деп аталатын микросхемамен құрылған пластикалық карточкалар қамтамассыз етіледі. (МП - карточкалары, Smart - card ) . Олардың қолайлылығын ескеруде ең бастысы көшірме мүмкін еместігі немесе қол өнер әдісімен жасандылығы. Сонымен қатар карточканы шығаруда яғни жарыса орындай алуға мүмкін емес әрбір микросхемаларды уникалды кодтар жібереді. Карточканы шығару кезінде тек қолданушыға мәлімет бір немесе бірнеше парольдарды шығарады. Кейбір магнитті карточканың түрлері әрекетті қолдану кезінде автоматты «жабық» болып аяқталады. Мұндай жұмысшы мүмкіндік карточкасын қайта жаңадан жөндеу үшін оны сәйкесінше интацияға ұсыну қажет.
Ақпаратты қорғаудың жалпы шаралары - дискіні физикалық зақымданудан сақтау, дұрыс жұмыс істемейтін программаларды қолданбауға және жұмыс істеп отырған адам қателіктерді жібермеуге тырысу.
Профилактикалық шараларды пайдалану, яғни вирусты жұқтыру мүмкіндігін азайту.
Вирустан сақтайтын арнайы программаларды пайдалану. Жалпы ақпаратты қорғау тәсілдері тек вирустан сақтануда ғана емес, басқа да жағдай да пайдалы болатынын есте сақтаған жөн. Осындай тәсілдің негізгі екі түрі белгілі.
Ақпараттың көшірмесін алып отыру - файлдарды және дискінің жүйелік мәліметтерін көшіріп сақтау.
Керекті ақпаратымызды басқалардың жиі пайдалануына тосқауыл қою - ол ақпаратты рұқсатсыз көшіріп алуды, яғни программамен дұрыс жұмыс істемейтіндерден және қателігі бар программалардын қашық жүруді және мәліметтерді өзгертуде, антивирустар енгізуде болдырмауды қамтамассыз етеді.
Жалпы ақпаратты сақтаудың ортақ тәсілдерінің қажеттілігіне қарамастан, қазіргі кезде тіптен олардың өзі жеткіліксіз болып отыр. Вирустан сақтану үшін арнайы программалар қажет және оларды тұрақты түрде қолдана бастау керек. Мұндай программаларды бірнеше түрлерге бөлуге болады: детекторлар, докторлар, ревизорлар, доктор - ревизорлар, сүзгі - программалар және вакцияналар.
Детектор - программалар тек бұрыннан белгілі вирус түрлерінен ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді.
Доктор - программалар немесе «фагтар» вирус жұққан программалар мен дискілердің «вирус» әсерінен алып тастау, яғни «жұлып алу» арқылы емдеп - оларды бастапқы қалпына келтіреді.
Ревизор - программалар да алдымен программалар мен дискінің жүйелік аймағы туралы мәліметтерді есіне сақтап, содан соң оны кейінгісімен салыстыра отырып сәйкессіздікті анықтыса, оны дереу программа иесіне хабарлайды.
Доктор - ревизор доктор программа мен ревизорлар арасынан шыққан гибрид. Бұлар тек файлдағы өзгерістерді, анықтап қана қоймай, оларды автоматты түрде емдеп бастапқы қалыпты жағдайға түзеп келтіреді.
Сүзгі программалар - компьютердің жадында тұрақты орналасады да, бұл туралы жұмыс істеп отырған адамға дер кезінде хабарлап отырады. Одан әрі шешім қабылдау әркімнің өзіне байланысты болады.
Вакцина - программалар компьютердегі программалар жұмысына әсер етпей, оларды вирус жұққан сияқты етіп модификациялайды да, вирус әсерінен сақтайды, бірақ бұл программаларды пайдалану онша тиімді емес.
Ең көп тараған антивирус - Д. Лозинскийдің Aidstest: программасы. Ол әрбір жаңадан шыққан вирустан хабардар болып, соларға қарсы шара қолдану жолдарын анықтап, үнемі өзгертіліп отырады. Бұл программаны пайдаланып компьтерді вирустардан сақтау үшін жиі - жиі дискілерді мынандай командамен тексеріп отыру керек:
аidstest: c / f
Тек программалық файлдарды ғана емес, қалғаны мәліметерді де түгел тексеру үшін мына команда орындалады:
аidstest: c / f/g
Бұдан басқа И. Даниловтың қуатты полифаг - антивирустар тобына жататын Doctor Web программасына да жиі қолданылып жүр, оның бұрынғы нұсқаларын іске қосу үшін web: c /f жолын пайдалану қажет немесе соңғы шыққан нұсқаларын drweb командалық жолы арқылы программалық ортаға кіріп, меню жүйесі бар терезеде қандай дискілерді, қалай тексеретінімізді енгізіп, оның бар мүмкіндігін толық қолдана аламыз.
Вирустардың жаңа түрлері күнбе - күн пайда болып жатыр, сондықтан антивирустық программаларды да тексеру - емдеу қабілеттері жоғары соңғы шыққандарын қолданған дұрыс болатыны түсінікті шығар.
Компьютерге вирус енгенін сезсеңіз, мына ережелерді мұқият орындаған абзал:
1. Алдымен аспай - саспай, ойланып іске кіріскен жөн екенін;
... жалғасы- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.

Ақпарат
Қосымша
Email: info@stud.kz