Основні рекомендації проти інфекції
  Установка Windows  
 Ми починаємо захищати комп’ютер під час установки системи, тому що у випадку активного підключення до Інтернету комп’ютер ніяк не захищений, що може призвести до атак хробака. В результаті у нас є заражена система з самого початку, що може здатися дивним для інших, тому що вони «зробили формат». Щоб уникнути цього, давайте дотримуватися правил: 
Установка Windows
портовий контроль
 ———————— 
  Установка захисних додатків  
 ———————— 
  Оновлення системи і встановленого програмного забезпечення  
 Один з основних елементів захисту від інфекцій. Велика кількість шкідників використовують уразливості системи і програмного забезпечення. Оновлення закривають ці уразливості, запобігаючи вторгнення і контроль системи. Що стосується додаткового стороннього програмного забезпечення, найбільш вразливими є додатки, що використовують Інтернет (браузери, плагіни Flash & Shockwawe Player, Java) і ті, які використовуються для відкриття окремих файлів, засоби перегляду документів PDF, мультимедійні програвачі). 
 Щоб проілюструвати важливість проблеми, прикладом є відомі черв’яки Blaster і Conficker, які просто використовують уразливості в системі, які не були виправлені. Виправлення цих вразливостей захищає систему від цих черв’яків. 
автоматичне оновлення системи
 ———————— 
  USB-захист від інфекцій  
 В даний час це найпоширеніший джерело інфекції. Портативні спогади невідомого походження є розсадником шкідників. Найбезпечніше завантажувати не прані папки autorun.inf на будь-який портативний і жорсткий диск і вимкнути автозапуск в системі. 
профілактика інфекції Pendrives
 ———————— 
  Робота на записі з обмеженими правами  
 Дуже ефективний спосіб запобігти зараження – це працювати на записі з обмеженими правами. Шкідливий код не має прав на зміну налаштувань системи і збитки, завдані вірусами, буде менше. 
змінити права користувача
 ———————— 
  Як уникнути нелегального програмного забезпечення  
 Всі види «тріщин», «генераторів ключів» є джерелом троянів. Так що, якщо ми використовуємо такі програми, у нас безумовно є деякі в системі. Я пропоную вам покінчити з «піратством» і використовувати безкоштовне легальне програмне забезпечення. 
 Всі файли завантажуються з веб-сайтів виробника або з визнаних програмних ворталов. 
 Підозрілі програми можна запускати у віртуалізованому середовищі. 
віртуалізація додатків
де завантажити файли
 ———————— 
  Очищення системи від тимчасових файлів  
 Шкідники люблять знаходитися у теках з тимчасовими файлами, кеш-пам’яттю інтернет-браузерів. Регулярне видалення тимчасових місцезнаходжень видаляє цей джерело. 
захист конфіденційності
 ———————— 
  Користувач – найслабша посилання  
 У всій ланцюжку безпеки найважливіше – це поведінка користувача. Часто використання вашої голови і знання системи захищають ваш комп’ютер краще, ніж інші способи. Приклади: 
 – не відвідувати підозрілі сайти 
 – не відповідати на підозрілу інформацію, наприклад, про шкідливий файл в системі, і не запитувати його видалення 
 ———————— 
  Якщо ви заразилися інфекцією  
 У разі зараження, необхідно проаналізувати систему і згенерувати логи: 
 OTL від OldTimer 
 виявлення руткітів 
Якщо у нас недостатньо знань, краще нічого не робити самостійно. Ми йдемо на наступний форум за допомогою:
Сканування з використанням дезінфекційного сканера і антишпигунського також допоможе:
 комплексний дезінфекційний сканер 
 антишпигунська програма 
