Основы защиты данных в Microsoft Office. Гухман В.Б - 97 стр.

UptoLike

Составители: 

97
множаются и засоряют память наших компьютеров, но не всегда же они
разрушают данные, операционные системы и диски, как это делают «ван-
далы». Само название последних подчеркивает, что эти программы созда-
ны специально для бесцельного разрушения.
От компьютерных вирусов программывандалы» отличаются не толь-
ко своей бесцеремонностью, но и тем, что
их сложно обнаружить, так как
свое черное дело (переименование и стирание файлов, переформатирование
дисков, манипуляции с банковскими счетами и многое другое) они делают
через «законные» коды (например, коды BIOS, коды макросов Word, Excel,
Access), «втираясь» в них. Поэтому резидентные антивирусные программы
не обнаруживают кодоввандалов», которым этого и нужно.
Интернет поневоле стал особенно опасным
поставщиком «вандалов»
через коды динамических мультимедийных объектов, содержащихся на
Интернет-сайтах, и через совместное использование приложений (напри-
мер, приложений MS Office) несколькими абонентами Сети. Поэтому даже
довольно респектабельные сертифицированные узлы Интернет могут по-
неволе оказаться поставщиками программвандалов».
Рассмотрим типовые меры противодействия вирусам, троянцам и
«вандалам», рекомендуемые пользователям в Интернете.
Для
начала необходимо проверить, есть ли на компьютере доступные
извне (из Сети) ресурсы (сетевой принтер, жесткие диски). Чаще всего от
хакеров, занимающихся сканированием адресов в Интернете, страдают
пользователи локальных, в том числе домовых, сетей, которые предостав-
ляют другим пользователям доступ к своим дискам и папкам сети. Поэто-
му необходимо запретить доступ
к своим дискам или хотя бы ограничить
его (предоставив доступ к разделам и папкам, не содержащим конфиден-
циальной информации, или поставив на ресурсы, необходимые пользова-
телям локальной сети, заранее оговоренные пароли).
Ни в коем случае не разрешайте доступ в папку операционной систе-
мы Windows! Именно в ней в большинстве случаев хранятся сохраненные
пароли программ дозвона.
Выполнив эти несложные действия, вы защитите свой компьютер от
любителей похищения Интернет-счетов и ищущих по Интернет-адресам
провайдеров компьютеры с доступными извне ресурсами.
Один из самых часто встречающихся случаев попадания на компью-
тер «троянского коня» — получение письма по почте либо по ICQ (письмо
от какой-то
девушки с прикрепленной фотографией, якобы «полезные»
программы, например, обновление антивируса). Кроме почты и ICQ, троя-
нец может попасть на ваш компьютер с какого-то загрузочного (download)
или хакерского сайта. Не ленитесь проверять все новые файлы свежайшим
антивирусом! Лучше немного перестраховаться, чем потерять ценную ин-
формацию (курсовую работу, квартальный отчет, электронный счет, свой
почтовый
ящик или все содержимое жесткого диска).