- •Internet в медицине
- •Литература и источники:
- •Введение Виды компьютерных сетей
- •Введение
- •Виды компьютерных сетей
- •При коммутации каналов устанавливается физическое неразрывное соединение – сквозной канал из отдельных физических каналов.
- •Вопросы для самоконтроля по главе «Компьютерные сети»
- •Internet: структура и принцип функционирования
- •Протоколы Internet
- •Работа в Internet
- •Просмотр сайтов
- •Браузер Microsoft Internet Explorer
- •Поиск информации
- •Электронная почта
- •Р ис. 8. Бланк сообщения.
- •Настройка почтовых клиентов
- •Вопросы для самоконтроля по главе «Средства работы в Internet»
- •Менеджеры докачки файлов
- •Сетевые новости Usenet
- •Списки рассылки
- •Вопросы для самоконтроля по главе «Корреспонденция в Internet»
- •Медицинские ресурсы Internet
- •Медицинские поисковые службы и каталоги
- •Библиографические базы данных
- •Профессиональные клубы и издательства
- •Вопросы для самоконтроля по главе «Медресурсы Internet»
- •Список интересных медицинских ссылок
- •Безопасность работы в Internet
- •Воровство конфиденциальной информации
- •Что такое персональные данные и важно ли соблюдать их в секрете?
- •Провокации по e-mail, world wide web и традиционным средствам связи
- •Провокация по e-mail
- •Провокация страницей web
- •Провокация традиционными средствами связи
- •Как уберечься от кражи пароля
- •Троянские атаки и вирусы
- •Отличие троянских программ от вирусов
- •Описание троянских программ на примере BackOrifice
- •Как может произойти заражение компьютера
- •Методы защиты от троянских программ и вирусов
- •Необходимые утилиты – антивирусы и firewall
- •Предупреждение появления нежелательных программ и избавление от них
- •Ошибки в программном обеспечении и обновления программ
- •Разновидности d.O.S.-атак: WinNuke, flood ping, фрагментированные ip-пакеты
- •Методы защиты от d.O.S.-атак
- •Вопросы для самоконтроля по главе «Этика и безопасность работы в Internet»
- •Телемедицина
- •Описание телемедицинского центра
- •Центр детской телемедицины и новых информационных технологий
- •Телемедицинская детская консультативно-диагностическая система
- •Состав системы
- •Порядок подключения к системе
- •Стоимость телемедицинских консультаций
- •Другие телемедицинские ресурсы Internet
- •Телемедицинские форумы и списки рассылок
- •Телемедицинские сети России
- •Телемедицинские ресурсы снг
- •Законодательство, связанное с применением телемедицины
- •Международные телемедицинские ресурсы
- •Научные программы
- •Вопросы для самоконтроля по главе «Телемедицина»
- •Список вопросов для самоконтроля
- •Пример практического задания
-
Методы защиты от троянских программ и вирусов
Для вирусов и троянских программ действуют одни и те же способы защиты. В первую очередь – это осторожность. Независимо от того, работает ли пользователь дома или на работе, в первую очередь должна быть установлена современная антивирусная программа. Ее задача - находить инфицированные файлы, восстанавливать, изолировать или удалять их. Существуют также наборы инструментов, предупреждающие попытки серверов загружать на компьютер такие компоненты, которые могут повредить систему.
-
Необходимые утилиты – антивирусы и firewall
Установите на компьютере, с которого осуществляется доступ к Internet, антивирусные программы Dr.Web или Antiviral Toolkit Pro (при установке Antiviral Toolkit Pro желательно установить также AVP Monitor, который отслеживает и блокирует запуск зараженных программ). Регулярно обновляйте версии и антивирусные базы этих программ. Регулярно проверяйте Ваш компьютер при помощи этих программ на наличие вирусов и троянов. Также обязательно проверяйте все новые программы, которые собираетесь установить или просто запустить на компьютере, в том числе и полученные по электронной почте. Для обнаружения и удаления двух наиболее распространенных троянов Back Orifice и NetBus воспользуйтесь программой BODetect. Можно воспользоваться и другими программами, специально предназначенными для борьбы с троянами - AVTrojan, BACKWORK, Tauscan, The Cleaner, BackOrifice Cleaner и NukeNabber. Последние версии антивирусов также содержат средства удаления троянских программ. Другой подход: установка специализированной программы, выполняющей функции firewall’а.
Firewall - это программа, которая пропускает из Internet на компьютер "разрешенные" данные и не пропускает "не разрешенные". Установка и настройка профессионального firewall'а под силу только опытному пользователю, но существуют и более простые версии для начинающих.
Например, ZoneAlarm. Когда такая программа установлена, при каждой попытке какой-либо программы связаться с Internet она спрашивает, санкционировано соединение или нет. Можно "запомнить" разрешения для некоторых программ, чтобы не отвечать на вопросы каждый раз, когда пытаетесь скачать почту.
Помимо этого, ZoneAlarm спрашивает, разрешается ли выступать той или иной программе в качестве сервера. У ZoneAlarm'а есть и еще одна полезная функция - "запирание" компьютера. В "запертом" режиме ваш компьютер невидим и недоступен по сети, что довольно часто бывает полезным.
-
Предупреждение появления нежелательных программ и избавление от них
Итак, следует принять за правило: любой файл, полученный из сети без предварительного договора о его отправке, может оказаться трояном. Даже безобидная картинка может оказаться замаскированной программой. Каждый такой файл надо либо сразу удалить, если он не нужен, либо сохранить на диске и проверить антивирусом, а заодно и посмотреть, что он собой представляет, например, щелкнуть по нему правой кнопкой мыши и выбрать пункт "свойства". Любую новую программу стоит запускать с включенным антивирусом и firewall’ом, а если она пытается связаться с Internet, то проводить более детальную проверку. До и после запуска надо сверить список автоматически запускаемых программ - троян может не запускаться сразу, а только прописать себя, скажем, в реестре и запуститься после перезагрузки. Для отслеживания подобных действий удобно использовать Jammer - он предупредит, что какая-то программа пытается что-то записать в автозагрузку.
Для выполнения своей функции (открыть доступ к компьютеру или переслать пароли) троян должен запуститься. Таким образом, если контролировать, какие именно программы запускаются на компьютере, то можно защититься от довольно большого числа вредителей. Подобная защита успешно работает против абсолютного большинства ныне действующих троянов.
Следующий этап защиты - блокирование связи трояна с автором. Большинство троянов рассчитано на Internet, а firewall - один из наиболее важных элементов защиты от удаленных атак. Но необходимо учитывать, что троян может ничего и не отправлять по сети, а, скажем, писать в файл все, что пользователь делает на компьютере, включая пароли.