16.8 Основные меры по защите от вирусов
Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
оснастите свой компьютер современными антивирусными программами, например Aidstest,DoctorWeb, и постоянно возобновляйте их версии
перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера
при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами
периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты
всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации
обязательно делайте архивные копии на дискетах ценной для вас информации
не оставляйте в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами
используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей
для обеспечения большей безопасности применения AidstestиDoctorWebнеобходимо сочетать с повседневным использованием ревизора дискаAdinf
16.
9 Защита от компьютерных вирусов.Программные меры:
— архивирование: копирование таблицы FAT, ежедневное ведение архивов измененных файлов. Это самый важный, основной метод защиты от вирусов.
— входной контроль: проверка поступающих программ детекторами, обновление первых трех байтов сектора начальной загрузки на незагружаемых дискетах (для уничтожения boot-вирусов).
— профилактика: работа с дискетами, защищенными от записи, минимизация периодов доступности дискетки для записи, раздельное хранение вновь полученных и эксплуатировавшихся ранее программ, хранение программ на «винчестере» в архивированном виде.
— ревизия: анализ вновь полученных программ специальными средствами, контроль целостности с помощью регулярного подсчета контрольных сумм и проверки сектора начальной загрузки перед считыванием информации или загрузкой с дискеты, контроль содержимого системных файлов (прежде всего COMMAND. COM ) и др. Имеется целый ряд
программ-ревизоров, обеспечивающих подсчет контрольных сумм.
карантин: каждая новая программа, полученная без контрольных сумм, должна проходить карантин, т.е. тщательно проверяться и прогоняться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов, и в течение определенного времени за ней должно быть организованно наблюдение на отдельной ПЭВМ; присвоение
специального имени пользователю при работе со вновь поступившими программами, причем для этого пользователя все остальные разделы должны быть либо невидимы, либо иметь статус READ_ONLY.
-сегментация: использование программы Advanced Disk Manager для разбиения диска на зоны с установленным атрибутом READ_ONLY.
фильтрация: применение специальных программ для обнаружения попыток выполнить несанкционированные действия.
вакцинирование: специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения (выявления) заражения, т.
е. обманывающих вирус.автоконтроль целостности: использование в программе специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в файл из которого загружена программа или нет.
терапия: дезактивация конкретного вируса в зараженных программах специальной программой фагом или восстановление первоначального состояния программ путем «выкусывания» всех экземпляров вируса из каждого зараженного файла или диска с помощью этой программы. В процессе работы программы-фаги (например AIDSTEST , ANTIDIR ,
DOCTOR) «выкусывают» тело вируса и восстанавливают измененную вирусом последовательность команд.
Следует отметить, что наблюдаемое сейчас повсеместное увлечение коллекционированием программ-фагов, как самых важных средств защиты, не совсем оправдано. Основные усилия должны быть направлены на предупреждение заражения. Независимо от того, насколько хорошо разработаны программные методы защиты, их эффективность во многих случаях зависит от правильности действий пользователя, действий, в которых возможны ошибки и даже злой умысел. Например, если один из сотрудников регулярно запускает переписываемые где-то игровые программы, то шансы предотвратить заражение с помощью программной защиты безусловно невелики.
Разновидности компьютерных вирусов и методы защиты от них. Основные антивирусные программы
АСТРАХАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Институт информационных технологий и коммуникаций Кафедра «Прикладная информатика» КОНТРОЛЬНАЯ РАБОТА по дисциплине «Введение в специальность» на тему: «Разновидности компьютерных вирусов и методы защиты от них. Основные антивирусные программы.» Выполнил: студент группы ДИИЭБ-12 Марченко Сергей Сергеевич Проверила: ст. пр. Еременко Ольга Олеговна Астрахань-АГТУ (2019) Введение Компьютеры в наше время выполняют множество задач. Практически никто сейчас не работает без компьютера. Рынок IT процветает и развивается, появляются новые интернет-проекты и сервисы, люди все больше времени проводят в сети. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Вирус — это вредоносная программа, проникающая на компьютер без ведома пользователя (хотя, возможно, при невольном его участии) и выполняющая определенные действия деструктивной направленности. Вирусы – едва ли не главные враги компьютера. Эти программы подобно биологическим вирусам размножаются, записываясь в системные области диска или приписываясь к файлам производят различные нежелательные действия, которые, зачастую, имеют катастрофические последствия. Еще пять лет назад казалось, что со владычеством вирусов покончено – со смертью DOS и DOS-совместимых программ неминуемо должны были исчезнуть и паразитирующие на них вирусы. Однако вирусы остались, хотя и несколько видоизменились. Известные вирусы можно разделить на следующие группы: файловые вирусы, сетевые вирусы («черви»), загрузочные вирусы, макровирусы, троянские кони. Вирус может попасть на компьютер пользователя вместе с пиратским компакт-диском, флэш-картой, пиратской программой или с сообщением электронной почты. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. С давних времён известно, что к любому яду рано или поздно можно найти противоядие. Таким противоядием в компьютерном мире стали программы, называемые антивирусными. Поэтому на любом современном компьютере должна быть обязательно установлена антивирусная программа. 1. Компьютерные вирусы 1.1.Понятие «Компьютерный вирус» Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения: процесс захвата компьютера вирусом полностью соответствует процессу захвата вирусом человеческого организма. Человеческий вирус внедряется в клетку, после чего начинает размножаться. Так и компьютерный: попав в программу, вирус действует аналогичным образом. Считается, что впервые слово «вирус» по отношению к программе было употреблено Грегори Бенфордом (GregoryBenford) в фантастическом рассказе «Человек в шрамах», опубликованном в журнале Venture в мае 1970 года. Компьютерный вирус— разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем 2 уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии, распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс- механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или «троянизировать» другие программы – вносить в них разрушающие функции. «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку. Программные закладки также содержат некоторую функцию, наносящую ущерб, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать. Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция 5 вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности. В более 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Интернет. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды. Полностью «отсечь» вредоносный софт вряд ли удастся, разве что удалить из системы дисковод, перестать работать в Интернете и пользоваться только легальным программным обеспечением. В наших условиях все эти советы выглядят издевательством. 1.5. Механизм работы вирусов Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы MicrosoftWord и Excel, содержащие макросы. Кроме того, для проникновения на компьютер, вирус может использовать уязвимости в популярном программном обеспечении (например, AdobeFlash, InternetExplorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость. 1.6. Способы распространения компьютерных вирусов Способы распространения компьютерных вирусов разнообразны, однако существуют все же наиболее распространенные, от которых можно уберечься, соблюдая элементарные меры предосторожности. Дискеты. Самый распространённый канал заражения в 1980-1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах. Флеш-накопители(флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Электронная почта.Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями. Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов[4], ActiveX-компонент. В этом случае используются уязвимости 6 программного обеспечения, установленного на компьютере пользователя, либо уязвимости вПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер. Интернет и локальные сети(черви).Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак. Как видно, способов распространения компьютерных вирусов немало. Для предотвращения заражения необходимо соблюдать элементарные меры предосторожности: • стараться использовать только проверенные ресурсы в сети Интернет; • не скачивать сомнительные программы, а также не нажимать сомнительных картинок; • при получении писем от неизвестного адресата, обращать внимание на расширение приложенных файлов. Если они имеют такие типы как:*.bat,*.vbs,*.scr,*.exe, то не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном; • применять лицензионные антивирусы. И тогда с легкостью можете избежать заражения. 1.7. Пути проникновения вирусов в компьютер Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление. Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы. После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое 7 5. Вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. 6. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти, а также поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы. 2.3. Лицензионные антивирусные программы Выбор антивируса для домашнего пользования — актуальный вопрос, особенно для начинающих пользователей. Рано или поздно у любого возникает необходимость установки антивируса. Как выбрать домашний антивирус, чтобы обезопасить себя от неприятностей попробуем разобраться. Различные фирмы-производители программных продуктов, целенаправленно занимающиеся компьютерной и информационной безопасностью предлагают сегодня большой выбор антивирусных программ. Приобретение лицензионной антивирусной программы обеспечит относительно надежную защиту данных от несанкционированного доступа и использования компьютера во вредоносных целях. Ниже представлены наиболее популярные лицензионные антивирусные программы, которые можно приобрести, в т.ч и через Интернет. Антивирус Касперского — обеспечивает защиту в реальном времени от вирусов, червей, троянских коней, руткитов, adware, шпионских программ в том числе и неизвестных угроз используя проактивную защиту, которая включает HIPS- компоненты, в том числе, имеются версии для мобильных устройств (18 версий). Eset NOD32 — представляет полную защиту компьютера. Комплексная защита компьютера функционирует в реальном времени и обеспечивает надежную защиту от вирусов и вредоносных программ, а так же других угроз, таких как фишинг- атаки, черви, spyware, adware и другие. Отличительной особенностью является экономичное использование ресурсов и высокая скорость исполнения (31 версия) Norton (Symantec) — базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая безопасно работать в Интернете и обмениваться информацией (10 версий). Доктор Веб — базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая безопасно работать в Интернете и обмениваться информацией (45 различных версий). Avira — AAviraAntivirusPremium — защита от вирусов для персональных компьютеров, работающих под управлением ОС Windows (18 версий) avast! — это более эффективная защита во время просмотра страниц Интернета, полнофункциональная антивирусная программа (23 версии). 10 TrendMicro — обновления в режиме реального времени, защита от новейших веб-угроз сейчас и в будущем(11 версий). AVG (24 версии) McAfee — эффективная защита от вирусов, шпионских и вредоносных программ. Защитное ПО постоянно сканирует и блокирует опасные электронные сообщения, содержимое опасных веб-страниц (3 версии). Установка антивируса обязательна для каждого пользователя, любой из вышеперечисленных антивирусов можно купить и скачать прямо в сети Интернет. Заключение Несмотря на широкую распространенность антивирусных программ, вирусы продолжают «плодиться». Чтобы справиться с ними, необходимо создавать более универсальные и качественно-новые антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент нет такой антивирусной программы, которая гарантировала бы защиту от всех разновидностей вирусов на 100%, но некоторые фирмы, например «Лаборатория Касперского», на сегодняшний день достигли неплохих результатов. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Для предотвращения заражения вирусом и соответственно всех его последствий необходимо правильно выбрать и установить в систему антивирусное программное обеспечение и соблюдать элементарные меры предосторожности. Список использованной литературы 1. Донцов Д. Как защитить компьютер от ошибок, вирусов, хакеров. Начали!- Санкт-Петербург: «Питер»,2008 2. Филин С.А. Информационная безопасность: Учебное пособие.-М.: «Альфа- Пресс»,2006 3. Островский С. Компьютерные вирусы Информатика, январь 2002. 4. https://works.doklad.ru/view/RpCfKIExrG4.html 5. https://nsportal.ru/ap/library/nauchno-tekhnicheskoe-tvorchestvo/2014/09/06/ referat-kompyuternye-virusy-i-zashchita-ot 6. https://works.doklad.ru/view/HqCpKVoVhr0/all.html 11
Комплексный подход к защите компании от вредоносного кода
Назад к списку статей
На сегодняшний день компьютерные вирусы остаются одним из наиболее обсуждаемых видов угроз. Более того именно с защиты от компьютерных вирусов обычно начинают создавать систему информационной безопасности компании.
Однако, не смотря на то, что отрасль антивирусной безопасности существует уже более десяти лет, данный вид угроз остаётся одним из наиболее актуальных и опасных. Так, например, по данным многих научно-исследовательских центров в Европе и США, ежегодно увеличивается не только количество успешных вирусных атак, но и уровень ущерба, который наносится компаниям в результате использования злоумышленниками вредоносного кода.Во многом данная ситуация объясняется тем, что многие считают необходимым и достаточным условием защиты от вредоносного кода использование одного лишь антивирусного программного обеспечения. Однако, к сожалению, такой подход уже давно устарел и не позволяет обеспечить необходимый уровень информационной безопасности для большинства компаний. Практика показывает, что стратегия антивирусной безопасности предприятия должна определяться моделью нарушителя, от которого должна быть защищена компания.
В статье рассматриваются существующие виды угроз безопасности, описывается один из подходов к созданию модели нарушителя, а также возможные сценарии построения комплексной системы защиты от вирусных угроз.
Типы вирусных угроз безопасностиОсновными видами угроз антивирусной безопасности являются различные типы вредоносного кода, способного нанести ущерб для компании. Вредоносный код может быть представлен в виде компьютерных вирусов, программы типа «Троянский конь», а также программ типа «adware», «spyware» и др.
В соответствии с определением, которое приведено в ГОСТ Р 51188-98 компьютерные вирусы представляют собой специально созданный программный код, способный самостоятельно распространяться в компьютерной среде. В настоящее время можно выделить следующие типы вирусов: файловые и загрузочные вирусы, «сетевые черви», бестелесные вирусы, а также комбинированный тип вирусов. Каждый из этих типов вируса отличается типом носителя, а также методом распространения в АС. В большинстве случаев компьютерные вирусы направлены на нарушение работоспособности автоматизированной системы компании.
Программы типа «Троянский конь» (Trojan Horses) также относятся к вредоносному программному коду, однако, в отличие от вирусов, не имеют возможности самостоятельного распространения в АС. Программы данного типа маскируются под штатное ПО системы и позволяют нарушителю получить удалённый несанкционированный доступ к тем узлам, на которых они установлены. На сегодняшний день данный вид вредоносного кода является наиболее распространенным и одновременно наиболее опасным видом вредоносного кода, так как позволяет злоумышленнику получить доступ конфиденциальной информации компании.
Вредоносное ПО типа «spyware» предназначено для сбора определённой информации о работе пользователя. Примером таких данных может служить список Web-сайтов, посещаемых пользователем, перечень программ, установленных на рабочей станции пользователя, содержимое сообщений электронной почты и др. Собранная информация перенаправляется программами «spyware» на заранее определённые адреса в сети Интернет. Вредоносное ПО данного типа может являться потенциальным каналом утечки конфиденциальной информации из АС.
Основная функциональная задача вредоносных программ класса «adware» заключается в отображении рекламной информации на рабочих станциях пользователей. Для реализации этого они, как правило, выводят на экран пользователя рекламные баннеры, содержащие информацию о тех или иных товарах и услугах. В большинстве случаев эти программы распространяются вместе с другим ПО, которое устанавливается на узлы АС. Несмотря на то, что программы типа «adware» не представляют непосредственную угрозу для конфиденциальности или целостности информационных ресурсов АС их работа может приводить к нарушению доступности вследствие несанкционированного использования вычислительных ресурсов рабочих станций.
Необходимо отметить, что вместе с развитием информационных технологий появляются новые виды вредоносного кода.
Модель нарушителя антивирусной безопасностиВ модель нарушителя, которая описана в данной статье, определены четыре класса потенциальных нарушителей, каждый из которых характеризуется определённым уровнем квалификации и степенью преднамеренности выполняемых действий.
Нарушители, относящиеся к классу «Н-1», представляют собой рядовых сотрудников, в результате непреднамеренных действий которых может произойти инфицирование автоматизированной системы компании. Примерами таких действий являются скачивание из сети Интернет непроверенных файлов и запуск их на локальном компьютере.
Нарушители класса «Н-2» выполняют преднамеренные действия, однако для проведения вирусной атаки используются известные экземпляры вредоносного кода, а также опубликованные уязвимости программного обеспечения.
Класс нарушителей «Н-3» предполагает наличие у злоумышленника более высокого уровня квалификации, что даёт ему возможность использовать вредоносный код, который может детектироваться не всеми антивирусными продуктами.
Нарушители класса «Н-4» являются наиболее опасными и обладают достаточной квалификацией для разработки вредоносного кода, который не обнаруживается антивирусными программными продуктами.
Необходимо отметить, что в рамках описанной модели предполагается, сто нарушители «Н-2», «Н-3» и «Н-4» являются внешними по отношению к атакуемой компании и обладают минимум информации об автоматизированной системе предприятия.
Общая характеристика описанной модели нарушителя приведена в таблице ниже.
Таблица 1
Модель потенциального нарушителя антивирусной безопасности
№ | Класс нарушителя | Степень преднамеренности действий нарушителя |
Уровень квалификации нарушителя |
1 | Класс «Н-1» | Непреднамеренные действия | — |
2 | Класс «Н-2» | Преднамеренные действия | Низкий |
3 | Класс «Н-3» | Преднамеренные действия | Средний |
4 | Класс «Н-4» | Преднамеренные действия | Высокий |
Представленная модель является лишь одним из возможных примеров классификации нарушителя. Данная модель может быть значительно расширена за счет добавления в неё следующих параметров:
- вид нарушителя: внешний или внутренний;
- уровень знаний об автоматизированной системе компании и применяемых средствах защиты информации;
- возможность использования потенциальным нарушителем специализированных программных средств в автоматизированной системе компании;
- и др.
Для защиты от нарушителей класса «Н-1» и «Н-2» достаточно использовать стандартное антивирусное программное обеспечение одного производителя, установив его на все рабочие станции и серверы в компании. Такой подход может применяться для небольших компаний, а также для предприятий, где обрабатывается небольшой объём конфиденциальной информации.
Для защиты от нарушителя класса «Н-3» необходимо использовать многовендорный вариант антивирусной защиты, который предусматривает применение антивирусных ядер различных производителей. Это позволит существенно повысить вероятность обнаружения вируса за счёт того, что каждый файл или почтовое сообщение будет проверяться различными ядрами. Ещё одним преимуществом использования многоядерных антивирусов является более высокая надёжность работы системы антивирусной защиты. В случае, если в одном из сканирующих ядер системы произойдёт сбой, то оно всегда может быть заменено другим активным антивирусным ядром. Как правило, выделяют три уровня антивирусной защиты, на каждом из которых могут использоваться антивирусные продукты различных производителей (рис. 1):
- уровень шлюза, на котором средства антивирусной защиты устанавливаются на межсетевом экране или прокси-сервере. Еще одним вариантом защиты АС на уровне шлюза может являться установка специализированных программно-аппаратных комплексов (appliance’ов) в точке подключения АС к сети Интернет;
- уровень серверов, в рамках которого антивирусные агенты устанавливаются на файловые, почтовые и другие серверы АС;
- уровень рабочих станций пользователей, на котором антивирусы устанавливаются на все рабочие места пользователей с возможностью централизованного управления с единой консоли.
В качестве альтернативы использования нескольких продуктов различных производителей возможно применение программных комплексов, которые включают в себя несколько ядер с единой консолью управления. Примером продуктов такого класса является система ForeFront компании Microsoft (www.forefront.ru) и GFI Mail Security компании GFI (www.gfi.com). В этой связи необходимо отметить, что антивирусный продукт ForeFront может включать в себя одновременно от пяти до девяти антивирусных ядер различных производителей.
Описанный выше подход к защите от нарушителей класса «Н-3» рекомендуется применять для компаний средних размеров.
Для защиты от нарушителей класса «Н-4» применение одних лишь антивирусных продуктов недостаточно, так как злоумышленники данной категории обладают возможностями создавать вредоносный код, который не обнаруживается антивирусами. Поэтому в дополнении к многовендорной антивирусной защите в АС компании необходимо использовать подсистему сетевого экранирования, выявления и предотвращения атак, а также обнаружения уязвимостей. Применение данных подсистем позволит существенно снизить риск успешной реализации информационной атаки на компанию.
Рис. 1. Схема размещения элементов многовендорной антивирусной защиты
Подсистема сетевого экранирования предназначена для защиты рабочих станций пользователей от возможных сетевых вирусных атак посредством фильтрации потенциально опасных пакетов данных. Подсистема должна обеспечивать возможность фильтрации на канальном, сетевом, транспортном и прикладном уровнях стека TCP/IP. Как правило, данная подсистема реализуется на основе межсетевых и персональных сетевых экранов. При этом межсетевой экран устанавливается в точке подключения АС к сети Интернет, а персональные экраны размещаются на рабочих станциях пользователей.
Подсистема выявления и предотвращения атак предназначена для обнаружения несанкционированной вирусной активности посредством анализа пакетов данных, циркулирующих в АС, а также событий, регистрируемых на серверах и рабочих станциях пользователей. Подсистема дополняет функции межсетевых и персональных экранов за счёт возможности более детального контекстного анализа содержимого передаваемых пакетов данных. Данная подсистема включает в себя следующие компоненты:
- сетевые и хостовые сенсоры, предназначенные для сбора необходимой информации о функционировании АС. Сетевые сенсоры реализуются в виде отдельных программно-аппаратных блоков и предназначены для сбора информации обо всех пакетах данных, передаваемых в рамках того сетевого сегмента, где установлен сенсор. Данный тип сенсоров устанавливается во всех ключевых сегментах АС, где расположены защищаемые узлы системы. Хостовые сенсоры устанавливаются на рабочие станции и серверы АС и собирают информацию обо всех событиях, происходящих на этих узлах системы. Хостовые сенсоры могут собирать информацию не только о пакетах данных, но и других операциях, которые выполняются приложениями, запущенными на узле АС;
- модуль выявления атак, выполняющий обработку данных, собранных сенсорами, с целью обнаружения информационных атак нарушителя. Данный модуль подсистемы должен реализовывать сигнатурные и поведенческие методы анализа информации;
- модуль реагирования на обнаруженные атаки. Модуль должен предусматривать возможность как пассивного, так и активного реагирования. Пассивное реагирование предполагает оповещение администратора о выявленной атаке, в то время как активное – блокирование попытки реализации вирусной атаки;
- модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы подсистемы.
Подсистема выявления уязвимостей должна обеспечивать возможность обнаружения технологических и эксплуатационных уязвимостей АС посредством проведения сетевого сканирования. В качестве объектов сканирования могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование. Для проведения сканирования могут использоваться как пассивные, так и активные методы сбора информации. По результатам работы подсистема должна генерировать детальный отчёт, включающий в себя информацию об обнаруженных уязвимостях, а также рекомендации по их устранению. Совместно с подсистемой выявления уязвимостей в АС может использоваться система управления модулями обновлений общесистемного и прикладного ПО, установленного в АС. Совместное использование этих систем позволит автоматизировать процесс устранения выявленных уязвимостей путём установки необходимых обновлений на узлы АС (service pack, hotfix, patch и др.).
Подсистема управления антивирусной безопасностью, предназначенная для выполнения следующих функций:
- удалённой установки и деинсталляции антивирусных средств на серверах и рабочих станциях пользователей;
- удалённого управления параметрами работы подсистем защиты, входящих в состав комплексной системы антивирусной защиты;
- централизованного сбора и анализа информации, поступающей от других подсистем. Данная функция позволяет автоматизировать процесс обработки поступающих данных, а также повысить оперативность принятия решений по реагированию на выявленные инциденты, связанные с нарушением антивирусной безопасности.
Описанный выше подход к защите от нарушителей класса «Н-4» целесообразно применять в крупных и территориально-распределённых компаниях, ресурсы которых потенциально могут быть подвержены целевым атакам злоумышленников, реализуемых при помощи вредоносного кода.
Ниже в таблице показаны основные механизмы защиты, которые должны применяться в зависимости от выбранного класса нарушителя.
Таблица 2
Модель защиты от потенциального нарушителя антивирусной безопасности
№ | Класс нарушителя | Механизмы безопасности |
1 | Класс «Н-1» | Антивирусные продуты одного производителя |
2 | Класс «Н-2» | |
3 | Класс «Н-3» | Антивирусные продукты различных производителей |
4 | Класс «Н-4» | Антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей |
Комплексный подход к защите от вирусных угроз
Комплексный подход к защите от вредоносного кода предусматривает согласованное применение правовых, организационных и программно-технических мер, перекрывающих в совокупности все основные каналы реализации вирусных угроз. В соответствии с этим подходом в организации должен быть реализован следующий комплекс мер:
- меры по выявлению и устранению уязвимостей, на основе которых реализуются вирусные угрозы. Это позволит исключить причины возможного возникновения вирусных атак;
- меры, направленные на своевременное обнаружение и блокирование вирусных атак;
- меры, обеспечивающие выявление и ликвидацию последствий вирусных угроз. Данный класс мер защиты направлен на минимизацию ущерба, нанесённого в результате реализации вирусных угроз.
Важно понимать, что эффективная реализация вышеперечисленных мер на предприятии возможна только при условии наличия нормативно-методического, технологического и кадрового обеспечения антивирусной безопасности.
Нормативно-методическое обеспечение антивирусной безопасности предполагает создание сбалансированной правовой базы в области защиты от вирусных угроз. Для этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы антивирусной безопасности. Состав таких документов во многом зависит от размеров самой организации, уровня сложности АС, количества объектов защиты и т.д. Так, например, для крупных организаций основополагающим нормативным документом в области защиты от вредоносного кода должна быть концепция или политика антивирусной безопасности. Для небольших компаний достаточно разработать соответствующие инструкции и регламенты работы пользователей, а также включить требования к обеспечению антивирусной защиты в состав политики информационной безопасности организации.
В рамках кадрового обеспечения антивирусной безопасности в компании должен быть организован процесс обучения сотрудников по вопросам противодействия вирусным угрозам. Программа обучения должна быть направлена на минимизацию рисков, связанных с ошибочными действиями пользователей, приводящих к реализации вирусных атак. Примерами таких действий являются: запуск приложений с непроверенных внешних носителей, использование нестойких к угадыванию паролей доступа, закачка ActiveX-объектов с недоверенных Web-сайтов и др. В процессе обучения должны рассматриваться как теоретические, так и практические аспекты антивирусной защиты. При этом программа обучения может составляться в зависимости от должностных обязанностей сотрудника, а также от того к каким информационным ресурсам он имеет доступ.
В рамках комплексного подхода необходимо периодически проводить аудит антивирусной безопасности, позволяющий получить независимую оценку текущего уровня защищённости компании от вредоносного кода. В рамках аудита проводится проверка эффективности используемых механизмов безопасности, определяются основные уязвимости в системе мер антивирусной защиты и вырабатываются рекомендации по их устранению.
ЗаключениеКомпьютерные вирусы являются в настоящее время одной из наиболее значимых угроз информационной безопасности, о чём свидетельствуют многочисленные данные по ежегодным финансовым потерям компаний в результате воздействий вирусных атак. Выбор стратегии защиты от вредоносного кода должен определяться моделью злоумышленника, пример которой рассмотрен в настоящей статье. Представленная модель показывает, что для эффективной защиты компании необходимо в дополнении к классическим антивирусным средствам применять системы выявления атак, обнаружения уязвимостей и системы межсетевого экранирования.
2.4. Методы обеспечения безопасности ПК и Интернета. Вирусы и антивирусы
2 класс
1. Что такое электронные деньги, как с ними правильно обращаться
3 класс
2. Движение в Интернете (серфинг). Знаки Интернета, рассказывающие об опасной информации
4 класс
3. Правильно ли работает компьютер? Признаки работы вирусов
4. Ищите в Интернете только то, что вам требуется. Как защититься от вредного контента. Что такое контент-фильтры
5. Поиск информации. Что такое поисковые серверы? Как с их помощью защитить себя от нежелательной информации
6. Поиск информации. Родительский контроль. Какие программы для этого существуют
7. Поиск информации. Обращайте внимание на предупреждения о вредоносном содержимом по найденной ссылке
8. Вирусы человека и компьютера
9. Цели компьютерных вирусов
10.Лечение компьютера
5 класс
11.Как распространяются вирусы
12.Источники и причины заражения
6 класс
13.Скорая компьютерная помощь. Признаки заражения компьютера
14.Что такое антивирусная защита. Как лечить компьютер
15.Защита мобильных устройств
16.Как защитить данные от потерь. Копирование и восстановление. Всегда ли можно спасти свои данные
17.Защита файлов. Что такое право доступа
18.Защита детей в социальных сетях. ПО для родителей. Ограничение времени нахождения в сети
7 класс
19.Защита файлов. Права пользователей
20.Защита при загрузке и выключении компьютера
21.Безопасность при скачивании файлов
22. Безопасность при просмотре фильмов онлайн
23.Защита программ и данных от несанкционированного копирования. Организационные, юридические, программные и программно-аппаратные меры защиты
24.Защита программ и данных с помощью паролей, программных и электронных ключей, серийных номеров, переноса в онлайн и т.п. Неперемещаемые программы.
25.Методы защиты фото и видеоматериалов от копирования в сети
26.Защита от копирования контента сайта
27.Как развивались вирусы
28.Могут ли вирусы воздействовать на аппаратуру ПК
29.Как вирусы воздействуют на файлы
30.Проверка на наличие вирусов. Сканеры и др.
31.Может ли вирус воздействовать на рабочий стол
32.Источники заражения ПК
33.Антивирусное ПО, виды и назначение
34.Методы защиты от вирусов. Как распознаются вирусы
8 класс
35.Проблемы безопасности инфраструктуры Интернета (протоколы маршрутизации сети, система доменных имен, средства маршрутизации и т.п.). Методы защиты
36. Проверка подлинности (аутентификация) в Интернете
37.Меры безопасности для пользователя WiFi. Настройка безопасности
38.Вирусы для мобильных устройств (мобильные банкеры и др.)
39.Настройка компьютера для безопасной работы
40.Ошибки пользователя (установка нескольких антивирусов, установка слишком большого числа программ, отсутствие резервного копирования и т.п.)
41.Меры личной безопасности при сетевом общении. Настройки приватности в социальных сетях
9 класс
42.Предотвращение несанкционированного доступа к ПК. Пароли, биометрические методы защиты и аутентификация с помощью внешних носителей
43.Простые и динамически изменяющиеся пароли
44.Борьба с утечками информации. Средства контроля доступа
45.Права пользователей. Способы разграничения доступа
46.Средства защиты в сети: межсетевые экраны, криптомаршрутизаторы, серверы аутентификации и т.д. Обманные системы для защиты информации в сетях
47.Защита сайтов
48.Системы обнаружения атак. Безопасность хостинга
49.ТБ при работе с почтой
50.ТБ при загрузке файлов
51.Типы вирусов. Отличия вирусов и закладок
52.Антивирусные программы для ПК: сканеры, ревизоры и др. Выявление неизвестных вирусов
10 класс
53.Основные меры кибербезопасности. Безопасность приложений, серверов, конечных пользователей
54.Защита от атак, повышение готовности
55.Аппаратная защита ПО и сети (электронные ключи, аппаратные брандмауэры)
56.Защита ПК на этапе загрузки. Параметры безопасности ПК. Обновления
57.Защита файловой системы. Файловые таблицы. Права доступа
58.Резервное копирование и восстановление данных. Восстановление ОС. Аппаратные и программные средства
59.Чем отличаются методы защиты операционной системы, программного обеспечения и данных
60.Признаки заражения компьютерных программ. Где можно обнаружить подозрительные процессы
61.ОС и их возможности в борьбе с вирусами (Windows. Linux)
62.Разновидности вирусов. Черви, трояны, скрипты и др. Шпионские программы. Шифровальщики. Хакерские утилиты. Сетевые атаки 63.Защитное ПО. Антивирусные программы. Межсетевые экраны. Брандмауэры
64.Антивирусная защита ПК, сети и мобильных пользователей
65.Наиболее известные антивирусные программы. Kaspersky Internet Security. Dr.Web Security Space. ESET NOD32 Smart Security. Бесплатные программы-сканеры
66.Настройка антивирусного ПО
67.Коммерческое и бесплатное антивирусное ПО
11 класс
68.Как узнать местоположение компьютера по IP-адресу
69.Онлайн сервисы для безопасности пользователя в интернете (проверка компьютера и файлов на вирусы онлайн, онлайн деактивация SMS-вирусов, проверка сайта на вирусы, проверка файлов по e-mail, определение адреса страницы, проверка стоимости СМС и др.)
70.Настройки безопасности почтовых программ
71.Защита в поисковых системах (фильтры для ограничения потенциально опасного содержимого). Настройки безопасности веб-браузеров (Internet Explorer, Firefox и т.п.)
72.Электронная почта и системы мгновенного обмена сообщениями.
Настройки безопасности Скайп, ICQ и пр.
73.Способы обеспечения безопасности веб-сайта
Основные меры защиты от вирусов
2. Основные меры защиты от вирусов
Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
- оснастите свой компьютер современными антивирусными программами, например Aidstest, Doktor Web , и постоянно возобновляйте их версии
- перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера
- при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами
- периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты
- всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации
- обязательно делайте архивные копии на дискетах ценной для вас информации
- не оставляйте в кармане дисковода «А» дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами
- используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей
- для обеспечения большей безопасности применения Aidstest и Doktor Web необходимо сочетать с повседневным использованием ревизора диска Adinf.
2.1 Сканирование
Если вирус известен и уже проанализирован, то можно разработать программу, выявляющую все файлы и загрузочные записи, инфицированные этим вирусом. Такая программа снабжена «медицинским» справочником, содержащим характерные образцы программного кода вируса. Программа ведет поиск комбинаций байтов, характерных для вируса, но нетипичных для обычных программ. Программы-детекторы, ведущие поиск подобных комбинаций байтов называются полифагами, или сканерами.
Для многих вирусов характерна простая комбинация, представляющая собой последовательность фиксированных байтов. Другие вирусы используют более сложные комбинации байтов. Необходимо удостовериться, что комбинация байтов не характерна для обычных программ, иначе программа-детектор сообщит о вирусе даже при его отсутствии.
2.2 Выявление изменений
Для инфицирования программ или загрузочных записей вирусы должны их изменить. Существуют программы, которые специализируются на вылавливании таких изменений. Программу, регистрирующую изменение файлов и загрузочных записей, можно использовать даже для выявления ранее неизвестных вирусов. Однако изменение файлов и загрузочных записей может быть обусловлено целым рядом причин, которые не имеют никакого отношения к вирусам. Выявление изменений само по себе приносит не так много пользы, т.к. необходимо очень четко понимать, какие изменения действительно указывают на наличие вируса.
2.3 Эвристический анализ
Эвристический анализ — это смутное подозрение антивирусной программы о том, что что-то не в порядке.
При выявлении вирусов с помощью эвристического анализа ведется поиск внешних проявлений или же действий, характерных для некоторых классов известных вирусов. Например, в файлах могут выявляться операции, применяемые вирусами, но редко используемые обычными программами, могут так-же выявляться попытки записи на жесткие диски или дискеты с помощью нестандартных методов.
Также, как при использовании предыдущего метода, с помощью эвристического анализа можно выявить целые классы вирусов, однако необходимо удостовериться, что обычные программы не были приняты за инфицированные.
2.4 Верификация
Рассмотренные выше методы могут свидетельствовать, что программа или загрузочная запись поражены вирусом, однако таким образом нельзя с уверенностью опознать поразивший их вирус и уничтожить его. Программы, с помощью которых можно идентифицировать вирус, называются верификаторами. Верификаторы можно разработать только для уже изученных вирусов после их тщательного анализа.
2.5 Меры профилактики
Рассмотренные выше методы могут применяться с помощью различных способов. Одним из общепринятых методов является использование программ, которые тщательно обследуют диски, пытаясь обнаружить и обезвредить вирусы. Возможно также использование резидентных программ DOS, постоянно проверяющих вашу систему на вирусы. Резидентные программы имеют следующее преимущество: они проверяют все программы на вирусы при каждом их вьполнении.
Резидентные программы должны быть очень тщательно разработаны, т.к. иначе они будут задерживать загрузку и выполнение программ. Нерезидентные программы эффективны при необходимости одновременного обследования всей системы на вирусы и их обезвреживания. Они представляют собой средство, дополняющее резидентные программы.
Вы должны помнить о необходимости регулярного выполнения антивирусной программы. К сожалению, как показывает опыт, об этом часто забывают. Пренебрежение профилактическими проверками вашего компьютера увеличивает риск инфицирования не только вашей компьютерной системы, но и распространения вируса на другие компьютеры. И не только через дискеты, вирусы прекрасно распространяются и по локальным сетям.
Чтобы впоследствии избежать головной боли, лучше всего обеспечить автоматическое выполнение антивирусной программы. В этом случае программа будет защищать ваш компьютер, не требуя от вас каких-либо явных действий. Для обеспечения такой защиты можно при запуске системы установить резидентные антивирусные программы, а также использовать нерезидентные программы, выполняемые при запуске или периодически в указанное время.
2.6 Как правильно лечить
Прежде всего, перезагрузите компьютер, нажав кнопку Reset. Такая перезагрузка называется «холодной», в отличие от «теплой», вызываемой комбинацией клавиш Ctrl-Alt-Del. Существуют вирусы, которые спокойненько выживают при «теплой» перезагрузке.
Загрузите компьютер с дискеты, защищенной от записи и с установленными антивирусными программами. Необходимость хранить антивирусный пакет на отдельной защищенной дискете вызвана не только опасностью заражения антивирусных программ вирусом. Частенько вирус специально ищет на жестком диске программу-антивирус и наносит ей повреждения. Старайтесь почаще обновлять ваши антивирусные программы.
Причем как отечественные, так и импортные. Отечественные — потому что у нас пишут вирусы все кому не лень и, чтобы быстро разработать антивирусную программу, надо жить здесь. Импортные — потому что все сильнее сливаются «наше» и «их» информационные пространства, все больше западных вирусов проникает к нам по глобальным компьютерным сетям.
При обнаружении зараженного файла желательно скопировать его на дискету и лишь затем лечить антивирусом. Это делается для того, чтобы в случае некорректного лечения файла, что, к сожалению, случается, попытаться полечить файл другим антивирусом.
Если вам понадобилась программа из ваших старых архивов или резервных копий, не поленитесь проверить ее. Не рискуйте. Лучше преувеличить опасность, чем недооценить ее.
2.7 Антивирусные программы
Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса.
С давних времен известно, что к любому яду рано или поздно можно найти противоядие. Таким противоядием в компьютерном мире стали программы, называемые антивирусными. Данные программы можно классифицировать по пяти основным группам: фильтры, детекторы, ревизоры, доктора и вакцинаторы.
Антивирусные программы, позволяют выявлять вирусы, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные (характерные для вирусов) действия. Разумеется, антивирусные программы надо применять наряду с регулярным резервированием данных и использованием профилактических мер, позволяющих уменьшить вероятность заражения вирусом.
Антивирусные программы можно разделить на виды в соответствии с выполняемыми ими функциям.
Детекторы — это программы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют анализ файлов и системных областей дисков, что часто позволяет обнаруживать новые, не известные программе-детектору, вирусы. Многие программы-детекторы позволяют также «лечить» заражённые файлы или диски, удаляя из них вирусы (лечение поддерживается только для вирусов, известных программе-детектору).
Ревизоры- это программы запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках -сравнивают их состояние исходным данными. При выявлении несоответствий об этом сообщается пользователю. Часто ревизоры можно настроить так, чтобы они выдавали сообщения только о подозрительных (характерных для вирусов или недопустимых) изменениях, не беспокоя лишний раз пользователя. Часто программы-ревизоры позволяют также «лечить» заражённые файлы или диски, удаляя из их вирусы (это удаётся сделать почти для всех типов вирусов).
Сторожа- это программа (или фильтры) располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые дискеты и флешки. При наличии вируса об этом сообщается пользователю. Кроме того, многие программы-сторожа перехватывают те действия, которые используются вирусами для размножения и нанесения вреда (скажем, попытку записи в загрузочный сектор или форматирование жёсткого диска), и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции. Программы-сторожа позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус ещё не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.
Если какая-либо из программ-детекторов обнаружила вирус, то следует с помощью этой программы излечить или удалить заражённые объекты. Как правило, для системных областей диска программа-детектор предлагает выбрать их излечение или оставление без изменений, а для файлов — лечение, удаление или оставление без изменений. Удаление заражённых файлов обычно предпочтительнее их лечения, если заражённый файл входит в пакет программ, который можно заново установить с дистрибутивных дисков.
Существует множество антивирусных программ: Доктор ВЭБ, антивирус Касперского, антивирус Аваст, Нортон антивирус и другие: Но антивирусы могут распознать не все имеющиеся вирусы, поэтому рекомендуется использовать несколько антивирусных программ.
Чтобы не пропустить вирус в каком-либо файле, желательно задать режим поиска вируса во всех файлах, а не только в программных файлах, а также режим поиска в архивах.
Если Вы лечили (а не удаляли) какие-либо файлы, рекомендуется ещё раз проверить компьютер всеми имеющимися детекторами на отсутствие вирусов — ведь некоторые файлы могли быть заражены несколькими вирусами, «наслаивающимися» один на другой.
|
Ваши ответы:
|
Методы защиты от компьютерных вирусов (стр. 1 из 2)
СОДЕРЖАНИЕ
Введение
1. Средства антивирусной защиты
2. Антивирусные программы
Заключение
Список литературы
Чтобы эффективно бороться с вирусами, необходимо иметь представление о «привычках» вирусов и ориентироваться в методах противодействия вирусам. Вирусом называется специально созданная программа, способная самостоятельно распространяться в компьютерной среде. Если вирус попал в компьютер вместе с одной из программ или с файлом документа, то через некоторое время другие программы или файлы на этом компьютере будут заражены. Если компьютер подключен к локальной или глобальной сети, то вирус может распространиться и дальше, на другие компьютеры. Авторы вирусных программ создают их из разных побуждений, однако результаты работы вирусов оказываются, как правило, схожими: инфекции портят программы и документы, находящиеся на компьютере, что часто приводит к их утрате. Некоторые вирусы способны уничтожать вообще всю информацию на дисках компьютеров, стоимость которой может в десятки и сотни раз превышать стоимость самого компьютера.
Для защиты от вирусов можно использовать
– общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;
-профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
— специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от вируса. Имеются две основные разновидности этих средств:
-копирование информации – создание копий файлов и системных областей дисков;
-разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
Существуют три рубежа защиты от компьютерных вирусов:
· предотвращение поступления вирусов;
· предотвращение вирусной атаки, если вирус все-таки поступил на ПК;
· предотвращение разрушительных последствий, если атака все-таки произошла.
Существуют три метода реализации защиты:
· Программные методы защиты;
· Аппаратные методы защиты;
· Организационные методы защиты.
Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируются и подготавливают к новой эксплуатации. На “чистый” отформатированный диск устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.
При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить на компьютере. Обычно место хранения – служебный дневник в сейфе руководителя подразделения.
Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от ПК. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциалных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.
Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например в течение недели ежедневно копируют данные на носители резервного комплекта А, а через неделю их заменяют комплектом Б, и т.д.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флеш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неосторожный пользователь.
Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный “образ диска” может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела. А вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления -–один раз в две недели; допустимая – один раз в три месяца.
3. Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов. Контролирующая программа может обнаружить их деятельность и предупредить пользователя.
4. Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.
Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, всё же их одних недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры (программы контроля изменений в файлах и системных областях дисков), доктора-ревизоры, фильтры (резидентные программы для защиты от вирусов) и вакцины (иммунизаторы). Приведём краткие определения этих понятий, а затем рассмотрим их подробно.
Программы-детекторы позволяют обнаружить файлы, зараженные одним из нескольких известных вирусов.
Программы-доктора, или фаги, “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.
Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.
Доктора-ревизоры – это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.
Программы-фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю.
Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются.
Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.
Антивирусная программа Aidstest (зарегистрированная торговая марка АО ДиалогНаука (DialogueScience), автор Лозинский Д.Н.). Программа Aidstest предназначена для обнаружения и исправления программ, зараженных определенными типами вирусов, а именно типами, известными в настоящее время автору. В комплект поставки входит несколько файлов. Перечень опознаваемых вирусов дается в файле aidsread.me, а их краткое описание — в файле aidsvir.txt, также поставляемом в комплекте с антивирусной программой. Этот набор вирусов постоянно пополняется по мере появления у автора новых вирусов. В процессе исправления программные файлы, которые исправить невозможно, стираются.
Полиморфные вирусы, характерной особенностью которых является способность к существенной мутации своего кода, из-за чего программы типа Aidstest принципиально не в состоянии опознать (а значит, и обезвредить). Для борьбы с полиморфными вирусами следует использовать антивирус Doctor Web (автор И.Данилов), который благодаря встроенному эмулятору процессора опознает вирусы под различными шифровщиками и упаковщиками, а благодаря своему блоку эвристического анализа обнаруживает и многие (свыше 80%) неизвестные вирусы.
Norton AntiVirus for Windows 95 (Copiright Symantec). Пакетвключаетвсебярезидентныймониторинг (Auto-Protect – автозащиту), сканер (Scanner), запускаемыйвручнуюилипериодическиспомощьюпланировщика (Scheduler) ипроверкупривключениикомпьютера (StartUp) “критических” файлов (config, autoexec, command ит.п.).
18 способов защитить устройства и сеть вашего малого и среднего бизнеса
- Хакеры — это преступники, которые получают несанкционированный доступ к сети и устройствам, обычно с намерением украсть конфиденциальные данные, такие как финансовая информация или секреты компании.
- Вы можете защитить свои компьютеры, используя брандмауэры и антивирусное программное обеспечение, а также следуя передовым методам использования компьютера.
- Вы можете защитить свои мобильные устройства, отключив Bluetooth, когда он не используется, помня о сетях Wi-Fi, к которым вы подключаетесь, и используя приложения безопасности для улучшения мониторинга и защиты.
Рост всемирной паутины в 1990-х годах представил новые возможности и породил новые отрасли, но он также привел к новым недостаткам подключения. Тонны спама начали проникать в учетные записи электронной почты, а компьютерные вирусы нанесли ущерб бизнес-сетям. Новая угроза, известная как компьютерный взлом, расширила определение воровства, включив в него проникновение на ваш компьютер, кражу личной информации, обман вас с целью раскрытия личных данных и использование этих данных для кражи и вымогательства личной информации, такой как коммерческие секреты, учетные данные банковского счета и даже личности людей.
Что такое компьютерные хакеры?
Компьютерные хакеры — это люди, которые взламывают устройства, подключенные к Интернету, такие как компьютеры, планшеты и смартфоны, обычно с намерением украсть, изменить или удалить информацию.
Подобно тому, как другие воры имеют злой умысел, хакеры обычно проникают в устройства с негативными целями. (Однако одним исключением являются так называемые хакеры в белых шляпах, которых компании нанимают для взлома их устройств, чтобы найти недостатки безопасности, которые необходимо исправить.) Хакеры могут захотеть украсть, изменить или удалить информацию на ваших устройствах, и они часто делают это, устанавливая вредоносное ПО (программное обеспечение, используемое в злонамеренных целях), о котором вы даже не подозреваете. Эти воры могут получить доступ к вашим самым ценным данным до того, как вы узнаете о взломе.
Ключевой вывод: Хакеры заинтересованы в получении несанкционированного доступа к вашим устройствам для кражи конфиденциальных данных.
Типы взлома
Вот некоторые из причин, по которым компьютерные хакеры взламывают устройства:
- Финансовые преступления .Все мы слышали классическую историю о том, как кто-то проверяет выписку по кредитной карте только для того, чтобы найти транзакции, которых они не совершали. Эти ложные транзакции часто являются результатом компьютерных хакеров, которые крадут номера ваших кредитных карт, проверяют информацию об аккаунте или получают доступ к другим финансовым данным.
- Вандализм . У хакерства есть своя собственная субкультура, поэтому некоторые хакеры могут захотеть разрушить определенные веб-сайты, чтобы показать себя другим хакерам. Это звучит смешно? Не совершайте ошибку, не относясь к этой мотивации серьезно; Согласно Malwarebytes, это довольно распространенное явление.
- Хактивизм . Этот чемоданчик описывает одну из форм взлома, отчасти напоминающую вандализм. Некоторые хакеры могут захотеть изменить или уничтожить определенные веб-сайты по политическим мотивам.
- Корпоративный шпионаж . Шпионаж существовал задолго до эры Интернета, и хакерство только сделало шпионаж более доступным для обычных людей. Поскольку большая часть мира постоянно подключена к Интернету, одна компания может взламывать устройства других компаний, чтобы украсть их информацию и использовать ее для создания несправедливого конкурентного преимущества.
Ключевой вывод: Хакеры имеют множество мотивов , от финансовой выгоды до политических целей. Осведомленность об этих намерениях может помочь вам предвидеть атаки, которые могут повлиять на ваш малый бизнес.
Как защитить свой компьютер от хакеров
Несмотря на распространенность компьютерных хакеров, большинство предприятий полагаются на Интернет для отслеживания своих финансовых показателей, заказа и поддержания запасов, проведения маркетинговых и PR-кампаний, связи с клиентами, участия в социальных сетях, и выполнять другие важные операции.Тем не менее, мы продолжаем слышать о массовых компьютерных нарушениях, даже в гигантских корпорациях с надежными мерами безопасности.
Малые предприятия также часто становятся мишенью, особенно потому, что они могут недооценивать риск киберпреступности и могут не иметь ресурсов для использования дорогостоящих решений по кибербезопасности. Следуйте этим советам, чтобы защитить свои устройства и конфиденциальные данные:
1. Используйте брандмауэр.
Windows и macOS имеют встроенные брандмауэры — программное обеспечение, предназначенное для создания барьера между вашей информацией и внешним миром.Брандмауэры предотвращают несанкционированный доступ к вашей бизнес-сети и предупреждают вас о любых попытках вторжения.
Перед выходом в Интернет убедитесь, что брандмауэр включен. Вы также можете приобрести аппаратный межсетевой экран у таких компаний, как Cisco, Sophos или Fortinet, в зависимости от вашего широкополосного маршрутизатора, который также имеет встроенный межсетевой экран, защищающий вашу сеть. Если у вас крупный бизнес, вы можете приобрести дополнительный брандмауэр для корпоративной сети.
2. Установите антивирус.
Компьютерные вирусы и вредоносные программы повсюду.Антивирусные программы, такие как Bitdefender, Panda Free Antivirus, Malwarebytes и Avast, защищают ваш компьютер от несанкционированного кода или программного обеспечения, которые могут угрожать вашей операционной системе. Вирусы могут иметь легко заметные эффекты — например, они могут замедлять работу вашего компьютера или удалять ключевые файлы — или они могут быть менее заметными.
Антивирусное программное обеспечение играет важную роль в защите вашей системы, обнаруживая угрозы в реальном времени и обеспечивая безопасность ваших данных. Некоторые передовые антивирусные программы обеспечивают автоматические обновления, дополнительно защищая вашу машину от новых вирусов, которые появляются каждый день.После установки антивирусной программы не забудьте ее использовать. Запускайте или планируйте регулярные проверки на вирусы, чтобы защитить компьютер от вирусов. [Ищете антивирусное программное обеспечение для вашего бизнеса? Ознакомьтесь с нашим выбором из лучших антивирусных программ .]
3. Установите пакет антишпионского ПО.
Шпионское ПО — это особый вид программного обеспечения, которое тайно отслеживает и собирает личную или организационную информацию. Его сложно обнаружить и трудно удалить, и он имеет тенденцию показывать нежелательную рекламу или результаты поиска, которые предназначены для перенаправления вас на определенные (часто вредоносные) веб-сайты.
Некоторые шпионские программы записывают каждое нажатие клавиши, чтобы получить доступ к паролям и другой финансовой информации. Антишпионское ПО концентрируется исключительно на этой угрозе, но часто входит в основные антивирусные пакеты, например, от Webroot, McAfee и Norton. Пакеты антишпионского ПО обеспечивают защиту в реальном времени, сканируя всю входящую информацию и блокируя угрозы.
4. Используйте сложные пароли.
Использование безопасных паролей — самый важный способ предотвращения сетевых вторжений.Чем надежнее ваши пароли, тем сложнее хакеру вторгнуться в вашу систему.
Чем выше безопасность, тем дольше и сложнее. Используйте пароль, содержащий не менее восьми символов и комбинацию цифр, прописных и строчных букв и компьютерных символов. У хакеров есть целый арсенал инструментов, позволяющих взламывать короткие и простые пароли за считанные минуты.
Не используйте узнаваемые слова или комбинации, обозначающие дни рождения или другую информацию, которая может быть связана с вами. Не используйте пароли повторно.Если вам нужно запомнить слишком много паролей, подумайте об использовании менеджера паролей, такого как Dashlane, Sticky Password, LastPass или Password Boss. [См. Статью по теме: Как создать надежный пароль ]
5. Держите свою ОС, приложения и браузер в актуальном состоянии.
Всегда устанавливайте новые обновления для своих операционных систем. Большинство обновлений включают исправления безопасности, которые предотвращают доступ хакеров к вашим данным и их использование. То же самое и с приложениями. Современные веб-браузеры становятся все более изощренными, особенно с точки зрения конфиденциальности и безопасности.Обязательно проверьте настройки безопасности вашего браузера в дополнение к установке всех новых обновлений. Например, вы можете использовать свой браузер, чтобы запретить веб-сайтам отслеживать ваши движения, что увеличивает вашу конфиденциальность в Интернете. Или используйте один из этих частных веб-браузеров.
6. Игнорировать спам.
Остерегайтесь сообщений электронной почты от неизвестных сторон и никогда не нажимайте на ссылки или открытые вложения, которые их сопровождают. Спам-фильтры для входящих сообщений довольно хорошо справляются с обнаружением наиболее заметного спама. Но более изощренные фишинговые электронные письма, имитирующие ваших друзей, сотрудников и доверенные компании (например, ваш банк), стали обычным явлением, поэтому следите за всем, что выглядит или звучит подозрительно.
7. Создайте резервную копию своего компьютера.
Если ваша компания еще не создает резервную копию жесткого диска, вам следует начать делать это немедленно. Резервное копирование вашей информации имеет решающее значение на случай, если хакерам удастся проникнуть в вашу систему и разрушить ее.
Всегда будьте уверены, что сможете восстановить систему как можно быстрее после нарушения целостности или потери данных. Утилиты резервного копирования, встроенные в macOS (Time Machine) и Windows (File History), — хорошее место для начала. Внешний жесткий диск резервного копирования также может предоставить достаточно места для правильной работы этих утилит.
8. Выключите его.
Многие предприятия, особенно те, которые используют веб-сервер, постоянно работают «все системы». Однако, если вы не работаете в сложной интернет-компании, выключайте машину на ночь или на длительное время, когда вы не работаете. Постоянное включение делает ваш компьютер более заметной и доступной целью для хакеров; завершение работы разрывает соединение, которое хакер мог установить с вашей сетью, и предотвращает любые возможные неприятности.
9.Используйте виртуализацию.
Не всем нужно идти этим путем, но если вы посещаете отрывочные веб-сайты, ожидайте, что вас засыпают шпионским ПО и вирусами. В то время как лучший способ избежать вторжений со стороны браузера — держаться подальше от небезопасных сайтов, виртуализация позволяет запускать браузер в виртуальной среде, такой как Parallels или VMware Fusion, которая обходит вашу операционную систему, чтобы сделать ее более безопасной.
10. Защитите свою сеть.
Маршрутизаторы обычно не имеют самых высоких настроек безопасности.При настройке сети войдите в маршрутизатор и установите пароль, используя безопасную зашифрованную настройку. Это предотвращает проникновение злоумышленников в вашу сеть и нарушение ваших настроек.
11. Используйте двухфакторную аутентификацию.
Пароли — это первая линия защиты от компьютерных хакеров, но второй уровень повышает защиту. Многие сайты позволяют вам включить двухфакторную аутентификацию, которая повышает безопасность, поскольку требует, чтобы вы вводили числовой код, отправленный на ваш телефон или адрес электронной почты, в дополнение к вашему паролю при входе в систему.
12. Используйте шифрование.
Даже если киберпреступники получат доступ к вашей сети и файлам, шифрование может помешать им получить доступ к любой из этой информации. Вы можете зашифровать свой жесткий диск Windows или macOS с помощью BitLocker (Windows) или FileVault (Mac), зашифровать любой USB-накопитель, содержащий конфиденциальную информацию, и использовать VPN для шифрования веб-трафика. Делайте покупки только на зашифрованных веб-сайтах; Вы можете сразу заметить их по «https» в адресной строке, сопровождаемой значком закрытого замка. [См. Статью по теме: A Small Business Guide to Computer Encryption ]
Ключевой вывод: Сочетание инструментов безопасности и передовых методов может защитить ваши компьютеры и сеть от несанкционированного доступа.
Как защитить свой телефон от хакеров
Для защиты мобильного устройства вам может потребоваться принять другие меры безопасности, чем для защиты компьютера. Следуйте этим советам от Webroot, чтобы защитить свои мобильные устройства от хакеров:
13.Выключите Bluetooth.
Если Bluetooth не используется, выключите его. Если оставить Bluetooth включенным, но неактивным, это откроет еще один черный ход для компьютерных хакеров.
14. Не используйте незащищенные общедоступные Wi-Fi.
Широко используемые сети Wi-Fi без пароля не имеют функций безопасности. Таким образом, они являются главными целями для компьютерных хакеров.
15. Получите приложение безопасности.
Установите приложение безопасности на свой телефон, точно так же, как вы должны установить на свой компьютер брандмауэр, антивирусное программное обеспечение и антишпионский пакет.Популярные варианты включают Avast, Kaspersky Mobile Antivirus и Bitdefender.
16. Используйте лучший пароль.
Коды разблокировки, такие как 0000 и 1234, легко запомнить, но их также легко угадать. Вместо этого выберите случайно сгенерированный код доступа из шести цифр.
17. Отключить автозаполнение.
Автозаполнение — это функция, которая угадывает, что вы вводите, и дополняет слово, фразу или другую информацию за вас. Хотя этот инструмент удобен, этот инструмент практически передает ваш адрес электронной почты, почтовый адрес, номер телефона и другую важную информацию хакерам.Выключи это.
18. Очистите историю просмотров.
В вашем мобильном браузере тоже есть история просмотров. Часто очищайте его, включая файлы cookie и кешированные файлы, чтобы хакеры получили как можно меньше информации, с которой можно было бы работать, если они взломают ваш телефон.
Ключевой вывод: Мобильные устройства требуют дополнительных усилий для защиты, включая отключение определенных функций, когда они не используются, и установку приложений безопасности.
Дополнительная отчетность Джеки Дав.
8 советов по защите вашего компьютера от вирусов и вредоносных программ
Возможно, наступил новый год, но среди пользователей компьютеров в Интернете распространяется старая афера.
ФБР недавно выпустило предупреждение о компьютерном мошенничестве, которое начинается по телефону: вам звонит кто-то, утверждающий, что работает в «крупной компании-разработчике программного обеспечения». (Хм… интересно, какой?) Они говорят вам, что ваш компьютер отправляет им сообщения об ошибках через Интернет, и они обнаружили вирус. Однако нет проблем: все, что вам нужно сделать, это заплатить им комиссию, и они удаленно починят ваш компьютер, установив на него антивирусное программное обеспечение.
Как только вызывающий абонент получает номер вашей кредитной карты и доступ к вашему компьютеру, он не удаляет вирусы, а устанавливает их.
В октябре Федеральная торговая комиссия расправилась с аналогичной аферой, которая взимала с пользователей компьютеров от 49 до 450 долларов за «удаление» вредоносных программ с их компьютеров. По оценкам агентства, жертвами этой аферы стали «десятки тысяч» пользователей компьютеров.
Способ победить это мошенничество достаточно прост — не сообщайте посторонним номера своих кредитных карт или доступ к своему компьютеру.Но давайте рассмотрим восемь дополнительных способов защиты себя от вирусов и вредоносных программ:
1. Поддерживайте свое программное обеспечение в актуальном состоянии
Производители программного обеспечения, такие как Microsoft и Oracle, регулярно обновляют свое программное обеспечение для исправления ошибок, которые потенциально могут быть использованы хакерами. . Oracle только что выпустила обновление для своего программного обеспечения Java, чтобы исправить дыру в безопасности, которую хакеры могли использовать для заражения компьютеров вредоносным ПО.
Патч для программного обеспечения появился после того, как в конце прошлой недели Министерство внутренней безопасности разослало уведомление о недостатке безопасности, в котором пользователям компьютеров было рекомендовано отключить подключаемый модуль Java в своих веб-браузерах.
2. Не нажимайте на ссылки в сообщениях электронной почты
Хорошее практическое правило: если вы не узнаете отправителя электронного письма, не переходите ни на какие ссылки в нем. Microsoft утверждает, что 44,8% заражений Windows вирусами происходят из-за того, что пользователь компьютера что-то щелкнул.
3. Используйте бесплатное антивирусное программное обеспечение
Вам не нужно платить за программное обеспечение для защиты вашего компьютера или за годовую подписку для обеспечения новейшей защиты от вирусов. Для пользователей Windows Microsoft Security Essentials предоставляется бесплатно.Avast — еще одна бесплатная антивирусная программа.
История продолжается
Посмотрите нашу историю Антивирусное программное обеспечение — пустая трата денег, чтобы получить больше идей.
4. Создайте резервную копию вашего компьютера
Регулярно ли вы создаете резервную копию информации на вашем компьютере? Если вы этого не сделаете — а в эту категорию попадают 29 процентов пользователей компьютеров, — у вас нет защиты от бедствий, начиная от выхода из строя жесткого диска и заканчивая сгоранием вашего дома. Если вы цените свои данные, сделайте резервную копию.
У вас есть три основных варианта резервного копирования: внешний жесткий диск, онлайн-служба резервного копирования или облачное хранилище.Используйте такую службу, как Google Drive, и ваши файлы будут постоянно копироваться в облако. И цена подходящая: бесплатно до 5 ГБ данных. Для получения дополнительной информации см. Войны за сетевые хранилища: какое виртуальное хранилище лучше всего?
5. Используйте надежный пароль
Надежный пароль — это сложный пароль, состоящий из букв, цифр и символов. Хотя некоторые люди используют один и тот же пароль для всего, старайтесь избегать такой практики.
Компания по обеспечению безопасности паролей SplashData.com сообщает, что три наиболее распространенных пароля — это пароль, 123456 и 12345678.Компания рекомендует избегать использования одной и той же комбинации имени пользователя и пароля для нескольких входов на сайт в Интернете.
При создании пароля используйте восемь или более символов и, чтобы их было легче запомнить, попробуйте использовать короткие фразы, разделенные пробелами или знаками подчеркивания, например «car_park_city?»
Лучшая идея? Используйте бесплатный сервис, такой как LastPass, для создания паролей и управления ими. Вам нужно запомнить только один пароль: тот, который открывает ваше хранилище LastPass. После того, как вы его откроете, LastPass будет автоматически входить на каждый сайт, который вы посещаете, требуя пароль.Это действительно удобно — проверьте это.
6. Используйте брандмауэр
Тот факт, что у вас запущено антивирусное программное обеспечение, не означает, что у вас есть брандмауэр. И ПК, и Mac поставляются со встроенным программным брандмауэром. Обязательно убедитесь, что он включен.
7. Уменьшите количество загрузок
Убедитесь, что настройки безопасности вашего веб-браузера достаточно высоки для обнаружения несанкционированных загрузок. Для Internet Explorer минимальным уровнем безопасности является средний уровень безопасности.
8. Используйте блокировщик всплывающих окон.
Веб-браузеры имеют возможность останавливать всплывающие окна и позволяют установить безопасность для приема всплывающих окон.Федеральный сайт OnGuardOnline рекомендует никогда не переходить по ссылкам во всплывающих окнах.
Даже самые бдительные пользователи компьютеров по-прежнему рискуют обнаружить вредоносное ПО. Вы должны подозревать компьютерный вирус, если ваша машина замедляется, дает сбой или повторяет сообщения об ошибках.
Другие подсказки включают невозможность быстрого выключения или перезапуска компьютера, новые панели инструментов, которые вы не устанавливали, изменение домашней страницы или разряд батареи ноутбука быстрее, чем следовало бы.
Если вы подозреваете, что ваш компьютер заражен, убедитесь, что ваше программное обеспечение безопасности обновлено, а затем просканируйте компьютер.Если это не решит проблему, попробуйте ввести вопрос в свою любимую поисковую систему, чтобы открыть форумы, на которых другие могут описывать сражения и победы в аналогичных битвах.
Итог? В наши дни защитить себя от вирусов и потерянных данных намного проще, чем раньше, и не нужно платить ни копейки. Найдите сегодня несколько минут, чтобы убедиться, что вы защищены. Вы будете рады, что сделали.
Эта статья изначально была опубликована на сайте MoneyTalksNews.com как «8 советов по защите вашего компьютера от вирусов и вредоносного ПО».
Больше от Money Talks News
9 советов по обеспечению безопасности вашего компьютера
Считаете ли вы, что этих основных функций безопасности на вашем компьютере достаточно для защиты от вредоносных программ?
Подумай еще раз.
2018 год стал годом «мега-бреши» в атаках вредоносных программ, затронувших такие крупные компании, как Facebook, Quora и Marriott. Фактически, количество скомпрометированных записей увеличилось на 133% по сравнению с 2017 годом.
Если это может случиться с бизнесом на миллиард долларов, то это может случиться и с вами.Поскольку количество киберугроз безопасности растет, вы должны знать, как предотвратить компьютерные вирусы.
В этом посте мы расскажем 9 важных советов по защите вашего компьютера от кибератак. Прочтите, чтобы узнать больше — от этого зависит ваша личная и бизнес-безопасность!
1. Используйте надежные пароли
Начнем с основ — с ваших паролей.
Наиболее часто используемые пароли в кибер-мире также являются наихудшими. По состоянию на 2018 год 3 наиболее часто используемых пароля:
- 123456
- пароль
- 123456789
И люди задаются вопросом, почему у нас повсюду бреши в системе безопасности?
Защитите свои данные, создавая уникальные сложные пароли.Лучшие пароли состоят из комбинации цифр, букв и символов и состоят не менее чем из 8 символов.
Пока мы обсуждаем эту тему, избегайте использования одной и той же комбинации имени пользователя и пароля на нескольких сайтах. Если хакер может получить доступ только к одному сайту, вы оставите дверь открытой для остальных ваших данных.
2. Своевременно обновляйте все данные
Еще один простой шаг — убедиться, что на ваших устройствах установлены последние версии всего программного обеспечения.
Почему это так важно? Поскольку обновления программного обеспечения включают в себя функции, разработанные для защиты от новейших угроз безопасности.Microsoft, Oracle и другие производители регулярно обновляют свое программное обеспечение для устранения «ошибок», которыми могут воспользоваться хакеры.
Если вы используете систему, созданную 3 года назад, она беззащитна от любых вирусов или вредоносных программ, разработанных за это время. Сделайте привычкой устанавливать все новые обновления программного обеспечения, как только они становятся доступными.
3. Используйте антивирусное программное обеспечение
Следующим в нашем списке способов защиты от компьютерных вирусов, неудивительно, является антивирусное программное обеспечение.
Антивирусное программное обеспечение действует как «вакцина» против виртуальных вирусов.Он может идентифицировать и устранять угрозу еще до того, как вы о ней узнали.
Microsoft Security Essentials и Avast — это бесплатные антивирусные программы, которые вы можете установить. Существует также множество платных вариантов, хотя эксперты спорят, действительно ли дополнительные расходы того стоят.
4. Используйте брандмауэр
Использование антивирусных программ не означает, что у вас автоматически установлен брандмауэр.
Mac и ПК поставляются с предустановленным брандмауэром. Убедитесь, что он включен, чтобы обеспечить дополнительный уровень защиты от вирусов и вредоносных программ.
5. Установите блокировщик всплывающих окон
Многие атаки происходят через браузеры, когда вы занимаетесь повседневной работой в сети. Хакеры могут получить доступ к вашему компьютеру одним невинным щелчком по неправильной рекламе или ссылке.
Блокировщик рекламы или всплывающих окон необходим для защиты данных вашего компьютера. Это предотвратит автоматическое открытие любых нежелательных страниц.
Никогда не нажимайте, не открывайте и не загружайте что-либо, если вы точно не знаете, от кого это. Это особенно важно для электронных писем, которые станут нашей следующей темой.
6. Остерегайтесь мошенничества с электронным фишингом
32% зарегистрированных нарушений безопасности начинаются с фишинга.
Они появляются в форме электронной почты под видом законной компании. Цель состоит в том, чтобы заставить вас либо ввести личную информацию, либо щелкнуть зараженную ссылку, которая позволяет получить доступ к вашему компьютеру.
Любая законная компания будет иметь собственное доменное имя для электронной почты. Если адрес электронной почты якобы принадлежит Paypal или Netflix, но заканчивается на @ gmail.com, это мошенничество.
Другие признаки включают орфографические ошибки, плохую грамматику и подозрительные вложения, кнопки или ссылки. Законная компания никогда не будет приглашать вас по электронной почте для входа в систему и предоставления личной или платежной информации
Вот хорошее правило, по которому нужно жить — если сомневаетесь, не нажимайте на него!
7. Обучайте свою семью и персонал
Большинство кибератак происходит в результате невинных действий неосведомленного человека.
Это может быть член вашей семьи, ребенок или сотрудник, который не знаком с умными методами работы в Интернете.
Если у вас есть какие-либо сомнения относительно кого-либо, кто пользуется вашим компьютером, выделите несколько минут, чтобы научить его основам. Просмотрите несколько моментов из этого сообщения, например, не открывайте электронные письма и не переходите по ссылкам из неизвестных источников.
Несколько моментов обучения могут означать разницу между успехом или неудачей кибератаки.
8. Узнай признаки инфекции
Несмотря на все ваши усилия, компьютерные вирусы все еще могут появляться.
Вы знаете, как определить вирус на вашем компьютере? Вот несколько вещей, на которые стоит обратить внимание:
- Повторяющиеся сообщения об ошибках
- Неожиданные остановки
- Компьютер внезапно тормозит
- Слишком много времени для выключения или перезапуска
- Новые панели инструментов, которые вы не устанавливали
- Изменения на вашей домашней странице
- Быстро разряжающийся аккумулятор
Любой из этих признаков может означать, что ваш компьютер заражен.Если вы видите более одного из этих признаков, у вас почти наверняка есть вирус.
Убедитесь, что все ваше программное обеспечение обновлено, а затем выполните сканирование. Вы также можете поискать в онлайн-форумах пользователей, у которых есть похожие проблемы, и узнать, как они смогли их решить.
9. Рассмотрите дополнительные функции безопасности
По крайней мере, вы должны выполнять еженедельное или даже ежедневное резервное копирование всех важных данных. Надежно храните его в облаке или на отдельном жестком диске.
Таким образом, если вы случайно заразитесь вирусом, ваша важная информация не будет потеряна или скомпрометирована.
Для дополнительной защиты вы можете также рассмотреть дополнительные меры безопасности, такие как безопасность конечных точек. Это защищает не только ваш компьютер, но и вашу сеть в целом.
Как предотвратить компьютерные вирусы: теперь вы знаете
Итак, как можно защитить свой компьютер от вирусов?
Большая часть защиты начинается с вас. Используйте антивирусное программное обеспечение и регулярно обновляйте свои программы и программное обеспечение. Вы также должны проявлять инициативу, используя брандмауэры, блокировщики всплывающих окон и надежные пароли.
Конечно, чем больше растет ваш бизнес, тем больше вы теряете. Эти основные меры предосторожности для предотвращения компьютерных вирусов — это только начало, но будет ли их достаточно?
Не оставляйте это на волю случая. Щелкните здесь, чтобы узнать больше о наших расширенных услугах безопасности и о том, как они могут защитить ваши данные.
Десять шагов для защиты вашего компьютера
Сегодня, как никогда ранее, успех малого бизнеса зависит от информации — от финансовых данных и записей о клиентах до рыночных показателей и тенденций.Поскольку большая часть этих данных хранится в электронном виде, защита ваших компьютеров жизненно важна для успеха вашего бизнеса. Калифорнийское общество бухгалтеров (www.calcpa.org) советует владельцам малого бизнеса выполнить десять шагов, чтобы защитить информационные системы своей компании от внутренних и внешних угроз.- Используйте сетевой фильтр . Внезапное повышение напряжения, например, во время шторма, может вызвать внутреннее повреждение или уничтожение компьютеров. Лучший способ защитить ваш компьютер от скачков напряжения — использовать сетевой фильтр.Но не ждите, что сетевой фильтр защитит ваш компьютер от прямого удара молнии. Для лучшей защиты вы должны отключать компьютер и модем от сети во время сильных штормов.
- Установить антивирусные программы . Многие новые компьютеры оснащены антивирусной защитой, но если ваш компьютер не оборудован, вам следует купить и установить антивирусное программное обеспечение для защиты компьютеров вашей компании. Имейте в виду, что новые вирусы появляются регулярно. К счастью, вам не нужна новая версия программы, чтобы оставаться в актуальном состоянии.Большинство компаний, предлагающих программное обеспечение для защиты от вирусов, регулярно публикуют обновления описаний вирусов, которые вы можете загрузить. Обязательно найдите время, чтобы получить последние обновления.
- Будьте осторожны с вложениями электронной почты . Поручите сотрудникам внимательно оценивать любые файлы, полученные по электронной почте, особенно от неизвестных или анонимных отправителей, перед тем, как открывать или сохранять их. Лучше не открывать вложения, если вы не уверены в надежности как отправителя, так и содержания вложения.
- Не оставляйте компьютеры без присмотра . Убедитесь, что сотрудники всегда выходят из системы перед тем, как покинуть рабочие места.
- Поддерживайте актуальность операционных систем компьютера . Все время обнаруживаются новые недостатки безопасности, и производители часто выпускают исправления. Большинство новых операционных систем автоматически уведомляют пользователей о появлении обновлений. Если ваша система этого не делает, вам следует регулярно проверять веб-сайт производителя вашего компьютера и загружать критические обновления и исправления, особенно те, которые устраняют дефекты, связанные с безопасностью.
- Регулярно обновляйте программы . Когда вы устанавливаете прикладное программное обеспечение на свой компьютер, у вас обычно есть возможность зарегистрироваться у производителя. Хотя это не обязательно, это хорошая идея, потому что регистрация вашего программного обеспечения позволяет производителям уведомлять вас по электронной почте об исправлениях безопасности и обновлениях производительности.
- Тщательно выбирайте пароли . Напомните сотрудникам о необходимости создания паролей, которые нелегко идентифицировать.Наиболее безопасные пароли содержат не менее восьми символов, состоящих из букв верхнего и нижнего регистра, цифр и символов. Убедитесь, что сотрудники не размещают на своем рабочем месте заметки с логинами и паролями.
- Регулярное резервное копирование файлов . Вам следует периодически создавать резервную копию всей системы вашей компании. Это поможет свести к минимуму потерю данных в случае уничтожения важных файлов. Доступны не слишком дорогие автоматические системы резервного копирования.Небольшие компании могут использовать zip-привод или компакт-диск для резервного копирования.
- Безопасная передача данных . Если ваша компания отправляет конфиденциальную конфиденциальную информацию через Интернет, вам следует рассмотреть возможность использования шифрования для предотвращения копирования или кражи данных. Еще одна гарантия — установка брандмауэра. Брандмауэр — это метод безопасности, который предотвращает доступ посторонних к закрытой информации в сетях или интрасетях.
- Проконсультируйтесь с CPA .Многие CPA проходят специальную подготовку по вопросам информационной безопасности и могут помочь вам оценить безопасность системы вашей компании.
Как защитить компьютер от вредоносных программ
Даже самые прилежные пользователи компьютеров рискуют обнаружить вредоносное ПО. Если ваша машина начинает вести себя странно, дает сбой или постоянно выдает сообщения об ошибках, следует подозревать компьютерный вирус. Другие симптомы могут включать сбой в работе или перезапуске системы, измененную домашнюю страницу, новые панели инструментов и значки, которые вы не устанавливали, или аккумулятор ноутбука, разряжающийся быстрее, чем следовало бы.Служба технической поддержки Манхэттена
Вот несколько способов защитить вашу систему от вирусов и вредоносных программ:
Обновленное ПО
Крупнейшие производители программного обеспечения, такие как Microsoft и Apple, регулярно обновляют свое программное обеспечение для устранения ошибок, которые могут быть потенциальными хакерскими атаками. Эти обновления устраняют бреши в безопасности, которые хакеры могут использовать для заражения компьютеров вредоносным ПО.
Бесплатное антивирусное программное обеспечение
One не нужно платить за программное обеспечение, которое может защитить ваш компьютер, или даже за годовую подписку, чтобы получать последние обновления.Пользователи Windows могут использовать Microsoft Security Essentials бесплатно. Avast — еще одна отличная бесплатная антивирусная программа, которую мы рекомендуем.
Межсетевой экран
Наличие антивирусного программного обеспечения не означает, что вы можете обойтись без брандмауэра. Системы с MS Windows и Mac поставляются со встроенным программным брандмауэром. Вам просто нужно убедиться, что он включен.
Сильные полномочия
У большинства пользователей один и тот же пароль для всего, чего следует избегать.Рекомендуется избегать использования одной и той же комбинации имени пользователя и пароля для нескольких сайтов. Надежный пароль должен быть сложным, состоять из восьми или более знаков, сочетая буквы, цифры и символы. Чтобы их было проще запомнить, вы можете попробовать использовать короткие фразы, разделенные пробелами или символами.
Ссылки в сообщениях электронной почты
Если вы не можете определить отправителя электронного письма, не нажимайте ни на какие ссылки в нем. По данным Microsoft, половина случаев заражения Windows вирусами происходит, когда пользователь компьютера нажимает на что-нибудь.
Загрузки
Рекомендуется поддерживать высокие настройки безопасности вашего веб-браузера во избежание несанкционированных загрузок. В случае Internet Explorer средний уровень безопасности должен быть абсолютным минимальным уровнем.
Блокировщики всплывающих окон
Мы рекомендуем никогда не переходить по ссылкам во всплывающих окнах. Современные веб-браузеры могут блокировать всплывающие окна и позволяют указать соответствующие уровни безопасности для приема всплывающих окон.
Подставка для ног
Большинство пользователей никогда не создают резервные копии информации на своих компьютерах. Если вы попадаете в эту категорию — у вас не будет защиты от непредвиденных обстоятельств, которые могут варьироваться от выхода из строя жесткого диска или возгорания дома. Поэтому, если вы цените свои данные, обязательно сделайте их резервную копию. Служба технической поддержки Манхэттена
У вас есть три варианта: онлайн-резервное копирование, облачное хранилище или внешний жесткий диск. Вы можете использовать такую службу, как Google Диск, для постоянного резервного копирования файлов в облако.Более того: бесплатно (!) До 15 ГБ данных.
Защититься от вирусов и потерянных данных в наши дни намного проще, чем раньше, и не требует больших затрат. Вам просто нужно выделить несколько минут, чтобы убедиться, что вы защищены.
Связанное сообщение: Защитите свою информацию после взлома безопасности Wi-Fi
Как защитить компьютер от вирусов
Подобно домашнему выкупу и клопам, компьютерные вирусы — это то, о чем вы все чаще читаете в газетах, но горячо надеетесь, что вам никогда не придется иметь дело с ними.К сожалению, как выясняют многие люди, надежда оказывается очень плохой формой профилактики.
Уже существуют буквально миллионы компьютерных вирусов, и тысячи новых создаются каждый день. Дело не в том, подвергнется ли ваш компьютер атаке вируса, а в том, когда. Однако есть определенные действия, которые вы можете предпринять, чтобы снизить риск заражения вирусом, и вам не нужно быть экспертом по безопасности, чтобы принять несколько элементарных мер безопасности.
Но сначала немного о вирусах и о том, как вы можете определить, инфицированы ли вы.
Что такое вирус?
Компьютерный вирус — это небольшая программа, которая распространяется с одного компьютера на другой. Хотя некоторые вирусы безвредны, другие могут атаковать данные и серьезно повлиять на производительность компьютера. Вирусы увеличивают свои шансы на распространение на другие компьютеры за счет использования коммуникационных программ, таких как электронная почта или обмен мгновенными сообщениями, или путем заражения сетевых системных файлов.
Как распространяются вирусы?
Компьютерные вирусы легче всего распространяются посредством вложений в сообщения электронной почты.Они могут быть замаскированы под документы, изображения, аудио- и видеофайлы или даже под поздравительные открытки. Компьютерные вирусы также могут быть скрыты в пиратском программном обеспечении или в загрузках из Интернета.
Как узнать, заражен ли мой компьютер вирусом?
Ниже приведены некоторые из основных индикаторов того, что ваш компьютер может быть заражен вирусом, хотя некоторые из этих проблем также могут быть вызваны другими факторами:
- Ваш компьютер работает медленнее, чем обычно.
- Ваш компьютер зависает или перестает отвечать.
- Ваш компьютер внезапно перезагружается сам по себе.
- Программы, которые вы регулярно используете, внезапно начинают медленно загружаться и работать.
- Приложения и дисководы внезапно становятся недоступными.
- Появляются необычные сообщения об ошибках.
- На рабочем столе появляются новые неожиданные значки.
- Антивирусное ПО отключено или не запускается.
Как защитить компьютер от вирусов?
Практикуйтесь в безопасных вычислениях. Не нажимайте на случайные ссылки, ведущие к неизвестным файлам и веб-сайтам. Никогда не открывайте вложения к электронному письму, если вы не знаете, кто отправил сообщение, и ожидаете вложения. Избегайте поиска бесплатных материалов и посещения веб-сайтов для взрослых или пиратских сайтов, так как все это увеличит ваши шансы на обнаружение вредоносных программ.
Также не нажимайте на службы случайного сканирования компьютеров или «очистки», так как эти ссылки часто могут привести к заражению вирусами или являются фишинговыми атаками с целью получения информации о вашей кредитной карте.
Другие действия, которые вы можете предпринять:
- Используйте брандмауэр. Брандмауэр может помочь предупредить вас о подозрительной активности в вашей сети. Он также может блокировать попытки вирусов, червей и хакеров загрузить потенциально вредоносные программы на ваш компьютер. Если вы используете Windows 7, убедитесь, что брандмауэр Windows включен.
- Держите свое программное обеспечение в актуальном состоянии. Microsoft, а теперь и Apple, периодически выпускают специальные обновления безопасности, которые могут помочь защитить ваш компьютер, закрывая возможные дыры в безопасности.В Windows убедитесь, что автоматическое обновление включено.
- Установите антивирусную программу. Установка антивирусной программы и поддержание ее в актуальном состоянии может помочь защитить ваш компьютер от вирусов. Новые вирусы появляются ежедневно, поэтому выбирайте антивирусную программу, которую производитель регулярно обновляет.
8 способов защиты компьютера от вирусов
Компьютеры — это невероятная технология, которую многие из нас используют каждый день своей жизни.Однако они подвержены заражению вирусами и вредоносными программами, которые могут нанести вред нашим файлам и украсть наши личные данные, например банковские реквизиты и информацию о социальном обеспечении. Если вы ищете дополнительную безопасность, вот 8 способов защитить свой компьютер от вирусов.
1. Установите антивирус
Доступно множество антивирусных программ, цены на которые меняются по мере повышения уровня безопасности. Установить лучший антивирус — непростая задача, и иногда для нас может быть безопаснее загрузить более одного, если каждый из них охватывает разные аспекты безопасности.
Можно сказать, что антивирус не нужен, пока мы не получаем доступ к Интернету с нашего ПК. Однако это не всегда так, поскольку мы можем переносить вирусы между системами на USB-накопителях. Очень важно помнить, что вам не нужно тратить много денег или вообще никаких денег, чтобы иметь безопасный и надежный компьютер.
2. Регулярно обновляйте программное обеспечение
Все компьютерные операционные системы часто получают обновления, улучшающие отдельные функции. Эти обновления также включают меры безопасности, которые защищают наши компьютеры от новейших вирусов и вредоносных программ, созданных хакерами.
Нам необходимо убедиться, что обновления уведомляются или настроены на автоматическую загрузку и установку. Имейте в виду, что эти установки могут занять много времени, особенно если есть значительные изменения и меры безопасности, которые изменяют способ обработки системой различных данных.
3. Сделайте резервную копию вашего компьютера
Иногда нам не удается удалить вирус или вредоносное ПО с наших компьютеров, и когда это происходит, нам необходимо удалить некоторые из наших данных. Иногда повреждение файла из-за вредоносного кода может означать, что нам нужно переформатировать наши жесткие диски.
Без резервной копии невозможно восстановить потерянные данные. Это еще более важно, поскольку жесткие диски могут случайно повредить себя и стоить нам наших файлов. Однако резервная копия, содержащая вирус и вредоносный код, будет повторять только те проблемы, с которыми мы столкнулись, до тех пор, пока мы не создадим резервную копию вредоносного ПО.
Существует три основных варианта хранения резервной копии: внешние жесткие диски, онлайн-хранилище и облачное хранилище. Такие сайты, как Google Диск, предлагают бесплатное облачное хранилище для ограниченного пространства.
4. Используйте надежный пароль
Пароль — это первая линия защиты, которая защищает наши учетные записи от любого, кто пытается получить к ним несанкционированный доступ. Зайдя в аккаунт, кто-то может украсть данные или поместить вредоносный контент в облачное хранилище, которое может автоматически обновляться на компьютере.
Надежный пароль сложен и часто никак не касается нас самих. Наиболее распространенные пароли, которые легко угадать, — это «пароль», 123456 и 12345678.Использование одних и тех же учетных данных для каждого веб-сайта или приложения делает нас уязвимыми для атаки, даже если незаконный доступ осуществляется только к одной учетной записи.
5. Просмотр загрузок
Веб-сайтымогут быть скрытными, если на них загружено вредоносное ПО и подозрительный контент. Если начинается загрузка, которую мы не санкционировали, мы должны немедленно отменить ее и закрыть веб-страницу, поскольку она может быть заполнена более вредоносным кодом.
Если мы используем устаревший браузер, такой как Internet Explorer, нам необходимо убедиться, что настройки безопасности установлены как минимум на среднем уровне, если не больше, чтобы предотвратить доступ нежелательного кода к нашей системе.В противном случае есть вероятность, что загрузка будет происходить в фоновом режиме без предупреждения.
6. Установите рекламный блок
Всплывающие онлайн-рекламные объявления часто приводят к отрывочным веб-сайтам, которые крадут наши данные и устанавливают вирусы. Часто легче сказать, чем сделать, когда мы пытаемся избежать этого, если только мы не загрузим надежный блокировщик рекламы, который не позволяет нам видеть их все вместе.
Легко найти бесплатные блокировщики рекламы и различные платные. Разница в цене обычно связана с тем, насколько хорошо он функционирует.Мы должны быть осторожны при просмотре веб-страниц, даже если у нас активна блокировка рекламы, поскольку многие сайты предотвращают вход, если расширение или приложение не отключены.
7. Часто выполняйте сканирование на вирусы
Какими бы хорошими ни были все наши антивирусные и блокирующие рекламу программы, все же существует возможность загрузить вирус или установить вредоносное ПО. В результате мы должны запускать сканирование на вирусы, по крайней мере, еженедельно, чтобы предотвратить или минимизировать ущерб, наносимый вредоносным кодом. Это можно сделать за несколько секунд до резервного копирования, чтобы убедиться в отсутствии вредоносных файлов.
8. Избегайте подозрительных ссылок
Ссылки могут быть опасными, особенно если они из неизвестного источника. Распространенный прием, который до сих пор используется, — это отправка фишинговых писем со ссылками на вредоносные веб-сайты, которые могут установить вирус или украсть наши данные. Будьте осторожны с тем, на что мы нажимаем, это спасет нас от многих потенциальных угроз.
Это просто
Уберечь компьютер от вирусов — не так уж и сложно. Если мы будем осторожны при просмотре веб-страниц и будем помнить о признаках потенциального вируса или вредоносного ПО, мы будем в безопасности.Тем не менее, не помешает установить антивирусное программное обеспечение на случай чрезвычайных ситуаций.
Статья 8 способов защиты компьютера от вирусов впервые появилась на сайте Innovation & Tech Today.
.