SlideShare a Scribd company logo
1 of 20
Thế nào là Virus ?
 Virus máy tính là những chương trình hay đoạn
  mã
 Được tạo ra một cách cố ý.
 Có khả năng tự nhân bản
 Gây ra những tác động không mong muốn làm ảnh
  hưởng tới công việc
Đặc điểm của virus máy tính
 Không thể tồn tại độc lập mà phải dựa vào một ứng
  dụng nền nào đó.
 Tự nhân bản khi ứng dụng chủ được kích hoạt.
 Có một thời kỳ nằm chờ (giống như ủ bệnh). Trong
  thời gian này không gây hậu quả.
 Sau thời kỳ “nằm vùng” mới bắt đầu phát tác.
Hình thức thể hiện của virus
 Các ứng dụng trên máy bất ngờ hoặc từ từ chạy chậm
  lại.
 Những biến đổi không thể lý giải về dung lượng của các
  ứng dụng trong các file có đuôi .EXE, .COM, .BAT,
  .SYS, .OVL.
 Những động thái bất thường của máy tính, nhất là khi
  bạn đang chạy một chương trình mà bình thường
  không có vấn đề gì.
 Một chương trình nào đó không thể cài chính xác dữ
  liệu từ đĩa nguồn
VIRUS hoạt động như thế nào
Virus trốn ở đâu?
 Trong rãnh ghi của đĩa mềm. Đây là một chương trình nhỏ hoạt
  động mỗi khi máy tính được khởi động. Chương trình này thường
  hiển thị trên màn hình thông điệp "Non-system disk or disk error"
  (không có đĩa hệ thống hoặc đĩa lỗi)
 Đính kèm trong bất cứ một chương trình nào: chia sẻ, tên miền
  công cộng hoặc thương mại.
 Nhúng (embeded) trong file ẩn của hệ thống như IO.SYS và
  MSDOS.SYS trên đĩa hoặc ổ khởi động.
 Vùng lưu trữ riêng trên ổ cứng.
Virus phát tán như thế nào?
  Virus lây nhiễm theo cách cổ điển: thông qua các thiết bị lưu trữ di động:
   đĩa CD, DVD, USB…
  Virus lây nhiễm qua thư điện tử: Virus lây nhiễm vào các file đính kèm theo
   thư điện tử (attached mail). Lây nhiễm do mở một liên kết trong thư điện
   tử Các liên kết trong thư điện tử có thể dẫn đến một trang web được cài sẵn
   virus hay liên kết dẫn tới việc thực thi một đoạn mã.
  Virus lây nhiễm qua mạng Internet : Virus lây nhiễm khi đang truy cập các
   trang web được cài đặt virus (theo cách vô tình hoặc cố ý): Các trang web có
   thể có chứa các mã hiểm độc gây lây nhiễm virus và phần mềm độc hại vào
   máy tính của người sử dụng khi truy cập vào các trang web đó.
Virus trong USB
Virus trong email
Virus ở các trang web
Khi nào virus kích hoạt?
 Vào một số lần máy tính khởi động (ví dụ như virus Stoned, kích hoạt
    vào theo chu kỳ 8 lần khởi động).
   Chỉ hoạt động trong một chu kỳ nhất định sau khi lây nhiễm (virus
    Plastique chỉ hoạt động trong 1 tuần).
   Kích hoạt ngay sau khi lây nhiễm vào một lượng file nhất định (virus
    MIX/1 kích hoạt sau khi lây vào 6 file).
   Kích hoạt sau một số lần gõ bàn phím nhất định (virus Devil's Dance
    kích hoạt sau 2.000 lần người sử dụng gõ phím; đến lần thứ 5.000 sẽ
    phá huỷ dữ liệu trên đĩa cứng và in ra thông điệp mang tên nó).
   Vào một khoảng thời gian nhất định trong ngày (virus Teatime chỉ hoạt
    động từ 15h10 đến 15h13, và cứ sau 11 lần người sử dụng gõ phím nó lại
    phá một ít dữ liệu).
Phân loại virus

 B-virus: Virus chỉ tấn công lên Master Boot hay Boot
  Sector.

 F-virus: Virus chỉ tấn công lên các file khả thi.
Các dạng khác của Virus
    Sâu máy tính(worm)
    Trojan Horse
    Phần mềm gián điệp (spyware)
    Keylogger
    Phần mềm quảng cáo (adware)
    Botnet
    Phishing
    Rootkit
    Phần mềm tống tiền (Ransomware)
    Cửa hậu (Backdoor)
    Virus lây qua passport
    Virus điện thoại di động
Danh sách các đuôi tệp có khả năng di
truyền và bị lây nhiễm
               Các tập tin trên hệ điều hành Windows mang đuôi mở rộng sau có nhiều khả năng bị virus tấn công.
   .bat: Microsoft Batch File (Tệp xử lí theo lô)
   .chm: Compressed HTML Help File (Tệp tài liệu dưới dạng nén HTML)
   .cmd: Command file for Windows NT (Tệp thực thi của Windows NT)
   .com: Command file (program) (Tệp thực thi)
   .cpl: Control Panel extension (Tệp của Control Panel)
   .doc: Microsoft Word (Tệp của chương trình Microsoft Word)
   .exe: Executable File (Tệp thực thi)
   .hlp: Help file (Tệp nội dung trợ giúp người dùng)
   .hta: HTML Application (Ứng dụng HTML)
   .js: JavaScript File (Tệp JavaScript)
   .jse: JavaScript Encoded Script File (Tệp mã hoá JavaScript)
   .lnk: Shortcut File (Tệp đường dẫn)
   .msi: Microsoft Installer File (Tệp cài đặt)
   .pif: Program Information File (Tệp thông tin chương trình)
   .reg: Registry File
   .scr: Screen Saver (Portable Executable File)
   .sct: Windows Script Component
   .shb: Document Shortcut File
   .shs: Shell Scrap Object
   .vb: Visual Basic File
   .vbe: Visual Basic Encoded Script File
   .vbs: Visual Basic File
   .wsc: Windows Script Component
   .wsf: Windows Script File
   .wsh: Windows Script Host File
Sử dụng phần mềm diệt virus
      Bảo vệ bằng cách trang bị thêm một phần mềm diệt virus có khả năng
 nhận biết nhiều loại virus máy tính và liên tục cập nhật dữ liệu để phần mềm đó
 luôn nhận biết được các virus mới.
      Trên thị trường hiện có rất nhiều phần mềm diệt virus. Một số hãng nổi
 tiếng viết các phần mềm virus được nhiều người sử dụng có thể kể đến là:
 Kaspersky, Bitdefender, CMC …
Sử dụng tường lửa
 Sử dụng tường lửa bằng phần cứng nếu người sử dụng kết nối với mạng Internet
  thông qua một modem có chức năng này. Thông thường ở chế độ mặc định của nhà
  sản xuất thì chức năng "tường lửa" bị tắt, người sử dụng có thể truy cập vào modem
  để cho phép hiệu lực (bật).
 Sử dụng tường lửa bằng phần mềm: Ngay các hệ điều hành họ Windows ngày nay
  đã được tích hợp sẵn tính năng tường lửa bằng phần mềm, tuy nhiên thông thường
  các phần mềm của hãng thứ ba có thể làm việc tốt hơn và tích hợp nhiều công cụ hơn.
Cập nhật các bản sửa lỗi của hệ điều hành
       Hệ điều hành Windows (chiếm đa số) luôn luôn bị
 phát hiện các lỗi bảo mật chính bởi sự thông dụng của nó,
 tin tặc có thể lợi dụng các lỗi bảo mật để chiếm quyền điều
 khiển hoặc phát tán virus và các phần mềm độc hại.
       Cách tốt nhất hãy đặt chế độ nâng cấp (sửa chữa) tự
 động (Automatic Updates) của Windows. Tính năng này
 chỉ hỗ trợ đối với các bản Windows mà Microsoft nhận thấy
 rằng chúng hợp pháp.
Vận dụng kinh nghiệm sử dụng máy tính

  Phát hiện sự hoạt động khác thường của máy tính
  Kiểm soát các ứng dụng đang hoạt động
  Loại bỏ một số tính năng của hệ điều hành có thể tạo
   điều kiện cho sự lây nhiễm virus
  Sử dụng thêm các trang web cho phép phát hiện virus
   trực tuyến
Bảo vệ dữ liệu máy tính
  Sao lưu dữ liệu theo chu kỳ: Bạn có thể thường xuyên
   sao lưu dữ liệu theo chu kỳ đến một nơi an toàn như: các
   thiết bị nhớ mở rộng (ổ USB, ổ cứng di động, ghi ra đĩa
   quang...), hình thức này có thể thực hiện theo chu kỳ
   hàng tuần hoặc khác hơn tuỳ theo mức độ cập nhật, thay
   đổi của dữ liệu của bạn.
  Tạo các dữ liệu phục hồi cho toàn hệ thống: không
   dừng lại các tiện ích sẵn có của hệ điều hành mà có thể
   cần đến các phần mềm của hãng thứ ba, ví dụ bạn có thể
   tạo các bản sao lưu hệ thống bằng các phần mềm ghost,
   các phần mềm tạo ảnh ổ đĩa hoặc phân vùng khác.

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Virus và Cách Phòng Chống - Thieu Mao

  • 1.
  • 2. Thế nào là Virus ?  Virus máy tính là những chương trình hay đoạn mã  Được tạo ra một cách cố ý.  Có khả năng tự nhân bản  Gây ra những tác động không mong muốn làm ảnh hưởng tới công việc
  • 3. Đặc điểm của virus máy tính  Không thể tồn tại độc lập mà phải dựa vào một ứng dụng nền nào đó.  Tự nhân bản khi ứng dụng chủ được kích hoạt.  Có một thời kỳ nằm chờ (giống như ủ bệnh). Trong thời gian này không gây hậu quả.  Sau thời kỳ “nằm vùng” mới bắt đầu phát tác.
  • 4. Hình thức thể hiện của virus  Các ứng dụng trên máy bất ngờ hoặc từ từ chạy chậm lại.  Những biến đổi không thể lý giải về dung lượng của các ứng dụng trong các file có đuôi .EXE, .COM, .BAT, .SYS, .OVL.  Những động thái bất thường của máy tính, nhất là khi bạn đang chạy một chương trình mà bình thường không có vấn đề gì.  Một chương trình nào đó không thể cài chính xác dữ liệu từ đĩa nguồn
  • 5. VIRUS hoạt động như thế nào
  • 6. Virus trốn ở đâu?  Trong rãnh ghi của đĩa mềm. Đây là một chương trình nhỏ hoạt động mỗi khi máy tính được khởi động. Chương trình này thường hiển thị trên màn hình thông điệp "Non-system disk or disk error" (không có đĩa hệ thống hoặc đĩa lỗi)  Đính kèm trong bất cứ một chương trình nào: chia sẻ, tên miền công cộng hoặc thương mại.  Nhúng (embeded) trong file ẩn của hệ thống như IO.SYS và MSDOS.SYS trên đĩa hoặc ổ khởi động.  Vùng lưu trữ riêng trên ổ cứng.
  • 7. Virus phát tán như thế nào?  Virus lây nhiễm theo cách cổ điển: thông qua các thiết bị lưu trữ di động: đĩa CD, DVD, USB…  Virus lây nhiễm qua thư điện tử: Virus lây nhiễm vào các file đính kèm theo thư điện tử (attached mail). Lây nhiễm do mở một liên kết trong thư điện tử Các liên kết trong thư điện tử có thể dẫn đến một trang web được cài sẵn virus hay liên kết dẫn tới việc thực thi một đoạn mã.  Virus lây nhiễm qua mạng Internet : Virus lây nhiễm khi đang truy cập các trang web được cài đặt virus (theo cách vô tình hoặc cố ý): Các trang web có thể có chứa các mã hiểm độc gây lây nhiễm virus và phần mềm độc hại vào máy tính của người sử dụng khi truy cập vào các trang web đó.
  • 10. Virus ở các trang web
  • 11. Khi nào virus kích hoạt?  Vào một số lần máy tính khởi động (ví dụ như virus Stoned, kích hoạt vào theo chu kỳ 8 lần khởi động).  Chỉ hoạt động trong một chu kỳ nhất định sau khi lây nhiễm (virus Plastique chỉ hoạt động trong 1 tuần).  Kích hoạt ngay sau khi lây nhiễm vào một lượng file nhất định (virus MIX/1 kích hoạt sau khi lây vào 6 file).  Kích hoạt sau một số lần gõ bàn phím nhất định (virus Devil's Dance kích hoạt sau 2.000 lần người sử dụng gõ phím; đến lần thứ 5.000 sẽ phá huỷ dữ liệu trên đĩa cứng và in ra thông điệp mang tên nó).  Vào một khoảng thời gian nhất định trong ngày (virus Teatime chỉ hoạt động từ 15h10 đến 15h13, và cứ sau 11 lần người sử dụng gõ phím nó lại phá một ít dữ liệu).
  • 12. Phân loại virus  B-virus: Virus chỉ tấn công lên Master Boot hay Boot Sector.  F-virus: Virus chỉ tấn công lên các file khả thi.
  • 13. Các dạng khác của Virus  Sâu máy tính(worm)  Trojan Horse  Phần mềm gián điệp (spyware)  Keylogger  Phần mềm quảng cáo (adware)  Botnet  Phishing  Rootkit  Phần mềm tống tiền (Ransomware)  Cửa hậu (Backdoor)  Virus lây qua passport  Virus điện thoại di động
  • 14. Danh sách các đuôi tệp có khả năng di truyền và bị lây nhiễm Các tập tin trên hệ điều hành Windows mang đuôi mở rộng sau có nhiều khả năng bị virus tấn công.  .bat: Microsoft Batch File (Tệp xử lí theo lô)  .chm: Compressed HTML Help File (Tệp tài liệu dưới dạng nén HTML)  .cmd: Command file for Windows NT (Tệp thực thi của Windows NT)  .com: Command file (program) (Tệp thực thi)  .cpl: Control Panel extension (Tệp của Control Panel)  .doc: Microsoft Word (Tệp của chương trình Microsoft Word)  .exe: Executable File (Tệp thực thi)  .hlp: Help file (Tệp nội dung trợ giúp người dùng)  .hta: HTML Application (Ứng dụng HTML)  .js: JavaScript File (Tệp JavaScript)  .jse: JavaScript Encoded Script File (Tệp mã hoá JavaScript)  .lnk: Shortcut File (Tệp đường dẫn)  .msi: Microsoft Installer File (Tệp cài đặt)  .pif: Program Information File (Tệp thông tin chương trình)  .reg: Registry File  .scr: Screen Saver (Portable Executable File)  .sct: Windows Script Component  .shb: Document Shortcut File  .shs: Shell Scrap Object  .vb: Visual Basic File  .vbe: Visual Basic Encoded Script File  .vbs: Visual Basic File  .wsc: Windows Script Component  .wsf: Windows Script File  .wsh: Windows Script Host File
  • 15.
  • 16. Sử dụng phần mềm diệt virus Bảo vệ bằng cách trang bị thêm một phần mềm diệt virus có khả năng nhận biết nhiều loại virus máy tính và liên tục cập nhật dữ liệu để phần mềm đó luôn nhận biết được các virus mới. Trên thị trường hiện có rất nhiều phần mềm diệt virus. Một số hãng nổi tiếng viết các phần mềm virus được nhiều người sử dụng có thể kể đến là: Kaspersky, Bitdefender, CMC …
  • 17. Sử dụng tường lửa  Sử dụng tường lửa bằng phần cứng nếu người sử dụng kết nối với mạng Internet thông qua một modem có chức năng này. Thông thường ở chế độ mặc định của nhà sản xuất thì chức năng "tường lửa" bị tắt, người sử dụng có thể truy cập vào modem để cho phép hiệu lực (bật).  Sử dụng tường lửa bằng phần mềm: Ngay các hệ điều hành họ Windows ngày nay đã được tích hợp sẵn tính năng tường lửa bằng phần mềm, tuy nhiên thông thường các phần mềm của hãng thứ ba có thể làm việc tốt hơn và tích hợp nhiều công cụ hơn.
  • 18. Cập nhật các bản sửa lỗi của hệ điều hành Hệ điều hành Windows (chiếm đa số) luôn luôn bị phát hiện các lỗi bảo mật chính bởi sự thông dụng của nó, tin tặc có thể lợi dụng các lỗi bảo mật để chiếm quyền điều khiển hoặc phát tán virus và các phần mềm độc hại. Cách tốt nhất hãy đặt chế độ nâng cấp (sửa chữa) tự động (Automatic Updates) của Windows. Tính năng này chỉ hỗ trợ đối với các bản Windows mà Microsoft nhận thấy rằng chúng hợp pháp.
  • 19. Vận dụng kinh nghiệm sử dụng máy tính  Phát hiện sự hoạt động khác thường của máy tính  Kiểm soát các ứng dụng đang hoạt động  Loại bỏ một số tính năng của hệ điều hành có thể tạo điều kiện cho sự lây nhiễm virus  Sử dụng thêm các trang web cho phép phát hiện virus trực tuyến
  • 20. Bảo vệ dữ liệu máy tính  Sao lưu dữ liệu theo chu kỳ: Bạn có thể thường xuyên sao lưu dữ liệu theo chu kỳ đến một nơi an toàn như: các thiết bị nhớ mở rộng (ổ USB, ổ cứng di động, ghi ra đĩa quang...), hình thức này có thể thực hiện theo chu kỳ hàng tuần hoặc khác hơn tuỳ theo mức độ cập nhật, thay đổi của dữ liệu của bạn.  Tạo các dữ liệu phục hồi cho toàn hệ thống: không dừng lại các tiện ích sẵn có của hệ điều hành mà có thể cần đến các phần mềm của hãng thứ ba, ví dụ bạn có thể tạo các bản sao lưu hệ thống bằng các phần mềm ghost, các phần mềm tạo ảnh ổ đĩa hoặc phân vùng khác.