![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Что делать с результатами поиска
Итак, по результатам анализа процессов, параметров автозагрузки и соединений получен список подозрительных с точки зрения пользователя процессов (имен файлов). Для неопытного пользователя неизвестных, а значит подозрительных имен файлов может оказаться слишком много, поэтому имеет смысл выделить наиболее подозрительные из них - те, которые были обнаружены в двух и более источниках. Например, файлы, которые присутствуют в списке процессов и в списке автозагрузки. Еще более подозрительными являются процессы, обнаруженные в автозагрузке и слушающие порты. Для выяснения природы подозрительных процессов проще всего использовать Интернет. В глобальной сети имеются сайты, собирающие информацию о различных процессах. Данных по всем процессам вредоносных программ на таких сайтах может и не быть, но во всяком случае на них есть информация о большом количестве неопасных процессов и таким образом можно будет исключить из списка те процессы, которые относятся к операционной системе или известным невредоносным программам. Одним из таких сайтов является http://www.processlibrary.com После того, как список подозрительных процессов максимально сужен и в нем остались только те, о которых нет исчерпывающей и достоверной информации, остается последний шаг, найти эти файлы на диске и отправить на исследование в одну из антивирусных компаний для анализа. Лекция 3. Антивирусная защита домашнего компьютера В лекции рассматриваются назначение и принципы действия программ, необходимых для полноценной и эффективной защиты домашних компьютеров от вредоносного воздействия. Содержание · Общие сведения · Антивирусное программное обеспечение o Проверка в режиме реального времени o Проверка по требованию o Обновление антивирусных баз § Антивирусные базы § Поддержание актуальности антивирусных баз · Защита от несанкционированного доступа и сетевых хакерских атак · Фильтрация нежелательных электронных сообщений · Исправления
Общие сведения Главное отличие домашнего компьютера от обычной производственной рабочей станции – это его многофункциональность. Если в организациях вычислительная техника приобретается обычно с какой-то конкретной целью: для набора текста, рисования в профессиональных графических пакетах или для программирования, то домашний компьютер часто используется не только для работы во внерабочее время, но и для компьютерных игр, личной переписки, поиска и просмотра информации в Интернет, для воспроизведения фильмов и музыки. При этом администрирование домашнего компьютера в подавляющем большинстве случаев производится исключительно собственными силами хозяина.
Поэтому все программы, предназначенные для домашнего использования, имеют прозрачный интерфейс, несложны в установке и управлении, обязательно сопровождаются понятной даже для неспециалиста документацией. Программы для обеспечения антивирусной безопасности также должны отвечать всем перечисленным требованиям. Среди необходимых для полноценной и эффективной защиты домашних компьютеров от вредоносного воздействия программ можно выделить: · Антивирусное программное обеспечение, которое отвечает за проверку файлов и других объектов файловой системы на наличие вирусов и в случае их обнаружения предпринимает по отношению к ним определенные пользователем действия · Программы для защиты от несанкционированного доступа и сетевых хакерских атак нередко входят в состав антивирусного комплекса или встроены в операционную систему · Фильтры нежелательной корреспонденции - это дополнительная мера, позволяющая в некоторых случаях существенно уменьшить нагрузку на антивирусное программное обеспечение, тем самым повысив надежность защиты Перечисленные программы могут как входить в один комплекс по защите домашнего компьютера, так и быть установлены отдельно. Главное преимущество первого способа - это наличие единого интерфейса управления и продуманное создателями программ взаимодополнение каждого из модулей. Установка отдельных программ, особенно разных производителей, только в некоторых случаях может оказаться полезной, например, когда по тем или иным причинам необходимы специфические функции, но ни один комплексный продукт не может их обеспечить. В случае домашнего пользователя это встречается крайне редко и если требуется установить все три модуля, то желательно это сделать с помощью комплексного решения.
|
|||||
Последнее изменение этой страницы: 2016-12-17; просмотров: 240; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.99.223 (0.007 с.) |