Антивірусні програми - це програми, основним завданням яких є захист саме від вірусів, або точніше, від шкідливих програм.

Методи і принципи захисту теоретично не мають особливого значення, головне щоб вони були спрямовані на боротьбу зі шкідливими програмами. Але на практиці справа йде трохи інакше: практично будь-яка антивірусна програма об'єднує в різних пропорціях всі технології та методи захисту від вірусів, створені до сьогоднішнього дня.

З усіх методів антивірусного захисту можна виділити дві основні групи:

  • сигнатурні методи - точні методи виявлення вірусів, засновані на порівнянні файлу з відомими зразками вірусів
  • евристичні методи - приблизні методи виявлення, які дозволяють з певною ймовірністю припустити, що файл заражений

сигнатурний аналіз

Слово сигнатура в даному випадку є калькою на англійське signature, що означає "підпис" або ж в переносному сенсі "характерна риса, щось ідентифікує". Власне, цим все сказано. сигнатурний аналіз полягає у виявленні характерних ідентифікуючих рис кожного вірусу і пошуку вірусів шляхом порівняння файлів з виявленими рисами.

сигнатурою вірусу буде вважатися сукупність рис, що дозволяють однозначно ідентифікувати наявність вірусу у файлі (включаючи випадки, коли файл цілком є \u200b\u200bвірусом). Всі разом сигнатури відомих вірусів складають антивірусну базу.

Завдання виділення сигнатур, як правило, вирішують люди - експерти в області комп'ютерної вірусології, здатні виділити код вірусу з коду програми і сформулювати його характерні риси в формі, найбільш зручною для пошуку. Як правило - тому що в найбільш простих випадках можуть застосовуватися спеціальні автоматизовані засоби виділення сигнатур. Наприклад, в разі нескладних за структурою троянів або черв'яків, які не заражають інші програми, а цілком є \u200b\u200bшкідливими програмами.

Практично в кожній компанії, яка випускає антивіруси, є своя група експертів, яка виконує аналіз нових вірусів і поповнює антивірусну базу новими сигнатурами. З цієї причини антивірусні бази в різних антивирусах відрізняються. Проте, між антивірусними компаніями існує домовленість про обмін зразками вірусів, а значить рано чи пізно сигнатура нового вірусу потрапляє в антивірусні бази практично всіх антивірусів. Кращим же антивірусом буде той, для якого сигнатура нового вірусу була випущена раніше всіх.

Одна з поширених помилок щодо сигнатур полягає в тому, кожна сигнатура відповідає рівно одному вірусу або шкідливій програмі. І як наслідок, антивірусна база з великою кількістю сигнатур дозволяє виявляти більше вірусів. Насправді це не так. Дуже часто для виявлення сімейства схожих вірусів використовується одна сигнатура, і тому вважати, що кількість сигнатур дорівнює кількості виявлених вірусів, вже не можна.

Співвідношення кількості сигнатур і кількості відомих вірусів для кожної антивірусної бази своє і цілком може виявитися, що база з меншою кількістю сигнатур насправді містить інформацію про більшу кількість вірусів. Якщо ж згадати, що антивірусні компанії обмінюються зразками вірусів, можна з високою часткою впевненості вважати, що антивірусні бази найбільш відомих антивірусів еквівалентні.

Важлива додаткова властивість сигнатур - точне і гарантоване визначення типу вірусу. Це властивість дозволяє занести в базу не тільки самі сигнатури, але і способи лікування вірусу. Якби сигнатурний аналіз давав тільки відповідь на питання, є вірус чи ні, але не давав відповіді, що це за вірус, очевидно, лікування було б не можливо - надто великим був би ризик зробити не ті дії і замість лікування отримати додаткові втрати інформації.

Інша важлива, але вже негативна властивість - для отримання сигнатури необхідно мати зразок вірусу. отже, сигнатурний метод непридатний для захисту від нових вірусів, т. к. до тих пір, поки вірус не потрапив на аналіз до експертів, створити його сигнатуру неможливо. Саме тому всі найбільші епідемії викликаються новими вірусами. З моменту появи вірусу в мережі Інтернет до випуску перших сигнатур зазвичай проходить кілька годин, і весь цей час вірус здатний заражати комп'ютери майже безперешкодно. Майже - тому що в захисті від нових вірусів допомагають додаткові засоби захисту, розглянуті раніше, а також евристичні методи, використовувані в антивірусних програмах.

евристичний аналіз

Слово "евристика" походить від грецького дієслова "знаходити". Суть евристичних методів полягає в тому, що рішення проблеми грунтується на деяких правдоподібних припущеннях, а не на строгих висновках з наявних фактів і передумов. Оскільки таке визначення звучить досить складно і незрозуміло, простіше пояснити на прикладах різних евристичних методів

Якщо сигнатурний метод заснований на виділенні характерних ознак вірусу і пошуку цих ознак у файлах, то евристичний аналіз ґрунтується на (вельми правдоподібному) припущенні, що нові віруси часто виявляються схожі на будь-які з уже відомих. Постфактум таке припущення виправдовується наявністю в антивірусних базах сигнатур для визначення не одного, а відразу декількох вірусів. Заснований на такому припущенні евристичний метод полягає в пошуку файлів, які в повному обсязі, але дуже близько відповідають сигнатурам відомих вірусів.

Позитивним ефектом від використання цього методу є можливість виявити нові віруси ще до того, як для них будуть виділені сигнатури. Негативні сторони:

  • Імовірність помилково визначити наявність у файлі вірусу, коли насправді файл чистий - такі події називаються помилкові спрацьовування
  • Неможливість лікування - і через можливі помилкові спрацьовування, і в силу можливого неточного визначення типу вірусу, спроба лікування може призвести до великих втрат інформації, ніж сам вірус, а це неприпустимо
  • Низька ефективність - проти дійсно новаторських вірусів, що викликають найбільш масштабні епідемії, цей вид евристичного аналізу малопридатний

Пошук вірусів, що виконують підозрілі дії

Інший метод, заснований на евристиці, виходить з припущення, що шкідливі програми так чи інакше прагнуть завдати шкоди комп'ютеру. Метод заснований на виділенні основних шкідливих дій, таких як, наприклад:

  • видалення файлу
  • Запис в файл
  • Запис в певні області системного реєстру
  • Відкриття порту на прослуховування
  • Перехоплення даних що вводяться з клавіатури
  • Розсилка листів
  • Та ін.

Зрозуміло, що виконання кожного такого дії окремо не є приводом вважати програму шкідливою. Але якщо програма послідовно виконує декілька таких дій, наприклад, записує запуск себе ж в ключ автозапуску системного реєстру, перехоплює дані вводяться з клавіатури і з певною частотою пересилає ці дані на якусь адресу в Інтернет, значить ця програма щонайменше підозріла. Заснований на цьому принципі евристичний аналізатор повинен постійно стежити за діями, які виконують програми.

Перевагою описаного методу є можливість виявляти невідомі раніше шкідливі програми, навіть якщо вони не дуже схожі на вже відомі. Наприклад, нова шкідлива програма може використовувати для проникнення на комп'ютер нову вразливість, але після цього починає виконувати вже звичні шкідливі дії. Таку програму може пропустити евристичний аналізатор першого типу, але цілком може виявити аналізатор другого типу.

Негативні риси ті ж, що і раніше:

  • помилкові спрацьовування
  • неможливість лікування
  • невисока ефективність

Антивірусна програма здійснює пошук вірусів і шкідливих об'єктів на підставі порівняння досліджуваної програми зі своєю базою даних з описами вірусів. При виявленні відповідності антивірус може виробляти лікування знайденого вірусу, причому правила і методики лікування зазвичай зберігаються в тій же базі даних.

Однак ця база даних стає вразливим місцем антивіруса - він може виявляти тільки віруси, описані в його базі даних. Частково усунути цю проблему дозволяє евристичний аналізатор - спеціальна підсистема антивіруса, яка намагається виявити нові різновиди вірусів, не описані в базі даних. Крім вірусів евристичний аналізатор AVZ намагається виявити шпигунське ПЗ, Hijacker і троянські програми.

Робота евристичного аналізатора заснована на пошуку характерних для вірусів і шпигунських програм особливостей (фрагментів програмного коду, визначених ключів реєстру, файлів і процесів). Крім того, евристичний аналізатор намагається оцінити ступінь схожості досліджуваного об'єкта на відомі віруси.

Для пошуку шпигунського ПЗ, RootKit і Hijacker найбільш ефективний евристичний аналіз не окремо взятих файлів на диску, а всієї системи в цілому. При цьому аналізується сукупність даних в реєстрі, файлів на диску, процесів і бібліотек в пам'яті, що прослуховуються TCP і UDP портів, активних сервісів і завантажених драйверів.

Особливістю евристичного аналізу є досить високий відсоток помилок - евристик може повідомити про виявлення підозрілих об'єктів, але ця інформація потребує перевірки фахівцями-вірусологами. В результаті перевірки об'єкт визнається шкідливим і включається в бази або фіксується помилкове спрацьовування і в алгоритми евристичного аналізатора вводиться поправка.

У більшості антивірусів (в тому числі і в AVZ) є можливість регулювання чутливості евристичного аналізатора. При цьому завжди виникає протиріччя - чим вище чутливість, тим вище ймовірність виявлення евристикою невідомого шкідливого об'єкта. Але при збільшенні чутливості зростає ймовірність помилкових спрацьовувань, тому потрібно шукати якусь "золоту середину".

Евристичний аналізатор має кілька ступенів чутливості і два особливих режиму:

блокування роботи евристичного аналізатора. При цьому аналізатор повністю вимикається з роботи. У AVZ крім регулювання рівня чутливості евристичного аналізатора є можливість включати і вимикати евристичний аналіз системи;

"Параноїдальний" режим - в цьому режимі включається максимально можлива чутливість і попередження виводяться при найменшій підозрі. Цей режим природно неприйнятний через дуже високу кількість помилкових спрацьовувань, але він іноді корисний.

Основні повідомлення евристичного аналізатора AVZ наведені в наступному списку:

"Файл \u003e\u003e\u003e підозра на імя_віруса (короткі дані про об'єкт)"Подібне повідомлення видається при виявленні об'єкта, який на думку AVZ схожий на відомий шкідливий об'єкт. Дані в дужках дозволяють розробнику знайти в базі антивіруса запис, яка привела до видачі даного повідомлення;

"Файл \u003e\u003e\u003e PE файл з нестандартним розширенням"- це означає, що виявлений програмний файл, але замість типового розширення EXE, DLL, SYS він має інше, нестандартне розширення. Це не небезпечно, але багато вірусів маскують свої PE файли, даючи їм розширення PIF, COM. Дане повідомлення виводиться в будь-якому рівні евристики для PE файлів з розширенням PIF, COM, для інших - тільки при максимальному рівні евристики;

"Файл \u003e\u003e\u003e В імені файлу більше 5 прогалин"- безліч прогалин в імені файлу - це рідкість, проте багато вірусів застосовують прогалини для маскування реального розширення, створюючи файли з іменами типу" photo.jpeg .exe ";

"Файл \u003e\u003e\u003e Виявлена \u200b\u200bмаскування розширення"- аналогічно попередньому повідомленню, але видається при виявленні більше 15 прогалин в імені;

"Файл \u003e\u003e\u003e файл не має видимого імені"- видається для файлів, які не мають імені (тобто ім'я файлу має вигляд" .exe "або" .pif ");

"Процес Файл може працювати з мережею"- виводиться для процесів, які використовують бібліотеки типу wininet.dll, rasapi32.dll, ws2_32.dll - тобто системні бібліотеки, що містять функції для роботи з мережею або управління процесом набору номера і встановлення з'єднання. Дана перевірка проводиться тільки при максимальному рівні евристики. Факт використання мережевих бібліотек природно не є ознакою шкідливості програми, але звернути увагу на незрозумілі процеси в цьому списку стоїть;

Після повідомлення може виводитися цифра, яка представляє собою ступінь небезпеки в процентах. На файли, для яких видана ступінь небезпеки більше 30, слід звернути особливу увагу.

Що таке евристичний аналізатор?

  1. Евристичний метод, на відміну від сигнатурного методу, націлений на виявлення не сигнатур шкідливого коду, а типових послідовностей операцій, що дозволяють зробити висновок про природу файлу з достатньою часткою ймовірності. Перевагою евристичного аналізу є те, що для його роботи не потрібна наявність попередньо складених баз. За рахунок цього нові загрози розпізнаються до того, як їх активність стає відома вірусним аналітикам.
  2. прохання якщо дізнаєшся напиши мені
  3. Евристичне сканування метод роботи антивірусної програми, заснований на сигнатурах і евристиці, покликаний поліпшити здатність сканерів застосовувати сигнатури і розпізнавати модифіковані версії вірусів в тих випадках, коли сигнатура збігається з тілом невідомої програми не на 100%, але в підозрілої програмі наявності більш загальні ознаки вірусу. Дана технологія, однак, застосовується в сучасних програмах дуже обережно, так як може підвищити кількість помилкових спрацьовувань.
  4. Евристичний аналізатор (евристик) це антивірусний модуль, який аналізує код виконуваного файлу і визначає, чи інфікований об'єкт, що перевіряється.
    Під час евристичного аналізу не використовуються стандартні сигнатури. Навпаки, евристик приймає рішення на основі заздалегідь в нього закладених, іноді не зовсім чітких правил.

    Для більшої наочності такий підхід можна порівняти з штучним інтелектом, самостійно проводять аналіз і приймають рішення. Проте така аналогія відображає суть лише частково, оскільки евристик не вміє вчитися і, на жаль, має низькою ефективністю. За оцінками антивірусних експертів, навіть найсучасніші аналізатори не здатні зупинити більше 30% шкідливих кодів. Ще одна проблема помилкові спрацьовування, коли легітимна програма визначається як інфікована.

    Однак, незважаючи на всі недоліки, евристичні методи, як і раніше використовуються в антивірусних продуктах. Справа в тому, що комбінація різних підходів дозволяє підвищити підсумкову ефективність сканера. Сьогодні евристиками забезпечені продукти всіх основних гравців на ринку: Symantec, Лабораторії Касперського, Panda, Trend Micro і McAfee.
    В процесі евристичного аналізу перевіряється структура файлу, його відповідність вірусним шаблонам. Найбільш популярною евристичної технологією є перевірка вмісту файлу на предмет наявності модифікацій уже відомих сигнатур вірусів і їх комбінацій. Це допомагає визначати гібриди і нові версії раніше відомих вірусів без додаткового оновлення антивірусної бази.
    Евристичний аналіз застосовується для виявлення невідомих вірусів, і, як наслідок, не передбачає лікування.
    Дана технологія не здатна на 100% визначити вірус перед нею чи ні, і як будь-який імовірнісний алгоритм грішить помилкові спрацьовування.

    Будь-які питання - будуть вирішені мною, звертайтеся, допоможемо, чим зможемо

  5. Евристичний аналізатор суммітует тенденції програмного коду за зверненнями до системних переривань, екстраполюючи рівень можливої \u200b\u200bшкідливості. Тим самим здійснюється збалансована захист операційної системи.
    Ну все начебто пояснив, зрозуміло ?;))
  6. це типу штучного інтелекту. в реалі ця технологія недоступна, якісь приблежения до неї є, як ніби антивірус сам аналізує прогу і вирішує вірус вона чи ні

Ви можете користуватися антивірусним програмним забезпеченням, не маючи уявлення про те, як вона влаштована. Однак, в даний час існує дуже багато антивірусних програм, так що вам так чи інакше доведеться на чомусь зупинити свій вибір. Щоб цей вибір був по можливості обгрунтований і встановлені програми забезпечували максимальний ступінь захисту від вірусів, необхідно вивчити методики, що застосовуються цими програмами.

Існує кілька засадничих методик виявлення та захисту від вірусів. Антивірусні програми можуть реалізовувати тільки деякі методики або їх комбінації.

· Сканування

· Виявлення змін

· Евристичний аналіз

· Резидентні монітори

· Вакцинація програм

· Апаратна захист від вірусів

Крім того, більшість антивірусних програм забезпечують автоматичне відновлення заражених програм і завантажувальних секторів.

об'єкти зараження

У першому розділі ми вже розповіли про різні типи вірусів і про способи їх поширення. Перед тим як приступити до розгляду антивірусних засобів, перерахуємо області файлової системи комп'ютера, які піддаються зараженню вірусами і які необхідно перевіряти:

· Виконувані файли програм, драйверів

· Головний завантажувальний запис і завантажувальні сектори

· Файли конфігурації AUTOEXEC.BAT і CONFIG.SYS

· Документи в форматі текстового процесора Microsoft Word for Windows

Коли резидентний вірус стає активним, він поміщає свій постійно діючий модуль в оперативній пам'яті комп'ютера. Тому антивірусні програми повинні виконувати перевірку оперативної пам'яті. Так як віруси можуть використовувати не тільки стандартну пам'ять, то бажано виконувати перевірку верхньої пам'яті. Наприклад, антивірус Doctor Web перевіряє перші 1088 Кбайт оперативної пам'яті.

сканування

Найпростіша методика пошуку вірусів, полягає в тому, що антивірусна програма послідовно переглядає перевіряються файли в пошуку сигнатур відомих вірусів. Під сигнатурою розуміється унікальна сукупність електронних даних, що належить вірусу, і не зустрічається в інших програмах.

Визначення сигнатури вірусу досить складне завдання. Сигнатура не повинна міститися в нормальних програмах, не заражених цим вірусом. В іншому випадку можливі помилкові спрацьовування, коли вірус виявляється в абсолютно нормальною, чи не зараженої програмі.

Звичайно, програмами-сканерів не обов'язково зберігати в собі сигнатури всіх відомих вірусів. Вони можуть, наприклад, зберігати тільки контрольні суми сигнатур.

Антивірусні програми-сканери, які можуть видалити виявлені віруси, зазвичай називаються полифагами. Найвідомішою програмою-сканером є Aidstest Дмитра Лозинського. Aidstest перевіряє наявність вірусів по їх сигнатурам. Тому він виявляє тільки найпростіші поліморфні віруси.

У першому розділі ми розповідали про так званих шифруються і поліморфних віруси. Поліморфні віруси повністю змінюють свій код при зараженні нової програми або завантажувального сектора. Якщо ви виділите два примірники одного і того ж поліморфного віріуса, то вони можуть не збігатися ні в одному байті. Як наслідок, для таких вірусів неможливо визначити сінатуру. Тому прості антивірусні програми-сканери не можуть виявити поліморфні віруси.

Антивірусні програми-сканери можуть виявити тільки вже відомі віруси, які були попередньо вивчені і для яких була визначена сигнатура. Таким чином, використання програм-сканерів не захищає ваш комп'ютер від проникнення нових вірусів.

Для ефективного використання антивірусних програм, що реалізують метод сканування, необхідно постійно оновлювати їх, отримуючи найостанніші версії.

евристичний аналіз

Евристичний аналіз є відносно новим методом у виявленні вірусів. Він дозволяє виявляти раніше невідомі віруси, причому для цього не треба попередньо збирати дані про файлову систему, як цього вимагає метод виявлення змін.

Антивірусні програми, що реалізують метод евристичного аналізу, перевіряють програми і завантажувальні сектори дисків і дискет, намагаючись виявити в них код, характерний для вірусів. Так наприклад, евристичний аналізатор може виявити, що у перевіреній програмі є код, який встановлює резидентний модуль в пам'яті.

Антивірусна програма Doctor Web, що входить до складу комплекту AO "ДиалогНаука", має потужний евристичний аналізатор, що дозволяє виявити велику кількість нових вірусів.

Якщо евристичний аналізатор повідомляє, що файл або завантажувальний сектор можливо заражений вірусом, ви повинні поставитися до цього з великою увагою. Бажано досліджувати такі файли за допомогою самих останніх версій антивірусних програм або направити їх для детального вивчення в АТ "ДиалогНаука".

У комплект IBM AntiVirus входить спеціальний модуль, орієнтований на виявлення вірусів в завантажувальних секторах. Цей модуль використовує запатентовану технологію (patent-pending neural network technology from IBM) евристичного аналізу і дозволяє визначити, чи заражений завантажувальний сектор вірусом.

виявлення змін

Коли вірус заражає комп'ютер, він обов'язково робить зміни на жорсткому диску, наприклад, дописує свій код в здійсненний файл, додає виклик програми-вірусу в файл AUTOEXEC.BAT, змінює завантажувальний сектор, створює файл-супутник.

Антивірусні програми можуть попередньо запам'ятати характеристики всіх областей диска, які піддаються нападу вірусу, а потім періодично перевіряти їх (звідси походить їх назва програми-ревізори). Якщо буде виявлено зміна, тоді можливо що на комп'ютер напав вірус.

Зазвичай програми-ревізори запам'ятовують в спеціальних файлах образи головного завантажувального запису, завантажувальних секторів логічних дисків, параметри всіх контрольованих файлів, а також інформацію про структуру каталогів і номера поганих кластерів диска. Можуть перевірятися і інші характеристики комп'ютера - обсяг встановленої оперативної пам'яті, кількість підключених до комп'ютера дисків і їх параметри.

Програми-ревізори можуть виявити більшість вірусів, діжі тих, які раніше не були відомі. Віруси, що заражають файли програм тільки при їх копіюванні, ревізори як правило виявити не можуть, так як вони не знають параметрів файлу, які були до копіювання.

Однак слід враховувати, що не всі зміни викликані вторгненням вірусів. Так, завантажувальний запис може зміниться при оновленні версії операційної системи, а деякі програми записують всередині свого здійсненного файлу дані. Командні файли змінюються ще частіше, наприклад, файл AUTOEXEC.BAT зазвичай змінюється під час установки нового програмного забезпечення.

Програми-ревізори не допоможуть і в тому випадку, коли ви записали в комп'ютер новий файл, заражений вірусом. Правда, якщо вірус заразить інші програми, уже враховані ревізором, він буде виявлений.

Найпростіша програма-ревізор Microsoft Anti-Virus (MSAV) входить до складу операційної системи MS-DOS. Основним, і можливо єдиним її перевагою є те, що на неї не потрібно додатково витрачати гроші.

Значно більш розвинені засоби контролю надає програма-ревізор Advanced Diskinfoscope (ADinf), що входить до складу антивірусного комплекту АТ "ДиалогНаука". Більш детально ми розглянемо ці кошти в наступному розділі, а зараз тільки зауважимо, що разом з ADinf ви можете використовувати лікуючий модуль ADinf Cure Module (ADinfExt). ADinf Cure Module використовує зібрану раніше інформацію про файлах для відновлення їх після поразки невідомими вірусами.

Звичайно, не всі віруси можуть бути видалені ADinf Cure Module і іншими програмними засобами, заснованими на контролі і періодичної перевірки комп'ютера. Наприклад, якщо новий вірус шифрує диск, як це робить вірус OneHalf, тоді його видалення без розшифровки диска швидше за все призведе до втрати інформації. Віруси такого типу можуть бути видалені тільки після уважного вивчення фахівцями і включення модулів для боротьби з ними в звичайні полифаги - Aidstest або Doctor Web.

Відомі нам на момент написання книги антивірусні програми-ревізори непридатні для виявлення вірусів у файлах документів, так як вони за своєю суттю постійно змінюються. Ряд програм після впровадження в них коду вакцини перестають працювати. Тому для контролю за ними слід використовувати програми-сканери або евристичний аналіз.

резидентні монітори

Існує ще цілий клас антивірусних програм, які постійно перебувають в оперативній пам'яті комп'ютера, і відстежують всі підозрілі дії, що виконуються іншими програмами. Такі програми носять назву резидентних моніторів або сторожів.

Резидентний монітор повідомить користувачеві, якщо будь-яка програма спробує змінити завантажувальний сектор жорсткого диска або дискети, здійсненний файл. Резидентний монітор повідомить вам, що програма намагається залишити в оперативній пам'яті резидентний модуль і т. Д.

Більшість резидентних моніторів дозволяють автоматично перевіряти всі запускаються програми на зараження відомими вірусами, тобто виконують функції сканера. Така перевірка буде займати некториє час і процес завантаження програми сповільниться, але зате ви будете впевнені, що відомі віруси не зможуть активізуватися на вашому комп'ютері.

На жаль, резидентні монітори мають дуже багато недоліків, які роблять цей клас програм малопридатними для використання.

Багато програм, навіть не містять вірусів, можуть виконувати дії, на які реагують резидентні монітори. Наприклад, звичайна команда LABEL змінює дані в завантажувального сектору та викликає спрацьовування монітора.

Тому робота користувача буде постійно перериватися дратівливими повідомленнями антивіруса. Крім того, користувач повинен буде кожен раз вирішувати, чи викликано це спрацьовування вірусом чи ні. Як показує практика, рано чи пізно користувач відключає резидентний монітор.

І нарешті, найменший недолік резидентних моніторів полягає в тому, що вони повинні бути постійно завантажені в оперативну пам'ять і, отже, зменшують обсяг пам'яті, доступної іншим програмам.

У складі операційної системи MS-DOS вже є резидентний антивірусний монітор VSafe.

вакцинація програм

Для того, щоб людина змогла уникнути деяких захворювань, йому роблять щеплення. Існує спосіб захисту програм від вірусів, при якому до захищається програмі приєднується спеціальний модуль контролю, що стежить за її цілісністю. При цьому може перевірятися контрольна сума програми або будь-які інші характеристики. Коли вірус заражає вакцинована файл, модуль контролю виявляє зміна контрольної суми файлу і повідомляє про це користувачеві.

На жаль, на відміну від щеплень людині, вакцинування програм у багатьох випадках не рятує їх від зараження. Стелс-віруси легко обманюють вакцину. Заражені файли працюють також як зазвичай, вакцина не виявляє зараження. Тому ми не станемо зупинятися на вакцинах і продовжимо розгляд інших засобів захисту.

Апаратна захист від вірусів

На сьогоднішній день одним з найбільш надійних спсобов захисту комп'ютерів від нападів вірусів є апаратно-програмні засоби. Зазвичай вони представляють собою спеціальний контроллер, що вставляється в один з роз'ємів розширення комп'ютера і програмне забезпечення, що керує роботою цього контролера.

Завдяки тому, що контролер апаратної захисту підключений до системної шини комп'ютера, він отримує повний контроль над усіма зверненнями до дискової підсистеми комп'ютера. Програмне забезпечення апаратної захисту дозволяє вказати області файлової системи, які не можна змінювати. Ви можете захистити головний завантажувальний запис, завантажувальні сектора, виконувані файли, файли конфігурації і т. Д.

Якщо апаратно-програмний комплекс виявить, що будь-яка програма намагається порушити встановлену захист, він може повідомити про це користувачеві і заблокувати подальшу роботу комп'ютера.

Апаратний рівень контролю за дисковою підсистемою комп'ютера не дозволяє вірусам замаскувати себе. Як тільки вірус проявить себе, він відразу буде виявлений. При цьому абсолютно байдуже, як працює вірус і які кошти він використовує для доступу до дисків і дискет.

Апаратно-програмні засоби захисту дозволяють не тільки захистити комп'ютер від вірусів, але також вчасно припинити роботу троянських програм, націлених на руйнування файлової системи комп'ютера. Крім того апаратно-програмні засоби дозволяють захистити комп'ютер від некваліфікованого користувача і зловмисника, вони не дадуть йому видалити важливу інформацію, отформатівать диск, змінити файли конфігурації.

В даний час в Росії серійно виробляється тільки апаратно-програмний комплекс Sheriff. Він надійно зараження комп'ютера, дозволить користувачеві витрачати значно менше часу на антивірусний контроль комп'ютера звичайними програмними засобами.

За кордоном проводиться набагато більше коштів апаратно-програмного захисту, але їх ціна занчительно вище, ніж у Sheriff і становить кілька сотень американських доларів. Ось кілька назв таких комплексів:

Найменування комплексу

Виробник

JAS Technologies of the Americas

Leprechaum Software International

Digital Enterprises

G lynn Internati onal

Swabian Electronics Reutlingen

Telstar Electronics

Bugovics & Partner

Крім виконання своєї основної функції, апаратно-програмні засоби захисту комп'ютера можуть забезпечувати різний додатковий сервіс. Вони можуть керувати розмежуванням прав доступу різних користувачів до ресурсів комп'ютера - жорстких дисків, дисководів і т. Д.

Захист, вбудована в BIOS комп'ютера

Багато фірм, що випускають системні плати комп'ютерів, стали вбудовувати в них найпростіші засоби захисту від вірусів. Ці засоби дозволяють контролювати всі звернення до головного завантажувального запису жорстких дисків, а також до завантажувальнимсекторів дисків і дискет. У разі, якщо будь-яка програма спробує змінити вміст завантажувальних секторів, спрацьовує захист і користувач отримує відповідне попередження. При цьому він може дозволити це зміна або заборонити його.

Однак, такий контроль не можна назвати справжнім контролем на апаратному рівні. Програмний модуль, що відповідає за контроль доступу до завантажувальнимсекторів, знаходиться в ПЗУ BIOS і може бути обійдений вірусами, якщо вони замінюють завантажувальні сектори, звертаючись безпосередньо до портів введення / виводу контролера жорстких і гнучких дисків.

Існують віруси, які намагаються відключити антивірусний контроль BIOS, змінюючи деякі осередки в незалежній пам'яті (CMOS-пам'яті) комп'ютера.

Віруси Tchechen .1912 і 1914

Дуже небезпечні резидентні шифровані віруси. Намагаються знайти в ПЗУ BIOS текстові рядки Megatrends і AWARD. Якщо пошук закінчився успішно, вони вважають, що в комп'ютері встановлено BIOS фірм AWARD або AMI, відключають контроль за завантажувальними секторами і заражають головний завантажувальний запис жорсткого диска. приблизно через місяць після зараження вірус видаляє інформацію з усього першого жорсткого диска

Найпростіший засіб апаратного захисту - відключити від комп'ютера всі канали, через які в нього може проникнути вірус. Якщо комп'ютер не підключений до локальної мережі і в ньому не встановлено модем, то досить відключити накопичувачі на гнучких дисках і основний канал надходження вірусів в комп'ютер буде перекритий.

Однак таке відключення далеко не завжди можливо. У більшості випадків користувачеві для нормальної роботи потрібен доступ до дисководів або модемів. Крім того, заражені програми можуть проникнути в комп'ютер через локальну мережу або компакт-диски, а їх відключення значно звузить сферу застосування комп'ютера.

Методи видалення вірусів

Виявити вірус на комп'ютері - це тільки половина справи. Тепер його необхідно видалити. У більшості випадків антивірусні програми, які виявляють вірус, можуть його видалити. Існують дві основні методики, що використовуються антивірусними програмами для видалення вірусів.

Якщо ви виявили вірус, перевіряючи виконувані файли з розширенням імені COM і EXE, слід перевірити всі інші типи файлів, в яких міститься виконуваний код. В першу чергу це файли з розширенням SYS, OVL, OVI, OVR, BIN, BAT, BIN, LIB, DRV, BAK, ZIP, ARJ, PAK, LZH, PIF, PGM, DLL, DOC

Ви навіть можете перевірити взагалі всі файли на жорстких дисках комп'ютера. Можливо хтось перейменував заражений здійсненний файл, змінивши його розширення. Наприклад, файл EDITOR.EXE перейменували в EDITOR.EX_. Такий файл перевірений не буде. Якщо згодом його перейменують назад, вірус знову зможе активізуватися і поширитися в комп'ютері

Перша, найбільш поширена методика передбачає, що антивірусна програма видаляє вже відомий вірус. Щоб вірус міг бути правильно видалений, необхідно щоб він був вивчений, розроблений алгоритм його лікування і цей алгоритм був реалізований у новій версії антивірусу.

Друга методика дозволяє відновлювати файли і завантажувальні сектори, заражені раніше невідомими вірусами. Для цього антивірусна програма заздалегідь, до появи вірусів, повинна проаналізувати всі виконувані файли і зберегти про них багато різноманітної інформації.

При наступних запусках антивірусної програми вона повторно збирає дані про виконувані файли і звіряє її з даними, отриманими раніше. Якщо виявляються невідповідності, то можливо файл заражений вірусом.

В цьому випадку антивірус намагається відновити заражений файл, використовуючи для цього відомості про принципи впровадження вірусів в файли і інформацію про даному файлі, отриману до його зараження.

Деякі віруси заражають файли і завантажувальні сектори, заміщаючи своїм кодом частина заражаемого об'єкта, тобто безповоротно знищуючи заражає об'єкт. Файли і завантажувальні сектори, заражені такими вірусами, не можуть бути вилікувані за першої методиці, але як правило можуть бути відновлені за другою методикою. Якщо відновити заражені виконувані файли за допомогою антивірусних програм не виходить, ви повинні будете відновити їх з дистрибутива або повна резервна копія або просто видалити (якщо вони не потрібні).

З головного завантажувального блоку і завантажувальними секторами справа дещо складніша. Якщо антивірусна програма не в змозі відновити їх в автоматичному режимі, ви повинні будете зробити це вручну, скориставшись командами FDISK, SYS, FORMAT. Ручне відновлення завантажувальних секторів буде описано трохи пізніше, в шостому розділі.

Існує ціла група вірусів, які, заражаючи комп'ютер, стають частиною його операційної системи. Якщо ви просто видаліть такий вірус, наприклад відновивши заражений файл з дискети, то система може стати частково або повністю непрацездатною. Такі віруси треба лікувати користуючись першої методикою.

Як приклад таких вірусів можна привести завантажувальні віруси OneHalf і групу вірусів VolGU.

Під час завантаження комп'ютера вірус OneHalf поступово шифрує вміст жорсткого дісска. Якщо вірус знаходиться саморозміщувані в пам'яті, то він перехоплює всі звернення до жорсткого диска. У разі, коли будь-яка програма намагається вважати вже зашифрований сектор, вірус розшифровує його. Якщо ви видалите вірус OneHalf, інформація на зашифрованої частини жорсткого диска стане недоступною.

Вірус VolGU не шифрується дані, але він не менш небезпечний, ніж OneHalf. Кожен сектор жорсткого диска зберігає не тільки дані, записані в ньому, він також містить додаткову перевірочну інформацію. Вона являє собою контрольну суму всіх байт сектора. Ця контрольна сума використовується для перевірки соохранності інформацціі.

Зазвичай, коли програма звертається до дискової підсистеми комп'ютера, зчитуються і записуються тільки дані, контрольна сума коректується автоматично. Вірус VolGU, перехоплює звернення всіх програм до жорсткого диска і при запису даних на диск псує контрольні суми секторів.

Коли вірус активний, він дозволяє зчитувати сектори з неправильною контрольною сумою. Якщо просто видалити такий вірус, тоді сектори з неправильною контрольною сумою читатися не будуть. Операційна система повідомить вам про помилку читання з жорсткого диска (сектор не знайдене).

Підготовка до вірусній атаці

Користувачі комп'ютерів повинні завчасно підготуватися до можливої \u200b\u200bатаки вірусів, а не чекати до останньої хвилини, коли вірус вже з'явиться. Завдяки цьому ви зможете швидше виявити вірус і видалити його.

У чому ж має полягати така підготовка?

¨ Заздалегідь підготуйте системну дискету. Запишіть на неї антивірусні програми-полифаги, наприклад Aidstest і Doctor Web

¨ Постійно оновлюйте версії антивірусних програм, записаних на системній дискеті

¨ Періодично перевіряйте комп'ютер за допомогою різних антивірусних засобів. Контролюйте всі зміни на диску за допомогою програми-ревізора, наприклад ADinf. Нові та змінені файли перевіряйте програмами-полифагами Aidstest і Doctor Web

¨ Перевіряйте все дискети перед використанням. Для перевірки застосовуйте якомога більш пізні версії антивірусних програм

¨ Перевіряйте все виконувані файли, що записуються на комп'ютер

¨ Якщо вам потрібен високий рівень захисту від вірусів, встановіть в комп'ютері апаратний контролер захисту, наприклад Sheriff. Спільне використання апаратного контролера і традиційних антивірусних засобів дозволять максимально убезпечити вашу систему

Створення системної дискети

Зазвичай в комп'ютері встановлено два накопичувача на гнучких магнітних дисках. Один - для дискет розміром 5.25 дюйма, а другий для дискет розміром 3.5 дюйма. Операційна система MS-DOS, а також операційні системи Windows, Windows 95, Windows NT і OS / 2 привласнюють їм імена A: і B :. Який з дисководів має ім'я A :, а який B :, залежить від апаратури комп'ютера.

Як правило, користувач може змінити імена дисководів. Для цього необхідно відкрити корпус комп'ютера і перемкнути кілька роз'ємів. Якщо є така можливість, то цю роботу слід довірити технічного фахівця.

Накопичувачі на магнітних дисках розміром 5.25 дюйма поступово виходять з ужитку, тому в нових комп'ютерах встановлюють тільки один накопичувач на гнучких магнітних дисках, розрахований на дискети розміру 3.5 дюйма. У цьому випадку він має ім'я A :, диск B: відсутній.

Завантажити комп'ютер за допомогою системної дискети можна тільки з дисковода A :. Таким чином, для виготовлення системної дискети до свого комп'ютера ви повинні взяти дискету відповідного розміру.

Існує безліч програм, що дозволяють підготувати системну дискету. Такі програми входять до складу всіх операційних систем - MS-DOS, Windows 3.1, Windows 95 і OS / 2 та ін.

Найпростішими програмами для підготовки системних дискет є команди FORMAT або SYS, що входять до складу операційних систем MS-DOS і Windows 95 і тому в першу чергу ми опишемо саме їх.

Використання команди FORMAT

Команда FORMAT виконує форматування дискети і може записати на неї файли операційної системи. При форматуванні гнучких дисків FORMAT виконує розмітку доріжок на дискеті, і формує системні області - завантажувальний сектор, таблицю розміщення файлів і кореневої каталог.

Під час форматування дискети вся інформація, записана на ній, стирається. Так як FORMAT заново записує на дискету завантажувальний сектор, то якщо вона раніше була заражена завантажувальним вірусом, вірус видаляється. Можна сказати, що команда FORMAT виконує основну функцію антивіруса - видаляє з дискети шкідливі віруси.

При виклику команди FORMAT можна задати велику кількість різних параметрів. Їх опис ви можете знайти в четвертому томі серії "Персональний комп'ютер - крок за кроком", який називається "Що ви повинні знати про своєму комп'ютері". У цій книзі ми опишемо тільки кілька найнеобхідніших нам параметрів:

FORMAT drive:

Як параметр drive ви повинні задати ім'я дисковода, який буде форматуватидискету. Параметр / S означає, що після форматування дискети на неї переносяться основні файли операційної системи і дискета стає системною. Для підготовки системної дискети слід обов'язково вказати цей параметр.

Як ми говорили, команда FORMAT видаляє з форматується дискети всі записані на ній файли. Зазвичай FORMAT записує на дискеті приховану інформацію, що дозволяє в разі потреби відновити вилучені з неї файли.

Для відновлення файлів, видалених під час виконання форматування дискети, використовуйте команду UNFORMAT

Якщо ви твердо впевнені, що воосстанавлівать їх не доведеться, можна прискорити форматування дискети, вказавши додатковий параметр / U. У цьому випадку інформація про видаляються файлах не зберігається і їх не можна буде відновити.

Ви можете значно прискорити процес підготовки системної дискети, якщо вкажіть команді FORMAT додатковий параметр / Q. В цьому випадку виконується швидке форматування дискети:

Опишемо процес підготовки системної дискети більш докладно. Введіть наступну команду:

На екрані з'явиться пропозиція вставити дискету в дисковод A: і натиснути клавішу :

Insert new diskette for drive A:
and press ENTER when ready ...

Почнеться процес форматування. На екрані в процентах буде відображатися обсяг виконаної роботи.

Formatting 1.2M
77 percent completed.

Після закінчення форматування на дискету записуються основні файли операційної системи. Потім ви можете ввести мітку дискети. Мітка повинна містити не більше одинадцяти символів. Після введення мітки натисніть клавішу . Якщо ви не бажаєте привласнювати дискеті мітку, натисніть клавішу відразу:

Format complete.
System transferred

Volume label (11 characters, ENTER for none)?

Потім на екрані з'явиться різна статистична інформація: загальна ємність дискети, обсяг простору, зайнятий файлами операційної системи, обсяг доступного вільного простору. Якщо на дискеті виявлені погані сектори, недоступні для використання, відображається їх сумарний обсяг в байтах. Нижче виводиться розмір сектора в байтах, кількість вільних секторів на дискеті і її серійний номер:

1,213,952 bytes total disk space
198,656 bytes used by system
1,015,296 bytes available on disk

512 bytes in each allocation unit.
1,983 allocation units available on disk.

Volume Serial Number is 2C74-14D4

Format another (Y / N)?

На цьому підготовку системної дискети можна вважати завершеною. Якщо ви не плануєте відразу створити декілька системних дискет, натисніть клавішу . Щоб створити ще одну системну дискету, натисніть клавішу і повторіть описаний нами процес ще раз.

Використання команди SYS

Якщо у вас є вільна чиста відформатована дискета, швидше за все можна зробити її системною за допомогою команди SYS. Для цього вставте дискету в дисковод комп'ютера і введіть наступну команду:

SYS drive2:

Команда SYS має один обов'язковий параметр - drive2. Цей параметр повинен задавати ім'я дисковода, в якому готується системна дискета. Вам слід вказати як параметр drive2 ім'я A: чи B :.

необов'язкові параметри drive1 і path визначають розташування системних файлів на диску. Якщо ви не вкажете ці параметри, команда SYS буде брати системні файли з кореневого каталогу поточного диска.

Запис антивірусних програм на системну дискету

На системній дискеті розташовуються основні файли операційної системи MS-DOS: IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN. Якщо системна дискета виготовлена \u200b\u200bв операційній системі сумісної з MS-DOS, наприклад IBM PC -DOS, то імена цих файлів можуть бути інші.

Файли IO.SYS і MSDOS.SYS є ядро \u200b\u200bопераційної системи. Файл COMMAND.COM зазвичай називають командним процесором. Це та сама програма, яка виводить на екран комп'ютера системне запрошення і виконує команди операційної системи. Останній файл на системній дискеті - DBLSPACE.BIN. Він містить розширення операційної системи, яке забезпечує доступ до ущільненим дискам системи DoubleSpace.

Основні файли операційної системи - IO.SYS, MSDOS.SYS мають атрибут "прихований файл" і не показуються командою DIR. Щоб побачити їх, додайте до команди DIR параметр / A.

Після того як ви виготовили системну дискету, на ній залишилося ще багато вільного місця. Сумарний обсяг, яку він обіймав основними файлами операційної системи MS-DOS - IO.SYS, MSDOS.SYS, COMMAND.COM, DBLSPACE.BIN становить близько 200 Кбайт. Таким чином, якщо ви використовували дискету з високою щільністю запсісі, то у вашому розпорядженні виявляється більше мегабайта вільного простору.

Запишіть на системну дискету програмне забезпечення, необхідне для тестування і відновлення пошкодженої операційної системи. В першу чергу необхідно записати антивірусні програми, що виконують пошук вірусів і програму для перевірки цілісності файлової системи. Корисно записати команди FORMAT і FDISK - вони можуть знадобитися для ручного відновлення системи. Для зручності можна додатково записати на системну дискету оболонку, наприклад Norton Commander, і будь-який текстовий редактор.

У цій таблиці наведено програми, які допоможуть вам при відновленні працездатності комп'ютера. Бажано все їх записати на системну дискету. У разі, якщо вони не помістяться на одну системну дискету, підготуйте ще одну дискету і запишіть залишилися програми на неї.

програма

призначення

Антивірусна програма-полифаг. Дозволяє виявити і видалити велику кількість вірусів. Поліморфні віруси, які Aidstest не може виявити, визначаються програмою Doctor Web

Антивірусна програма-полифаг, в якій реалізований евристичний алгоритм пошуку вірусів. Дозволяє виявити складні поліморфні віруси. Ви повинні використовувати її разом з антивірусом Aidstest

ScanDisk або
Norton Disk Doctor

У багатьох випадках причиною несправності і дивної поведінки комп'ютера служать не віруси, а зіпсована файлова система. Програми ScanDisk і Norton Disk Doctor виявляють і автоматично виправляють помилки в файлової системі MS-DOS

Програма для тестування всіх підсистем комп'ютера. Дозволяє виявити несправність апаратури

Norton Commander

Оболонка для операційної системи MS-DOS. Значно полегшує роботу з комп'ютером. Містить вбудований текстовий редактор, програми перегляду файлів в різних форматах

Команда MS-DOS. Призначена для форматування жорстких і гнучких дисків комп'ютера

Команда MS-DOS. Призначена для створення і видалення логічних дисків. Команди FDISK і FORMAT можуть знадобитися в разі повного руйнування інформації на жорсткому диску. Їх застосування описується в розділі "Відновлення файлової системи"

Редактор диска. Дозволяє переглядати і редагувати будь-яку інформацію, записану на диску, включаючи системні області. Disk Editor дозволяє редагувати головний завантажувальний сектор, завантажувальні сектори, таблиці розміщення FAT, стуктури каталогів і файли

У деяких випадках для доступу до жорстких дисків комп'ютера можуть використовуватися спеціальні драйвери або скільки-небудь програми. Їх обов'язково потрібно записати на підготовлену системну дискету. Щоб вони автоматично підключалися при завантаженні комп'ютера з системної дискети, створіть на ній файли CONFIG.SYS та AUTOEXEC.BAT, записавши в них команди завантаження необхідних драйверів.

Якщо до комп'ютера підключено пристрій читання компакт-дисків, запишіть на системну дискету програмне забезпечення, необхідне для його використання. Для MS-DOS вам треба записати драйвер пристрою читання і програму MSCDEX, що входить до складу операційної системи. Доступ до пристрою читання дозволить оперативно відновити програмне забезпечення, записане на компакт-дисках.

Операційна система Windows 95 не потребує програми MSCDEX, однак якщо графічна оболонка цієї системи на завантажується, MSCDEX все ж треба підключити

Після того як ви повністю підготували системну дискету і записали на неї всі необхідні програми, встановіть на неї захист від запису. Для цього на дискеті розміром 5,25 "необхідно заклеїти проріз на краю дискети, а на дискеті розміром 3,5" відкрити вікно захисту. Захист від запису дасть гарантію того, що ви часом не зіпсуєте вміст дискети і віруси не зможуть на неї проникнути. Так як дискети іноді виходять з ладу, то на цей випадок краще всього мати декілька ідентичних системних дискет.

Завантаження з системної дискети

Щоб завантажити комп'ютер з системної дискети, треба встановити пріоритетну завантаження операційної системи з гнучких магнітних дисків. Пріоритет завантаження операційної системи визначається в CMOS-пам'яті. Щоб змінити його, слід запустити програму Setup. Детальніше про програму Setup ви можете дізнатися з четвертого тому серії "Персональний комп'ютер - крок за кроком", який називається "Що ви повинні знати про своєму комп'ютері".

Існують віруси, що змінюють пріоритет завантаження комп'ютера. Для цього вони змінюють дані, записані в CMOS-пам'яті. Прикладом таких вірусів можуть бути віруси Mammoth.6000 і ExeBug. Ці віруси відключають в CMOS-пам'яті дисководи, тимчасово підключаючи їх, якщо будь-яка програма бажає прочитати або записати інформацію на дискету. Коли користувач намагається завантажити комп'ютер з дискети, завантаження буде виконуватися з жорсткого диска, так як дисковод відключений. Вірус отримає управління, а потім виконає завантаження комп'ютера з дискети.

При цьому з точки зору користувача все виглядає як зазвичай. Він бачить, що операційна система завантажується з дискети, але до цього часу вірус вже знаходиться в оперативній пам'яті і контролює роботу комп'ютера.

Тому безпосередньо перед тим як виконувати завантаження MS-DOS з системної дискети, переконайтеся, що вміст CMOS-пам'яті встановлено правильно. Для цього запустіть програму установки параметрів BIOS і перевірте вказаний там тип дисководів, а також порядок завантаження комп'ютера.

Вставте системну дискету в дисковод A: і перезапустіть комп'ютер. Якщо ви підозрюєте наявність вірусів, для перезавантаження необхідно вимкнути і включити живлення комп'ютера або натиснути кнопку "Reset" на корпусі комп'ютера. Деякі віруси відстежують перезавантаження за допомогою клавіш і можуть залишитися в оперативній пам'яті навіть після такого завантаження з системної дискети.

Після початкового тестування комп'ютера почнеться завантаження операційної системи з дискети. При цьому повинен горіти світлодіод дисковода A :. Процес завантаження з дискети проходить трохи повільніше, ніж з жорсткого диска, тому вам доведеться трохи почекати. Коли завантаження операційної системи завершиться, на екрані з'явитися відповідне повідомлення.

Потім операційна система запросить у вас поточну дату і час. Дата і час запитуються лише в тому випадку, якщо на дискеті (диску) відсутній системний конфігураційний файл AUTOEXEC.BAT.

Якщо ви не хочете змінювати дату і час, натисніть двічі клавішу . У цьому випадку дата і час залишаться без зміни, і на екрані з'явиться системне запрошення MS-DOS:

Ви можете створити на системній дискеті порожній файл AUTOEXEC.BAT, тоді дата і час запитуватися не будуть і після завантаження операційної системи на екрані відразу з'явиться системне запрошення.

Чи можна запобігти проникненню вірусів

Якщо періодично не проводити роботу з профілактики та лікування комп'ютерів від вірусів, можливість втрати інформації, що зберігається і руйнування операційної середовища стає більш ніж реальною.

Негативні наслідки вашої недбалості можуть бути різними, в залежності від того, який вірус потрапить в комп'ютер. Ви можете втратити або частина інформації з файлів, що зберігаються в комп'ютері, або окремі файли, або навіть всі файли на диску. Але найгірше, якщо вірус внесе невеликі зміни в файли даних, які спочатку можуть бути не помічені, а потім приведуть до помилок в фінансових або наукових документах.

Роботи з профілактики та лікування комп'ютерів від вірусів можуть включати наступні дії:

w Встановлювати програмне забезпечення слід тільки з дистрибутивів

w Встановіть на всіх ваших дискетах захист від запису і знімайте її тільки в разі потреби

w Обмежте обмін програмами і дискетами, перевіряйте такі програми і дискети на наявність вірусів

w Періодично перевіряйте оперативну пам'ять і диски комп'ютера на наявність вірусів за допомогою спеціальних антивірусних програм

w Виконуйте резервне копіювання інформації користувача

Чи не знайомтеся з незнайомими людьми

Ніякі заходи захисту не допоможуть захистити комп'ютер від проникнення вірусів, якщо ви не будете попередньо перевіряти всі записуються в нього виконувані файли. На сьогоднішній день така перевірка може здійснитися тільки за допомогою антивірусних програм-полифагов.

Постійна поява все нових і нових вірусів вимагає використання найновіших версій антивірусних програм. Бажано, щоб ними забезпечувався пошук не тільки відомих вірусів, але також і евристичний аналіз перевірених програм і завантажувальних секторів. Він дозволить виявити файли, заражені новими, ще невідомими і невивченими вірусами.

На жаль, антивірусні програми не можуть дати повної гарантії відсутності в перевіряється програмному забезпеченні вірусів і тим більше троянських програм або логічних бомб. Записуючи на свій комп'ютер програмне забезпечення невідомого походження, ви завжди ризикуєте

У великих організаціях має сенс виділити спеціальний комп'ютер для установки в нього сумнівного програмного забезпечення, наприклад комп'ютерних ігор. Цей комп'ютер повинен бути ізольований від інших комп'ютерів організації. В першу чергу необхідно відключити його від локальної мережі і заборонити користувачам не тільки копіювати з нього програми, але і записувати на нього файли зі своїх робочих дискет, заздалегідь не захищених від записи.

На час роботи з підозрілим програмним забезпеченням використовуйте програми-монітори, наприклад монітор VSafe, що входить до складу MS-DOS. Якщо програма дійсно виявиться заражена вірусом або вона містить логічну бомбу, монітор повідомить про будь-яких несанкціонованих діях з її боку. На жаль програми-монітори типу VSafe легко можуть бути обмануті вірусами, тому надійніше використовувати програмно-апаратні засоби захисту.

До складу антивірусного комплекту "ДиалогНаука" входить програмно-апаратний комплекс захисту Sheriff. Крім усього іншого, він виконує всі функції програм моніторів, але робить це значно краще. За рахунок того що контроль комп'ютера забезпечується спеціальним контролером захисту на апаратному рівні, віруси не зможуть обдурити Sheriff.

Як захистити дискети від запису

Ви можете захистити свої дискети від запису. Захист працює на рівні апаратури комп'ютера і її не можна відключити програмними методами. Тому вірус не зможе заразити завантажувальний сектор і виконувані файли, записані на дискеті з встановленою захистом від запису.

Всі дистрибутиви програмного забезпечення, записані на дискетах, повинна бути захищена від запису. Більшість програмного забезпечення можна встановлювати з дискет, на яких встановлено захист від запису

Якщо ви спробуєте записати дані на дискету з встановленою захистом від запису, операційна система виведе на екран комп'ютера попередження. Воно може мати різний вигляд, залежно від того, які кошти використовуються для запису на дискету.

Наприклад, якщо ви використовуєте команди COPY або XCOPY операційної системи MS-DOS, і намагаєтеся записати файл на захищену дискету, тоді на екрані з'явиться наступне повідомлення:

Write protect error reading drive A
Abort, Retry, Fail?

Користувач повинен відповісти, як операційна система повинна надійти в цій ситуації. Ви можете вибрати три відповіді: Abort, Retry або Fail. Для цього достатньо ввести з клавіатури перший символ обраного відвести: Abort - , Retry - , Fail - . Можна використовувати як заголовні так і малі літери.

Вибір Abort або Fail означає, що операційна система повинна відмовитися від спроби записати інформацію на дискету (Abort просто скасовує виконання операції, а Fail вказує на необхідність повернути програмі код помилки). Якщо вам треба виконати операцію запису, зніміть з дискети захист від запису і виберіть Retry.

Необхідно уважно поставитися до повідомлення про спробу записи на захищену дискету. Читання файлів з дискети, і запуск з неї більшості програм не повинні викликати записи на неї. Якщо ви впевнені, що запис на дискету виконуватися не повинна, але вона відбувається, велика ймовірність, що комп'ютер заражений вірусом.

Деякі віруси блокують висновок повідомлення про спробу порушення захисту від запису, коли заражають виконувані файли або завантажувальний сектор дискети. Це дозволяє їм залишитися непоміченими, якщо на дискеті встановлений захист. Тим не менш, ви досягнете бажаного результату, дискета залишиться незараженной.

вірус Plague.2647

Безпечний резидентний стелс-вірус. При відкритті інфікованих файлів видаляє з них свій код, а потім знову заражає, коли файл закривається. При зараженні файлів на дискетах перевіряє, чи встановлена \u200b\u200bзахист від запису. Якщо захист встановлена, вірус не буде намагатися заразити файли на ньому. Містить рядок "PLAGUE"

Захист від запису можна встановити на дискету будь-якого розміру - 3,5 дюймів і 5,25 дюймів. Найпростіше це робиться на дискетах розміру 3,5 дюймів. Вам достатньо закрити маленький отвір в кутку дискети спеціальною пластмасовою кришкою, як це показано на рис. 2.1. Зняти захист від запису також просто: досить відкрити захисне отвір.

Рис. 2.1. Захист від запису на дискеті розміру 3,5 дюймів

Щоб захистити від запису дискету 5,25 ", потрібно заклеїти проріз в конверті дискети (рис. 2.2). Для цього використовується невеликий прямокутний шматочок клейкого паперу. Зазвичай такий папір продається разом з дискетами. В крайньому випадку ви можете скористатися звичайною ізоляційною стрічкою. Зняти захист від запису можна, видаливши приклеєний вами шматочок паперу.

Часто знімати і встановлювати захист на дискеті 5,25 "дуже важко, рано чи пізно це набридне і вірус зможе проникнути на дискету. Тому по можливості відмовтеся від дискет розміром 5,25 "і замініть їх більш зручними дискетами розміру 3,5".


Рис. 2.2. Захист від запису на дискеті розміру 5,25 дюймів

Правильний вибір порядку завантаження комп'ютера

Операційна система може бути завантажена або з жорсткого дісска або з дискети. Зазвичай комп'ютер завантажується з жорсткого диска, проте якщо в момент включення живлення комп'ютера або його перезавантаження в дисковод A: вставлена \u200b\u200bдискета (випадково або навмисно), завантаження операційної системи почнеться з неї. Якщо дискета заражена завантажувальним вірусом, він отримає управління і відразу спробує заразити жорсткий диск комп'ютера.

Більшість комп'ютерів дозволяють вказати пріоритет, в якому повинна виконуватися завантаження операційної системи. Цей порядок встановлюється за допомогою програми BIOS Setup. Більш детально про програму BIOS Setup ви прочитаєте в розділі "Відновлення файлової системи".

Щоб захистити комп'ютер від випадкового зараження завантажувальним вірусом, вкажіть, що операційна система повинна завантажуватися спочатку з диска C :, і тільки в разі його несправності - з диска A :.

Якщо треба завантажити комп'ютер з дискети, упевніться, що на ній немає вірусів. Для цього спочатку перевірте її декількома антивірусними програмами, наприклад програмами Doctor Web і Aidstest.

Найкраще, якщо ви приготуєте системну дискету заздалегідь, а щоб її випадково не зіпсували, встановіть на ній захист від запису. На системну дискету корисно записати програми для діагностики комп'ютера - антивірусні програми, програми перевірки цілісності файлової системи і справності апаратури комп'ютера. Як створити системну дискету ми розповіли в розділі "Створення системної дискети".

непопулярні заходи

В організаціях дуже ефективними можуть виявитися жорсткі заходи захисту, пов'язані з відключенням від комп'ютерів каналів можливого надходження вірусів. В першу чергу це стосується дисководів для гнучких дисків. Дисководи можуть бути відключені фізично і зняті з комп'ютера або їх можна відключити тільки в CMOS-пам'яті, при цьому на програму BIOS Setup слід поставити пароль.

В ідеальному випадку від комп'ютера треба відключити всі дисководи, пристрої читання компакт-дисків, модеми, послідовні і паралельні порти, мережеві адаптери. Звичайно це нереально, проте не слід повністю відмовлятися від такої ідеї.

Резервне копіювання

Дуже важливо організувати резервне копіювання інформації, що зберігається в комп'ютері. Залежно від засобів, які у вас є, можна виконувати повне копіювання жорстких дисків комп'ютера або копіювання тільки найважливішою інформації, яка не може бути відновлена \u200b\u200bіншим шляхом.

Для резервного копіювання зазвичай використовують магнітні стрічки. Запис на них здійснюється спеціальними цифровими магнітофонами, званими стримерами. Обсяг магнітних касет становить від 200 Мбайт до 4 Гбайт. Останнім часом стали доступні пристрої магніто-оптичної дискової пам'яті. По надійності і зручності використання вони значно перевершують магнітну стрічку. Обсяг магнітооптичних дисків широко варіюються і становить від десятків мегабайт до декількох гігабайт.

Якщо у вашому розпорядженні немає ні стримера, ні магнитооптического диска, то в багатьох випадках досить використовувати прості дискети. Звичайно запис на дискети - це найгірший спосіб резервного копіювання. По-перше, дискети мають дуже маленький обсяг - трохи більше одного мегабайта. По-друге, дискети дуже ненадійні. Іноді з них не вдається вважати раніше записану інформацію.

Однією резервної копії недостатньо. Ви повинні мати кілька резервних копій. Ось невеликий приклад. Ви виконуєте чергове копіювання і раптом відбувається збій харчування або напад вірусу. Комп'ютер зависає, дані записані в комп'ютері і їх копія виявляються зіпсованими

Виконуючи резервне копіювання, треба бути гранично обережним. Перед копіюванням завжди перевіряйте цілісність копируемой інформації. Виконуйте пошук вірусів і перевірку файлової системи. Для цього використовуйте найостанніші версії антивірусів і програми типу ScanDisk. Якщо не дотримуватися цього правила, то все резервні копії рано чи пізно опиняться зіпсованими.

В особливо відповідальних випадках виконуйте циклічне копіювання даних. Наприклад, одну копію оновлюйте кожен день, другу - щотижня, третю - щомісяця.

архівування файлів

Якщо для резервного копіювання використовуються звичайні дискети, тоді перед записом на них файлів їх слід стиснути будь-якої програмою архівації. Програми-архіватори дозволяють зменшити розмір дискової пам'яті, займаний файлами. Це відбувається за рахунок усунення надмірності інформації, що зберігається в стискаються файлах.

Стислі файли можуть займати значно менше місця на диску, ніж їх оригінали. Так, текстові файли, підготовлені, наприклад, в текстовому процесорі Microsoft Word for Windows, зазвичай зменшуються вдвічі. Звичайно, працювати з таким файлом неможливо. Перед роботою його треба відновити за допомогою тієї ж програми архівації.

В даний час найбільш популярні архіватори ARJ, PKZIP, RAR. Всі вони виконують приблизно однакові функції і можуть бути використані для створення резервних копій документів.

Більш детально питання архівування даних розглянуті в десятому томі серії "Бібліотека системного програміста", який називається "Комп'ютер IBM PC / AT, MS-DOS і Windows. Питання та відповіді". Зараз ми тільки наведемо приклад використання архіватора ARJ для підготовки резервних копій файлів. Формат виклику архіватора ARJ досить складний:

ARJ<команда> [-<ключ> [-<ключ>...]] <имя архива>
[<имена файлов>...]

Перший параметр - команда -визначає режим роботи архіватора:

Режим роботи архіватора

Додавання нових файлів в архів

Видалення файлів з архіву

Витяг файлів з архіву

Перегляд вмісту архіву

Перенесення файлів в архів. Файли записуються в архів, а потім вихідні файли видаляються з диска

Відновлення файлів разом зі структурою каталогів і підкаталогів, в якій ці файли були розташовані при архівації

Відновлення файлів архіву. Структура каталогів і підкаталогів не відновлюється, всі файли з архіву поміщаються в один каталог

Оновити файли в архіві. До архіву записуються тільки змінені і нові файли. Файли, що залишилися без зміни, наново не архівуються. За рахунок цього заощаджується багато часу

Після однієї з наведених команд можуть слідувати один або кілька необов'язкових додаткових параметрів ключ. Розширені можливості пошуку повинні виділятися символом "-". Наведемо таблицю найбільш важливих додаткових параметрів і опишемо їх призначення:

додатковий параметр

призначення

Захист створюваного архіву паролем

Використовується з командами "a" або "m" для вказівки того, що в архів повинні увійти файли з поточного каталогу і всіх його підкаталогів

Створення та відновлення багатотомних архівів, розташованих на декількох дискетах. Кожна дискета містить один том архіву (файл). Існує кілька модифікацій параметра -v:

VV - видавати звуковий сигнал між обробкою окремих томів архіву;

VA - автоматично визначати обсяг вільного простору на дискеті (розмір чергового тому архіву);

Vnnnnn - розмір окремих томів архіву, наприклад V20000 - створити архів з томів по 20 Кбайт;

V360, V720, V1200, V1440 - створити томи, фіксованого розміру по 360 Кбайт, 720 Кбайт, 1,2 Мбайт, 1,44 Мбайт

Відновити файли з пошкодженого архіву. Використовуйте цей параметр, якщо відновлення файлів з архіву перервалося повідомленням архіваторі про порушення в структурі файлу-архіву

X

Архіватор НЕ буде запитувати у користувача дозволу для виконання різних дій, наприклад для створення нового файлу багатотомного архіву, створення каталогів

Після додаткових параметрів слід ім'я файлу архіву, а за ним - список імен видобутих, що додаються або видаляються файлів. При вказівці імен цих файлів можна використовувати символи "?" і "*". Якщо ви не вкажете список file_names, то будуть матися на увазі всі файли, розташовані в поточному каталозі або архіві.

Програми-архіватори дуже зручні для створення резервних копій на дискетах. Якщо файл архіву не поміщається на одній дискеті, архіватор дозволяє створити багатотомний архів, що складається з декількох файлів. Для цього треба вказати додатковий параметр V. Окремі файли багатотомного архіву можна записати на кілька дискет.

Наступна команда створює багатотомний архів, з усіх файлів, розташованих в поточному каталозі і всіх його підкаталогах, за винятком файлів, що мають ім'я TMP або розширення імені BAK. Файли багатотомного архіву матимуть розмір трохи більший, ніж 1,44 Мбайт. Ви зможете записати їх на 3-дюймові дискети.

ARJ A -R -X * .BAK -XTMP. * -V1440! COLLAPS

Файли створеного архіву матимуть ім'я! COLLAPS і різні розширення:

COLLAPS.ARJ
! COLLAPS.A01
! COLLAPS.A02
! COLLAPS.A03
....

Відновити файли, записані в цьому багатотомному архіві, можна або попередньо скопіювавши їх на жорсткий диск комп'ютера або безпосередньо з дискет. Наприклад, для відновлення з дискет використовуйте наступну команду:

ARJ X -V A: \\! COLLAPS

Після відновлення файлу архіву користувачеві буде виданий запит на обробку наступного файлу архіву. Вставте в дисковод наступну дискету і натисніть кнопку .

Створення резервних копій документів в Windows 95

Операційна система Windows 95 надає зручні засоби для резервного копіювання окремих документів і цілих каталогів на дискети. Для цього достатньо відкрити піктограму My Computer і перейти в каталог, файли з якого треба записати на дискети.

Потім наведіть курсор миші на піктограму того файлу або каталогу, який повинен бути скопійований, і натисніть праву кнопку миші. На екрані з'явиться невелике меню.


Рис. 2.3. Запис каталогу Library на дискети

Виберіть з цього меню рядок Send To, а потім в тимчасовому меню вкажіть дисковод, на якому буде відбуватися копіювання. На малюнку 2.3 ми показали, як треба виконувати копіювання каталогу Library на дискети розміру 3,5 дюйма.

Після того як ви вкажете дисковод, почнеться процес копіювання. Якщо для копіювання всіх файлів каталогу однієї дискети виявиться недостатньо, операційна система попросить вас вставити наступну дискету.

На жаль, продемонстрований нами спосіб вивантаження не дозволяє скопіювати на дискети файли, розмір яких перевищує обсяг самої дискети. Тому скопіювати, таким чином, дуже великі документи неможливо.

Перевіримо, чи немає вірусів

Для перевірки нових програм, які ви записуєте в свій комп'ютер, треба використовувати антивірусні програми-полифаги останніх версій. Вони зможуть виявити будь-які віруси, відомі на момент створення програми-антивіруса. Бажано, щоб використовувані вами антивіруси виконували евристичний аналіз програм. Можливо, це дозволить виявити нові, ще не відомі віруси.

Популярність антивірусних програм Aidstest і Doctor Web настільки велика, що вони встановлені практично на кожному комп'ютері. Тому зараз ми перевіримо ваш комп'ютер за допомогою цих програм і подивимося, чи немає в ньому вірусів.

Якщо у вас немає найновіших версій антивірусів, скористайтеся тими програмами, які у вас є. Незважаючи на те, що така перевірка буде неповною, вона все-таки дозволить виявити велику кількість вірусів.

Пошук вірусів на жорсткому диску комп'ютера

На початку перевіримо всі жорсткі диски комп'ютера програмою Aidstest. Введіть в системному запрошенні DOS наступну команду.

Уважно стежте за повідомленнями, що видаються програмою під час перевірки комп'ютера. Якщо буде виявлено вірус, Aidstest повідомить про це.

Багато віруси, що не виявляє Aidstest, можуть бути спіймані програмою Doctor Web. Крім того, Doctor Web дозволяє виконати евристичний аналіз програм і завантажувальних секторів. Тому повторіть перевірку за допомогою Doctor Web.

DRWEB * / CL / HI / AR / HA1 / RV / UP

Антивірус Doctor Web перевірить всі жорсткі диски комп'ютера, при цьому він виконає пошук вірусів не тільки безпосередньо в здійсненних файлах, але і в файлах архівів, а також в стислих здійсненних файлах. Якщо віруси будуть виявлені, програма виведе на екран відповідне повідомлення.

У всіх прикладах, наведених у цьому розділі, виконується тільки пошук вірусів, жоден з виявлених вірусів не буде видалений. Для цього треба запустити програму-антивірус ще один раз, завантажившись з системної дискети.

Пошук вірусів на дискетах

Всі нові дискети, а також дискети, які ви віддавали кому-небудь, необхідно перевірити на зараження вірусами. Для цього використовуйте антивіруси-полифаги Aidstest і Doctor Web. Послідовно викличте спочатку одну, а потім іншу програми. У наступному прикладі показано як перевірити дискету, вставлену в дисковод A :.

AIDSTEST A: / B
DRWEB A: / CL / AR / HA1 / UP / NM / OF

Віруси в файлах архівів

Щоб збільшити обсяг вільного простору на жорсткому диску і дискетах, багато користувачів архівують рідко використовуються файли. Для цього можуть використовуватися спеціальні програми-архіватори, що зменшують розмір файлів за рахунок усунення надмірності даних, записаних у файлі. Коли користувачеві знову потрібно файл з архіву, він знову використовує програму-архіватор.

Файли всередині архіву зберігаються в стислому вигляді, що виключає можливість пошуку вірусу по їх сигнатурам. Тому, якщо ви записали в архів заражену програму, вона може залишитися непомітною для багатьох антивірусів.

Деякі антивірусні програми, наприклад Doctor Web, дозволяють перевіряти файли, записані всередині архівів. Перевіряючи архіви, Doctor Web тимчасово відновлює записані в ньому файли і послідовно переглядає їх.

Якщо ви виявили в своєму комп'ютері віруси, обов'язково перевірте всі файли архівів, навіть якщо ваша антивірусна програма не вміє працювати з архівами. Самостійно відновите файли з усіх архівів на диску, а потім перевірте їх вашій антивірусною програмою

Зазвичай, коли на одному комп'ютері працює декілька чоловік, вони використовують різні засоби розмежування доступу до жорстких дисків. Наприклад Diskreet з пакету Norton Utilities, дозволяє створити декілька логічних дисків. Кожен користувач може мати доступ тільки до деяких дискам, інші для нього будуть повністю недоступні.

вірус ArjVirus

Безпечний нерезидентний вірус. Виконує пошук в поточному каталозі і його підкаталогах файлів архівів, створених програмою-архіватором ARJ. Файли архівів вірус відрізняє тільки по їх розширенню - ARJ.

Якщо файл архіву буде виявлений, вірус створює файл, який має випадкове ім'я, що складається з чотирьох символів від "A" до "V", з розширенням COM. У цей файл вірус записує 5 Кбайт свого коду і в кінці доповнює його будь-якою кількістю байт.

Потім вірус викликає програму-архіватор ARJ, вважаючи, що він розташований в одному з каталогів, перерахованих у змінній PATH. Для цього використовується командний процесор:

C: \\ COMMAND.COM / C ARJ A

В якості параметра ArjFile вказується ім'я знайденого вірусом файлу-архіву. Параметр ComFile містить ім'я щойно створеного здійсненного файлу вірусу. Така команда додає в виявлений вірусом файл-архів новий здійсненний файл вірусу. Потім вихідний файл вірусу видаляється.

Щоб користувач не побачив на екрані інформацію, зазвичай відображається програмою-архіватором ARJ, вірус тимчасово відключає весь висновок на екран монітора.

Основна ідея вірусу полягає в тому, що користувач відновив файли з зараженого архіву виявить в ньому невідомий здійсненний файл і запустить його з цікавості

Необхідно виконувати пошук вірусів на всіх дисках. Найкраще якщо це буде робити користувач, який має доступ до всіх дисків комп'ютера. В іншому випадку кожен користувач повинен буде перевіряти доступні йому диски. Якщо хто-небудь з користувачів виявить, що на диску, доступному йому, присутній вірус, він обов'язково повинен повідомити про це всім іншим користувачам комп'ютера.

Якщо ви виявили вірус

Найбільшу цінність представляють ваші дані, записані в комп'ютері. Це можуть бути текстові документи, файли електронних таблиць, бази даних, вихідні тексти програм і т. Д. Їх вартість може в багато і багато разів перевищувати вартість самого комп'ютера і встановленого в ньому програмного забезпечення.

Будь-яке програмне забезпечення, зруйноване вірусами, можна відновити з дистрибутивів або резервних копій. А ось з даними справа йде значно гірше. Якщо дані постійно не копіювалися, вони можуть бути безповоротно втрачені.

Тому виявивши вірус, в першу чергу треба перезавантажитися з чистою дискети і скопіювати ваші дані з жорсткого диска комп'ютера на дискети, магнітні стрічки або будь-які інші пристрої зберігання інформації. Тільки після цього можна приступати до лікування комп'ютера.

Якщо виявлений вірус, то можливо, він уже зруйнував збережену в комп'ютері інформацію. Руйнування можуть носити різний характер. Можливо, файли з даними будуть знищені повністю та ви навіть не зможете їх прочитати, а можливо вони будуть змінені незначно і ви не зможете це відразу помітити.

вірус Rogue.1208

Небезпечний резидентний вірус. Знищує файли з розширенням DBF, записуючи в них перший байт "R" і виробляючи з рештою вмісту файлу логічну операцію виключає Або з числом 13, до першого символу, який має код 13. знищує файли CHKLIST ???. В місяць, коли сума значення року і значення місяця дорівнює 2000, вірус виводить текст: "Now you got a real virus! I "m the ROGUE ...!"

Постарайтеся з'ясувати, який саме вірус потрапив до вас в комп'ютер і що він робить. Отримати подібну інформацію можна з описів вірусів, що поставляються разом з антивірусними програмами. Фактично всі антивірусні програми мають такі списки. Вони можуть бути виконані в звичайному текстовому файлі або у вигляді спеціальних гіпертекстових баз даних.

Якщо ви виявили в комп'ютері вірус, він уже міг встигнути поширитися, заразивши інші комп'ютери у вашій організації. Їх необхідно перевірити в обов'язковому порядку. Багато користувачів сьогодні мають комп'ютери у себе вдома. Вони також можуть виявитися заражені.

Необхідно перевірити всі дискети, що використовувалися для роботи із зараженими комп'ютерами. Вони можуть виявитися заражені завантажувальними і файловими вірусами. Вірус може зберегтися на них, а потім знову заразити комп'ютер. Дискети, заражені вірусами, треба вилікувати або відформатувати.

Як лікувати комп'ютер

Після того як ви спробували скопіювати з комп'ютера всі свої дані (документи, вихідні тексти, файли баз даних) пора починати лікування комп'ютера і видалення заразитися його вірусів. Для вас існує як мінімум три можливості видалити віруси з комп'ютера.

Найпростіший з них полягає в повній зміні всього програмного забезпечення, встановленого в комп'ютері. Ви повинні будете перевстановити операційну систему і всі інші програми заново. Якщо вірус заразив завантажувальний запис, то її можна оновити, відформатувавши логічні диски комп'ютера, скориставшись для цього командою FORMAT. Однак навіть форматування не видалить вірус з головного завантажувального запису жорсткого диска. Для цього слід скористатися командою FDISK з недокументованим параметром / MBR, а потім знову створити на жорсткому диску розділи і логічні диски.

Такі операції, як форматування логічного диска, видалення розділу або логічного диска командою FDISK повністю знищують всі файли на даному диску. Тому попередньо видаляти файли немає ніякої необхідності.

Після того як ви заново створите на жорсткому диску розділи і логічні диски і отформатіруете їх, можна приступати до установки операційної системи та інших програм. Повне встановлення програмного забезпечення комп'ютера забирає багато часу. Щоб прискорити цей процес, по можливості встановлюйте програмні продукти не з дискет, а з компакт-дисків.

Ви можете значно полегшити відновлення працездатності комп'ютера, якщо завчасно будете виконувати резервне копіювання всієї інформації, записаної в комп'ютері. У цьому випадку після створення і форматування логічних дисків можна відновити програмне забезпечення з цих резервних копій. Як буде відбуватися це відновлення, залежить від засобів, що використовуються вами при створенні резервних копій.

Друга можливість передбачає ручне видалення вірусів і відновлення пошкоджених завантажувальних секторів і файлів. Цей метод найбільш складний і вимагає високої кваліфікації. Ми розповімо про ручному відновленні комп'ютера дещо пізніше в розділі "Ручне відновлення операційної системи".

І, нарешті, остання можливість передбачає застосування спеціальних антивірусних програм. Антивірусні програми самі виявлять і видалять віруси, відновивши працездатність комп'ютера. На жаль, таке відновлення не завжди можливо, тому що більша категорія вірусів необоротно псує програми і дані, записані на дисках комп'ютера. В цьому випадку необхідно заново встановити програмне забезпечення.

Зараз ми дуже коротко розглянемо лікування комп'ютера антивірусними програмами-полифагами Aidstest і Doctor Web. Більш докладно про ці та інші програми, що дозволяють видалити віруси з комп'ютера, читайте в наступному розділі, яка називається "Кращий засіб".

Лікування комп'ютера антивірусними програмами

Цілий ряд резидентних вірусів, перебуваючи в пам'яті комп'ютера, перешкоджає успішному лікуванню заражених програм і завантажувальних секторів. Тому бажано виконувати лікування тільки після завантаження комп'ютера з системної дискети, вільної від вірусів. На цю дискету попередньо треба записати антивірусні програми-полифаги, наприклад Aidstest і Doctor Web.

Програма Aidstest дозволяє видалити виявлені їй віруси. Для цього запустіть Aidstest з параметром / F:

Деякі віруси не можуть бути виявлені і вилучені програмою Aidstest, тому її треба використовувати спільно з антивірусом Doctor Web:

DRWEB * / CL / UP / CU

Програми Aidstest і Doctor Web можуть лікувати не тільки жорсткі диски, але і дискети. Для цього замість параметра *, що означає роботу з усіма жорсткими дисками комп'ютера, треба вказати ім'я дисковода:

AIDSTEST A: / F
DRWEB A: / CL / UP / CU

Евристичний аналіз (евристичне сканування) - сукупність функцій антивіруса, націлених на виявлення невідомих вірусних баз шкідливих програм. У той же час цей термін позначає і один з конкретних способів.

Практично всі сучасні антивірусні засоби застосовують технологію евристичного аналізу програмного коду. Евристичний аналіз нерідко використовується спільно з сигнатурним скануванням для пошуку складних шифрів і поліморфних вірусів. Методика евристичного аналізу дозволяє виявляти раніше невідомі інфекції, однак, лікування в таких випадках практично завжди виявляється неможливим. У такому випадку, як правило, потрібне додаткове оновлення антивірусних баз для отримання останніх сигнатур і алгоритмів лікування, які, можливо, містять інформацію про раніше невідомий вірус. В іншому випадку, файл передається для дослідження антивірусним аналітикам або авторам антивірусних програм.

Технологія евристичного аналізу

Методи евристичного сканування не забезпечують гарантованого захисту від нових, відсутніх в сигнатурному наборі комп'ютерних вірусів, що обумовлено використанням в якості об'єкта аналізу сигнатур раніше відомих вірусів, а в якості правил евристичної верифікації - знань про механізм поліморфізму сигнатур. У той же час, оскільки цей метод пошуку базується на емпіричних припущеннях, повністю виключити помилкові спрацьовування не можна.

У ряді випадків евристичні методи виявляються надзвичайно успішними, наприклад, в разі дуже коротких програмних частин в завантажувальному секторі: якщо програма робить запис в сектор 1, доріжку 0, сторону 0, то це призводить до зміни розділу накопичувача. Але крім допоміжної програми fdisk ця команда більше ніде не використовується, і тому в разі її несподіваної появи мова йде про завантажувальному вірус.

В процесі евристичного аналізу проводиться перевірка емуліруемой програми аналізатором коду. Наприклад, програма інфікована поліморфним вірусом, що складається з зашифрованого тіла і расшифровщика. Емулятор коду зчитує інструкції в буфер антивіруса, розбирає їх на інструкції і виробляє їх виконання по одній інструкції, після цього аналізатор коду підраховує контрольну суму і звіряє її з тією, яка зберігається в базі. Емуляція триватиме до тих пір, поки необхідна для підрахунку контрольної суми частина вірусу буде розшифрована. Якщо сигнатура збіглася - програма визначена.

Недоліки евристичного сканування

  • Надмірна підозрілість евристичного аналізатора може викликати помилкові спрацьовування при наявності в програмі фрагментів коду, що виконує дії і / або послідовності, в тому числі і властиві деяким вірусам. Зокрема, распаковщик в файлах, запакованих PE-пакувальником (Win) Upack викликає помилкові спрацьовування цілого ряду антивірусних засобів, які не визнають такої проблеми.
  • Наявність простих методик обману евристичного аналізатора. Як правило, перш ніж поширювати шкідливу програму (вірус), її розробники досліджують існуючі поширені антивірусні продукти, різними методами уникаючи її детектування при евристичному скануванні. Наприклад, видозмінюючи код, використовуючи елементи, виконання яких не підтримується емулятором коду даних антивірусів, використовуючи шифрування частини коду та ін.
  • Незважаючи на заяви і рекламні проспекти розробників антивірусних засобів щодо вдосконалення евристичних механізмів, ефективність евристичного сканування далека від очікуваної.
  • Навіть при успішному визначенні, лікування невідомого вірусу практично завжди є неможливим. Як виняток, деякими продуктами можливе лікування однотипних і ряду поліморфних, шифр вірусів, які не мають постійного вірусного тіла, але що використовують єдину методику впровадження. В такому випадку, для лікування десятків і сотень вірусів може існувати одна запис в вірусної базі.

сканування

Антивірусний захист.

Основним засобом боротьби з вірусами були і залишаються антивірусні програми. Можна використовувати антивірусні програми (антивіруси), не маючи уявлення про те, як вони влаштовані. Однак без розуміння принципів устрою антивірусів, знання типів вірусів, а також способів їх поширення, не можна організувати надійний захист комп'ютера. Як результат, комп'ютер може бути заражений, навіть якщо на ньому встановлено антивіруси.

Сьогодні використовується кілька основоположних методик виявлення та захисту від вірусів:

· Сканування;

· Евристичний аналіз;

· Використання антивірусних моніторів;

· Виявлення змін;

· Використання антивірусів, вбудованих в BIOS комп'ютера.

Крім того, практично всі антивірусні програми забезпечують автоматичне відновлення заражених програм і завантажувальних секторів. Звичайно, якщо це можливо.

Найпростіша методика пошуку вірусів полягає в тому, що антивірусна програма послідовно переглядає перевіряються файли в пошуку сигнатур відомих вірусів. Під сигнатурою розуміється унікальна сукупність електронних даних, що належить вірусу, і не зустрічається в інших програмах.

Антивірусні програми-сканери здатні знайти тільки вже відомі і вивчені віруси, для яких була визначена сигнатура. Застосування простих програм-сканерів не захищає Ваш комп'ютер від проникнення нових вірусів.

Для шифруються і поліморфних вірусів, здатних повністю змінювати свій код при зараженні нової програми або завантажувального сектора, неможливо виділити сигнатуру. Тому прості антивірусні програми-сканери не можуть виявити поліморфні віруси.

Евристичний аналіз дозволяє виявляти раніше невідомі віруси, причому для цього не треба попередньо збирати дані про файлову систему, як цього вимагає, наприклад, розглянутий нижче метод виявлення змін.

Антивірусні програми, що реалізують метод евристичного аналізу, перевіряють програми і завантажувальні сектори дисків і дискет, намагаючись виявити в них код, характерний для вірусів. Евристичний аналізатор може виявити, наприклад, що перевіряється програма встановлює резидентний модуль в пам'яті або записує дані в здійсненний файл програми.

Практично всі сучасні антивірусні програми реалізують власні методи евристичного аналізу. На рис. 1 ми показали одну з таких програм - сканер McAffee VirusScan, запущений вручну для антивірусної перевірки диска.

Коли антивірус виявляє заражений файл, він зазвичай виводить повідомлення на екрані монітора і робить запис у власному або системному журналі. Залежно від налаштувань, антивірус може також направляти повідомлення про виявлений вірус мережевого адміністратора.

Якщо це можливо, антивірус виліковує файл, відновлюючи його вміст. В іншому випадку пропонується тільки одна можливість - видалити заражений файл і потім відновити його з резервної копії (якщо, звичайно, вона у Вас є).

сторінка 1


Евристичний аналіз дозволяє визначати невідомі віруси, але при цьому не вимагає попереднього збору, обробки та зберігання інформації про файлову систему. Його сутність полягає в перевірці можливих середовищ існування вірусів і виявлення в них команд (груп команд), характерних для вірусів. При виявленні підозрілих команд в файлах або завантажувальних секторах видається повідомлення про можливе зараження.

Евристичний аналіз, як і розглянуті вище методи прогнозування, будується на принципах індуктивної логіки, оскільки його центральним поняттям є достовірність гіпотези, ступеня її справедливості. Очевидно, що підвищити ступінь справедливості евристичної гіпотези щодо прогнозу розвитку науково-технічного прогресу в будь-яких його напрямах можна, враховуючи при аналізі динаміку і тенденції розвитку наукових досліджень в цих напрямках науки.

За допомогою евристичного аналізу можна для обраного алгоритму техпроцесу встановити найбільш доцільні поєднання функціональних підгруп, що входять до складу відповідних функціональних груп: наприклад, технологічний і транспортний ротори, які не потребують верхньої плити для установки їх на станині.

Цим ми завершуємо наш евристичний аналіз зоряної спекл-інтерферометрії.

Програмою передбачається можливість проведення евристичного аналізу па трьох рівнях. При цьому досліджуються файли і системні області дисків з метою виявлення невідомих вірусів за характерними кодовою послідовностям.

Другий принцип полягає в евристичному аналізі значущості чинників, що враховуються, виходячи з практичного досвіду і інтуїції.

У 1998 р Створена система візуального евристичного аналізу числових матриць Visual HCA під керівництвом профф. Неодноразово публікувалися доповіді на конференціях в Мексиці (Китай, Бельгія) і статті в зарубіжних і вітчизняних журналах. У 2000 р розроблена прикладна система візуального моніторингу даних вимірювань забруднення Мехіко із застосуванням системи візуального евристичного аналізу.

Реалізований в даній антивірусній програмі спеціальний алгоритм евристичного аналізу дозволяє виявляти також і файли, заражені новими типами вірусів.

У ряді випадків така схема впорядкованих детермінованих розрахунків, супроводжувана глибоким евристичним аналізом, дозволяє отримати досить обгрунтовані рішення і тим самим закінчити оптимізацію адсорбційної установки при неповній інформації. Але іноді отримані рішення можуть істотно відрізнятися за своїми компонентів. Тоді рекомендується продовжити оптимізаційний розрахунок за схемою, викладеної нижче.

Так як ми зараз вже маємо точної теорією рішень ігор, ми зобов'язані після цього попереднього евристичного аналізу дати точний аналіз, строго заснований на математичної теорії.

Слід підкреслити, що дослідницька група, яка формується для вирішення того чи іншого завдання організаційного управління, повинна вміти використовувати формальний математичний апарат і мати здатність до чисто евристичному аналізу реальних ситуацій.

Маклорена і що розподіл відбудеться, коли зростаюче відношення т досягне критичної позначки ть 0 14 (див. Розд. З цього евристичного аналізу слідують два цікавих результату. По-перше, зірки з М 0 8 MQ досягають головної послідовності і перестають стискатися, перш ніж в їхньому ядрі може статися поділ, викликане обертанням.


Рішення завдання побудови безлічі конфліктних варіантів проводиться з допомогу ППП оптимального проектування, що входять в математичне забезпечення автоматизованої системи проектування. Далі, застосовуючи алгоритми евристичного аналізу, ЕОМ спочатку виробляє ранжування і вибір кінцевого числа найкращих варіантів проекту АЛ, потім їх діагностику або, навпаки, спочатку діагностику, потім вибір. Отримані результати видаються на термінальні пристрої для того, щоб проектувальник зміг провести остаточну їх оцінку.

При вирішенні двухкрітеріальной завдання слід прагнути забезпечити екстремум лінійної комбінації критеріїв або знаходити безлічі Парето і приймати остаточне рішення виходячи з евристичного аналізу цих множин. Іноді надходять у такий спосіб. На один із критеріїв накладають обмеження і домагаються, щоб другий критерій прийняв екстремальне значення.

Назва цієї групи методів походить від приписуваного Архімеда знаменитого грецького слова «еврика!» - «знайшов!», Що виражає радість з приводу зробленого ним відкриття. Евристичні методи ґрунтуються на творчому мисленні і знаннях фахівців - експертів, практичному досвіді господарських керівників, їх інтуїції, на індивідуальних і колективних судженнях. Такі методи вважаються якісно-логічними, які доповнюють формалізовані кількісні методи аналізу. Необхідність їх застосування обумовлена \u200b\u200bскладністю і неможливістю чіткого математичного моделювання багатьох соціально-економічних процесів (хоча багато з таких методів і передбачають використання математичних процедур для обробки вихідної інформації та результатів логічного експертного аналізу).

Все евристичні методи умовно можна розділити на експертні методи і методи активізації творчого мислення (іноді їх називають психологічними).

Експертні методи, спираючись на знання, судження і досвід фахівців, дозволяють вирішувати дві групи аналітичних задач:

  • 1) отримання інформації про конкретні економічні явища і їх причини, про вимоги ключових зацікавлених сторін бізнесу;
  • 2) оцінки характерних проявів стійких причинно-наслідкових зв'язків, прогнозування можливого розвитку соціально-економічних процесів і обґрунтування найбільш раціональних для даної ситуації управлінських рішень.

Перша група завдань вирішується за допомогою анкетування, опитувань та інтерв'ю працівників підприємств і представників інших груп стейкхолдерів цих підприємств. Для вирішення другої групи завдань залучаються висококваліфіковані експерти-професіонали. При цьому можуть використовуватися як індивідуальні, так і колективні методи експертних оцінок.

індивідуальні методи припускають використання думок відібраних фахівців-експертів, сформульованих кожним з них незалежно один від одного і зібраних за допомогою інтерв'ю або анкетування. Недолік такого підходу полягає в відомої обмеженості знань окремих фахівців про всі аспекти досліджуваної проблеми, в прихильності кожного з них якоїсь конкретної позиції або наукову школу.

Більш ефективним є застосування колективних методів, заснованих на залученні груп різних експертів - теоретиків і практиків, добре обізнаних про суть проблеми, про специфіку суміжних галузей знань і видів діяльності, що мають різні точки зору. Взаємодія залучених фахівців дає можливість досліджувати поставлену проблему з різних сторін. Серед подібних методів найбільш популярний метод комісій (Виробничих нарад, конференцій, семінарів та «круглих столів»), що дозволяє виробити спільну позицію учасників з урахуванням всіх обговорюваних обставин. Недоліком такого методу є те, що прийняті рішення, в силу прагнення до компромісів і психологічного тиску найбільш авторитетних експертів, не обов'язково відображають їх кращі варіанти, запропоновані окремими учасниками комісій. Частково долається цей недолік за допомогою поділу роботи комісії на два етапи:

  • ? загальне обговорення проблеми і вільне висловлювання думок учасників;
  • ? критичний аналіз усіх висловлених пропозицій та вироблення рішень.

У ще більшою мірою дозволяє уникати конформізму експертів метод Дел'фі, заснований на проведеному в кілька турів заочному анонімному опитуванні незалежних експертів (часто навіть не знають про існування один одного) з подальшою статистичною обробкою результатів і виробленням остаточного рішення групою аналітиків - організаторів опитування.

широко відомі методи колективного блокнота і банку ідей,що дозволяють поступово накопичувати висунуті незалежними експертами ідеї і пропозиції, вдалі типові рішення, практичні приклади з можливістю їх систематизації та оцінки.

Методи активізації творчого мислення спрямовані на створення психологічних умов, що дозволяють людині генерувати нові ідеї і шукати шляхи вирішення різних проблем. Серед подібних способів організації творчого процесу при вирішенні завдань економічного аналізу найбільшого поширення набув метод «мозкового штурму».

"Мозковий штурм" являє собою ефективний метод групової організації аналітичної діяльності за рішенням будь-яких проблем, заснований на розкріпачення творчої активності його учасників. Зазвичай він передбачає три етапи. Перший етап - чітке формулювання проблеми, що потребує вирішення, і відбір учасників творчої групи. Склад учасників не повинен бути більшим, але він повинен включати не тільки фахівців з даного питання, а й інших зацікавлених осіб, не пов'язаних відносинами підлеглості. Другий етап - генерація ідей для вирішення поставленої проблеми. Особливістю цього етапу є створення умов для максимально вільної творчості при повній відсутності оцінок і будь-якої критики висловлюваних пропозицій. При цьому не задаються навіть напрямки пошуку ідей і критерії їх оцінки. Головна мета - це максимальна кількість висунутих пропозицій і їх можливих поєднань, всі вони повинні бути зафіксовані. Вітаються навіть фантастичні і здаються абсурдними ідеї. Тривалість цього етапу не повинна перевищувати півтори години, так як після цього творча активність, як правило, починає стихати. Третій етап - це виконувані аналітиками - організаторами «штурму» класифікація висловлених пропозицій, відбір, оцінка та розробка різних комбінацій найбільш перспективних ідей.

Модифікацією методу «мозкового штурму» є метод си нектікі. Сам термін «синектика» означає використання для вирішення творчих завдань з'єднання в єдине ціле різних, часто різнорідних елементів, які здаються несумісними. Від класичного «мозкового штурму» синектика відрізняється організацією впливу групи на творчу активність її членів, визначенням конкретних прийомів вироблення ідей, допущенням критичного обговорення і відсіювання висунутих ідей безпосередньо на стадії їх генерування. При цьому до складу групи повинні входити не просто професіонали, а творчі особистості, які прагнуть до змагання і готові відстоювати свої позиції, що володіють різними психоемоційними характеристиками (ентузіасти, консерватори, оптимісти, скептики і т.п.). Характерним для синектики є використання різних вербальних прийомів активізації мислення: аналогій (знаходження рішень на основі аналізу вже вирішених аналогічних проблем в інших областях, пошук рішень у фантастиці, міфах, казках), інверсії (пошук рішень «від зворотного»), емпатії (ототожнення себе з аналізованих об'єктом і розуміння проблеми на основі власних відчуттів), ідеалізації (дослідження з позицій отримання ідеального результату). Слід зазначити, що для синектичний групи експертів дуже важливі попередня підготовка, взаєморозуміння і згуртованість, інакше наростаюча критичність обговорень може просто заблокувати генерацію нових ідей.

Морфологічний метод. Цей метод ґрунтується на оцінці внутрішньої структури досліджуваного об'єкта і відповідної декомпозиції проблеми, що розглядається на окремі завдання, підборі можливих рішень для кожної з цих завдань, їх систематизації і синтезировании загального вирішення проблеми шляхом комбінування приватних рішень.

Теорія рішення винахідницьких задач (ТРИЗ). Спочатку метою ТРВЗ було дослідження принципів розвитку технічних систем і створення практичних методів розв'язання винахідницьких задач на основі виявлення і усунення протиріч в таких системах для досягнення ідеального кінцевого результату. Нині ТРИЗ перетворилася в універсальну методологію аналізу різноманітних проблем у багатьох областях, в тому числі і в економіці. Активізація творчого мислення при цьому досягається структуруванням завдань аналізу і певною послідовністю їх вирішення:

  • 1) для чого призначена система, з яких елементів вона складається, які їхні функції і як вони взаємодіють;
  • 2) які зв'язки елементів системи і їх функції є корисними, які марними, а які шкідливими;
  • 3) які елементи, функції та зв'язку можна змінювати, а які змінювати неможливо;
  • 4) які можливі варіанти змін елементів системи, їх функцій і зв'язків;
  • 5) які зміни забезпечують поліпшення функціонування системи в цілому, а які викликають суперечності в системі і послаблюють її;
  • 6) як здійснити поліпшують зміни при одночасному усуненні або мінімізації виникаючих протиріч.

Для стимулювання творчої активності та організації систематичної самостійної роботи експертів-аналітиків часто вдаються до виконання своєрідних правил. правило 24 наказує, що всі 24 години на добу аналітик повинен думати про досліджуваної проблеми. Правило 25 - для успішного вирішення поставленого завдання необхідно висунути не менше 25 ідей. Правило 26 - в англійському алфавіті 26 букв, і в якості підказки самому собі треба думати, на яку букву буде починатися ключове для вирішення проблеми слово.

Евристичні методи аналізу

Ви у своєму житті, ймовірно, зустрічали людини, який перш за все бив вас тим, що у нього надзвичайно розвинена уява, оригінальні і несподівані судження, ідеї, які властиві високорозвиненому інтуїтивного мислення. Таку людину ми, як правило, називаємо творчою особистістю. А здатність до генерування нових ідей є всі підстави віднести до одного з найважливіших ознак творчої особистості.

І в школі, і в вищих і середніх спеціальних навчальних закладах, на жаль, розвитку інтуїції, здібностей до генерування нових ідей приділяють недостатню увагу. Педагоги в основному звертають увагу на логічні методи вирішення завдань, в тому числі в процесі вирішення творчих завдань.

Розрахункові методи оперують тільки кількісно-певною інформацією, використання якої при аналізі систем управління вельми обмежена. Для аналізу господарської діяльності велике значення має використання евристичних методів, спрямованих на отримання якісних характеристик суб'єкта господарювання. Методи евристики грунтуються головним чином на досвіді і інтуїції фахівців, їх індивідуальних чи колективних судженнях. Серед евристичних методів можна виділити оцінні і оціночно-пошукові методи аналізу.

Евристичні методи широко викладаються в роботах по управлінню персоналом, організації управління та організаційної поведінки.

Умови, які спричиняють необхідність використання евристичних методів, можна охарактеризувати наступним чином:

Якісний характер вихідної інформації, що описується за допомогою економічних і соціальних параметрів, відсутність досить представницьких і достовірних відомостей за характеристиками об'єкта дослідження;

Велика невизначеність вихідних даних для аналізу;

Відсутність чіткого предметного опису та математичної формалізації предмета оцінки;

Брак часу і коштів для дослідження із застосуванням формальних моделей;

Відсутність технічних засобів з відповідними характеристиками для аналітичного моделювання;

Екстремальність аналізованої ситуації.

Евристичні методи аналізу являють собою особливу групу прийомів збору та обробки інформації, що спирається на професійну думку групи фахівців.

Класифікація евристичних методів аналізу

Евристичні методи оцінки

Оціночні-ПОШУКОВІ МЕТОДИ

Комісії та конференції

Мозковий штурм

колективний блокнот

банк ідей

Метод активного соціологічного тестувати аналізу і контролю

ділові ігри

Функціонально-вартісний аналіз.

Евристичні методи часто називають креативними, так як вони спираються на творче мислення групи людей. Запорукою надійності і обґрунтованості висновків аналізу при евристичних методах є правильний підбір експертів. Залежно від цілей і спрямованості група експертів може бути однорідною або включати представників різних груп пов'язаних фахівців, а іноді і просто зацікавлених осіб. Наприклад, при формуванні групи експертів для аналізу технологічних розробок в неї включаються технологи, які професійно можуть оцінити технічну новизну рішення, економісти, які оцінюють його ефективність, механіки, які можуть дати оцінку можливості реалізації нової технології на наявної виробничої бази, робочі - виконавці нової технології. При оцінці якості продукції і попиту на неї до складу групи експертів входять не тільки товарознавці, але і виробники і споживачі продукції. У той же час при розробці якогось технічного рішення на першій стадії до складу групи експертів входять тільки фахівці відповідного профілю.

На практиці склалися досить складні методи формування групи експертів:

За формальними критеріями, коли враховуються спеціальність, стаж роботи, тривалість перебування в одному колективі; сюди ж відносяться психологічні оцінки особистості за даними соціологічної служби організації (якщо такі є), наприклад, здатність до творчого мислення, конструктивність мислення і т.п .;

На основі самооцінки особистості, отриманої при анкетуванні, в цьому випадку сам майбутній експерт оцінює свої можливості, включаючи кваліфікацію, аналітичність і конструктивність мислення, здатність адаптуватися до певних ситуацій і т.п .; такий відбір експертів доповнюється визначенням рівня самооцінки майбутнього експерта - занижена, завищена або адекватна, що проводиться при спеціальному

психологічному відборі експертів;

На основі оцінки осіб, пов'язаних з претендентом, коли професійні та особистісні якості фахівця оцінюються фахівцями аналогічного профілю, споживачами послуг, працівниками, які реалізують рішення експерта;

Методом випадкового відбору (вибірки), якщо в якості експертів може виступати безліч осіб (наприклад, споживачів продукції та послуг).

Досить часто при аналізі діяльності господарюючого суб'єкта до складу групи експертів входять керівники різних рівнів і працівники. Наприклад, так формується група експертів при виборі стратегії розвитку виробництва, зміні системи стимулювання, реформуванні систем обліку і звітності, перебудові організаційних структур.

Таким чином, при відборі експертів широко використовуються як формальні, так і психологічні методи відбору. У зв'язку з цим евристичні методи часто називають психологічними.

(Мелюхова Яна) 1) Метод типології грунтується на що стала популярною теорії позиціонування. Основна ідея цієї теорії полягає в існуванні готової, єдиної для всіх картини стандартних ситуацій і рішень. Завдання аналітика полягає у виборі позиції, відповідної об'єкту аналізу за певними параметрами, і отриманні стандартного рішення, пропонованого розробниками методу. Практичними додатками цієї теорії є матриці ЗКГ, Мак-Кензі і ін. Технологія реалізації методу включає такі етапи, як:

Оцінка аналізованого об'єкта по деяким заданим параметрам;

Позиціонування об'єкта в типологічної схемою відповідно до значень параметрів;

схемою типом аналізованого об'єкта.

При побудові типологічної схеми можна використовувати два параметра і більше. Параметри можуть відображати як прості властивості, так і комплексні. Прикладом комплексного властивості служить перспективність ринку, яка характеризується розмірами, темпом зростання, рівнем задоволення потреб користувачів, конкуренцією, рівнем цін, прибутковістю і

т.д. Як видно з наведеного прикладу, параметри можуть мати як кількісну, так і якісну оцінку. Позиціонування аналізованого об'єкта (об'єктів) на типологічну сітці можливо у вигляді тієї чи іншої відмітини (точок, кіл і т.д.).

При наявності розробок в конкретних областях використання типологічних сіток дозволяє визначити тип аналізованого об'єкта і скористатися готовими рекомендаціями щодо його вдосконалення. Однак з методом типології необхідно бути вкрай обережним. Потрібно мати на увазі, що універсальні «рецепти» досить спокусливі своєї простатою, що контрастує з рішенням творчих завдань, але користь від застосування отриманих рекомендацій вельми обмежена. Краще знати, як виявити і вирішити проблеми, ніж вірити в готових рецептів успіху. На думку автора, лише в поєднанні з іншими прийомами оцінки метод типології дозволяє охарактеризувати ситуацію і знайти прийнятні варіанти прогнозних управлінських рішень.

(Кисельова Оля) 2) Метод експертної оцінки спирається на виявлення узагальненої оцінки експертною групою шляхом статистичної обробки індивідуальних, незалежних оцінок, винесених експертами. Члени групи в цьому випадку можуть бути рівноцінними або мати різний ранг, що враховується при виведенні результатів експертизи.

При наборі експертів слід керуватися такими вимогами, як:

Високий рівень загальної ерудиції, володіння спеціальними знаннями в аналізованої області;

Наявність певного практичного і (або) дослідницького досвіду з даної проблеми;

Здатність до адекватної оцінки тенденцій розвитку досліджуваного об'єкта;

Відсутність упередженості, зацікавленості в конкретному результаті оцінки.

Сприятливі умови для роботи експертів створюються в результаті попереднього інструктування, навчання методиці дослідження, надання додаткової інформації про об'єкт аналізу.

(Оля Прилепа) 3) Метод експертної комісії заснований на виявленні єдиного колективної думки спеціально підібраними експертами під час обговорення поставленої проблеми і альтернатив її вирішення в результаті певних компромісів.

При використанні методу експертної комісії здійснюється не тільки статистична обробка результатів індивідуальної бальної оцінки всіх експертів, а й обмін думками за результатами експертизи і уточнення оцінок. Недолік такої процедури полягає в сильному впливі авторитетів на думку більшості учасників експертизи.

Вконтакте