Вирусы и защита от них

Антивирус как программа, которая защищает ваш компьютер от вирусов, т.е. вредоносных программ, ее типы и направления действия, функциональные особенности и условия использования. Защита и контроль компъютера. Интернет-угрозы, безопасность сайтов.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 28.04.2011
Размер файла 25,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Что такое антивирус?

Общепринятое определение термина антивирус звучит как «программа, которая защищает ваш компьютер от вирусов, т.е. вредоносных программ». Но прежде всего, цель антивируса - обнаружить и вылечить зараженную программу, а также предотвратить заражение файлов. Кроме того, существуют «файрволы» - приложения, осуществляющие контроль над пакетами, передаваемыми по сети. По сути файрвол - это межсетевой экран для отдельного компьютера, но также имеет некоторые дополнительные функции.

Первые самые простые антивирусные программы появились закономерно сразу после появления первых самых простых вирусов. На данном этапе развития технологий антивирусные программы ушли далеко от своих прототипов. Существует большое разнообразие программ, несколько методов обнаружения вирусов и крупные компании, занимающиеся разработкой антивирусного программного обеспечения.

Условно антивирусы можно поделить на несколько категорий в зависимости от способа пользования и частоты применения.

Комплексные антивирусные программы. Это тип антивирусов, которые осуществляют полный контроль программного обеспечения, установленного на компьютере. Такие программы работают в теле соперационной системы. Самые распространенные программы такого типа - антивирусы Касперского, Dr. Web, Avira, Avast, NOD32, McAfee, Panda, Norton, AVG.

Бесплатные версии антивирусов для домашнего пользования. Эти антивирусы представляют собой урезанные аналоги комплексных программ. Пользователь устанавливает такую программу на свой компьютер, убеждается в качестве продукции, а после покупает полную, «профессиональную», версию этой же антивирусной программы. Вполне продуманный маркетинговый ход. Самые известные среди таких версий антивирусов - Avira AntiVir Personal Edition Classic и avast! 4 Home Edition.

Антивирусные программы, требующие запуска вручную. Такие программы не проводят постоянный мониторинг программного обеспечения компьютера, а запускаются при необходимости (например, перед выходом в сеть или для сканирования съемных носителей). Из такого типа программ - самые известные Dr. Web CruelIT! и утилиты Касперского.

Антивирусы, проверяющие систему при загрузки. Для использования такого типа утилит не достаточно иметь уровень пользователя - необходимы дополнительные навыки и квалификация выше средней.

Практически каждая копания производитель антивирусов выпускает демо-версию продукта (либо «trial»). Пользователь может установить антивирусную программу на определенный срок (обычно от 10 дней до месяца), после чего должен либо удалить программу с компьютера либо приобрести продукт. По истечении срока демо-версия продукта может полностью потерять функциональность либо частично выполнять какие-либо функции, но в любом случае полноценно работать не сможет.

Трояны

антивирус защита контроль сайт

Троян, троянский конь, троянская программа, трой, троянец - все это синонимы, если речь идет о вредоносной программе, цель которой - сбор данных, разрушение или изменение информации, использование компьютера в своих (зачастую не невинных) целях, контроль над компьютером. Сама по себе троянская программа может и не представлять опасности для данных, хранящихся на компьютере либо операционной системы, однако она позволяет реализовывать ряд действий, ставящих под угрозу безопасность компьютера. Называть троянскую программу вирусом некорректно, поскольку эти программы не способны к саморепликации, а это один из ключевых параметров определения вирусов.

Троян обычно маскируется под приложение, картинку, экранную заставку и другие файлы, которые могут выглядеть привлекательно для пользователя. При запуске таких файлов без ведома пользователя выполняется запуск команд, скриптов либо программ. С одной стороны, троян удачно имитирует файлы, под которые он замаскирован. В большинстве случаев, файл успешно открывается и полноценно функционирует. Также возможно заново написать уже известную пользователю программу с добавлением в нее троянского кода. То есть внешне эта программа полностью идентична с оригиналом, более того, выполняет все функции оригинала. Этот способ маскировки используется также вирусами, но в отличие от вирусов, трояны не способны самораспространяться, однако могут быть модулем вируса.

Термин «троянская программа» произошел от исторического «троянского коня». По легенде, троянским конем назвали сооружение в форме коня, которое под видом подарка ввезли в Трою вместе с тысячами воинов. По сути, троянская программа также под видом чего-то привлекательного попадает к пользователю, однако, у злоумышленников, предлагающих вам этот файл или программу, как и у греков, отнюдь не самые искренние намерения.

Трояны распространяются в основном через электронную почту или сервисы обмена сообщениями. Кроме того, могут находиться на сменных носителях либо специально размещаться злоумышленниками на компьютере пользователя.

Троянская программа может преследовать различные цели. В основном, они направлены на получение доступа к данным, хранящимся на компьютере либо на удаленное управление компьютером. Это может быть невинная шутка, мелкое хулиганство, а может быть и дорогостоящее спланированное мероприятие с целью получения материальной выгоды.

Как определить, не установлена ли на вашем компьютере троянская программа? Прежде всего, стоит насторожиться, если в автозапуске появились незнакомые приложения, которых не должно там быть. Безошибочным симптомом заражения трояном является появление ложных закачек со ссылок, которые вы не посещали, появление скрин-шотов, показ картинок или фотографий без вашей команды, случайное отключение компьютера и другие действия системы, осуществляемые без вашего ведома и управления. Зачастую, троян находиться в папке временных интернет файлов (Temporary Internet Files). Обычно достаточно очистить эту папку, чтобы избавиться от нежелательного файла. Большинство антивирусных программ распознает троянские программы как вирусы и предупреждает пользователя. Рекомендуется регулярно обновлять антивирусные базы для более точного и своевременного обнаружения файлов, представляющих опасность для вашего компьютера.

Уязвимости, эксплойты

Эксплойт - это программный код, способный находить и использовать слабые места или ошибки в операционной системе для получения доступа к данным, повреждения или уничтожения системы. Уязвимость системы зависит от многих факторов. Это недостатки, с помощью которых можно нарушить функциональность самой системы либо получить доступ к данным. Уязвимость системы может проявляться по-разному. Это и недостатки самого кода, и недостаточно надежные пароли, SQL-инъекции, межсайтовый скриптинг, переполнение буфера и другие. Многие виды уязвимостей используются эксплойтами.

При SQL-инъекции злоумышленник получает доступ к чтению и редактированию данных локальной системы, возможность выполнения произвольных кодов. Межсайтовый скриптинг (или XSS атака) отличается тем, что вместо атаки непосредственно сервера-жертвы, атакуется другой уязвимый сервер для использования его как средства атаки сервера-жертвы. Часто этот вид поражения системы используется для проведения DDoS-атак. Цель DDoS-атаки - сделать сервер недоступным для пользователей. Это используется и как самоцель (недоступность достаточно популярного сайта может привести к его краху), и как средство для проникновения в систему. Вид уязвимости, которую используют эксплойты для атаки системы, лежит в основе одной из классификаций эксплойтов. Другая, более распространенная классификация - в зависимости от способа взаимодействия эксплойта с уязвимым программным обеспечением. Эксплойт может быть локальным или сетевым (удаленным). В отличие от сетевого эксплойта, для локального требуется предварительный доступ к системе, причем на уровне администратора.

Также эксплойты разделяют по принципу нанесенного ущерба. Это может быть несанкционированный доступ к данным, который можно использовать для копирования данных, их изменения или удаления, внедрение исполняемого кода, или закрытие данных от пользователя. Защите системы следует уделять особое внимание. Для этого существует множество средств профилактики. Во-первых, постоянный контроль. Если вы сами не владеете достаточными навыками работы с защитой данных, но испытываете необходимость защиты информации на вашем компьютере, лучше периодически обращаться к специалистам в этой области. Необходимо регулярно обновлять инструменты, предназначенные для борьбы с несанкционированным доступом или атаками. Следует помнить, что по мере развития средств защиты, так же находятся все новые и новые уязвимости. Поэтому контроль должен осуществляться постоянно. Будьте бдительны, не пренебрегайте безопасностью - это лучшая защита от использования уязвимостей вашей системы.

Защита от вирусов

Защищают компьютер от вирусов и, вообще, от вредоносных программ три вещи: файервол (firewall, межсетевой экран), антивирусная программа и поведение пользователя. Итак, давайте по порядку.

Файерволы. Все пользователи windows (да, я заметил, что с маленькой буквы) являются «счастливыми обладателями» одноимённого файервола, есть и другие, из тех, которых хвалят - Комодо, например. В среде профессионалов бытует мнение, что файервол - хорошая вещь, но настроить его должен специалист. может быть это и верно. Могу сказать только, что не помню, чтобы межсетевой экран чему-нибудь хоть раз помог. ну, или может мой личный опыт такой нехарактерный, но тем не менее. Так что предлагаю не заморачиваться особо по поводу файервола - стоит и стоит, есть же не просит. Иногда только спросит: «разрешить такой-то программе выйти в Интернет?», но чтобы вредную программу запретил - не замечал.

Антивирусы. Самые популярные антивирусные программы (в алфавитном порядке): Avast, Dr. Web и Касперский. Какой программой пользоваться - дело вкуса. Не скажу, что они одинаковые - каждая хороша по-своему и, в то же время, ни одна не защитит компьютер на 100 процентов. Давно известные вредоносные программы все антивирусники определяют чётко, а вот с новыми модификациями некоторые проблемы у всех. Лично я пользуюсь программой Avast (бесплатной домашней версией - скачать можно на сайте avast.com), вы можете установить и использовать любую другую, но не две программы сразу - это может принести вам много проблем (или одну большую). Антивирусы могут конфликтовать между собой и в их войне победителей не будет.

Поведение пользователя. Есть несколько вещей, в отношении которых хорошо бы завести правильные привычки:

1. отключить автозапуск содержимого сменных носителей (флэшек, USB-накопителей) после того, как сменный носитель побывал в другом компьютере. Если отключить не получается, то перед тем, как вставить сменный носитель, нажать и держать клавишу shift, а потом уже вставить внешний диск и держать shift до тех пор, пока компьютер не определит новый диск. После этого сканируем сменный диск антивирусной программой, даже если Вам клялись, что «кроме одной песенки я ничего не записывала».

2. после скачивания исполняемых файлов нужно обязательно проверять их антивирусной программой. Слово «обязательно» в данном случае обозначает именно обязательно, а не «желательно».

3. никогда не открывать вложений, пришедших по электронной почте, от незнакомых людей и не переходить по ссылкам, присланным по почте или в спаме по ICQ.

В рамках этой статьи, написанной для «рядового» пользователя, мы не будем касаться других аспектов защиты компьютера от вредоносных программ. А если у Вас есть вопросы, Вы можете их нам задать по электронной почте или прочеть обзорную статью о безопасности компьютера.

Шифрование данных

В наши дни информация - это самое ценное, чем может располагать организация. В некоторых корпорациях и учреждениях утечка информации равносильна краху. Поэтому с вниманием стоит относиться к безопасности данных, хранящихся на компьютерах или передаваемых по сети, а также к их целостности и сохранности. Для обеспечения защиты данных применяется шифрование - кодирование данных таким образом, чтобы получить которые, необходимо иметь специальный ключ дешифрования. Необходимость шифрования данных возникает во многих случаях, особенно если речь идет о крупных компаниях. Так, например, необходимо обеспечить конфиденциальность данных при перевозе техники, отдавая ее в ремонт - допуская к технике посторонних людей. Кроме того, файлы, передаваемые по сети, могут быть перехвачены. В этом случае злоумышленников также остановит зашифрованность информации.

Шифрование данных позволит гарантировать конфиденциальность данных, которые хранятся на компьютере или передаются по сети. Только человек, имеющий ключ, может прочитать зашифрованный файл, т.е. сохраняется секретность информации.

В шифровании обычно используется аутентификация. При отправке данных бывает нужно убедиться что передал данные именно пользователь А, а получает их именно пользователь В. Для определения, является ли пользователь А действительно тем, кто отправлял данные обычно используется цифровая подпись - код, который удостоверяет личность отправителя. Пользователь В же не может прочитать информацию, не имея ключа дешифрования. Таким образом, данные не могут попасть в руки третьего человека.

Сейчас все большее распространение получает шифрование данных с помощью открытого (либо секретного) ключа. Традиционно в процессах шифрования и дешифрования использовался один и тот же ключ (симметричная криптография). В основе же этого метода лежит использование двух различных ключей при шифровании и дешифровании данных. Также этот метод известен как секретная криптография. Открытый код может быть известен всем пользователям системы, а вот личный код, необходимый для расшифровки данных нужно держать в секрете. Недостаток этого метода в том, что с использованием такой сложной системы шифрования замедляется процесс передачи данных, однако это несравнимо с его преимуществом в обеспечении безопасности информации.

Файервол

Файервол, фаервол, файрвол, а также firewall или брандмауэр. Так принято называть приложения, утилиты либо программные средства, осуществляющие контроль над пакетами, проходящими или передаваемыми по сети. Файервол служит для защиты компьютерной сети, узла или отдельного компьютера. Он действует по принципу фильтра - сортирует пакеты по заданным критериям и не пропускает те, которые под эти критерии не подходят. Например, в конфигурациях указано какие программы могут самостоятельно осуществлять соединение с интернетом, а какие нет. Для программ обмена быстрыми сообщениями - icq, msn - это нормально, но к примеру для блокнота это неестественно. Если при открытии блокнота начинается соединение с интернет - это с большой степенью вероятности троян. Файервол сразу зафиксирует подобное поведение программы и проинформирует пользователя. Кроме того, файервол защищает от несанкционированного подключения извне. Например, если вирусная программа пытается установить соединение с ПК, файервол сразу это отслеживает и опять же информирует пользователя.

Также файервол постоянно следит за приложениями, запускаемыми на компьютере. При первом запуске приложения файервол запоминает его поведение и данные. Если при повторном запуске приложения данные изменяются - вполне вероятно, что программа поражена вирусом. И снова файервол поставит пользователя в известность о проблеме.

В отличие от антивирусной программы файервол не сканирует систему на предмет обнаружения вредоносных программ или компонентов, а контролирует передачу и прием информации, разделяя естественные передачи по сети от несанкционированных.

Защита и контроль компъютера

Не стоит пренебрегать защитой данных на вашем компьютере. Внимательное отношение к вопросу безопасности вашего ПК не только оградит вас от потери или утечки информации, но также оградит от использования вашего компьютера как инструмента для действий злоумышленников.

Если ваш компьютер использует подключение к сети интернет, первое, о чем вам стоит позаботиться - это установка надежного файервола. Файервол, действуя как фильтр, будет контролировать все принимаемую и передаваемую по сети пакеты, и останавливать вызывающие подозрение либо явно несанкционированные передачи. На сегодняшний день, самыми надежными файерволами считаются Outpost, ZoneAlarm, ATGuard и Tiny Personal Firewall. Для правильной и успешной работы файервол нужно правильно настроить. Лучше обратиться к профессионалу для настройки программы, поскольку есть ряд нюансов, с которыми даже уверенный пользователь может быть просто не знаком.

Кроме файервола желательно также установить антивирусную программу. Антивирус поможет защитить ваш компьютер от вредоносных программ. В его функции входит сканирование в реальном времени файлов и программ, установленных на компьютере, проверка отдельных файлов или дисков по требованию, а также лечение (восстановление) поврежденных файлов. Желательно, чтобы антивирусная программа сканировала систему при запуске, а также контролировала все входящие и исходящие данные. Для максимальной эффективности работы антивируса, его следует регулярно обновлять. Это можно делать вручную, загружая обновленные базы данных либо «разрешить» антивирусу самостоятельно провеять наличие обновлений антивирусных баз и загружать их, если такие появились в сети.

Не стоит легкомысленно относиться к сменным носителям, которые вы подключаете к компьютеру. Не ленитесь каждый раз проверять сменные носители антивирусной программой перед запуском. Особенно, если вы не уверены в машине, к которой ранее подключалось устройство. Из соображений безопасности, лучше отключить автозапуск сменных носителей.

Среди широкого разнообразия антивирусного программного обеспечения наиболее популярными в России являются антивирусы Касперского, NOD32, Dr. Web и avast!.

Практически каждый производитель антивирусного программного обеспечения выпускает демо-версию, которая позволит вам попробовать программы в действии и выбрать ту, которая максимально подходит вам.

Не пренебрегайте безопасностью вашего компьютера. Пострадать может не только ваши данные, хранящиеся на этом компьютере, но вы можете стать жертвой зомбирования (использования вашего компьютера, как инструмента для атак на другие компьютеры).

Флеш-носители

Флеш-носители (в простонародье - флешка) - съемное устройство, использующие флеш-память для хранения данных. Флеш-носитель подключается к компьютеру или другому устройству с помощью USB - кабеля.

К таким устройствам также можно отнести музыкальные плееры, съемные карты памяти и жесткие диски и т.д. Опасность передачи вирусов через съемные носители в том, что пользователи часто беспечно относятся к съемным носителям. С фразой «да эту флешку мне принес мой лучший друг», мы смело вставляем ее в компьютер и без проверки антивирусом смело открываем через автозапуск. Нам и в голову не приходит, что сам друг может и не догадываться, что его флешка (или плеер, или съемный диск) заражена вирусом.

Для обывателя флешка таит две опасности. Во-первых известны случаи, когда только что купленные флешки оказывались зараженными, особенно если флешка неоригинального производства, проще говоря - подделка. Во вторых, на флешках вирусы переносятся от одного компьютера к другому, распространяя вирусы в геометрической прогрессии.

Оба эти случая легко предупредить. Достаточно отключить автозапуск съемных устройств в настойках Вашей операционной системы и проверять носитель на вирусы при включении. При обнаружении же вируса на флешке (или же любом другом съемном носителе) рекомендуется не только удалить зараженный файл, а и отформатировать флешку. Самому устройству вирус не наносит вреда - оно продолжает функционировать в нормальном режиме. Это объясняется тем, что все съемные устройства не имеют своей операционной системы, а следовательно, она не может быть заражена. Съемные устройства используются просто для переноса вируса от одной машины к другой. Но когда при копировании файлов на компьютер вместе с ними копируется и зараженный файл либо вирус, замаскированный под программу либо музыкальный, текстовый или какой-либо другой файл.

Но в наши дни вирусы - это уже не мелкое хулиганство. Создатели вирусных программ планируют заработать на использовании своих продуктов. Поэтому жертвами вирусных атак все чаще и чаще становятся крупные компании, для которых утечка информации равносильна падению.

Для крупных компаний использование флешек сотрудниками вообще составляет целую проблему. По статистике, большинство преступлений, связанных с утечкой информации в крупных компаниях, происходит по вине или с участием сотрудников этой же компании. А поскольку невозможно контролировать данные, которые сотрудники записывают со своих рабочих компьютеров, самым простым решением стало запретить использование съемных носителей на рабочих компьютерах - отключение USB-портов, пломбирование системных блоков и т.д.

Флеш-анимация

Macromedia Flash - это технология, позволяющая создавать довольно качественные анимационные ролики при сравнительно небольшом объеме исходного файла. Такие файлы называют флеш-анимация. Поэтому ролики флеш-анимации так распространены в Интернете. Но как только продукт становится достаточно популярным, у злоумышленников тут же появляется идея, как использовать его в своих целях. Анимация Macromedia Flash стала удобной для маскировки под нее вирусов. Едва пользователь нажимает кнопку «просмотр» ролик начинает загружаться в папку временных интернет файлов в его компьютере. Вместе с ним туда же подгружается и вредоносная программа - вирус. Зачастую антивирусные программы отслеживают подобные попытки загрузить вирус вместе анимационным роликом, но некоторые антивирусы пропускают подобные загрузки. После этого ни о чем не подозревающий пользователь просматривает ролик, закрывает окно браузера, отключает подключение к интернет, а вирус в его компьютере остается. Оградить себя от этого можно несколькими способами. Первый - это проверить сайт на наличие вредоносного кода внутри самого сайта. Для этого вы можете использовать наш сервис проверки сайта на вирусы. Второй способ - самый надежный. Не смотрите ролики на ненадежных ресурсах. Обычно к числу «ненадежных ресурсов» причисляют все сайты adult-тематики, бесплатного софта, а также порталы с бесплатным скачиванием музыки и фильмов. Ну а если все-таки очень хочется посмотреть, просканируйте систему сразу после просмотра. Быстрое обнаружение вируса может предотвратить саморепликацию вируса на ранней стадии.

Флеш-анимацию сейчас можно встретить самых разных жанров. Это могут быть видео ролики, игры, приложения и многое другое. Обычно флеш-анимация открывается самим браузером, иногда в отдельном окне. В такой ситуации трудно проконтролировать, чтобы ролик был «чистым». Довольно часто антивирус может не заметить прикрепленный к ролику вирус. Если антивирус, вообще, установлен. Если Вы пользуетесь брандмауэром (особенно если тем, который предлагает в своем пакете Windows), очень мало вероятности уберечься от попадания вируса на Ваш компьютер через флеш-анимацию. Как один из вариантов защиты, можно использовать специальные программы для просмотра флеш-анимации. Некоторые из них способны контролировать проникновение вируса на компьютер. Однако, такие программы еще не достигли достаточной стадии развития, чтобы можно было сказать, что они действительно уберегут Вас от вирусов при просмотре флеш-анимации. Что ж, будем следить за релизами - возможно в ближайшем будущем появятся более совершенные версии таких программ.

Впервые заражение компьютера вирусом с помощью флеш-анимации было замечено еще в 2001 году. Тогда компания Macromedia очень серьезно отнеслась к возникшей проблеме, хотя угроза и не считалась серьезной. Прошло уже довольно много лет, но проблема все еще не решена полностью. Вирусы, прикрепленные к флеш-анимационным роликам, продолжают проникать на машины. Радует то, что сейчас у пользователя больше возможностей защититься от вирусов с помощью всевозможных антивирусов, брандмауэров, файерволов и так далее. Кроме того, веб-мастера стали больше внимания уделять «здоровью» своих сайтов.

Интернет-угрозы

В интернет-пространстве есть все: интернет-магазины, интернет-знакомства, интернет-биржи, интернет-деньги… И наряду с преимуществами «интернет-жизни», мы сталкиваемся и с ее недостатками. В сети много опасностей. Их условно можно разделить на интернет-угрозы, связанные с безопасностью компьютера, с которого совершается выход в интернет, и интернет-угрозы психологического характера для детей и молодежи. В Рунете нет никаких ограничений по тематикам и содержанию ресурсов. Дети и молодежь до 18 лет имеют практически неограниченный доступ к порталам adult-тематики, сюжетам, демонстрирующим насилие и пропагандирующим нездоровый образ жизни. Кое-какие меры по ограничению доступа детей к подобным материалам все же используются: к примеру, при переходе по ссылке на подобный ресурс, пользователя просят подтвердить, что он совершеннолетний и понимает ответственность за неправдивый ответ. Но, конечно, этим сложно остановить любопытство юного пользователя. По статистике около 40% детей до 18 лет посещают ресурсы запрещенной тематики. А 90% родителей считают, что полностью контролируют ресурсы, посещаемые ребенком в сети Интернет.

Но мы более подробно остановимся на интернет-угрозах, касающихся безопасности компьютера и интернет-мошенничества. Специалисты считают наиболее опасной интернет-угрозой фишинг. Фишингом называют особый вид интернет-мошенничества, целью которого обычно является получение доступа к конфиденциальным данным пользователя (адрес, телефон, номера кредитных карт, логины и пароли). Чаще всего фишинг осуществляется через рассылку спама на электронные почтовые ящики пользователей от имени известных компаний. Пользователь переходит по ссылке, указанной в письме, попадает на сайт, где его просят предоставить информацию о себе. Таким образом, злоумышленники получают доступ к конфиденциальным данным пользователя. Будьте бдительны и не предоставляйте конфиденциальную информацию, не проверив перед этим надежность ресурса. Кроме того, вместе с информацией, которую Вы закачиваете из сети, на Ваш компьютер могут попасть вирусные программы. У разных вирусных программ разные цели. Одни используют Ваш ip-адрес для рассылки спама, другие воруют пароли, третьи зомбируют Ваш компьютер для проведения DDoS атак, четвертые манипулируют данными на Вашем компьютере…

Как же защититься от подобных интернет-угроз? Есть несколько способов. Во-первых, необходимо иметь установленное антивирусное программное обеспечение. Желательно, лицензионное или по крайней мере регулярно с регулярно обновляемой вирусной базой. Во-вторых, следует использовать брандмауэр (файервол) для контроля всех пакетов, отправляемых и передаваемых по сети. Ну и конечно же следует более внимательно относиться к вопросу безопасности, не скачивать неизвестные файлы, не посещать ненадежные ресурсы, не переходить по непроверенным ссылкам. Даже если ссылка прислана Вам знакомым человеком, проверьте сначала ее на вирусы - Ваш знакомый вполне мог оказаться жертвой фишинга и с его адреса может рассылаться спам.

А на сайте наших друзей-гитаристов, никаких угроз нет. Берите уроки гитары у профессилоналов.

Ботнет

При зомбировании компьютера, на него устанавливается специальный программный код, позволяющий злоумышленнику использовать компьютер пользователя в своих личных целях. Этот код называют ботом (от англ. bot - сокр. от robot). Бот, установленный на чужом компьютере, позволяет манипулировать этим компьютером, практически полноценно использовать его. Боты распространяются по аналогии с вирусными программами. Все машины, зараженные одним ботом, составляют ботнет, или зомби-сеть. Как правило, для заражения компьютера используется армия троянов и червей, которые в комплексе создают не необходимые условия для зомбирования компьютера.

В нашем обществе информация - одно из самых ценных преимуществ. Одна из целей зомбирования - получение информации о пользователе: его адрес, телефон, фамилию, имя, номера кредитных карт, логинов и паролей, вплоть до адресов электронной почты его друзей и знакомых. Получение несанкционированного доступа к такой информации называют «кражей личности» или «фишингом». Кроме того, ваш компьютер, а также адрес электронной почты для рассылки спама. Вам это грозит несколькими неприятностями. Во-первых, на это ежедневно уходят сотни мегабайт трафика, который оплачиваете Вы. Кроме того, пользователь, получивший спам с Вашего адреса, может пожаловаться провайдеру и Вам могут отказать в доступе к Интернету в рамках борьбы со спамом, либо же Ваш адрес электронной почты могут заблокировать. Наверняка Вы получали письма от знакомых с текстом, не имеющим отношения к Вам, с вложениями чаще всего в формате.jpg.gif или.doc. Это верный признак того, что компьютер Вашего товарища входит в зомби-сеть, а во вложенном файле, скорее всего, содержится вирус, который способен зазомбировать и Ваш компьютер. Еще одна цель создания зомби-сетей - организация DDoS атак. Все компьютеры зомби-сети начинают одновременно посылать ложные запросы на сервер так, чтобы он не успевал их обрабатывать. По сути это перегрузка сервера, которая приводит к тому, что целевой (нормальный) пользователь не может попасть на сайт. Это на некоторое время парализует работу сервера. Использовать DDoS атаки можно с целью шантажа, а также как средство нечестной конкуренции.

Сейчас зомбирование достигло таких масштабов, что у хакеров уже появилась борьба за пользователей. Если Ваш компьютер стал частью зомби-сети, ее владелец сделает все возможное, чтобы другие вирусы и боты не попали на Ваш компьютер и не включили в другую бот-сеть. Это типичная система бандитской «крыши». Вы платите злоумышленнику (оплачиваете трафик, Ваш компьютер у него в распоряжении), а он в свою очередь оберегает Вас от остальных правонарушителей.

Как же не стать жертвой подобного использования компьютера злоумышленниками? В целом, защита от ботнетов не отличается от защиты от вирусов. Установите антивирусное программное обеспечение, файервол, не скачивайте подозрительных или неизвестных Вам файлов. Кроме того, не помешает контролировать исходящий трафик - если он явно намного больше, чем Вы используете, это верный принак того, что Ваш компьютер входит в зомби-сеть.

Червь Downadup и безопасность компьютера

Как показывает практика, компьютер - очень уязвимая машина. Каждый день появляются новые и новые угрозы. Антивирусные компании выпускают все новые и новые патчи и усовершенствованные версии своей продукции, но этих обновлений хватает только на какое-то, весьма недолгое, время. Последним изыском в мире вирусов стал новый вирус названный Downadup. Наибольшая опасность вируса в его распространении. На сегодняшний момент вирус заражает около миллиона компьютеров в день. Это довольно внушительная цифра. Большинство антивирусных компаний сейчас бросили максимум усилий на борьбу с этим вирусом и, следует отметить, что противник оказался довольно достойным.

Каждый день вирус генерирует новое имя домена, с которого будет осуществляться управление зараженным компьютером. Обычно вирус использует один или несколько доменов, которые можно просто закрыть, обезопасив тем самым вирус. В этом же случае закрыть все домены невозможно, ведь их уже много миллионов. Есть возможность вычислить, какие домены будут сгенерированы вирусом завтра, и зарегистрировать их на себя или компанию, занять их, одним словом. Но опять же каждый день придется регистрировать миллионы доменов. Что не так просто и совсем не дешево.

Вирус попадает на компьютер, используя дыру в реализации RPC протокола от Microsoft. Microsoft уже выпустили обновление, закрывающее эту дыру, но не многие их установили. В нашей стране не у всех даже есть возможность обновлять Windows.

Вопрос «Чем же опасен вирус именно для меня?» довольно популярен среди не очень опытных юзером. Объясним сразу, что попадая на компьютер вирус (особенно Downadup) может делать все. То есть он в прямом смысле управляет вашим компьютером без вашего ведома. Он может создавать файлы, запускать их, копировать-стирать-добавлять данные, использовать IP адрес для рассылок, атаковать сайты, распространять с вашего IP новые вирусы.

Поскольку вирус Downadup не виден большинству антивирусных программ, первая сложность - обнаружить его. Наличие вируса Downadup на компьютере можно проверить по нескольким симптомам. Во-первых, при попадании на компьютер вирус первым делом блокирует доступ к сайтам антивирусных компаний. Поэтому если вы не можете зайти на сайт Лаборатории Касперского - ваш компьютер заражен. Далее проверьте дату последнего Windows Update. Вирус блокирует все обновления на машине. Поэтому, если вы не Windows не обновляется сама, и вы не можете обновить ее вручную - ваш компьютер заражен.

Как избежать заражения вирусом? Мы уже не раз подчеркивали, что нужно внимательнее и ответственнее относиться к вопросам безопасности компьютера. Чтобы избежать заражения вирусом Downadup, прежде всего, убедитесь, что на вашем компьютере установлен антивирус последней версии, что он регулярно и правильно обновляется.

AUTORUN и AUTOPLAY для всех съемных устройств должен быть выключен. Создайте правильные надежные пароли, то есть более шести знаков, желательно комбинация цифр и букв в разном регистре. Если все же заражения избежать не удалось, первым делом зайдите на официальный сайт вашего антивируса и прочитайте инструкцию о том, как бороться с заражением. У разных антивирусных компаний могут быть разные рекомендации в зависимости от программного обеспечения, которое они выпускают.

Становиться жутковато от осознания скорости, с которой распространяется вирус. Ежедневно регистрируется более миллиона зараженных компьютеров. И это только те, которые офииально регистрируют заражение. Точное число, к сожалению, не известно. Борьбу с вирусом стоит начинать с малого. Проверьте, не заражен ли ваш компьютер, остановите эту цепочку хотя бы на таком малом звене. Чем больше пользователей задумаются всерьез над масштабами проблемы, тем больше шансов побороть один из мощнейших на сегодняшний день вирусов, охвативший уже треть планеты.

Безопасность сайтов

В фильме «Хоттабыч» русский хакер, видимо, «из любви к искусству» на сайте FBI разместил голую. впрочем, неважно, что он нарисовал - обычно на сайте размещают либо ссылки на посторонние ресурсы, либо вредоносный код с целью заражения компьютеров посетителей сайта.

Поэтому, если сайт взломали, то, либо поисковые системы вскоре начнут в поисковой выдаче возле вашего сайта писать «опасен для вашего компьютера», либо при очередной проверке (или случайно) вы обнаружите, что ваш сайт ссылается на сайты с голыми. впрочем, не в этом дело. Нужно «лечить» сайт, т.е. убрать чужой код. Это работа для веб-мастера или администратора сайта. И еще после этого в панели управления хостингом сменить пароли ftp и проверить компьютер, с которого заходили по ftp на сервер. Возможно, что дело не в SQL-инъекции и не в XSS-атаке на ваш сайт, а просто у вас украли пароли.

Если сайт сделан на CMS (система управления контентом), то на сайте разработчика CMS обычно перечислены рекомендуемые хостеры. От хостинга безопасность зависит в достаточно большой степени (хотя ни один хостер никогда не признается, что сайт взломали по его вине). Большинство популярных CMS имеет, скажем так, среднюю степень защищенности, которую могут портить самописные модули и неумение администратора сайта (или нежелание) покопаться в настройках CMS, хотя бы отключить посетителям возможность писать в комментариях спецсимволы (но это уже немного о другом). Некоторые CMS (не будем тыкать пальцем, хотя это Битрикс и еще кое-кто) имеют повышенную защиту от взлома, что «компенсируется» некоторой неуклюжестью в работе и «поеданием» ресурсов. Если сайт написан на чистом html, то никакой межсайтовый скриптинг ему не страшен, хотя неудобств от этого может быть достаточно много (но это не тема сегодняшнего разговора).

В любом случае, рекомендуем вам хотя бы раз в месяц делать бэкап сайта и периодически проверять его нашим сервисом на наличие вирусов. И если речь зашла о нас, то можем и «вылечить» ваш сайт. наши контакты.

Вирус СМС

Удивительно, но очень много людей ищут в Интернете по странным поисковым запросам: «скачать вирус», «бесплатные вирусы», «вирусы бесплатно», «отправить вирус» и т.п. Непонятно, что они хотят найти, но известно, что находят. Одна из самых неприятных «находок» выглядит так: на экране появляется заставка (в зависимости от модификации вируса, известно которых несколько десятков, заставка может выглядеть по-разному), на которой написано, что компьютер заблокирован и для его разблокировки нужно отправить смс на короткий номер. Поздравляем, у вас поселился «вирус-вымогатель». Плохо, но не смертельно. Этот вирус известен уже несколько лет, поэтому лекарства от него давно изобретены. На сайтах известных антивирусных программ DrWeb и Касперского вы найдете грамотные рекомендации по разблокировке компьютера и удалению вируса. Хотя повозиться, конечно, придется, но проблему так или иначе вам удастся решить. Вот только НЕ отсылайте денег вымогателям, не нужно выступать спонсором мошенников!

И, пожалуйста, отнеситесь серьезно к следующим словам: «бесплатный сыр бывает только в мышеловке». Если вам предлагают бесплатно скачать взломанную программу или русификатор, или «хакерскую программу» или что угодно, задумайтесь на секунду: «для чего»? Даже на сборнике софта, продаваемого на рынке, за который вы платите деньги, можно обнаружить парочку троянов, а уж бесплатные продукты очень часто оказываются просто приманкой.

Во всяком случае, возьмите себе за правило - «скачал файл или купил диск - просканировал его, не открывая». Неплохо, например, работает тандем «Avast» и «Malwarebytes' Anti-Malware», хотя выбор программ - отдельный разговор.

Размещено на Allbest.ru


Подобные документы

  • Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат [23,7 K], добавлен 08.01.2011

  • Применение антивирусов для эффективного обнаружения вирусов на компьютере и их обезвреживания. Признаки заражения вирусами. Явные проявления троянских программ: изменение настроек браузера, всплывающие сообщения, несанкционированный дозвон в Интернет.

    лабораторная работа [2,0 M], добавлен 13.09.2013

  • Что такое компьютерные вирусы. Цикл функционирования вирусов. "Вакцинация" программ. Заголовок исполняемых файлов. Защита вновь создаваемых программ. Модуль F_Anti. Защита существующих ехе-файлов. Описание программ SetFag.pas и Fag.asm.

    реферат [38,2 K], добавлен 19.03.2004

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов. Обезвреживание вирусов. Меры профилактики. Классификация вирусов по деструктивным возможностям.

    реферат [16,7 K], добавлен 01.12.2006

  • Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.

    презентация [2,4 M], добавлен 07.12.2014

  • История создания компьютерных вирусов, их свойства и классификация. Пути проникновения компьютерных вирусов в компьютер и способы защиты от них. Понятие антивирусной программы. Типы специализированных программ для защиты. Обзор существующих приложений.

    курсовая работа [417,3 K], добавлен 05.08.2013

  • Особенности защиты персональных компьютеров (ПК), выбор антивируса, брандмауэра. Классификация антивирусных программ. Основной признак, по которому различают типы (поведения) вирусов и червей, троянских программ. Тест антивирусов и брандмауэров.

    курсовая работа [3,0 M], добавлен 30.11.2010

  • Основные методы и средства защиты информационных данных. Понятие о компьютерных вирусах, их разновидности, пути проникновения в компьютер и приносимый вред. Характеристика антивирусных программ, их применение, классификация и сравнительный анализ.

    контрольная работа [240,9 K], добавлен 03.02.2010

  • Разрушительное действие компьютерных вирусов - программ, способных к саморазмножению и повреждающих данные. Характеристика разновидностей вирусов и каналов их распространения. Сравнительный обзор и тестирование современных антивирусных средств защиты.

    курсовая работа [4,5 M], добавлен 01.05.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.