Что такое сниффинг трафика? Меры наказания по действующему законодательству для защиты от вредоносных программ

Защита от вредоносных программ

Урок 8. Информатика и ИКТ 11 класс

Конспект урока “Защита от вредоносных программ”

Любая информация, которая хранится на компьютере, должна быть защищена не только от несанкционированного доступа и физических воздействий, но и от вредоносных программ.

На этом уроке мы с вами рассмотрим типы вредоносных программ, остановимся более подробно на компьютерных вирусах и способах защиты от них, а также рассмотрим принципы работы антивирусных программ.

Вредоносная программа – это любое программное обеспечение, предназначенное для получения несанкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.

Давайте рассмотрим некоторые типы вредоносных программ:

· вирусы, черви, троянские и хакерские программы;

· шпионские и рекламные программы;

· потенциально опасное программное обеспечение.

В первую группу входят наиболее распространённые и опасные категории вредоносных программ. Такие программы распространяют свои копии по локальным и глобальным сетям. Но в тоже время вредоносные программы, включённые в эту группу, имеют свои отличия. Рассмотрим их более подробно.

Начнём с червей. При активизации червя может произойти уничтожение программ и данных.

Интернет-черви – это разновидность вредоносных программ, которые распространяются через электронную почту и сеть Интернет. Они делятся на почтовых червей и веб-червей.

Почтовые черви распространяются через сообщения электронной почты. Это происходит в том случае, если в письме находится прикреплённый файл, который может оказаться вредоносной программой. Если в письме или в сообщении от незнакомого человека содержится ссылка, то нельзя ни в коем случае переходить по ней, так как если по этой ссылке находится червь, то сразу начнётся его загрузка и активация.

Веб-черви распространяются при помощи веб-сервисов. Заразить компьютер таким вирусом можно при посещении заражённого сайта. Чаще всего веб-черви прячутся в активных элементах веб-страниц или скриптах.

Троянские программы (Трояны) осуществляют тайные действия по сбору, изменению и передаче информации злоумышленникам.

Троянские программы появляются на компьютере таким же способом, как и сетевые черви.

Троянские программы бывают следующих видов:

· Трояны удалённого управления;

· Трояны, ворующие информацию.

Трояны удалённого управления – троянские программы backdoor – это вредоносные программы, с помощью которых можно выполнять скрытое удалённое управление компьютером. Отличие троянов удалённого доступа от червей в том, что их распространение по сети происходит не самопроизвольно. Такие программы управляются при помощи специальной команды так называемого хозяина, которая управляет данной копией троянской программы.

Трояны-шпионы – это вредоносные программы, которые ведут электронный шпионаж за пользователем заражённого компьютера. Эти программы могут, например, записывать нажатия клавиш на клавиатуре или записывать изображения на экране. Такая информация чаще всего используется для кражи информации пользователей о различных платежах в банковских системах.

И последняя разновидность троянских программ, которую мы рассмотрим, – Трояны, ворующие информацию. Такие программы ищут и передают информацию о пользователе или компьютере.

Хакерские программы предназначены для захвата контроля над удалённым компьютером или сетью компьютеров или же для вывода его из строя.

Во вторую группу входят шпионское и рекламное программные обеспечения. Если на компьютере появляются такие программы, то они могут принести некоторые неудобства пользователю или даже нанести значительный ущерб.

Шпионские программы – это программное обеспечение, которое тайно устанавливается и используется для доступа к информации, хранящейся на компьютере.

Рекламные программы отображают рекламные объявления, которые загружаются из Интернета.

Чаще всего эти объявления появляются в отдельных окнах на рабочем столе или поверх рабочего окна. При закрытии таких окон программа всё равно продолжает работать и следить за действиями пользователя в Интернете.

Третья группа – потенциально опасное программное обеспечение. Такие программы, в принципе, не являются вредоносными, но при некоторых обстоятельствах они могут нанести вред компьютеру.

Другими словами, потенциально опасные программы – это программное обеспечение, могущее нанести косвенный вред компьютеру, на котором установлено, или другим компьютерам в сети.

Важно знать, что за создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность: УК РФ, Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

А сейчас мы с вами переходим непосредственно к защите от вредоносных программ. Для этого существуют антивирусные программы.

Антивирусная программа – это программа, предназначенная для обнаружения и удаления компьютерных вирусов, а также для эффективной защиты от них.

Работа антивирусной программы заключается в сканировании файлов, загрузочных секторов дисков и оперативной памяти компьютера и выявлении в этих элементах известных или новых вредоносных программ.

В каждой антивирусной программе существует своя база данных сигнатур, которая обновляется при появлении обновлений через Интернет. Сигнатура – это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы. При обнаружении такой последовательности в каком-либо файле, антивирусная программа предлагает на выбор возможные действия с ним.

Только отчёт. В этом случае ничего с файлом не происходит, только вносится информация о нём в отчёт.

Лечить заражённые файлы. В этом случае антивирус пытается лечить заражённый файл. Если же это невозможно, то необходимо выполнить с файлом другое действие, например, удалить.

Удалить заражённые файлы. Антивирусная программа удаляет заражённые файлы с компьютера.

Переименовать. При выборе этого действия происходит переименование заражённого файла.

Пропустить. В данном случае антивирусная программа ничего не делает с заражённым файлом.

Карантин. Антивирус перемещает заражённый файл на карантин. В дальнейшем файл может быть вылечен или удалён.

Но в базах данных сигнатур содержится информация не обо всех существующих вирусах, несмотря на то, что база данных постоянно обновляется при подключении к Интернету. Для поиска новых вирусов используются алгоритмы эвристического сканирования, то есть анализа последовательности команд в проверяемом объекте. Если же была обнаружена «подозрительная» последовательность команд, то антивирус выдаёт сообщение о возможном заражении.

Существует 3 вида антивирусных программ:

· сканер (функция защиты по требованию пользователя);

· монитор (функция постоянной защиты);

Антивирусный сканер пользователь может запускать самостоятельно или же задавать время автоматического запуска такой программы. Работа сканера заключается в проверке оперативной памяти и жёстких и сетевых дисков на наличие вредоносных программ.

Запуск антивирусного монитора происходит автоматически при загрузке операционной системы. Монитор постоянно работает в фоновом режиме и всегда находится в оперативной памяти компьютера. Если пользователь дал команду компьютеру открыть какой-либо файл, то антивирусный монитор сначала проверяет этот файл на наличие вирусов и лишь потом, в зависимости от результатов проверки, разрешает системе открыть файл или запрещает его запуск. То есть антивирусный монитор всегда контролирует все процессы, которые происходят в памяти компьютера и при наличии вируса выдаёт соответствующее сообщение.

Антивирусный ревизор контролирует изменения, произошедшие с программами и файлами на дисках.

Необходимо помнить, что антивирусные программы требуют постоянного обновления баз данных сигнатур, так как новые вирусы создаются регулярно.

У любой антивирусной программы есть свои недостатки. Давайте познакомимся с некоторыми из них:

· Отсутствие стопроцентной защиты от вирусов.

· Требуется значительная часть вычислительных ресурсов системы для работы. Это приводит к уменьшению быстродействия компьютера.

· Ложные срабатывания. То есть программа может увидеть вирус там, где его нет на самом деле.

· Загружают обновления из Интернета. При этом происходит расход вашего трафика.

· Базы данных занимают много места на компьютере.

Давайте рассмотрим основные признаки появления вирусов на компьютере:

· Прекращение работы, неправильная работа или произвольный запуск программ.

· Медленная работа компьютера.

· Невозможность загрузки операционной системы.

· Исчезновение файлов и каталогов или искажение их содержимого.

· Изменение даты и времени создания файлов.

· Изменение размеров файлов.

· Частое обращение к жёсткому диску (часто мигает лампочка на системном блоке).

· Неожиданное значительное увеличение количества файлов на диске.

· Существенное уменьшение размера свободной оперативной памяти.

· Вывод на экран непредусмотренных сообщений, изображений или звуковых сигналов.

· Частые зависания и сбои в работе компьютера.

· Зависание или неожиданное поведение браузера (например, невозможно закрыть окно программы).

При появлении вируса на вашем компьютере необходимо для начала сохранить нужную информацию на любой носитель информации, после этого следует отключить компьютер от сети и Интернета и запустить антивирусную программу. После того как вирусы были найдены, нужно их удалить и перезагрузить компьютер. При перезагрузке антивирусная программа должна проверить ещё раз компьютер до загрузки самой операционной системы.

Если нет возможности загрузить операционную систему с жёсткого диска, то нужно попробовать загрузить компьютер в безопасном режиме или же с диска аварийной загрузки Windows.

Компьютерный вирус – это программа, которая обладает способностью без предупреждения пользователя создавать свои копии и внедрять их в различные объекты и ресурсы компьютера и компьютерных сетей, нанося им вред. К объектам и ресурсам системы относятся файлы, загрузочные секторы дисков и документы.

При попадании вируса на компьютер он может начать свою работу сразу или же при определённых обстоятельствах. К таким обстоятельствам могут относиться запуск определённой программы или же наступление определённого времени и т. д. После того, как вирус был активирован, он может давать команды компьютеру на выполнение каких-либо действий.

Вирусы делятся на файловые, загрузочные, сетевые и макровирусы. Давайте рассмотрим эти вирусы немного подробнее.

А начнём с файловых вирусов. Файловые вирусы – это вредоносные программы, работа которых заключается в распространении своих копий по всему компьютеру. Прослеживается две цели запуска таких вирусов: последующий запуск своего кода при каких-либо действиях пользователя; дальнейшее внедрение в другие ресурсы компьютера.

При запуске файлового вируса происходит заражение исполняемого файла с расширением, например, «.exe» или «.com». То есть вирус проникает в загрузочный файл программы, а при запуске такой программы он проникает в оперативную память компьютера. Также может изменять или удалять файлы пользователя.

Для того, чтобы избежать попадания такого вируса на ваш компьютер, не рекомендуется запускать исполняемые программы с расширениями «.exe» или «.com», которые были скачаны из неизвестного источника и не проверены антивирусом. Также при скачивании любых файлов из Интернета стоит обращать внимание на расширения. Так, например, вы можете скачать из Интернета аудиофайл, а вот расширение у него может быть «.exe». Как вы понимаете, это неправильно. У аудиофайла не может быть такого расширения, поэтому стоит сразу же его удалить и не пробовать запустить, так как это может привести к очень печальным последствиям.

Следующий тип вирусов, который мы рассмотрим, – это загрузочные вирусы. Загрузочные вирусы – это вредоносные программы, которые заражают загрузочный сектор гибкого или жёсткого дисков. Запуск таких вирусов происходит при загрузке или перезагрузке операционной системы.

Давайте разберёмся, как это происходит.

При загрузке компьютера сначала происходит проверка установленного оборудования, после чего передаётся управление программе системной загрузки, которая считывает сектор загрузочного диска и передаёт на него управление.

Как говорилось выше, загрузочный вирус записывается в загрузочный сектор диска.

Таким образом, после передачи управления на загрузочный сектор, управление принимают не системные файлы, а код вируса, который был предварительно записан в этот сектор. Вся же информация, которая до этого хранилась в загрузочном секторе, перезаписывается в другой, например, в ближайший свободный.

Для защиты от таких видов вирусов рекомендуется отказаться от загрузки операционной системы с гибкого диска, а в BIOS компьютера установить защиту загрузочного сектора от изменений.

Сетевые вирусы – это вирусы, которые распространяются по компьютерной сети. Их мы с вами рассматривали чуть выше.

Макровирусы – это вирусы, которые поражают файлы приложения Microsoft Office. То есть макровирусы – это макрокоманды (макросы) на встроенном языке программирования Visual Basic for

Application, которые помещаются в документ.

После открытия заражённого документа макровирус постоянно присутствует в памяти компьютера и может заражать другие документы или шаблоны документов. Угроза заражения исчезает только после закрытия приложения.

Для того, чтобы такой вирус не попал на компьютер, нужно избежать открытия заражённых файлов. При открытии файла Microsoft Office приложение предупреждает о наличии в нём макросов и предлагает запретить их загрузку. То есть для защиты компьютера необходимо запретить загрузку макросов, но в то же время будут отключены и полезные макросы, которые содержатся в документе.

Пришла пора подвести итоги урока. На этом уроке мы с вами познакомились с типами вредоносных программ, узнали, что такое антивирусная программа и какие бывают типы таких программ. Также рассмотрели типы компьютерных вирусов.

Что такое сниффинг трафика? Меры наказания по действующему законодательству для защиты от вредоносных программ

Наиболее надежную защиту от вредоносных программ может обеспечить только комплекс разнообразных мер защиты, включающий организационные мероприятия, регламентирующие использование компьютера, безопасное администрирование компьютерной системы, применении е программных средств защиты, соблюдение правил «техники безопасности» при работе в Интернете, в том числе при использовании электронной почты, а также при копировании данных и инсталляции программ. Помимо того, что на компьютере в обязательном порядке должна быть установлена хорошая антивирусная программа, крайне желательно предпринимать дополнительные меры по выявлению и нейтрализации вредоносных программ. Для этого, кроме описанного выше анализа сетевой активности, целесообразно выполнять контроль файловой системы, реестра, запущенных процессов. Дополнительно к антивирусной программе и межсетевому экрану целесообразно установить на компьютер специальные программы для защиты от троянских и шпионских программ, а также систему защиты от сетевых атак.

Уменьшить вероятность заражения компьютерной системы можно,

если использовать специальное антиспамерское программное обеспечение,

предназначенное для фильтрации спама, который очень часто используется

Читайте также:  Мошенничество в интернет-магазине: как проверить, виды и преступные схемы, продажа по предоплате, куда обращаться потерпевшему

для распространения вредоносных программ по каналам электронной почты.

Определенную защиту может дать использование операционных

систем менее популярных по сравнению с Windows, например, Linux – такие

системы более редко подвергаются хакерским атакам именно вследствие

меньшей своей распространенности.

Таким образом, желательно, чтобы на компьютере было установлено следующее программное обеспечение:

1) антивирусное программное обеспечение;

2) межсетевой экран;

3) антитроянское программное обеспечение;

4) антишпионское программное обеспечение;

5) программное обеспечение для защиты от сетевых атак;

6) программное обеспечение для фильтрации спама;

7) программное обеспечение для контроля запущенных процессов;

8) программное обеспечение для контроля файловой системы;

9) программное обеспечение для контроля реестра;

10) программное обеспечение для контроля уязвимости компьютера (открытые порты, открытые ресурсы и т. п.).

Рассмотрим более подробно, что следует предпринять для защиты

компьютерной системы от вредоносных программ, включая использование

программного обеспечения, указанного выше.

Меры по защите от вредоносного программного обеспечения:

1) ограничение доступа к компьютеру путем применения средств физической защиты и системных средств администрирования;

2) администрирование многопользовательского компьютера или локальной сети таким образом, чтобы, по возможности, ограничить пользователей правами «только на чтение» иили «только на запуск»;

3) включение встроенной антивирусной защиты BIOS;

4) использование антивирусной программы, способной осуществлять постоянный мониторинг в режиме реального времени («на лету»);

5) выполнение регулярной проверки компьютера с использованием антивирусных программ, а также специального антитроянского и антишпионского программного обеспечения;

6) регулярное обновление антивирусного программного обеспечения;

7) регулярное обновление системы и установку заплат (patches);

8) контроль запущенных процессов, желательно с использованием не только диспечера Windows XP (вызывается нажатием клавиш ), но и специального программного обеспечения;

9) контроль реестра (для этого целесообразно использовать специальные программы);

10) контроль программ, работающих в режиме автозапуска (лучше с использованием специального программного обеспечения);

11) проверка целостности файлов (атрибуты, контрольные суммы, даты последней модификации, и т. д.) с использованием специального программного обеспечения;

12) регулярное резервное копирование данных с предварительной их проверкой антивирусными программами;

13) периодическое сохранение образа жесткого диска или отдельных его разделов (при этом должна быть уверенность, что они не содержат вредоносных программ);

14) установка необходимых параметров режима безопасности в Microsoft Office для защиты от макровирусов, или, если это не помешает работе, запретить выполнение макросов (например, для установки параметров режима безопасности в Microsoft Word следует в меню Сервис выбрать команду Параметры и на вкладке Безопасность нажать кнопку Защита от макросов, после чего установить необходимый уровень защиты и указать

надежные источники макросов;

15) соблюдение осторожности при открытии любых файлов, особенно полученных из сети, с обязательной их проверкой антивирусными программами;

16) предварительный просмотр содержимого подозрительных файлов документов с расширением .doc в Блокноте(NotePad) или в редакторе WordPadдо открытия этих файлов в редакторе Microsoft Word (Блокнот и редактор WordPad входят в набор стандартных программ Windows);

17) использование межсетевых экранов при работе в компьютерных сетях с целью защиты от внешних сетевых атак и контроля сетевого трафика на предмет обнаружения неинициированных пользователем сетевых соединений;

18) работа в сети Интернет под учетной записью пользователя с ограниченными правами, даже если есть возможность работать с правами администратора;

19) контроль открытых портов, закрытие всех портов, кроме необходимых для работы компьютерной системы;

20) выбор для работы с электронной почтой программ, имеющих встроенную систему безопасности (например, The Bat!, Microsoft Outlook 2002, Outlook Express, Netscape Messenger и др.);

21) обязательная проверка антивирусной программой вложений к электронным письмам до открытия или запуска этих вложений;

22) соблюдение особой осторожности при получении электронных почтовых сообщений от неизвестного адресата, а также от известного, если тема письма, его стиль, язык отличаются от обычных и имеется вложение или ссылка на веб- сайт, – такие письма лучше удалять сразу;

23) соблюдение осторожности при получении электронного письма, содержащего ссылку на веб-ресурсы – не следует «щелкать» по указанным в письме ссылкам; если указанный веб- ресурс представляется интересным, лучше выйти на него, набирая его адрес в адресной строке интернет-браузера, – в некоторых случаях это может уберечь от попадания на хакерский ресурс, замаскированный под указанным в письме адресом;

24) использование специального программного обеспечения,

предназначенного для защиты от спама;

25) установка требуемого уровня безопасности интернет- браузера (например, в Microsoft Internet Explorer в меню Сервисследует выбрать Свойства обозревателяи на вкладке Безопасностьзадать необходимый уровень безопасности, установить запрет на язык Java, на доступ к источникам данных за пределами домена, на запуск программ в окне IFRAME, отключить отображение разнородного содержимого, установку элементов рабочего стола, а также установить запрет на выполнение активных сценариев, сценариев Java и Active X, операций вставки из сценария и модулей подключения);

26) удаление неиспользуемых сетевых протоколов (если компьютер используется только для доступа в Интернет с помощью модема, то можно удалить все протоколы, кроме протокола TCP/IP, что можно сделать на вкладке Сетьв меню Свойствасетевого соединения).

Для предотвращения возможного ущерба вследствие нарушения

конфиденциальности информации из-за действия троянских или шпионских

программ не следует хранить на жестком диске пароли, ключи шифрования и

другую важную конфиденциальную информацию, а передачу конфиденциальных данных (например, персональной информации при

осуществлении интернет-платежей) следует выполнять только по защищенному протоколу. Для удаления конфиденциальных данных

(например, финансовые документы письма, хранящиеся в почтовом приложении и т.п.) желательно использовать специальные программы или

хотя бы значительно исказить эти данные перед их удалением, так как троянские программы могут находиться в любой папке компьютера, включая

wiki.vspu.ru

портал образовательных ресурсов

Содержание

Способы защиты ПК от вредоносных программ

Методы защиты от вредоносных программ

Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Причиной проникновения вирусов на защищенные антивирусом компьютеры, могут быть разные, например:

антивирус был отключен пользователем; антивирусные базы были слишком старые; были установлены слабые настройки защиты; вирус использовал технологию заражения, против которой у антивируса не было средств защиты; вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство; это был новый вирус, для которого еще не были выпущены антивирусные базы

Однако, в большинстве случаев, наличие установленного антивируса, может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы. Из-за неправильного использования антивируса, недостатка самого антивируса и работой производителя антивируса, методы защиты можно разделить на два типа – организационные и технические.

Организационные методы направлены на пользователя компьютера, и направлены на то, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Например: разработка правил работы за компьютером, которые должны соблюдать все пользователи.

Технические методынаправлены на изменения в компьютерной системе, и заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:

брандмауэры – программы, защищающие от атак по сети; средства борьбы со спамом; исправления, устраняющие «дыры» в операционной системе, через которые могут проникать вирусы.

Правила работы за компьютером словно, правила можно разделить на две категории: == Правила работы за компьютером словно, правила можно разделить на две категории:==

Правила обработки информации. Правила использования программ.

К правилам обработки информации относятся:

не открывать почтовые сообщения от незнакомых отправителей; проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием; проверять на наличие вирусов файлы, загружаемые из Интернета; работая в Интернет, не соглашаться на не прошеные предложения загрузить файл или установить программу.

Общим местом всех таких правил являются два принципа:

использовать только те программы и файлы, которым доверяешь, происхождение которых известно; все данные, поступающие из внешних источников – с внешних носителей или по сети – тщательно проверять.

Правила использования программ включает такие пункты:

следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы; регулярно обновлять антивирусные базы; регулярно устанавливать исправления операционной системы и часто используемых программ. Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений.

Здесь также можно проследить два общих принципа:

использовать наиболее актуальные версии защитных программ – поскольку способы проникновения и активации вредоносных программ постоянно совершенствуются, разработчики защитных программ постоянно добавляют новые технологии защиты и пополняют базы известных вредоносных программ и атак; не мешать антивирусным и другим защитным программам выполнять свои функции – очень часто пользователи считают, что защитные программы неоправданно замедляют работу компьютера, и стремятся за счет безопасности повысить производительность. В результате значительно увеличиваются шансы на заражение компьютера вирусом.

Политика безопасности
На домашнем компьютере пользователь сам устанавливает себе правила, которым он считает нужным следовать. По мере накопления знаний о работе компьютера и о вредоносных программах, он может сознательно менять настройки защиты или принимать решение об опасности тех или иных файлов и программ.

В организациях правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально.

За настройку средств защиты и за управление ими, обычно отвечает специально назначенный сотрудник или группа сотрудников, которые сосредоточены на выполнении одной задачи – обеспечении безопасной работы сети (системный администратор). Выбор параметров защиты осуществляется не на усмотрение данных сотрудников, а в соответствии со специальным документом – политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы, и как от них нужно защищаться.

В частности, политика безопасности должна давать ответы на такие вопросы:

какие компьютеры должны быть защищены антивирусами и другими программами; какие объекты должны проверяться антивирусом – нужно ли проверять заархивированные файлы, сетевые диски, входящие и исходящие почтовые сообщения и т. д.; какие действия должен выполнять антивирус при обнаружении зараженного объекта – поскольку обычные пользователи не всегда могут правильно решить, что делать с инфицированным файлом, антивирус должен выполнять действия автоматически, не спрашивая пользователя.

Технические методы

Исправления Как уже известно, вирусы нередко проникают на компьютеры через уязвимости («дыры») в операционной системе или установленных программах. Причем чаще всего вредоносными программами используются уязвимости операционной системы Microsoft Windows, пакета приложений Microsoft Office, браузера Internet Explorer и почтовой программы Outlook Express. Для того, чтобы не дать вирусам возможности использовать уязвимость, операционную систему и программное обеспечение нужно обновлять. Для загрузки и установки обновлений в большинстве программ и систем есть встроенные средства. В Windows XP существует специальный компонент Автоматическое обновление, параметры работы которого настраиваются в окне «Свойства системы», доступном через панель управления. C помощью этого компонента можно автоматически загружать исправления для операционной системы Windows XP (Лично я, не рекомендую использовать данный вид обновления. Небезопасен).

Можно также использовать специальную программу для загрузки обновлений – Microsoft Baseline Security Analyzer, доступную для бесплатной загрузки на сайте Microsoft. Программа также обнаруживает слабые места в настройках операционной системы, такие как пустые или слабые пароли, открытые на запись папки общего доступа, которые использоваться вирусами для распространения, в частности через папки общего доступа по локальной сети. Однако, для подстраховки нелишним будет следить за новостями на веб-сайтах, посвященных вопросам безопасности.

Брандмауэры Для того чтобы удаленно воспользоваться уязвимостью в программном обеспечении или операционной системе, нужно установить соединение и передать специально сформированный пакет данных. От попыток проникновения и заражения можно защититься путем запрета определенных соединений. Данную проблему решают программы-брандмауэры.

Брандмауэр – это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил.

Правило брандмауэра задается несколькими атрибутами:

Можно создать правило, которое будет запрещать входящие соединения на TCP порт 111 для всех приложений, или разрешать любые исходящие соединения для программы Internet Explorer. Брандмауэр можно успешно использовать для защиты от вредоносных программ, которые распространяются непосредственно по сети, используя уязвимости в операционной системе, достаточно создать в брандмауэре для этого правило.

Брандмауэр можно использовать и для защиты от атак неизвестных вирусов. В случае домашнего компьютера, использующего сеть только для доступа в Интернет, можно запретить вообще все входящие соединения, и тем самым обезопасить себя от любых атак извне. Использование брандмауэров для защиты от вредоносных программ, которые состоят в контроле исходящих соединений. После выполнения вредоносной функции, многие троянские программы и черви, стремиться подать сигнал автору вируса. Для воспрепятствования этому, можно настроить брандмауэр на блокирование всех неизвестных соединений: разрешить только соединения от доверенных программ, таких как используемый браузер, почтовый клиент, программа мгновенного обмена сообщений, а все остальные соединения запретить. В таком случае, вредоносная программа, даже попав на компьютер незамеченной, не сможет причинить реального ущерба. Некоторые вредоносные программы пассивно ожидают соединения на каком-то из портов. При разрешении входящих соединений, автор вредоносной программы сможет через некоторое время обратиться на этот порт и забрать нужную ему информацию или же передать вредоносной программе новые команды. Для пресечения данных действий, брандмауэр должен быть настроен на запрет входящих соединений, на все порты вообще, либо на все, кроме фиксированного перечня портов, используемых известными программами или операционной системой.

Брандмауэр Windows XP – позволяет задавать правила, либо для программы не учитывая порты и протоколы, либо для портов не делая разницы между программами. Для простых случаев этого достаточно и минимальную защиту организовать можно, но часто работать с этим брандмауэром оказывается не очень удобно. Для более удобной работы лучше использовать программы-брандмауэры других производителей, например Kaspersky Anti-Hacker, Agnitum Outpost Firewall, ZoneAlarm и другие.

Читайте также:  Незаконное задержание и заключение под стражу сотрудниками полиции: ответственность по статье 301 УК РФ. Как подать жалобу?

В последнее время широко распространены универсальные защитные программы, объединяющие возможности брандмауэра и антивируса. Например, Kaspersky Internet Security, Norton Internet Security, McAfee Internet Security и прочие.

Средства защиты от нежелательной корреспонденции Наиболее многочисленными группами вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют пассивные черви, которые пытаются обмануть пользователя и заставить его запустить зараженный файл.

Зараженное червем письмо похожее на письма, часто встречающиеся в обычной почте:

письма от друзей со смешным текстом или картинкой; письма от почтового сервера, о том, что какое-то из сообщений не может быть доставлено; письма от провайдера с информацией об изменениях в составе услуг; письма от производителей зашитых программ с информацией о новых угрозах и способах защиты от них; другие подобные письма.

Червь составляет текст писем по заданному автором вируса шаблону, и таким образом, все зараженные этим червем письма будут похожи. Для решения этой проблемы есть специальные средства – антиспамовые фильтры, которые можно применять и для защиты от почтовых червей.

Несколько методов для фильтрации нежелательной почты:

черные и белые списки адресов. Черный список – это список тех адресов, письма с которых фильтр отбраковывает сразу, не применяя других методов. В этот список нужно заносить адреса, если с них постоянно приходят ненужные или, хуже того, зараженные письма. Белый список, наоборот – список адресов хорошо известных пользователю людей или организаций, которые передают только полезную информацию. Антиспамовый фильтр можно настроить так, что будут приниматься только письма от адресатов из белого списка; базы данных образцов спама. Как и антивирус, антиспамовый фильтр может использовать базу данных образцов нежелательных писем для удаления писем, соответствующих образцам; самообучение. Антиспамовые фильтры можно «обучать», указывая вручную, какие письма являются нормальными, а какие нежелательными. Через некоторое время антиспамовый фильтр начинает с большой достоверностью самостоятельно определять нежелательные письма по их похожести на предыдущий спам и непохожести на предыдущие нормальные письма; анализ служебных заголовков. В письме, в относительно скрытой форме хранится служебная информация о том, с какого сервера было доставлено письмо, какой адресат является реальным отправителем и др. Используя эту информацию, антиспамовый фильтр также может решать, является письмо спамом или нет. Другой вариант проверки – запросить у почтового сервера, действительно ли существует адресат, указанный в письме как отправитель. Если такого адресата не существует, значит, письмо, скорее всего, является нежелательным;

Использование антиспамовых фильтров помогает защититься и от некоторых почтовых червей. Самое очевидное применение – это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром. Почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз. В любом случае, антивирусы являются самыми эффективными средствами защиты от вирусов, и их использование на рабочих станциях Не соглашайтесь на загрузку, предлагаемую вредоносным ПО. Следуйте данным рекомендациям:

Будьте очень внимательны, открывая вложенные файлы или нажимая на ссылки в электронной почте, мгновенных сообщениях или в публикациях в социальных сетях (например, Facebook) – даже если вы знаете отправителя. Если отправил друг, позвоните ему и узнайте, он ли это сделал; если нет, удалите или закройте окно службы обмена мгновенными сообщениями.

Не нажимайте кнопки «Согласен», «ОК», и «Я принимаю» в баннерной рекламе, в неожиданных всплывающих окнах или предупреждениях, на сайтах, которые кажутся незаконными, или в предложениях удалить шпионское ПО или вирусы.

Нажмите CTRL + F4 на клавиатуре.

Если окно не закрывается, нажмите Alt + F4 на клавиатуре, чтобы закрыть браузер. Если необходимо, закройте все вкладки и не сохраняйте вкладки для следующего запуска браузера.

Загружайте программное обеспечение только на сайтах, которым вы доверяете. Остерегайтесь «бесплатных» загрузок музыки, игр, видео и всего прочего. Они известны наличием вредоносного ПО в загрузке обязательно. Советы, как использовать лучшие бесплатные инструменты, которые помогут защитить вас от опасных загрузок и вредоносных веб-сайтов Компания Microsoft недавно заявила, что 1 из 14 загруженных программ на платформе Windows содержит вредоносное ПО. Страшно подумать, это значит, что ваш антивирус должен работать сверхурочно, чтобы предотвратить заражение вирусами вашего компьютера.

К счастью, есть много бесплатных (и, очевидно, безопасных) инструментов, которые помогут снизить риск заражения вредоносными программами практически до нуля. Читайте далее наш путеводитель по лучшим бесплатным средствам безопасности, которые помогут оградить вас от загрузок вредоносного ПО и от посещения вредоносных веб-сайтов.

1. Обновите свой веб-браузер. Первый шаг к здравому смыслу: убедитесь, что у вас установлена последняя версия веб-браузера. Internet Explorer 9 имеет фильтр SmartScreen, который блокирует известные вредоносные загрузки и предупреждает вас о новых и неизвестных файлах, что дает вам дополнительный уровень защиты. Google Chrome предлагает аналогичную технологию в форме Безопасного Просмотра, начиная с 12 версии, которая пока в beta-стадии.

2. Избегайте небезопасных веб-сайтов. Современные веб-браузеры также предлагают некоторую защиту от вредоносных и поддельных сайтов, блокируя доступ к известным из них. Однако, если Вы хотите большего, убедитесь, что у вас установлен плагин Web of Trust, который работает в Internet Explorer, Firefox, Chrome, Opera и Safari. WOT представляет рейтинг безопасности для веб-ресурсов в результатах поисковых систем и в ссылках (включая сокращенные), размещаемых на Facebook и Twitter. Ссылки отображаются в виде значков светофора – сайты, имеющие красный рейтинг, являются потенциально опасными. Подобная функциональность, но только в Internet Explorer и Firefox, также есть и в бесплатном инструменте AVG LinkScanner.

Будьте умнее при посещении сайтов. В реальной жизни вы избегаете опасные места. Вредоносные программы чаще всего встречаются среди опасных мест Интернета, таких как порно-сайты и торренты. Конечно, больше всего вредоносное ПО получают через поиск изображений Google, поэтому такие инструменты, как WOT становятся все более ценными.

3. Проверьте ваш антивирус. Антивирусные программы также стараются предоставить все больше превентивных инструментов: Norton Internet Security предлагает аналогичные возможности, как у фильтра SmartScreen в IE9 и рейтинга безопасности WOT, добавляя еще один уровень защиты для ничего не подозревающих пользователей.

Даже бесплатные антивирусы становятся все более сообразительными: AVG Free Edition сейчас включает LinkScanner, как способ защиты от потенциально вредоносных ссылок, публикуемых в социальных сетях. В тоже время Avast! Free и Comodo AntiVirus имеют встроенную функцию Песочницы – это позволяет запускать подозрительные приложения в изолированной среде, которая мешает им сеять хаус, если они вдруг окажутся вредоносными.

Вам не нужно менять антивирус чтобы получить функции песочницы. Просто установите легкий в использовании Bufferzone Pro – автономная песочница, которая будет запускать все ваши интернет-приложения в безопасной среде, что станет еще одним барьером против возможного заражения.

По ту сторону баррикад: как противостоять снифферу

Занимаясь активным или пассивным
сниффингом, всегда стоит помнить, что по ту
сторону баррикад сидят тоже неглупые люди,
которым платят деньги как раз за то, что бы
они вовремя обнаруживали таких любопытных
как ты. Рассмотрим сейчас, каким образом
администратор сети сможет выявить
использование сниффера и что он может
предпринять.

Обнаружение работы снифферов.

Обнаружение снифферов в сетях на
коммутаторах.

Поскольку сниффинг в сетях на
коммутаторах подразумевает атаку “man-in-the-middle”,
когда прослушивание сети носит “активный”
характер, при котором сетевой трафик
передается атакующему компьютеру и только
потом пересылаться по истинному назначению,
то определение работы “активных”
снифферов является достаточно простой
задачей. Требуется только обнаружить
подозрительный ARP сетевой трафик. Для этих
целей служит специальное программное
обеспечение, такое как, например, LBNL
Arpwatch. Arpwatch определяет как изменения в ARP
схеме локальной сети, вызываемые ARР spoofing,
так и очевидные сетевые аномалии, или
вторичные эффекты от сниффинга.

Обнаружение снифферов в сетях без
коммутаторов.

Определение работы снифферов, которые
разработаны для сетей без коммутаторов,
является более сложной задачей. Это связано
с тем, что работа таких снифферов
происходит преимущественно в пассивном
режиме. Они работают переведя сетевую карту
в специальный promiscuous режим, что позволяет
атакующему компьютеру получать любой
сетевой трафик, достигающий сетевой карты.
Подобно радиоприемнику, снифферы не
порождают обязательного дополнительного и
подозрительного трафика для передачи в
сеть. Однако существуют определенные
технологии, которые могут быть
использованы для определения компьютеров,
чьи сетевые карты работают в специальном
promiscuous режиме, что указывает на вероятный
сниффинг локальной сети. Эти технологии
используют специфичные особенности TCP/IP
стэка.

Одной из таких утилит является L0pht
AntiSniff . Самораспаковывающийся архив as-1021
имеет размер 1299 Кб и включает краткое
руководство пользователя. Утилита Shareware и
работает без регистрации 15 дней.
Естественно, в Интернете легко находится
средство продления работоспособности. В
руководстве пользователя прямо указано
предназначение утилиты: “AntiSniff is a Graphical User
Interface (GUI) driven tool for detecting promiscuous Network Interface Cards (NICs)
on your local network segment.” Утилита имеет хорошо
продуманный графический интерфейс. На
вкладке “Network Configuration” задается или
адрес проверяемой машины, или диапазон
адресов, если надо проверить несколько
машин. Существует возможность загрузить
предварительно подготовленный список из
файла. Утилита самостоятельно определяет
допустимые сетевые интерфейсы,
предоставляя возможность выбора. Параметры
“Bogus …” оставь по умолчанию. Эти
реально не существующие MAC и IP адреса
используются при работе утилиты.

Вкладка “Scanner Configuration” позволяет
задать набор тестов, который будет
использован при работе утилиты, а также
предоставляет возможность настроить
расписание, по которому она будет
запускаться. Теперь можно нажать кнопку и
на следующей вкладке “Scan Progress” и
наблюдать за работой утилиты.

Мало обнаружить работу снифферов в твоей
локальной сети. Посмотрим, что можно им
противопоставить. Выбор невелик – это
административные меры, модификация самого
протокола ARP и шифрование.

Локалка под диктатором.

В организациях предотвратить
использование снифферов гораздо проще.
Можно просто запретить использование
какого-либо программного обеспечения,
кроме явным образом разрешенного
администратором. Думаете утопия? Посмотри
на такие решения, как AppSense
Application Manager, которые разрешают запуск
только одобренного администратором
программного обеспечения. Снифферы и
другие хакерские утилиты будут запрещены
для запуска. Однако, такие решения как AppSense
подходят не ко всем сетям, поскольку, во-первых,
поддерживают только Win компьютеры, а во-вторых,
AppSense не сможет воспрепятствовать
постороннему компьютеру (например,
ноутбуку) подсоединится к сети. Кроме того,
этот способ не приемлем для подключения к
локалке домашних пользователей, в
отношении которых такой диктат неуместен.

Защита информации от вредоносных программ

Защита информационных систем от воздействия вредоносного программного обеспечения имеет особое значение по ряду причин:

1. Данный вид защиты актуален для всех информационных систем, независимо от характера обрабатываемой ими информации.

2. Риск заражения вредоносными программами очень велик вследствие высокого динамизма обмена информацией как по каналам связи, так и с помощью переносных носителей информации.

3. Защита от вредоносных программ требует особого профессионализма, поскольку некоторые из них носят специфический индивидуальных характер, а их обнаружение и нейтрализация требуют глубокого знания особенностей функционирования информационных систем.

Вредоносные программы представляют собой специально разработанное программное обеспечение, оказывающее негативное воздействие на данные, обрабатываемые информационными системами, или на процесс функционирования самих информационных систем.

Воздействие вредоносного программного обеспечения представляется особо опасным в силу сравнительной простоты реализации и повышенной трудности защиты.

Основными причинами проникновения вредоносных программ в информационные системы являются:

* массовый обмен данными с помощью переносных носителей информации и компьютерных сетей;

* широкое распространение нелицензионных копий программного обеспечения;

* возможность удаленного воздействия на информационные системы, подключенные к сетям общего пользования.

Исходя из целей защиты от вредоносных программ, их целесообразно классифицировать по следующим критериям:

1. Характер вредоносного воздействия.

2. Время проникновения в информационные системы.

3. Способность к саморазмножению

По характеру вредоносного воздействия вредоносные программы подразделяются на:

1.1. Искажающие или уничтожающие информацию.

1.2. Формирующие каналы несанкционированного доступа к информации.

1.3. Нарушающие работу информационной системы.

По времени проникновения в информационные системы вредоносные программы делятся на:

2.1. Вредоносные компоненты, создаваемые в процессе разработки информационной системы.

2.2. Проникающие в информационную систему в процессе ее эксплуатации.

2.3. Вносимые в информационную систему в процессе ее обслуживания.

По способности к саморазмножению вредоносные программы классифицируются как:

3.2. Не способные к саморазмножению.

В настоящее время известно значительное количество разновидностей вредоносных программ, основными из которых являются:

Троянский конь. Несаморазмножающаяся вредоносная программа, представляющая собой компонент полезного программного обеспечения, способная выполнять нежелательные действия.

Бомба. Несаморазмножающаяся вредоносная программа одноразового использования, приводящаяся в действие в определенных условиях и выполняющая разрушение информации.

Ловушка. Несаморазмножающаяся вредоносная программа, осуществляющая несанкционированный перехват информации и ее передачу по каналам связи или запись на переносные носители информации.

Люк. Несаморазмножающаяся вредоносная программа, обеспечивающая злоумышленнику возможность несанкционированного доступа к информационной системе.

Вирус. Саморазмножающаяся вредоносная программа, выполняющая нежелательные действия.

Сложность защиты информации от вредоносных программ усугубляется тем, что в настоящее время злоумышленниками используются комбинации перечисленных категорий, например, вирус-люк, вирус-ловушка и т.д.

Читайте также:  Невыплата заработной платы работодателем в срок: уголовная и административная ответственность, размеры штрафов и компенсаций

Для защиты от вредоносных программ используются правовые, организационные и технические меры.

Правовые меры сводятся к установлению ответственности за создание и распространение вредоносных программ и причинение ущерба. Следует отметить, что доказать авторство и умышленность создания таких программ довольно трудно.

Организационная защита заключается в выработке и неукоснительном осуществлении мероприятий, направленных на предупреждение проникновения вредоносных программ в информационные системы, обнаружение заражения, нейтрализацию негативного воздействия и ликвидацию последствий.

Технические меры защиты сводятся преимущественно к использованию специального программного обеспечения, получившего название антивирусных программ. Кроме того, могут использоваться специальные устройства, препятствующие проникновению вредоносных программ на компьютер, устройства резервного копирования данных и т.д.

Заключение

В ходе данной лекции мы рассмотрели основные меры по защите информационных процессов в компьютерных системах.

Считаю необходимым еще раз напомнить, что эффективность функционирования системы обеспечения информационной безопасности может быть достигнута только в том случае, когда такая система является комплексной. Поэтому для надежной защиты информации, обрабатываемой средствами вычислительной техники, необходимо совместное использование на всех этапах жизненного цикла информационных систем рассмотренных сегодня и на предыдущих лекционных и групповых занятиях мер предупреждения, обнаружения и пресечения негативных воздействий, а также восстановления информации.

Следует отметить, что в связи с ограничением по времени в лекции были освещены лишь базовые моменты. Более подробно данный материал необходимо изучить в ходе практических занятий, а также в часы самоподготовки, используя рекомендованную литературу.

В ходе последующей лекции вы ознакомитесь с защитой информации в телекоммуникационных системах – одним из наиболее актуальных на сегодняшний день направлений защиты информации.

Согласно законодательству[5], вредоносная программа – это программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

К наиболее распространенным видам вредоносных программ относятся следующие:

«Троянский конь» (Trojan Horse) – считается предшественником программных вирусов, это программа, которая помимо основных документированных действий (исходная безвредная программа), выполняет дополнительные действия (блок команд), не описанные в документации. Данный блок команд может выполниться при наступлении какого-либо условия, например, даты, времени, команды и т.д. Таким образом, по аналогии с древнегреческим «троянским конем», в не вызывающей подозрений оболочке таится угроза. Троянские программы относятся к активным угрозам, которые реализуются программными средствами, работающими в пакетном режиме и представляют серьезную угрозу безопасности АС. К примеру, суммарные потери от троянской программы «любовный вирус» в 2000 году составили, по мнению специалистов, около 10 млрд. долларов.

Среди «троянских программ» наиболее распространены программы массового применения, в том числе редакторы, игры, трансляторы и т.п., в которые внедрены, так называемые «логические бомбы», выполняющиеся после наступления определенного события. Следует отметить, что «троянский конь» – это программа, которая распространяется посредством общедоступных банков данных и программ, она не способна к саморазмножению.

Для защиты от «троянских программ» желательно создать замкнутую среду исполнения программ, регламентировать использование различных экземпляров прикладных программ, которые будут храниться и защищаться индивидуально, между отдельными пользователями АС.

Вирус компьютерный, программный (computer virus) – представляет собой исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению, в отличие от «троянской программы».

Компьютерный вирус характеризуется следующими определяющими свойствами:

· способность к самовоспроизведению, то есть за время своего существования на ПК вирус хотя бы один раз воспроизводит свою копию на долговременном носителе;

· способность к вмешательству или получению управления вычислительным процессом, по аналогии с биологическим вирусом, «паразитирующим» в живой природе.

Цикл жизни вируса, как правило, включает следующие периоды:

· период репликации или саморазмножения;

«Внедрение» происходит при поступлении инфицированных программ из внешних носителей памяти или каналов локальной сети.

Во время «инкубационного периода» вирус остаётся пассивным, поэтому его трудно обнаружить и нейтрализовать.

В период «проявления» вирус выполняет назначенные целевые функции по уничтожению, корректировке информации на долговременных носителях и т.п.

Физическая структура вируса включает «голову» – компоненту вируса, которая получает управление первой и «хвоста» – части вируса, расположенной в тексте инфицированной программы отдельно от головы. В случае, если вирус состоит из одной головы, он называется несегментированными, если же вирус содержит и голову и хвост – сегментированными.

Рассмотрим классификацию вирусов. Кроме вирусов, представленных на рис. 5.3., существуют и другие классы вирусов, например, макровирусы, которые обычно заражают офисные документы и другие.

Рис. 5.3. Классификация вирусов по характеру размещения в памяти ПЭВМ.

Файловый нерезидентный вирус содержится в исполняемом файле, активизируется при активизации вирусоносителя, после выполнении необходимых действий передает управление самой программе. Очередной файл для заражения выбирается вирусом при помощи поиска по каталогу.

Файловый резидентный вирус в отличие от нерезидентного, заражает не только исполняемые файлы, хранящиеся во внешней памяти, но и оперативную память ПК. Резидентные вирусы по сравнению с нерезидентными имеют более универсальную схему функционирования, поэтому могут реализовывать самые разные способы инфицирования.

К разновидности резидентных вирусов относятся «бутовые вирусы», которыеинфицируют загрузочный (бут-сектор) магнитного носителя. При загрузке операционной системы с инфицированного диска «бутовый вирус» получает управление и копирует себя в оперативную память. Затем он производит модификацию вектора прерывания, с целью обработки прерываний собственным обработчиком прерываний вируса, после чего производит запуск загрузчика операционной системы. Используя перехват прерываний «бутовые вирусы», как и файловые резидентные вирусы, могут выполнять достаточно широкий набор способов инфицирования и целевых функций.

«Гибридные вирусы» совмещают в себе возможности как «бутовых», так и файловых резидентных вирусов, инфицируят как файлы, так и бут-секторы.

Для «пакетного вируса» характерно размещение его головы в пакетном файле.

Сетевые вирусы для размножения используют средства сетевых операционных систем, например, заражение происходит при обмене программами или сообщениями.

Вирусы при реализации своих целевых функций вызывают различные эффекты, в зависимости от которых их делят на следующие группы:

· создание звуковых и визуальных эффектов;

· имитация сбоев аппаратных средств;

· инициирование ошибок в программах пользователей или операционной системы;

· искажение информации в файлах (таблице размещения файлов).

«Вирус- червь» (worm) – представляет собой программу, которая автоматически распространяются через локальную, глобальную сеть или уязвимости операционной системы. Многие «вирусы-черви» могут содержаться во вложениях электронной почты, инфицируя ПК после их открытия. Широко известен вирус-червь Морриса, которымв 1988г. за два часа распространения было инфицировано 6000 узлов сети Internet. Многие «вирусы-черви» нарушаютнормальную работу компьютера, тормозят запуск приложений. Для эффективной защиты от «вируса-червя» необходимо предпринять меры предосторожности против несанкционированного доступа к сети.

Вместе с вирусами, «троянские кони» и «черви» составляют самую опасную угрозу для функционирования АС.

В целях защиты от указанных разновидностей вредоносных программ необходимо предпринять следующие меры:

ü создать замкнутую среду исполнения программ;

ü произвести разграничение доступа к исполняемым файлам;

ü обеспечить контроль целостности исполняемых файлов и системных областей;

ü выполнять тестирование приобретаемых программных средств.

«Жадные» программы» (greedy program) – представляют собой программы, стремящиеся при выполнении монополизировать какой-либо ресурс системы, лишая другие программы возможность его использовать. Атаке, как правило, подвергаются следующие объекты системы: процессор, оперативная память, устройства ввода-вывода.

Захватчики паролей (password grabber) – представляют собой программы, предназначенные для воровства паролей. Такие программы-захватчики пересылают своему владельцу логин и пароль для входа в систему, имитируя необходимость его ввода пользователем, после захвата пароля выводится сообщение об ошибке ввода и управление возвращается операционной системе. В целях защиты от «захватчиков паролей» перед входом в систему нужно убедиться, что вы вводите логин и пароль именно в системной программе входа. Помимо этого, необходимо соблюдать правила использования паролей и работы с системой: не оставлять рабочее место без присмотра, не выйдя из системы; регулярно проверять сообщения о дате и времени последнего входа, а также количестве ошибочных входов; по возможности не допускать явного объявления пароля при запросе доступа по сети; не использовать один и тот же пароль для доступа к разным узлам.

Дата добавления: 2014-01-20 ; Просмотров: 2455 ; Нарушение авторских прав?

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Как в сети интернет защитить компьютер от вирусов: правила безопасного просмотра

Вредоносное программное обеспечение

Термин «вредоносное программное обеспечение» охватывает все виды вредоносного ПО, созданного с целью нанесения вреда компьютеру или сети.

Вредоносное ПО может устанавливаться на компьютере без вашего ведома, часто с помощью обманных ссылок или загрузки, которые выдают себя за то, что может вас заинтересовать. Как только вредоносное программное обеспечение установится на ваш компьютер, кибер-преступники могут попытаться получить доступ к вашей личной информации. Они делают это, регистрируя введенные вами символы или отслеживая действия на компьютере.

Ваш компьютер могут также контролировать и заставлять посещать веб-сайты, отправлять сообщения со спамом или выполнять другие действия без вашего ведома. Результаты работы вредоносных программ могут быть различными – от незначительных раздражающих действий до похищения личных данных.

Несколько примеров вредоносных программ

Несколько простых мер для защиты от вредоносных программ

Обновите свою операционную систему и программное обеспечение до последних версий и, если возможно, включите автоматическое обновление. Постоянно проверяйте наличие обновлений программного обеспечения, которое не имеет функции автоматического обновления.

Всегда обращайте внимание на то, что именно вы нажимаете и загружаете. Нажимая незнакомые ссылки, вы можете предоставить вредоносным программам и веб-сайтам доступ к компьютеру. Это программное обеспечение часто содержит программы, которые сканируют компьютер или отслеживают введенные вами ключи, в частности, пароль. Чтобы защитить себя, загружайте только из надежных источников. Если сомневаетесь, используйте проверенные закладки для важных сайтов.

Будьте осторожны, если попадаете на незнакомые сайты. Если сомневаетесь, оставьте сайт и узнайте больше о программном обеспечении, которое вас просят установить. Иногда вредоносное программное обеспечение может не давать вам перейти со страницы, например, повторно открывая запрос на загрузку. Если это случилось, закройте браузер в диспетчере задач своего компьютера (нажмите одновременно клавиши Ctrl + Alt + Delete ).

Не доверяйте никакой информации, содержащейся в подозрительном электронном письме. Даже письмо от знакомого человека может содержать ссылки на вредоносное программное обеспечение или вредные вложенные файлы, если учетную запись этого человека взломали. Будьте осторожны, переходя по ссылкам в электронных письмах. Лучше посещать веб-сайты, вводя адрес непосредственно в браузере.

Не открывайте файлы неизвестного типа или если отображаются незнакомые сообщения или оговорки в браузере.

Пакеты для установки некоторых программ подаются со злонамеренными программами или другим обманчивым программным обеспечением из интернета. Устанавливая программное обеспечение, обращайте особое внимание на окна с сообщениями и читайте информацию, написанную мелким шрифтом. Также стоит узнать о неизвестной программе перед началом установки. Если у вас возникли подозрения, что программное обеспечение может быть вредным, немедленно прекратите установку.

Ваши друзья, родственники или коллеги могут дать вам диск или носитель флэш-памяти с зараженным файлом, даже не подозревая об этом. Прежде чем открывать файлы, нужно просканировать диск с помощью антивирусной программы.

Не доверяйте всплывающим окнам, в которых вас просят загрузить программное обеспечение. Такие окна часто заставляют вас поверить, что ваш компьютер заражен, и просят загрузить программное обеспечение для защиты. Закройте такое окно, но будьте внимательны, чтобы не нажать в любом месте в нем.

Будьте осторожны с обменом файлами. В большинстве таких сайтов почти нет контроля над вредоносным программным обеспечением, поэтому если вы что-то из них загружаете, делайте это осторожно. Вредоносное ПО может маскироваться под популярный фильм, альбом или программу.

Немедленно установите обновление браузера или выберите браузер, который автоматически обновляется до последней версии, например Chrome. Большинство браузеров отображают предупреждения, если вы пытаетесь посетить веб-сайт, который подозревается в размещении вредоносных программ. Google предлагает API безопасного просмотра , используемый веб-браузерами Firefox, Safari и Chrome. В результате ежедневного анализа миллионов веб-страниц, выявляются сотни тысяч страниц, на которых размещено вредоносное программное обеспечение, и они попадают в черный список API безопасного просмотра, который затем защищает пользователей от этих страниц.

Помните, что вредоносное программное обеспечение также может проникать в форме дополнений к браузеру, поэтому устанавливайте только надежные приложения.

Удалите вредоносное программное обеспечение как можно скорее. Одним из способов очистить компьютер является переустановка операционной системы. Также существует несколько программ, которые могут помочь.

Удаление вредоносных программ

Просканируйте компьютер, по крайней мере, одной, а в идеале – несколькими высококачественными антивирусными программами.

Мы не имеем никакого отношения к указанным ниже компаниям, поэтому не можем ничего сказать об эффективности их программ, но часто использование одной из них помогает, желательно последней версии. Также можно воспользоваться сайтом av-comparatives.org, чтобы найти антивирусную программу и просмотреть результаты проверки.

Контроль безопасности сети

Следует быть особенно осторожным при подключении к интернету с помощью незнакомой или непроверенной сети, например в интернет-кафе.

Поставщик услуг имеет возможность отслеживать весь трафик в своей сети, который может содержать вашу личную информацию. При подключении через незашифрованные сети Wi-Fi, для которых не требуется пароль (например, ключи WPA2), любой вблизи может отслеживать информацию, передаваемую между вашим компьютером и точкой доступа Wi-Fi.

При использовании Wi-Fi дома, нужно обязательно использовать пароль для защиты соединения. Просто следуйте инструкциям, предоставленным поставщиком услуг Интернета или производителем маршрутизатора, чтобы установить свой пароль для маршрутизатора вместо пароля по умолчанию, известного преступникам. Нужно использовать стандарт WPA2.

Добавить комментарий