Соглашение | Публикация статей

Шторы - calon.by

«ВАКЦИНАЦИЯ» ПРОГРАММ
Категория: Статьи

Что же следует сделать, чтобы эта безрадостная картина не стала реаль¬ностью? Один ответ очевиден-периодически (и по возможности чаще) со¬хранять жизненно важные для Вас результаты работы на дискетах. Нет ничего проще, чем дать этот совет, гораздо сложнее заставить себя следовать ему: я сам, честно говоря, далеко не каждый день трачу время на архивирование. Второй ответ менее очевиден. С его простой идеей я впервые познакомился в прекрасной статье Ф.Н.Шерстюка.
Вот эта идея: нужно произвести «вакцинацию» исполняемых программ, т.е. придать им свойство самодиагностики, позволяющее произвести контроль собственного файла и выяснить, заражен он или нет. Если факт заражения установлен, программа может попытаться восстановить свой исходный вид, т.е. удалить прицепившийся к ее файлу вирус. Если эту идею последовательно воплощать в жизнь, то большинство Ваших программ приобретет стойкий «иммунитет» к вирусам, во всяком случае, они смогут достаточно быстро со¬общить Вам о факте заражения.
Преимущества этой идеи очевидны: в отличие от разработчиков много¬численных антивирусных программ, которые борются с конкретными разно¬видностями вирусов, Вы можете сохранить в файле программы некоторую ключевую информацию о ее незараженном виде, и поэтому факт заражения любым видом вируса может быть легко установлен в момент запуска Вашей программы.


Статьи по теме:

Легализация По. Цена Ошибки!
Autodesk — В Softway!
Spyware боя; Используйте предохранение от брандмауэра
Краткое введение в язык Ада
Технические методы увеличения безопасности работы за компьютером
Консоль восстановления
Полупроводники
Поиск людей (Кто есть Who)
Кому нужны ваши данные?..
Общие положения об необходимости устройств резервного копирования
Провайдеры услуг Internet на Украине
Основные линии развития ЭС
Мобильная Торговля, Системы Мобильной Торговли
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Подделка компьютерной информации
Социальные последствия информатизации
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Совершенная Система Цифрового Видеонаблюдения Uniteco Dvs
Адресация в системе электронной почты
Информационная Безопасность В Деятельности Современных Организаций
Работа Internet: организация, структура, методы
Защита посредством назначения прав доступа и атрибутов
Потеря информации – можно ли ее избежать?
Установка охранных систем - актуальность возросла!
Концепция развития информационного общества в Европе
Интерфейс с Microsoft Office
Управление Памятью Freebsd
Использование буфера обмена
Интерфейс глобальных сетей
Проверка состояния очереди печати
Понятие: и виды следственных действий
Проигрыватель Windows Media
Виды работ при проектировании. Этапы и стадии разработки ЭВМ
Открытие документа двойным щелчком
Память
Аналоговые вычислительные машины (АВМ)
Реализация кабельной системы
Права собственности
Архитектура системы и реализация основных функций
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Компьютеры в сельском хозяйстве
База знаний
Активный Рабочий стол Windows XP
Устройство Netping Cooler Board Поступило На Склад Компании Зао «Лайт Коммуникейшн»
Доски объявлений (USENET news)
ПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРА
Особенности драйверов PCI и CompactPCI устройств
TCO
Разработка и распространение компьютерных вирусов
Математическая логика в криптографии
Определение ЭВМ как объекта конструирования
Рисование многоугольников
Области применения программ обработки электронных таблиц
Определение типа компьютера
Власть и информационное общество в Украине