Основы защиты данных в Microsoft Office. Гухман В.Б - 92 стр.

UptoLike

Составители: 

92
вирусными программами, например, уничтожая их файлы или портя
таблицы со сведениями о файлах программы-ревизора; долгое время ни-
как не проявлять своего присутствия, активизируясь через несколько не-
дель или даже месяцев после заражения компьютера; шифровать сис-
темные области дисков или данные на диске, так что доступ к ним ста-
новится
возможным только при наличии данного вируса в памяти.
Чтобы компьютер заразился вирусом, необходимо, чтобы на нем хо-
тя бы один раз была выполнена программа, содержащая вирус. При этом
достаточно одной из альтернатив: запущен зараженный выполняемый
(EXE-, COM-) файл или установлен зараженный драйвер; произведена
начальная загрузка либо даже инициирование (загрузка) начальной за-
грузки
с зараженной загрузочным вирусом дискеты или диска; открыт на
редактирование зараженный документ Word или зараженная книга Excel.
Нет оснований бояться заражения компьютера вирусом, если на
компьютер переписываются файлы, не содержащие программ и не под-
лежащие преобразованию в программы, например, графические файлы,
текстовые файлы (кроме исходных текстов программ), файлы редакто-
ров документов, информационные файлы баз данных и т.д.; на заражен-
ном компьютере производится копирование файлов с одной дискеты
на
другую или иные действия, не связанные с запуском «чужих» докумен-
тов Word или книг Excel.
Кроме того, вирус заражает лишь программы и не может заразить
оборудование (клавиатуру, монитор и т.д.). Вирус не может заразить или
изменить данные, находящиеся на дискетах или съёмных дисках, с уста-
новленной защитой от записи, а
также данные, находящиеся на аппарат-
но защищенных логических дисках (скажем, установкой перемычки на
дисководе или др.).
В заключение заметим с долей скептицизма, что «можно сделать за-
щиту от дурака, но только от неизобретательного»
32
.
Вопросы для самоконтроля и практических занятий
1. Классификация вирусов и пути заражения ими.
2. Чем «троянский конь» отличается от вируса?
3. Основные способы защиты данных от компьютерных вирусов.
Тема лабораторной работы
Защита файлов от вирусов и «троянских коней»
Задание. 1. Освоить средства профилактики от вирусной инфекции,
предусмотренные в Word и Excel.
2. Освоить современные антивирусные
программы диагностики и ле-
чения файлов.
32
Блох А. Закон Мэрфи /Ваше преуспевание в ваших руках. М., 1993. С. 439.