Profilaktyka dotycząca dyskietek

Powiązane firmy w katalogu

Europejski Dom Spotkań Młodzieży
Europejski Dom Spotkań Młodzieży to instytucja, która w swojej ofercie posiada około 50 miejsc noclegowych. Każdy pokój wyposażony jest w łazienkę, telewizję oraz internet, co czyni nocleg komfortowym oraz niezwykle wygodnym.
Polska firma LSTECH jest Polską firmą zajmującą się produkcją linii technologicznych pakujących jak również systemów paletyzacji. Sprzedawane przez zakład produkcyjny LS-TECH maszyny, są wykonywane od podstaw w naszym
Kancelaria Księgowo-Podatkowa Abacus
Kancelaria Księgowo-Podatkowa Abacus to firma, która zajmuje się prowadzeniem ksiąg handlowych, ryczałtu ewidencjonowanego, ksiąg przychodów i rozchodów, a także obsługą kadrowo-płacową oraz deklaracjami ZUS.
Softnetium Agencja Interaktywna Rzeszów
Agencja SEO SEM Softnetium to firma z Rzeszowa, zajmująca się projektowaniem stron internetowych na najwyższym poziomie. Zaangażowanie zespołu oraz znakomity kontakt z klientem pozwalają odnajdować metody bardzo dobrze dopasowane...

Profilaktyka dotycząca dyskietek

Zabezpieczaj dyskietki z kopiami zapasowymi przed wirusami.

Zaklejenie otworu zezwolenia na zapis fizycznie uniemożliwia dostęp do dyskietki wszelkim programom próbującym modyfikować samą dyskietkę i zapisane na niej informacje. W tym miejscu warto także sprawdzić, czy posiadane napędy dysków elastycznych nic zapisują dyskietek pomimo ich zaklejenia. Taka sytuacja niestety jest dosyć częsta!
Każda swoją dyskietkę używana na innym komputerze uważaj za za Eror_enie.

Niezależnie od tego, czy wraca ona zapełniona plikami czy "czysta" sprawdzaj ją bardzo starannie. Nigdy bowiem nic wiadomo, czy inni użytkownicy nic popełnili jakiegoś blędu.

Unikaj ladowania systemu z niepewnych dyskietek.
Restartowanie komputera z niepewnej dyskietki, niezależnie od tego czy jest ona systemowa czy nie, jest najprostszym sposobem zainfekowania twojego systemu znanymi obecnie wirusami dyskowymi.

Nic pozostawiaj niepewnych dyskietek w napędzie A.
W przypadku chwilowego zaniku napięcia możesz bowiem nic zdążyć wyciągnąć jej z sytemowego napędu A i w ten sposób zdobyć wirusa dyskowego.

Posiadaj pewne dyskietki systemowe i antywirusowe.
Najbardziej paradoksalną sytuacją byłoby zainfekowanie systemu poprzez wykorzystanie zarażonej dyskietki w antywirusowym testowaniu komputera.

Bardzo starannie sprawdzaj każdą niepewna dyskietkę.
Nic warto żałować czasu ani wysiłków włożonych w dokladne sprawdzanie każdej niepewnej dyskietki. Zaniedbanie sprawdzania jednej spośród 100 dyskietek może grozić nieobliczalnymi stratami.

Zwracaj uwagę na nienormalne zachowania systemu.
Wszelkie nieoczekiwane zachowania systemu czy sprawdzonych programów są sygnałem, że w systemie dzieją się rzeczy, nad którymi użytkownik nie ma kontroli. W szczególności może to być właśnie wirus.

Zwracaj uwagę na nieoczekiwane zmiany atrybutów plików.
Starsze wirusy bardzo często zmieniają atrybuty czy wprost nie zauważają plików oznaczonych np. jako Hidden.

Umieść w AUTOEXEC.BAT jako pierwszy w komendzie PATH nieistniejacy katalog,
Twój system z taką sytuacją poradzi sobie a wirus może dzięki temu nie móc przenieść się poza katalog roboczy i główny.
GRUPA III. PROFILAKTYKA DOTYCZĄCA ORGANIZACJI SYSTEMU
Usuń plik COMMAND.COM z głownego katalogu.
Plik COMMAND.COM jest najczęstszym celem ataku wirusów. Jeżeli do tego znajduje się w katalogu głównym jest także celem najłatwiejszym. Najprościej umieścić go w podkatalogu np. KAT1 wraz z dodaniem w pliku konfiguracyjnym CONFIG.SYS instrukcji SHELL= C:KAT1COMMAND. COM/P.

W miarę możliwości uruchamiaj COMMAND.COM z dysku wirtualnego.
Jeżeli COMMAND.COM ulegnie infekcji, co już po zaistnieniu może być łatwo wykryte, wystarczy po prostu restartować system. Dysk wirtualny zostanie utworzony na nowo, już z oryginalną kopią programu COMMAND.COM.

Dysk wirtualny (RAM DYSK) to wydzielony obszar pamięci RAM spełniający funkcję dysku. Możliwe do wykonania są na nim wszelkie operacje gospodarki plikami a więc tworzenie plików, zapisywanie i odczyt, kopiowanie i uruchamianie, tworzenie drzewa katalogów itp. Z punktu widzenia użytkownika jest to normalny dysk. Należy przy tym pamiętać, że wszelkiego rodzaju operacje na dysku wirtualnym wykonywane są znacznie szybciej niż na dysku twardym ale informacje tam zapisane zostają stracone przy wyłączeniu systemu.

Komentarze odwiedzających (0)