Методы и технологии защиты от вредоносных программ
Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.
Во всех компьютеризированных странах приняты законы, запрещающие создание и распространение вирусов и прочих типов вредоносных программ. К тому же часто действия интернет-преступников попадают под совершенно некомпьютерные статьи уголовных кодексов — например, мошенничество, вымогательство, неправомерный доступ к конфиденциальной информации и т.д. Данные законы регулярно применяются на практике. Так, за 2004-2006 годы за совершение преступлений с применением компьютерных технологий во всем мире было арестовано несколько сот человек. Однако следует признать, что часто подобные преступления совершаются техническими грамотными специалистами, и это достаточно серьёзно затрудняет расследование преступления. Плюс к тому большинство криминальных атак остаются вне поля зрения полиции — по причине их относительной незначительности. По этим причинам исключительно юридическими методами можно снизить общий уровень компьютерной преступности — но полностью победить нельзя.
Вторым важным методом защиты от компьютерных злоумышленников является образование пользователей, уяснение и строгое следование основным правилам поведения в сети. Всего есть три основных правила, которые верны как для домашних, так и для корпоративных пользователей:
- Обязательное использование антивирусной защиты. Если вы не являетесь экспертом по компьютерной безопасности, то лучше всего вас защитит надёжная антивирусная защита и защита от сетевых атак (сетевой экран) — доверьте свою безопасность профессионалам. Большинство современных антивирусных программ защищают от самых разнообразных компьютерных угроз — от вирусов, червей, троянских программ и рекламных систем. Интегрированные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных интернет-ресурсов и т.д.
- Не следует доверять всей поступающей на компьютер информации — электронным письмам, ссылкам на веб-сайты, сообщениям на интернет-пейджеры. Категорически не следует открывать файлы и ссылки, приходящие из неизвестного источника. Даже если сообщение получено из источника известного (от знакомого или коллеги по работе), но присланный файл или ссылка приходит для вас неожиданно, — лучше переспросить о подлинности сообщения, поскольку обратный адрес в электронной почте легко подделывается. Интернет — достаточно опасное место, где следует вести себя осторожно.
Риск заражения снижается также при помощи «организационных мер». К таким мерам относятся различные ограничения в работе пользователей (как индивидуальных, так и корпоративных), например:
- запрет на использование интернет-пейджеров;
- доступ только к ограниченному числу веб-страниц;
- физическое отключение внутренней сети предприятия от интернета и использование для выхода в интернет выделенных компьютеров;
- и так далее.
К сожалению, жёсткие ограничительные меры могут конфликтовать с пожеланиями каждого конкретного пользователя или с бизнес-процессами предприятия, — в таких случаях надо искать баланс, причём в каждом отдельно взятом случае этот баланс может быть различным.
- Следует обращать достаточно внимания на информацию от антивирусных компаний и от экспертов по компьютерной безопасности. Обычно они своевременно сообщают о новых видах интернет-мошенничества, новых вирусных угрозах, эпидемиях и т.п. — уделяйте больше внимания подобной информации.
Примером успешного отражения злоумышленных атак является история с почтовым червём LoveLetter и многочисленными его клонами. Сразу после эпидемии червя практически всеми антивирусными компаниями были опубликованы рекомендации по защите от почтовых червей подобного типа — просто не открывать вложения с расширением имени файла VBS (именно так распространялся этот червь). В результате, несмотря на многочисленные клоны этого червя и другие вариации на тему VBS-червей, ни один из них не вызвал эпидемии, сравнимой по масштабу с LoveLetter.
Однако бывают случаи, что сообщения о новых вирусных инцидентах не вполне соответствует реальному уровню угрозы. Часто тривиальные почтовые черви маскируются под горячие новости о каком-либо заметном событии, например, про чемпионаты по футболу, природные или технологические катастрофы, «террорист №1 арестован» и тому подобное. Некоторые антивирусные компании иногда преподносят это как главную тему дня и раздувают вокруг незначительного события рекламную шумиху. Увы, если в этот момент нет более «горячих» новостей, то подобные сообщения попадают в газеты и новостные программы и фактически дезинформируют пользователей. К подобным сообщениям следует относиться достаточно критически. Примером подобной рекламной шумихи является история, случившаяся в конце 1999г. Неизвестные хакеры сообщили о том, что в Новый Год планируют запустить в сеть сотни тысяч новых вирусов. Мнение антивирусных компаний и экспертов было неоднозначно. Часть из них помогали раздувать сенсацию, остальные — успокаивали пользователей, утверждая, что нет никаких предпосылок для интернет-катастрофы (которой так и не произошло).
Коротко приведённые выше три правила компьютерной гигиены можно перечислить так: обязательно защищаться, никому не верить, но антивирусным компаниям — можно (с оговорками). И про антивирусную защиту — подробнее.
Основные методы защиты от компьютерных вирусов
Для защиты от вирусов можно использовать:
- Общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;
- профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
- специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:
- копирование информации — создание копий файлов и системных областей дисков;
- разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:
- Программы — детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.
- Программы — доктора, или фаги, лечат зараженные программы или диски, выкусывая из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.
- Программы — ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий, об этом сообщается пользователю.
- Доктора — ревизоры — это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.
- Программы — фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.
- Программы — вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает эти программы и диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются.
<p>Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, эшелонная оборона. Опишем структуру этой обороны.
Средствам разведки в обороне от вирусов соответствуют программы — детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.
На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.
Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел просочиться через передний край обороны. Программы-доктора применяются для
восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения.
Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.
И, наконец, в стратегическом резерве находятся архивные копии информации и эталонные дискеты с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске.
Программы – детекторы и доктора
Рис. 3 антивирусные программы:
В большинстве случаев для обнаружения вируса, заразившего компьютер, можно найти уже разработанные программы-детекторы. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режим лечения или уничтожения зараженных файлов.
Следует отметить, программа — детектор может обнаруживать только те вирусы, которые ей известны (т.е. занесены в антивирусную базу данных этой программы). Одной из таких программ является AVP Касперского. Все в ней отличается удобным и понятным интерфейсом. Программа выполнена для операционной системы Windows’95/’98/NT, что позволяет ей работать параллельно с другими приложениями. «Лаборатория Касперского» является российским лидером в области разработки систем антивирусной безопасности. Компания предлагает широкий спектр программных продуктов для обеспечения информационной безопасности: антивирусные программы, системы контроля целостности данных, комплексы защиты карманных компьютеров и электронной почты.
В конце 2002 года вышла новая версия 4.29 программ семейства Dr.Web[2]. В сканере Dr. Web для Windows усовершенствован режим проверки стартовых файлов для платформы Windows 2000/XP, оптимизировано использование памяти для проверки архивов в режиме по формату.
Большинство программ — детекторов имеют также и функцию доктора, т.е. они пытаются вернуть зараженные файлы и области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.
Статьи к прочтению:
3. Борьба и методы защиты от компьютерных вирусов
Похожие статьи:
2.4. Методы обеспечения безопасности ПК и Интернета. Вирусы и антивирусы
2 класс
1. Что такое электронные деньги, как с ними правильно обращаться
3 класс
2. Движение в Интернете (серфинг). Знаки Интернета, рассказывающие об опасной информации
4 класс
3. Правильно ли работает компьютер? Признаки работы вирусов
4. Ищите в Интернете только то, что вам требуется. Как защититься от вредного контента. Что такое контент-фильтры
6. Поиск информации. Родительский контроль. Какие программы для этого существуют
7. Поиск информации. Обращайте внимание на предупреждения о вредоносном содержимом по найденной ссылке
8. Вирусы человека и компьютера
9. Цели компьютерных вирусов
10.Лечение компьютера
5 класс
11.Как распространяются вирусы
12.Источники и причины заражения
6 класс
13.Скорая компьютерная помощь. Признаки заражения компьютера
14.Что такое антивирусная защита. Как лечить компьютер
15.Защита мобильных устройств
16.Как защитить данные от потерь. Копирование и восстановление. Всегда ли можно спасти свои данные
17.Защита файлов. Что такое право доступа
18.Защита детей в социальных сетях. ПО для родителей. Ограничение времени нахождения в сети
7 класс
19.Защита файлов. Права пользователей
21.Безопасность при скачивании файлов
22.Безопасность при просмотре фильмов онлайн
23.Защита программ и данных от несанкционированного копирования. Организационные, юридические, программные и программно-аппаратные меры защиты
24.Защита программ и данных с помощью паролей, программных и электронных ключей, серийных номеров, переноса в онлайн и т.п. Неперемещаемые программы.
25.Методы защиты фото и видеоматериалов от копирования в сети
26.Защита от копирования контента сайта
27.Как развивались вирусы
28.Могут ли вирусы воздействовать на аппаратуру ПК
29.Как вирусы воздействуют на файлы
30.Проверка на наличие вирусов. Сканеры и др.
31.Может ли вирус воздействовать на рабочий стол
32.Источники заражения ПК
33.Антивирусное ПО, виды и назначение
34.Методы защиты от вирусов. Как распознаются вирусы
8 класс
35.Проблемы безопасности инфраструктуры Интернета (протоколы маршрутизации сети, система доменных имен, средства маршрутизации и т.п.). Методы защиты
37.Меры безопасности для пользователя WiFi. Настройка безопасности
38.Вирусы для мобильных устройств (мобильные банкеры и др.)
39.Настройка компьютера для безопасной работы
40.Ошибки пользователя (установка нескольких антивирусов, установка слишком большого числа программ, отсутствие резервного копирования и т.п.)
41.Меры личной безопасности при сетевом общении. Настройки приватности в социальных сетях
9 класс
42.Предотвращение несанкционированного доступа к ПК. Пароли, биометрические методы защиты и аутентификация с помощью внешних носителей
43.Простые и динамически изменяющиеся пароли
44.Борьба с утечками информации. Средства контроля доступа
45.Права пользователей. Способы разграничения доступа
46.Средства защиты в сети: межсетевые экраны, криптомаршрутизаторы, серверы аутентификации и т.д. Обманные системы для защиты информации в сетях
48.Системы обнаружения атак. Безопасность хостинга
49.ТБ при работе с почтой
50.ТБ при загрузке файлов
51.Типы вирусов. Отличия вирусов и закладок
52.Антивирусные программы для ПК: сканеры, ревизоры и др. Выявление неизвестных вирусов
10 класс
53.Основные меры кибербезопасности. Безопасность приложений, серверов, конечных пользователей
54.Защита от атак, повышение готовности
55.Аппаратная защита ПО и сети (электронные ключи, аппаратные брандмауэры)
56.Защита ПК на этапе загрузки. Параметры безопасности ПК. Обновления
57.Защита файловой системы. Файловые таблицы. Права доступа
58.Резервное копирование и восстановление данных. Восстановление ОС. Аппаратные и программные средства
59.Чем отличаются методы защиты операционной системы, программного обеспечения и данных
60.Признаки заражения компьютерных программ. Где можно обнаружить подозрительные процессы
62.Разновидности вирусов. Черви, трояны, скрипты и др. Шпионские программы. Шифровальщики. Хакерские утилиты. Сетевые атаки 63.Защитное ПО. Антивирусные программы. Межсетевые экраны. Брандмауэры
64.Антивирусная защита ПК, сети и мобильных пользователей
65.Наиболее известные антивирусные программы. Kaspersky Internet Security. Dr.Web Security Space. ESET NOD32 Smart Security. Бесплатные программы-сканеры
66.Настройка антивирусного ПО
67.Коммерческое и бесплатное антивирусное ПО
11 класс
68.Как узнать местоположение компьютера по IP-адресу
69.Онлайн сервисы для безопасности пользователя в интернете (проверка компьютера и файлов на вирусы онлайн, онлайн деактивация SMS-вирусов, проверка сайта на вирусы, проверка файлов по e-mail, определение адреса страницы, проверка стоимости СМС и др.)
71.Защита в поисковых системах (фильтры для ограничения потенциально опасного содержимого). Настройки безопасности веб-браузеров (Internet Explorer, Firefox и т.п.)
72.Электронная почта и системы мгновенного обмена сообщениями.
Настройки безопасности Скайп, ICQ и пр.
73.Способы обеспечения безопасности веб-сайта
Классификация вирусов, защита от вирусов
%PDF-1.5 % 2 0 obj > /Metadata 5 0 R /StructTreeRoot 6 0 R >> endobj 5 0 obj > stream 2015-03-03T11:16:23+03:002015-03-03T11:15:07+03:00Microsoft® Word 2010Microsoft® Word 2010application/pdf
yzW-r1I1qq}
s|JL
защиты от компьютерных вирусов
Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента
7.04.2010/отчет по практике
Понятие о компьютерных вирусах, их виды, основные методы определения. Классификация антивирусных программных средств и их сравнительный анализ. Суть Антивируса Касперского, Doctor Web, Norton AntiVirus Professional Edition, NOD 32 Antivirus System.
Методы защиты от компьютерных вирусов27.02.2009/реферат
Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.
Информационная безопасность31.08.2010/курсовая работа
Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.
Компьютерные вирусы и антивирусы27.09.2008/реферат
Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.
Компьютеры: преступления, признаки уязвимости и меры защиты5.04.2010/реферат
Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.
Компьютерные вирусы13.12.2010/контрольная работа
Компьютерный вирус — специальная программа, которая приводит к сбоям в работе компьютера: виды, способы распространения, возможности. Основные методы защиты от компьютерных вирусов: подготовка «ремонтного набора», профилактика против заражения, лечение.
Компьютерные вирусы13.12.2010/контрольная работа
Компьютерный вирус — специальная программа, которая приводит к сбоям в работе компьютера: виды, способы распространения, возможности. Основные методы защиты от компьютерных вирусов: подготовка «ремонтного набора», профилактика против заражения, лечение.
Разновидности компьютерных вирусов и методы защиты от них. Основные антивирусные программы
АСТРАХАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Институт информационных технологий и коммуникаций Кафедра «Прикладная информатика» КОНТРОЛЬНАЯ РАБОТА по дисциплине «Введение в специальность» на тему: «Разновидности компьютерных вирусов и методы защиты от них. Основные антивирусные программы.» Выполнил: студент группы ДИИЭБ-12 Марченко Сергей Сергеевич Проверила: ст. пр. Еременко Ольга Олеговна Астрахань-АГТУ (2019) Введение Компьютеры в наше время выполняют множество задач. Практически никто сейчас не работает без компьютера. Рынок IT процветает и развивается, появляются новые интернет-проекты и сервисы, люди все больше времени проводят в сети. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Вирус — это вредоносная программа, проникающая на компьютер без ведома пользователя (хотя, возможно, при невольном его участии) и выполняющая определенные действия деструктивной направленности. Вирусы – едва ли не главные враги компьютера. Эти программы подобно биологическим вирусам размножаются, записываясь в системные области диска или приписываясь к файлам производят различные нежелательные действия, которые, зачастую, имеют катастрофические последствия. Еще пять лет назад казалось, что со владычеством вирусов покончено – со смертью DOS и DOS-совместимых программ неминуемо должны были исчезнуть и паразитирующие на них вирусы. Однако вирусы остались, хотя и несколько видоизменились. Известные вирусы можно разделить на следующие группы: файловые вирусы, сетевые вирусы («черви»), загрузочные вирусы, макровирусы, троянские кони. Вирус может попасть на компьютер пользователя вместе с пиратским компакт-диском, флэш-картой, пиратской программой или с сообщением электронной почты. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. С давних времён известно, что к любому яду рано или поздно можно найти противоядие. Таким противоядием в компьютерном мире стали программы, называемые антивирусными. Поэтому на любом современном компьютере должна быть обязательно установлена антивирусная программа. 1. Компьютерные вирусы 1.1.Понятие «Компьютерный вирус» Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения: процесс захвата компьютера вирусом полностью соответствует процессу захвата вирусом человеческого организма. Человеческий вирус внедряется в клетку, после чего начинает размножаться. Так и компьютерный: попав в программу, вирус действует аналогичным образом. Считается, что впервые слово «вирус» по отношению к программе было употреблено Грегори Бенфордом (GregoryBenford) в фантастическом рассказе «Человек в шрамах», опубликованном в журнале Venture в мае 1970 года. Компьютерный вирус— разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем 2 уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии, распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс- механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или «троянизировать» другие программы – вносить в них разрушающие функции. «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку. Программные закладки также содержат некоторую функцию, наносящую ущерб, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать. Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция 5 вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности. В более 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Интернет. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды. Полностью «отсечь» вредоносный софт вряд ли удастся, разве что удалить из системы дисковод, перестать работать в Интернете и пользоваться только легальным программным обеспечением. В наших условиях все эти советы выглядят издевательством. 1.5. Механизм работы вирусов Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы MicrosoftWord и Excel, содержащие макросы. Кроме того, для проникновения на компьютер, вирус может использовать уязвимости в популярном программном обеспечении (например, AdobeFlash, InternetExplorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость. 1.6. Способы распространения компьютерных вирусов Способы распространения компьютерных вирусов разнообразны, однако существуют все же наиболее распространенные, от которых можно уберечься, соблюдая элементарные меры предосторожности. Дискеты. Самый распространённый канал заражения в 1980-1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах. Флеш-накопители(флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Электронная почта.Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями. Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов[4], ActiveX-компонент. В этом случае используются уязвимости 6 программного обеспечения, установленного на компьютере пользователя, либо уязвимости вПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер. Интернет и локальные сети(черви).Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак. Как видно, способов распространения компьютерных вирусов немало. Для предотвращения заражения необходимо соблюдать элементарные меры предосторожности: • стараться использовать только проверенные ресурсы в сети Интернет; • не скачивать сомнительные программы, а также не нажимать сомнительных картинок; • при получении писем от неизвестного адресата, обращать внимание на расширение приложенных файлов. Если они имеют такие типы как:*.bat,*.vbs,*.scr,*.exe, то не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном; • применять лицензионные антивирусы. И тогда с легкостью можете избежать заражения. 1.7. Пути проникновения вирусов в компьютер Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление. Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы. После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое 7 5. Вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. 6. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти, а также поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы. 2.3. Лицензионные антивирусные программы Выбор антивируса для домашнего пользования — актуальный вопрос, особенно для начинающих пользователей. Рано или поздно у любого возникает необходимость установки антивируса. Как выбрать домашний антивирус, чтобы обезопасить себя от неприятностей попробуем разобраться. Различные фирмы-производители программных продуктов, целенаправленно занимающиеся компьютерной и информационной безопасностью предлагают сегодня большой выбор антивирусных программ. Приобретение лицензионной антивирусной программы обеспечит относительно надежную защиту данных от несанкционированного доступа и использования компьютера во вредоносных целях. Ниже представлены наиболее популярные лицензионные антивирусные программы, которые можно приобрести, в т.ч и через Интернет. Антивирус Касперского — обеспечивает защиту в реальном времени от вирусов, червей, троянских коней, руткитов, adware, шпионских программ в том числе и неизвестных угроз используя проактивную защиту, которая включает HIPS- компоненты, в том числе, имеются версии для мобильных устройств (18 версий). Eset NOD32 — представляет полную защиту компьютера. Комплексная защита компьютера функционирует в реальном времени и обеспечивает надежную защиту от вирусов и вредоносных программ, а так же других угроз, таких как фишинг- атаки, черви, spyware, adware и другие.Отличительной особенностью является экономичное использование ресурсов и высокая скорость исполнения (31 версия) Norton (Symantec) — базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая безопасно работать в Интернете и обмениваться информацией (10 версий). Доктор Веб — базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая безопасно работать в Интернете и обмениваться информацией (45 различных версий). Avira — AAviraAntivirusPremium — защита от вирусов для персональных компьютеров, работающих под управлением ОС Windows (18 версий) avast! — это более эффективная защита во время просмотра страниц Интернета, полнофункциональная антивирусная программа (23 версии). 10 TrendMicro — обновления в режиме реального времени, защита от новейших веб-угроз сейчас и в будущем(11 версий). AVG (24 версии) McAfee — эффективная защита от вирусов, шпионских и вредоносных программ. Защитное ПО постоянно сканирует и блокирует опасные электронные сообщения, содержимое опасных веб-страниц (3 версии). Установка антивируса обязательна для каждого пользователя, любой из вышеперечисленных антивирусов можно купить и скачать прямо в сети Интернет. Заключение Несмотря на широкую распространенность антивирусных программ, вирусы продолжают «плодиться». Чтобы справиться с ними, необходимо создавать более универсальные и качественно-новые антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент нет такой антивирусной программы, которая гарантировала бы защиту от всех разновидностей вирусов на 100%, но некоторые фирмы, например «Лаборатория Касперского», на сегодняшний день достигли неплохих результатов. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Для предотвращения заражения вирусом и соответственно всех его последствий необходимо правильно выбрать и установить в систему антивирусное программное обеспечение и соблюдать элементарные меры предосторожности. Список использованной литературы 1. Донцов Д. Как защитить компьютер от ошибок, вирусов, хакеров. Начали!- Санкт-Петербург: «Питер»,2008 2. Филин С.А. Информационная безопасность: Учебное пособие.-М.: «Альфа- Пресс»,2006 3. Островский С. Компьютерные вирусы Информатика, январь 2002. 4. https://works.doklad.ru/view/RpCfKIExrG4.html 5. https://nsportal.ru/ap/library/nauchno-tekhnicheskoe-tvorchestvo/2014/09/06/ referat-kompyuternye-virusy-i-zashchita-ot 6. https://works.doklad.ru/view/HqCpKVoVhr0/all.html 11
Методы защиты от компьютерных вирусов. Защита от вирусов
Здравствуйте! В этой статье я дам несколько банальных, но до сих пор актуальных советов о том, как избежать заражения компьютерным вирусом (с другой стороны, разве можно называть банальными советы, соблюдение которых уменьшило бы количество зараженных компьютеров в десятки раз?).
Включение UAC и работа без прав администратора
Это банально, но мы будем повторять эти простые истины до тех пор, пока хотя бы 15% пользователей не воспримут их как руководство к действию.
Обновление системы
Следите за обновлениями системы и своевременно устанавливайте security update. Вот они, наши старые и новые друзья: WannaCry, Petya, Conficker и (новый) шифровальщик Bad Rabbit.
Все они активно используют уязвимости как системного ПО, так и прикладных программ. Обновите прикладное ПО. Особенно браузер. Помните, что вредоносные программы используют уязвимости не только системы, но и веб-движков или их компонентов.
Кстати, если вы считаете этот совет глупым, вот вам информация к размышлению: где-то поблизости существуют люди (десятки тысяч людей), у которых на компе гнездится софт с уязвимостями десятилетней давности.
Как показывает неумолимая статистика, дыры в ПО, найденные еще много лет назад, могут быть до сих пор не исправлены, в Windows 10 можно эксплуатировать баг, обнаруженный аж в 1997 году. Не лучше дела обстоят и с браузерами и мобильными платформами.
Защита браузера
В этой главе мы расскажем про инструменты улучшающие безопасность браузера.
Настройка браузера
Полезной опцией браузера может оказаться «Предупреждать о небезопасных сайтах», которая при переходе на подозрительный (ломанный или инфицированный) сайт обязательно вам сообщит об этом.
Точно так же браузер уведомит, если на сайте используется незащищенный протокол HTTP вместо безопасного HTTPS. Более подробно об этом вы можете узнать из статьи «Защита передаваемых данных».
Браузер может и сравнить пароли при создании их в веб-формах и напомнить, как нехорошо использовать один и тот же пароль для всех сервисов.
Отключение скриптов
Для защиты браузера нам нужно минимизировать количество скриптов, которые могут выполняться, например отключить выполнение Java.
Установка дополнений
Полезные расширения браузера помогут обезопасить машину от потенциального заражения. Перечислим расширения для трех самых популярных во всем мире браузеров: Chrome, Opera и, конечно же, Internet Explorer, поскольку многие еще до сих пор сидят на прежних версиях Windows, в которых IE идет по умолчанию.
Для Chrome:
- Flash Block — некоторые сайты используют Flash для «творческого» сбора кукисов и отслеживания ваших действий. Установка Flash Block даст вам ручной контроль над страницами — позволять загружать Flash-контент или нет, решаете вы.
- NotScripts (ScriptSafe) — крайне полезное дополнение, созданное для контроля над сайтами, использующими JavaScript-код.
- BugMeNot — часто сталкивался с тем, что нужно оставить свой почтовый ящик при регистрации для доступа к сайту или форуму или просто чтобы прочитать статью? BugMeNot предоставляет безопасную и анонимную альтернативу.
- KB SSL Enforcer — дополнение, форсирующее использование Secure Socket Layer (SSL).
Для Opera:
- HTTPS Everywhere — расширение, которое переопределяет запросы к сайтам и принудительно активирует HTTPS. Решение зашифровывает соединения с сайтами, делая серфинг в интернете безопаснее.
- Avira Browser Safety — веб-фильтр Avira для браузера, включающий безопасный поиск, безопасный просмотр сайтов, защиту от слежения и блокировщик рекламы на базе Adguard.
- McAfee WebAdvisor — бесплатный плагин от Intel Security, обеспечивающий защиту от вредоносных, фишинговых и мошеннических сайтов и вредоносных загрузок.
- uMatrix — интерактивный блокировщик любых типов запросов браузера. Позволяет запретить загрузку скриптов, фреймов, плагинов, рекламы и прочего.
- Netcraft Extension — расширение, которое обеспечивает защиту от фишинга, онлайн-мошенничества, межсайтового скриптинга во время серфинга в интернете и предоставляет комплексную информацию о посещаемых веб-сайтах.
Для IE:
- LastPass — парольный менеджер. LastPass предлагает такую же функциональность, как его аналоги в виде отдельно устанавливаемого на комп приложения, включая генерацию и безопасное хранение паролей.
- FavBackup — инструмент для резервного копирования и восстановления профиля настройки Internet Explorer.
Не удивляйтесь тому, что мы включили сюда IE, — пользоваться этим глубоко уязвимым браузером мы никому не советуем, но он до последнего времени фигурировал как обязательный в некоторых системах ДБО.
Выпадающие окна
Что делать с назойливыми окнами?
Довольно часто случается, что закрываешь веб-страничку на каком-нибудь дырявом сайте — и открывается миллион окошек в режиме «на весь экран», без возможности закрыть их стандартным способом.
Бывает, что и управление мышкой тоже блокируется. Что же делать?
Свернуть окно по горячим клавишам Win + Home или Win + D, открыть стандартный менеджер задач Windows комбинацией Ctrl + Alt + Del и закрыть процесс. В этом случае все несохраненные данные будут потеряны.
Сочетанием Shift + Esc запустить диспетчер задач браузера, что позволит, не завершая родительский процесс, закрыть только нить (thread), которую использовал popunder-зловред.
Использование VPN
Помимо очевидной анонимности, VPN полезна еще и тем, что в случае перехвата трафика не даст хакеру заполучить то, что он намеревался. Если говорить о бесплатных VPN-сервисах, то можно использовать OpenVPN в качестве клиента, а настройки для подключений брать на сайте FreeVPN. Но, если честно, у нас у всех VPN купленный, а к бесплатному VPN (к примеру ProtonVPN) мы бы вам стремиться не советовали, если только для того чтобы зайти на заблокированный сайт.
Вот интересные платные VPN-сервисы:
- Private Internet Access — один из самых крутейших VPN-сервисов в России, судя по количеству наград, которые он получил. Фишка PIA в том, что он обеспечивает не только шифрование трафика, но и анонимизацию с отвязкой от регионального расположения. На выбор пользователя доступно порядка тысячи серверов, расположенных в десяти разных странах. Притом PIA не хранит логи, не запрещает никакие протоколы и IP-адреса и не хранит у себя информацию о действиях пользователей. Стоимость услуг начинается с семи долларов в месяц. Возможно подключение до пяти различных устройств.
- CyberGhost VPN — давно хорошо зарекомендовавший себя VPN-сервис, который, как и остальные участники рейтинга, заявляет об отсутствии логов и ограничений на типы протоколов и проходящий трафик. На ваш выбор сотни серверов из 23 стран мира. Стоимость услуги начинается с семи долларов в месяц; если требуется подключить больше одного устройства, нужно будет доплатить.
- ZenMate — прославленный VPN-сервис, включающий множество функций и возможностей: шифрование трафика с помощью AES-128, встроенное ускорение серфинга по сайтам, высокоскоростные серверы, расположенные по всему миру. Стоимость от пяти долларов в месяц, пробный период — семь дней.
Это лишь несколько примеров VPN-серверов. Очень рекомендую ознакомиться с обзором VPN-сервисов и правилами выбора аноминого VPN и решить самим, какой больше подходит именно вам.
Использование DNS
Неплохо бы прописать в конфиге своего роутера или сетевой карты использовать DNS-серверы, фильтрующие опасный контент:
Яндекс.DNS с IP-адресами
77.88.8.88
77.88.8.2
Cisco OpenDNS
208.67.222.222
208.67.220.220
Norton ConnectSafe, поддерживаемый компанией Symantec
199.85.126.10
199.85.127.10
Отключение автозапуска
Победить проблему autorun.inf стоило еще несколько лет назад, поэтому навсегда отключите у себя автозапуск.
Все чужие флешки лучше проверять в чистой зоне виртуальной машины или монтировать запоминающий том в Linux, которой они не страшны. Чужие флешки — реальное зло, заражены они, как мне кажется, в 80% случаев.
Настройка фаервола
Грамотно настроенный брандмауэр поможет снизить площадь атаки: закроет неиспользуемые порты, разорвет нецелевые TCP/UDP-сессии и будет контролировать приложения, которые стучатся в сеть изнутри. Линуксоиды традиционно уважают iptables, настраивать которую можно как в консоли, так и используя привычный многим GUI-интерфейс.
В Windows есть встроенный брандмауэр, можно настраивать его через штатную панель или использовать более гибкую GUI-надстройку Windows Firewall Control или утилиту Firewall App Blocker, которая поможет заблокировать отдельные программы.
Вложения и непонятные ссылки
Тут и говорить нечего. Если очень интересно — открывайте на виртуальной машине с «Линуксом» :). Проверить, находится ли сайт в черном списке и есть ли на нем опасные редиректы и подозрительные скрипты, можно, например, используя бесплатные онлайн-сканеры Sucuri, ReScan.pro и всем известный и хорошо зарекомендовавший себя VirusTotal.
Создание бекапов
За что бьют сисопа? За отсутствие бэкапа. Вас это тоже касается!
Коммерческие бэкап-решения сейчас у всех на слуху, они обладают впечатляющими возможностями, включая даже защиту от шифровальщиков и механизмы резервного копирования информации в твоих соцсетях. Бесплатные решения не столь удобны, но и они все еще живее всех живых.
- Clonezilla — это полностью бесплатное программное обеспечение с открытым исходным кодом. Данная софтинка реализована по принципу пошагового мастера и работает почти в текстовом режиме, без графического интерфейса. Программа отлично подходит для клонирования дисков и отдельных разделов жесткого диска, а также создания резервных копий и аварийного восстановления системы. Методы защиты от компьютерных вирусов
- Paragon Backup & Recovery 16 Free Edition — набор утилит от известного разработчика Paragon Software, позволяющих создавать, форматировать, удалять разделы, прятать или открывать их, назначать букву и менять метку тома, выполнять проверку целостности файловой системы. Отдельно стоит отметить, что резервирование данных может быть выполнено в так называемый капсюль, то есть в скрытый раздел, который невозможно смонтировать и увидеть в операционной системе.
Выводы
Современные вредоносные программы используют все возможные способы и уязвимости, чтобы инфицировать систему жертвы. Поэтому и для борьбы с ней необходимо привлекать микс всех техник противодействия, приведенных в настоящем материале. С одним инструментом эффективность будет низкой — только вооружившись всем арсеналом, вы получаете реальный шанс дать достойный отпор зловредам!
8 способов защиты компьютера от вирусов
Использование антивируса очень важно для защиты вашего компьютера от вирусов.
Компьютеры — это невероятная технология, которую многие из нас используют каждый день своей жизни. Однако они подвержены заражению вирусами и вредоносными программами, которые могут нанести вред нашим файлам и украсть наши личные данные, например банковские реквизиты и информацию о социальном обеспечении. Если вы ищете дополнительную безопасность, вот 8 способов защитить свой компьютер от вирусов.
1. Установите антивирус
Доступно множество антивирусных программ, цена каждой из которых меняется по мере повышения уровня безопасности. Установить лучший антивирус — непростая задача, и иногда для нас может быть безопаснее загрузить более одного, если каждый из них охватывает разные аспекты безопасности.
Можно сказать, что антивирус не нужен, пока мы не подключаемся к Интернету с нашего ПК. Однако это не всегда так, поскольку мы можем переносить вирусы между системами на USB-накопителях.Очень важно помнить, что вам не нужно тратить много денег или вообще никаких денег, чтобы иметь безопасный и надежный компьютер.
2. Регулярно обновляйте программное обеспечение
Все компьютерные операционные системы часто получают обновления, улучшающие отдельные функции. Эти обновления также включают меры безопасности, которые защищают наши компьютеры от новейших вирусов и вредоносных программ, созданных хакерами.
Нам необходимо убедиться, что обновления уведомляются или настроены на автоматическую загрузку и установку.Имейте в виду, что эти установки могут занять много времени, особенно если есть значительные изменения и меры безопасности, которые изменяют способ обработки системой различных данных.
3. Резервное копирование вашего компьютера
Иногда нам не удается удалить вирус или вредоносное ПО с наших компьютеров, и когда это происходит, нам необходимо удалить некоторые из наших данных. Иногда повреждение файла из-за вредоносного кода может означать, что нам нужно переформатировать наши жесткие диски.
Без резервной копии невозможно восстановить потерянные данные.Это даже более важно, поскольку жесткие диски могут случайно повредить себя и стоить нам наших файлов. Однако резервная копия, содержащая вирус и вредоносный код, будет повторять только те проблемы, с которыми мы столкнулись, до тех пор, пока мы не создадим резервную копию вредоносного ПО.
Существует три основных варианта хранения резервной копии: внешние жесткие диски, онлайн-хранилище и облачное хранилище. Такие сайты, как Google Диск, предлагают бесплатное облачное хранилище для ограниченного пространства.
4. Используйте надежный пароль
Пароль — это первая линия защиты, которая защищает наши учетные записи от любого, кто пытается получить к ним несанкционированный доступ.Зайдя в аккаунт, кто-то может украсть данные или поместить вредоносный контент в облачное хранилище, которое может автоматически обновляться на компьютере.
Надежный пароль сложен и часто никак не касается нас самих. Наиболее распространенные пароли, которые легко угадать, — это «пароль», 123456 и 12345678. Использование одних и тех же учетных данных для каждого веб-сайта или приложения делает нас уязвимыми для атаки, даже если незаконный доступ осуществляется только к одной учетной записи.
5. Смотрите загрузки
Веб-сайты могут быть скрытными, если на них загружено вредоносное ПО и подозрительный контент.Если начинается загрузка, которую мы не санкционировали, мы должны немедленно отменить ее и закрыть веб-страницу, поскольку она может быть заполнена более вредоносным кодом.
Если мы используем устаревший браузер, такой как Internet Explorer, нам необходимо убедиться, что настройки безопасности установлены как минимум на среднем уровне, если не больше, чтобы предотвратить доступ нежелательного кода к нашей системе. В противном случае есть вероятность, что загрузка может происходить в фоновом режиме без предупреждения.
6. Установить рекламный блок
Всплывающие онлайн-рекламные объявления часто приводят к отрывочным веб-сайтам, которые крадут наши данные и устанавливают вирусы.Часто легче сказать, чем сделать, когда мы пытаемся избежать этого, если только мы не загрузим надежный блокировщик рекламы, который не позволяет нам видеть их все вместе.
Легко найти бесплатные блокировщики рекламы и различные платные. Разница в цене обычно связана с тем, насколько хорошо он функционирует. Мы должны быть осторожны при просмотре веб-страниц, даже если у нас есть активная блокировка рекламы, поскольку многие сайты предотвращают вход, если расширение или приложение не отключены.
7. Часто выполняйте сканирование на вирусы
Какими бы хорошими ни были наши программы для блокировки рекламы и антивирусные программы, все же существует возможность загрузки вирусов или установки вредоносных программ.В результате мы должны запускать сканирование на вирусы, по крайней мере, еженедельно, чтобы предотвратить или минимизировать ущерб, наносимый вредоносным кодом. Это можно сделать за несколько секунд до резервного копирования, чтобы убедиться в отсутствии вредоносных файлов.
8. Избегайте подозрительных ссылок
Ссылки могут быть опасными, особенно если они из неизвестного источника. Распространенный трюк, который все еще используется сегодня, — это отправка фишинговых писем со ссылками на вредоносные веб-сайты, которые могут установить вирус или украсть наши данные. Будьте осторожны с тем, на что мы нажимаем, это спасет нас от многих потенциальных угроз.
Это просто
Уберечь компьютер от вирусов — не так уж и сложно. Если мы будем осторожны при просмотре веб-страниц и будем помнить о признаках потенциального вируса или вредоносного ПО, мы будем в безопасности. Тем не менее, не помешает установка антивирусного программного обеспечения на случай чрезвычайных ситуаций.
8 советов по защите вашего компьютера от вирусов и вредоносных программ
Возможно, наступил новый год, но среди пользователей компьютеров в сети распространяется старая афера.
ФБР недавно выпустило предупреждение о компьютерном мошенничестве, которое начинается по телефону: вам звонит кто-то, утверждающий, что работает в «крупной компании-разработчике программного обеспечения».(Хм… интересно, какой?) Они говорят вам, что ваш компьютер отправляет им сообщения об ошибках через Интернет, и они обнаружили вирус. Однако нет проблем: все, что вам нужно сделать, это заплатить им комиссию, и они удаленно починят ваш компьютер, установив на него антивирусное программное обеспечение.
Как только вызывающий абонент получает номер вашей кредитной карты и доступ к вашему компьютеру, он не удаляет вирусы, а устанавливает их.
В октябре Федеральная торговая комиссия расправилась с аналогичным мошенничеством, которое взимало с пользователей компьютеров от 49 до 450 долларов за «удаление» вредоносных программ с их компьютеров.По оценкам агентства, жертвами этой аферы стали «десятки тысяч» пользователей компьютеров.
Способ победить такое мошенничество достаточно прост — не сообщайте посторонним номера своих кредитных карт или доступ к своему компьютеру. Но давайте рассмотрим восемь дополнительных способов защитить себя от вирусов и вредоносных программ:
1. Поддерживайте свое программное обеспечение в актуальном состоянии
Производители программного обеспечения, такие как Microsoft и Oracle, регулярно обновляют свое программное обеспечение, чтобы исправить ошибки, которые потенциально могут быть использованы хакерами. .Oracle только что выпустила обновление для своего программного обеспечения Java, чтобы исправить дыру в безопасности, которую хакеры могли использовать для заражения компьютеров вредоносным ПО.
Патч для программного обеспечения появился после того, как в конце прошлой недели Министерство внутренней безопасности разослало уведомление о недостатке безопасности, в котором пользователям компьютеров было рекомендовано отключить подключаемый модуль Java в своих веб-браузерах.
2. Не нажимайте на ссылки в электронных письмах
Хорошее практическое правило: если вы не узнаете отправителя электронного письма, не нажимайте на какие-либо ссылки в нем.Microsoft утверждает, что 44,8% заражений Windows вирусами происходят из-за того, что пользователь компьютера что-то щелкнул.
3. Используйте бесплатное антивирусное программное обеспечение
Вам не нужно платить за программное обеспечение для защиты вашего компьютера или за годовую подписку для поддержки новейшей защиты от вирусов. Для пользователей Windows Microsoft Security Essentials предоставляется бесплатно. Avast — еще одна бесплатная антивирусная программа.
История продолжается
Посмотрите нашу историю Антивирусное программное обеспечение — пустая трата денег, чтобы получить больше идей.
4. Создайте резервную копию вашего компьютера
Регулярно ли вы создаете резервную копию информации на вашем компьютере? Если вы этого не сделаете — а 29 процентов пользователей компьютеров попадают в эту категорию, — у вас нет защиты от бедствий, начиная от отказа жесткого диска и заканчивая сгоранием вашего дома. Если вы цените свои данные, сделайте резервную копию.
У вас есть три основных варианта резервного копирования: внешний жесткий диск, онлайн-служба резервного копирования или облачное хранилище. Используйте такую службу, как Google Диск, и ваши файлы будут постоянно копироваться в облако.И цена подходящая: бесплатно до 5 ГБ данных. Для получения дополнительной информации см. Войны за сетевые хранилища: какое виртуальное хранилище лучше всего?
5. Используйте надежный пароль
Надежный пароль — это сложный пароль, состоящий из букв, цифр и символов. Хотя некоторые люди используют один и тот же пароль для всего, старайтесь избегать такой практики.
Компания по обеспечению безопасности паролей SplashData.com сообщает, что три наиболее распространенных пароля — это пароль, 123456 и 12345678. Компания рекомендует избегать использования одной и той же комбинации имени пользователя и пароля для нескольких входов на сайт в Интернете.
При создании пароля используйте восемь или более символов и, чтобы их было легче запомнить, попробуйте использовать короткие фразы, разделенные пробелами или знаками подчеркивания, например «car_park_city?»
Лучшая идея? Используйте бесплатный сервис, такой как LastPass, для создания паролей и управления ими. Вам нужно запомнить только один пароль: тот, который открывает ваше хранилище LastPass. После того, как вы его откроете, LastPass будет автоматически входить на каждый сайт, который вы посещаете, запрашивая пароль. Это действительно удобно — проверьте это.
6. Используйте брандмауэр
Тот факт, что у вас запущено антивирусное программное обеспечение, не означает, что у вас есть брандмауэр. И ПК, и Mac поставляются со встроенным программным брандмауэром. Обязательно убедитесь, что он включен.
7. Свернуть количество загрузок
Убедитесь, что настройки безопасности вашего веб-браузера достаточно высоки для обнаружения несанкционированных загрузок. Для Internet Explorer минимальным уровнем безопасности является средний уровень безопасности.
8. Используйте блокировщик всплывающих окон.
Веб-браузеры могут блокировать всплывающие окна и позволяют установить безопасность для приема всплывающих окон.Федеральный сайт OnGuardOnline рекомендует никогда не переходить по ссылкам во всплывающих окнах.
Даже самые бдительные пользователи компьютеров по-прежнему рискуют обнаружить вредоносное ПО. Вы должны подозревать компьютерный вирус, если ваша машина замедляется, дает сбой или повторяет сообщения об ошибках.
Другие подсказки включают невозможность быстрого выключения или перезапуска компьютера, новые панели инструментов, которые вы не устанавливали, изменение домашней страницы или разряд батареи ноутбука быстрее, чем следовало бы.
Если вы подозреваете, что ваш компьютер заражен, убедитесь, что ваше программное обеспечение безопасности обновлено, а затем просканируйте компьютер.Если это не решит проблему, попробуйте ввести вопрос в свою любимую поисковую систему, чтобы открыть форумы, на которых другие могут описывать сражения и победы в аналогичных битвах.
Итог? В наши дни защитить себя от вирусов и потерянных данных намного проще, чем раньше, и не нужно платить ни копейки. Найдите сегодня несколько минут, чтобы убедиться, что вы защищены. Вы будете рады, что сделали.
Эта статья изначально была опубликована на MoneyTalksNews.com как «8 советов по защите вашего компьютера от вирусов и вредоносного ПО».
Больше от Money Talks News
Основы работы с компьютером: защита вашего компьютера
Урок 17: Защита компьютера
/ en / computerbasics / держать-ваш-компьютер в чистоте / содержание /
Защита компьютера
Ваш компьютер сталкивается со многими потенциальными угрозами, включая вирусов , вредоносных программ и сбой жесткого диска . Вот почему так важно сделать все возможное, чтобы защитить свой компьютер и свои файлы.
Посмотрите видео ниже, чтобы узнать, как защитить свой компьютер от вирусов, а также как сделать резервную копию файлов.
Ищете старую версию этого видео? Вы все еще можете посмотреть его здесь.
Защита от вредоносных программ
Вредоносное ПО — это программное обеспечение любого типа, предназначенное для повреждения вашего компьютера или получения несанкционированного доступа к вашей личной информации. Он включает вирусов , червей , троянских коней и шпионских программ .Большинство вредоносных программ распространяется по сети Internet и часто поставляется вместе с другим программным обеспечением.
Лучший способ защититься от вредоносных программ — установить антивирусное программное обеспечение , , такое как Bitdefender, Norton или Kaspersky. Антивирусное программное обеспечение помогает предотвратить установку вредоносных программ, а также может удалить вредоносных программ с вашего компьютера.
Также важно, чтобы оставался умным при просмотре веб-страниц или использовании электронной почты.Если веб-сайт или вложение электронной почты выглядят подозрительно, доверяйте своим инстинктам. Имейте в виду, что ваша антивирусная программа может не ловить все, что касается , поэтому лучше избегать загрузки всего, что может содержать вредоносное ПО.
Чтобы узнать больше о защите вашего компьютера от вредоносных программ, ознакомьтесь с разделом «Как избежать вредоносных программ» в нашем руководстве по безопасности в Интернете.
Резервное копирование вашего компьютера
Представьте, что произойдет, если ваш компьютер внезапно перестанет работать. Вы потеряете какие-либо важные документы, фотографии или другие файлы? Ваш компьютер может быть восстановлен, но ваши файлы могут быть потеряны навсегда .К счастью, вы можете предотвратить это, создав резервных копий всех ваших файлов (или только важных) на внешнем жестком диске или в онлайн-службе резервного копирования .
Внешние жесткие диски
Вы можете приобрести внешний жесткий диск и скопировать на него содержимое вашего компьютера. Первоначальное резервное копирование может занять несколько часов , поэтому вам нужно будет выбрать период времени, когда вам не нужен доступ к вашему компьютеру.Обычно лучше всего работает резервное копирование в ночное время. Последующее резервное копирование следует выполнять регулярно, но не так долго.
Одним из недостатков является то, что внешний жесткий диск может быть утерян, поврежден или украден, как и ваш компьютер. Вот почему важно хранить диск в безопасном месте , когда он не используется.
Онлайн-службы резервного копирования
Вы также можете создавать резервные копии своих файлов в онлайн-службе резервного копирования , такой как Mozy, Carbonite или Box.Эти службы будут создавать резервные копии ваших файлов в облаке , что означает, что вы сможете восстановить их с любого компьютера, подключенного к Интернету. Объем хранилища, предоставляемого этими сайтами, варьируется, и вам, вероятно, придется заплатить определенную плату за достаточное пространство для хранения.
Одним из недостатков онлайн-сервисов резервного копирования является то, что первоначальное резервное копирование может быть медленным, и даже может занять несколько дней для загрузки, если у вас много файлов. Однако последующие резервные копии не должны длиться так долго.
Прочие методы обслуживания
Чтобы ваш компьютер работал бесперебойно, важно, чтобы файлы и папки не были загромождены . Загроможденные или неорганизованные папки затрудняют поиск нужных файлов. Кроме того, нежелательные файлы могут в конечном итоге заполнить ваш жесткий диск , что сделает ваш компьютер медленнее и сложнее в использовании. Вот несколько вещей, которые вы можете сделать, чтобы удалить ненужные файлы и улучшить производительность вашего компьютера.
- Удалить файлы: Если у вас есть ненужные файлы, вы можете удалить их вручную.Для этого перетащите их в корзину или корзину , затем очистите ее, чтобы удалить файлы без возможности восстановления.
- Запустите программу дефрагментации диска: Windows включает программу дефрагментации диска на панели управления. Если ваш компьютер работает медленно, запуск дефрагментации диска может помочь его ускорить.
- Запуск очистки диска: Windows также включает программу очистки диска в Панели управления. Он сканирует ваш компьютер на предмет временных файлов, и других файлов, которые можно удалить.Затем вы можете удалить файлы, чтобы освободить место на жестком диске.
/ en / computerbasics / Creating-a-Safe-Workspace / content /
Что такое компьютерный вирус? Защита от вирусов и многое другое
Что такое компьютерный вирус?
Компьютерный вирус — это вредоносный фрагмент компьютерного кода, предназначенный для распространения с устройства на устройство. Подмножество вредоносных программ, эти самокопирующиеся угрозы обычно предназначены для повреждения устройства или кражи данных.
Подумайте о биологическом вирусе — вирусе, от которого вы заболеете.Это постоянно неприятно, мешает вам нормально функционировать и часто требует чего-то мощного, чтобы избавиться от него. Компьютерный вирус очень похож. Компьютерные вирусы, разработанные для непрерывной репликации, заражают ваши программы и файлы, изменяя способ работы вашего компьютера или полностью останавливая его работу.
Что делает компьютерный вирус?
Некоторые компьютерные вирусы запрограммированы так, чтобы нанести вред вашему компьютеру, повреждая программы, удаляя файлы или форматируя жесткий диск. Другие просто копируют себя или наводняют сеть трафиком, делая невозможным выполнение каких-либо действий в Интернете.Даже менее вредоносные компьютерные вирусы могут значительно нарушить производительность вашей системы, истощая память компьютера и вызывая частые сбои компьютера.
Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.В 2013 году был обнаружен ботнет-вирус Gameover ZueS, использующий сайты одноранговой загрузки для распространения программ-вымогателей и совершения банковских махинаций. В то время как десятки тысяч компьютерных вирусов все еще бродят по Интернету, они разнообразили свои методы и теперь к ним присоединился ряд разновидностей вредоносных программ, таких как черви, трояны и программы-вымогатели.
Как компьютер получает вирус?
Даже если вы будете осторожны, вы можете заразить компьютерные вирусы обычными действиями в Интернете, например:
Обмен музыкой, файлами или фотографиями с другими пользователями
Посещение зараженного сайта
Открытие спама или вложения в электронном письме
Загрузка бесплатных игр, панелей инструментов, медиаплееров и других системных утилит
Установка основных программных приложений без тщательного изучения лицензионных соглашений
Как распространяются компьютерные вирусы?
Вирусы могут распространяться несколькими способами, в том числе через сети, диски, вложения электронной почты или внешние устройства хранения, такие как USB-накопители.Поскольку соединения между устройствами когда-то были гораздо более ограниченными, чем сегодня, ранние компьютерные вирусы обычно распространялись через зараженные дискеты.
Сегодня ссылки между устройствами, подключенными к Интернету, являются общими, что дает широкие возможности для распространения вирусов. По данным Агентства по кибербезопасности и безопасности инфраструктуры США, зараженные вложения электронной почты являются наиболее распространенным средством распространения компьютерных вирусов. Большинство компьютерных вирусов, но не все, требуют от пользователя действий, например включения «макросов» или щелчка по ссылке для распространения.
Каковы симптомы компьютерного вируса?
Ваш компьютер может быть заражен, если вы обнаружите какой-либо из следующих симптомов вредоносного ПО:
Низкая производительность компьютера
Неустойчивое поведение компьютера
Необъяснимая потеря данных
Частые сбои компьютера
Как удаляются компьютерные вирусы?
Антивирусы добились больших успехов в обнаружении и предотвращении распространения компьютерных вирусов.Однако, когда устройство действительно заражено, лучшим вариантом для его удаления по-прежнему является установка антивирусного решения. После установки большая часть программного обеспечения будет выполнять «сканирование» на наличие вредоносной программы. После обнаружения антивирус предложит варианты его удаления. Если это невозможно сделать автоматически, некоторые поставщики средств безопасности предлагают техническую помощь в удалении вируса бесплатно.
Примеры компьютерных вирусов
В 2013 году был обнаружен ботнет-вирус Gameover ZueS, использующий сайты одноранговой загрузки для распространения программ-вымогателей и совершения банковских махинаций.В то время как десятки тысяч компьютерных вирусов все еще бродят по Интернету, они разнообразили свои методы и теперь к ним присоединились несколько разновидностей вредоносных программ, таких как:
Черви — черви — это тип вируса, который, в отличие от традиционных вирусов, обычно не требует действий пользователя для распространения с устройства на устройство.
Трояны. Как и в мифах, троянец — это вирус, который скрывается внутри кажущейся законной программы и распространяется по сетям или устройствам.
Программа-вымогатель. Программа-вымогатель — это тип вредоносного ПО, которое шифрует файлы пользователя и требует выкуп за свое возвращение. Программы-вымогатели могут, но не обязательно, распространяться через компьютерные вирусы.
Защита от компьютерных вирусов
Когда вы вооружаетесь информацией и ресурсами, вы лучше понимаете угрозы компьютерной безопасности и менее уязвимы для тактики угроз. Выполните следующие действия, чтобы защитить свой компьютер с помощью наилучшей защиты от компьютерных вирусов:
Используйте антивирусную защиту и брандмауэр
Получить антишпионское ПО
Всегда обновляйте антивирусное и антишпионское ПО
Регулярно обновляйте операционную систему
Увеличьте настройки безопасности вашего браузера
Избегайте сомнительных веб-сайтов
Загружайте программное обеспечение только с сайтов, которым доверяете.
Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.
Не открывать сообщения от неизвестных отправителей
- Немедленное удаление сообщений, которые вы подозреваете в спаме
Незащищенный компьютер — это открытая дверь для компьютерных вирусов. Брандмауэры контролируют входящий и исходящий интернет-трафик на вашем компьютере и скрывают ваш компьютер от онлайн-мошенников, ищущих легких целей.Такие продукты, как Webroot Internet Security Complete и Webroot Antivirus, обеспечивают полную защиту от двух самых опасных угроз в Интернете — шпионского ПО и компьютерных вирусов. Они предотвращают проникновение вирусов в ваш компьютер, стоят на страже у каждого возможного входа в ваш компьютер и отражают любой компьютерный вирус, который пытается открыть его, даже самые разрушительные и коварные штаммы.
Хотя доступны бесплатные загрузки антивирусов, они просто не могут предложить компьютерному вирусу помощь, необходимую для того, чтобы не отставать от непрерывного натиска новых штаммов.Ранее необнаруженные формы полиморфного вредоносного ПО часто могут нанести наибольший ущерб, поэтому очень важно иметь своевременную и гарантированную антивирусную защиту.
Защита от вирусов — обзор
Обзор сканирования вложений
Как обсуждалось в разделе «Фильтрация содержимого», сканирование вложений необходимо для защиты от электронной почты и веб-атак на корпоративные ИТ-инфраструктуры. Большинство вновь созданных вирусов появляются встроенными в тело или в виде прикрепленных файлов.Чтобы стороннее антивирусное программное обеспечение имело наибольшие шансы на успех, вложения должны быть разбиты и просканированы. Используя современное программное обеспечение для сканирования, вложения к электронным письмам можно сканировать за считанные секунды, не вызывая задержек в доставке защищенных электронных писем. Конечно, все сотрудники должны руководствоваться здравым смыслом в электронной почте. Следующие шаги должны быть известны всем сотрудникам при работе с сообщениями электронной почты с вложениями:
- ▪
Не открывайте вложения из неизвестных источников.
- ▪
Не открывайте прикрепленные к электронной почте файлы, если вы не знаете, что это за файл. Даже файл от друга или члена семьи может представлять вирусную угрозу для сети.
- ▪
Не открывайте файлы, содержащиеся в электронном письме, если строка темы вызывает сомнения.
- ▪
Удалите все цепочки писем и нежелательную почту.
- ▪
Не скачивать файлы от посторонних.
- ▪
Будьте осторожны при загрузке файлов из Интернета.
- ▪
Убедитесь, что конечные пользователи регулярно обновляют свое антивирусное программное обеспечение.
- ▪
Регулярно создавайте резервные копии файлов.
- ▪
Всегда проявляйте осторожность, когда сомневаетесь.
Следование этим стандартным политикам поможет любой компании сделать все возможное для минимизации вирусных атак.
Когда выполняется сканирование вложений, электронная почта поступает в сеть и немедленно сканируется на основе стандартного протокола.Один из стандартных протоколов может заключаться в том, что все электронные письма, полученные с вложениями, должны сканироваться. Этот протокол должен действовать во всех организациях, поскольку вложения являются самым большим источником вирусных атак в сети. При необходимости вложение декодируется и распаковывается. Вложение проверяется на вирусы (см. Рис. 11.2). Если вложение чистое, электронное письмо отправляется непосредственно предполагаемому получателю. При обнаружении вируса электронное письмо либо помещается в карантин, либо уничтожается.Стандартный протокол может использоваться для уведомления предполагаемого получателя о получении зараженного вирусом электронного письма и для связи с исходным отправителем для получения чистого вложения.
Рисунок 11.2. Параметры сканирования вложений в ScanMail.
Когда сканирование вложений выполняется для сообщений электронной почты, получаемых из-за пределов корпоративной сети, это гораздо более чистое и быстрое решение потенциальной вирусной проблемы. Как указано выше, любое электронное письмо с вложениями сканируется, и дальнейшая доставка электронной почты останавливается, если обнаружен вирус.Если такое же зараженное вирусом электронное письмо получено из сети и вирус присутствует, необходимо просканировать компьютер исходного отправителя и обновить антивирусное программное обеспечение. Вероятно, что вирусная атака будет распространяться быстрее из внутренних источников, чем из внешних.
Очевидно, что запретить отправку вложений электронной почты нереально, но те же самые вложения электронной почты являются решающим фактором успеха в защите сети вашей компании от вирусных атак.Это может показаться сложной задачей, поскольку ни одна компания не может контролировать, кто отправляет сообщения электронной почты в сеть (хотя программное обеспечение для фильтрации содержимого может использоваться для удаления сообщений электронной почты из известных нежелательных источников). Однако, если учесть, что обмен сообщениями между покупателями и поставщиками является необходимой частью сегодняшней деловой активности, нет сомнений в том, что работа с вложениями электронной почты должна стать безопасной практикой.
Когда-то основное беспокойство вызывали исполняемые программы, прикрепляемые к электронным письмам.Это уже не так, потому что макровирусы теперь являются источником номер один вирусных атак, а метод номер один для этих атак — через электронную почту.
Программное обеспечение для сканирования вложений доступно как интерфейсный инструмент для рекурсивного разбиения любых вложенных вложений электронной почты и их анализа на предмет возможного заражения вирусами. При использовании программного обеспечения для сканирования компания получает лучшую возможность защитить свою сеть от вирусных атак, что позволяет сэкономить средства компании. Любые вложения, которые считаются сомнительными, перемещаются в зону карантина и обрабатываются из этой зоны, обеспечивая защиту сети от вирусных инфекций или другого недопустимого содержимого входящих сообщений электронной почты.Зараженные вирусом или неподходящие сообщения электронной почты могут быть удалены непосредственно из области карантина, отправив сообщение предполагаемому получателю, предлагая ему связаться с исходным отправителем для чистого вложения.
Фильтрация содержимого и сканирование вложений используются вместе в большинстве сценариев. Вместе эти компоненты помогают защитить сеть от всех возможных атак, вирусов, а также нежелательной нежелательной почты, почты ненависти и других типов электронной почты, которые могут вызвать юридические проблемы для компаний.Защита должна осуществляться на двух основных уровнях: на уровне настольного компьютера, когда каждый сотрудник обновляет антивирусное программное обеспечение, работающее на его / ее компьютере, и на уровне сервера, где для защиты от атак по электронной почте работает программное обеспечение для фильтрации контента и сканирования вложений. Защита обоих уровней поможет снизить угрозу атаки на электронную почту.
Размер вложения
Размер большинства документов Word и электронных таблиц Excel, которыми обмениваются конечные пользователи в виде вложений электронной почты, составляет всего несколько килобайт.По этой причине программное обеспечение для сканирования вложений может поднимать флажки и выполнять предопределенные операции с сообщениями электронной почты с вложениями, размер которых превышает определенный.
Большие объемы данных, покидающие корпоративную сеть или поступающие в нее в виде вложений в электронную почту, могут быть обычным явлением для некоторых организаций, но это также может означать, что кто-то отправляет данные из компании или в нее. Уходящие данные могут быть конфиденциальной информацией компании или вновь созданным вирусом. Данные, поступающие в сеть, могут быть электронной почтовой бомбой, предназначенной для затопления сети и выхода из строя почтовых серверов или вызвать широковещательный шторм в сети, в результате чего сетевой трафик полностью остановится.
Тип вложения (Visual Basic, Java, ActiveX)
Вложения электронной почты существуют во многих формах и типах файлов. Появление макровирусов, червей и троянских коней повысило осведомленность экспертов по безопасности в Интернете и фактически подняло безопасность в Интернете на совершенно новый уровень. Идея о том, что документы, отправленные по электронной почте в виде вложений, могут не просто содержать информацию, содержащуюся в тексте, но также могут содержать пакеты, которые изменяют или уничтожают функции приложений и компьютерных систем, подпитывала индустрию антивирусного программного обеспечения и программного обеспечения для сканирования электронной почты.Теперь есть потенциальные новые угрозы, представленные такими технологиями, как Microsoft ActiveX и Sun Microsystems Java.
ActiveX и Java были изначально задуманы с целью сделать работу в Интернете менее плоской и двумерной и более динамичной, привлекательной и захватывающей. ActiveX и Java — это технологии, отвечающие за анимацию и интерактивность, которыми мы сегодня наслаждаемся во всемирной паутине. Фактически, разработчики уже включают возможности Java и ActiveX в виде подключаемых модулей веб-браузера.Помимо анимации веб-сайта, существуют и другие приложения, обеспечиваемые расширенными возможностями ActiveX и Java. Сила этих двух сред программирования более чем очевидна даже на этой ранней стадии их жизни. Квалифицированные программисты уже манипулируют этой мощью, пытаясь создать более изощренные вирусные угрозы.
Чтобы апплеты Java и элементы управления ActiveX работали на нас или против нас, они должны получить доступ к нашим жестким дискам. Учитывая, сколько времени мы, как культура, проводим в Интернете, нет ничего необычного в том, чтобы загрузить элемент управления ActiveX или Java-апплет, скрытый в файле или другой программе.Элементы управления ActiveX и Java-апплеты могут читать и удалять файлы, получать доступ к ОЗУ и перемещаться по сети, перескакивая с компьютера на компьютер. Что более опасно в элементах управления ActiveX и Java-апплетах, так это то, что они созданы таким образом, что не требуют преднамеренного ввода или действий со стороны ничего не подозревающего конечного пользователя. Они виртуально запускают себя после получения доступа к жесткому диску.
Вот почему фильтрация содержимого и сканирование вложений необходимы сегодня для безопасной сети.Если мы сможем остановить проникновение вредоносного кода в наши сети, мы сможем предотвратить его распространение по нашей организации. Серверные решения, которые защищают организации от возможного проникновения Java и ActiveX, должны быть реализованы как лучшая практика, поскольку традиционные методы безопасности контроля доступа даже не могут начать бороться с угрозой, которую могут представлять ActiveX и Java.
Защита от вирусов и угроз безопасности | UMass Amherst Information Technology
Примечание: В соответствии с новым общеуниверситетским контрактом Sophos Intercept X Advanced заменяет защиту конечных точек McAfee в UMass Amherst.Более подробная информация будет позже.
С вопросами обращайтесь к ИТ-специалисту вашего отдела, если применимо, или в Службу ИТ-пользователей.
Использовать программное обеспечение для удаления вредоносных программ
Вредоносное ПО очень сложно удалить. Защитить свой компьютер от вредоносных программ такого типа намного проще, чем лечить его. Отдел ИТ UMass Amherst составил список профилактических мер, которые помогут защитить ваш компьютер от вредоносных программ. Чтобы узнать больше о вредоносных программах, посетите наши страницы о вредоносных программах.
Программа для удаления вредоносных программ позволяет обнаруживать и удалять рекламное, шпионское ПО и различные другие типы вредоносного ПО. Используйте эти инструменты для удаления вредоносных программ, особенно после установки бесплатного или спонсируемого программного обеспечения.
У вас есть возможность использовать:
Антивирусное программное обеспечение Sophos : Последние версии Sophos содержат функции удаления вредоносных программ и предварительно настроены для обнаружения вредоносного программного обеспечения на вашем компьютере.
-и-
Другие программы удаления вредоносных программ : Различные поставщики предлагают инструменты для удаления вредоносных программ.У каждого инструмента есть свои сильные стороны для выявления и удаления определенных типов вредоносных программ. Чтобы тщательно проверить свой компьютер, мы рекомендуем использовать несколько программ для удаления вредоносных программ. Не забудьте сделать резервную копию файлов данных перед началом сканирования!
Защитите свой компьютер от несанкционированного доступа (Windows)
Настройка безопасности учетной записи пользователя
Учетные записи пользователейконтролируют доступ к вашему компьютеру и ограничивают тип действий, которые вы можете выполнять. Следуйте приведенным ниже советам, чтобы обезопасить свой компьютер:
- Создание стандартной учетной записи (Windows 7 и 8) .Многие пользователи входят в систему как «Администраторы» для каждой компьютерной сессии. Хотя для установки программного обеспечения необходимы права администратора, вирусы и трояны наиболее опасны при входе через учетную запись администратора. Мы рекомендуем вам всегда входить в систему с ограниченной учетной записью или стандартной учетной записью для повседневного использования, даже если вы единственный человек, использующий свой компьютер.
- Установите пароль для учетной записи администратора . На большинстве взломанных компьютеров пароль для учетной записи администратора либо ненадежный, либо вообще отсутствует.
- Требовать имя пользователя и пароль для всех пользователей . Убедитесь, что всем, кто использует ваш компьютер, нужны имя пользователя и пароль для входа в систему.
- Отключить гостевые учетные записи . Гостевые учетные записи, предназначенные для временных пользователей, являются простой точкой входа для хакеров. Мы рекомендуем вам отключить их навсегда.
Процесс настройки учетных записей пользователей зависит от вашей версии Windows. См. Конкретные инструкции в документации Windows Help .Для начала перейдите в Пуск> Панель управления> Учетные записи пользователей .
Защитите свой компьютер от несанкционированного доступа (Macintosh)
Создание стандартной учетной записи пользователя
Mac поставляются с учетной записью администратора по умолчанию, которую вы можете использовать для каждой компьютерной сессии. Поскольку вирусы и трояны наиболее опасны при входе через учетную запись администратора, мы рекомендуем вам иметь стандартную учетную запись пользователя для повседневного использования. Чтобы создать стандартную учетную запись пользователя:
- Перейдите в Меню Apple> Системные настройки … В окне Системные настройки в разделе Система щелкните Пользователи и группы (Mac OS 10.7) или Учетные записи (Mac OS 10.6).
- Окно Пользователи и группы или Учетные записи отобразит текущих пользователей вашего компьютера.
Примечание: Вам может потребоваться щелкнуть замок (внизу слева), чтобы разблокировать его, чтобы вы могли внести изменения в свои Системные настройки .
Щелкните + (Добавить учетную запись пользователя) (знак плюса внизу слева).Появится всплывающий экран, на котором вы можете ввести информацию об учетной записи:- В раскрывающемся меню рядом с Новая учетная запись: убедитесь, что выбран Стандартный .
- В поле Полное имя: введите полное имя пользователя для своей учетной записи. В поле Имя учетной записи: учетная запись создается автоматически.
- В поле Пароль: введите желаемый пароль учетной записи .
- В поле Verify: повторно введите новый пароль учетной записи .
- (необязательно). В поле Password Hint: введите напоминание, которое поможет вам вспомнить пароль, если вы его забудете.
- Когда вы закончите вводить информацию выше, нажмите Create User . Ваша новая учетная запись появится в списке слева в окне Пользователи и группы или Учетные записи .
Настройка пароля для учетной записи администратора
У большинства взломанных компьютеров либо ненадежный пароль, либо его нет вовсе.Чтобы создать пароль для вашей учетной записи администратора:
- Перейдите в меню Apple > Системные настройки … В окне Системные настройки в разделе Система щелкните Пользователи и группы (Mac OS 10.7) или Учетные записи (Mac OS 10.6).
- В окне Пользователи и Группы или Учетные записи выберите учетную запись администратора (обычно обозначается как Admin слева), затем нажмите Сброс пароля… (10.7) или Изменить пароль (10.6). Откроется всплывающее окно.
- Во всплывающем окне введите и подтвердите свой новый пароль. Mac 10.6 и 10.7: щелкните значок ключа , чтобы открыть помощник по паролю ; вы можете использовать это, чтобы оценить надежность вашего собственного пароля или использовать его, чтобы предложить вам новые пароли.
Настройте параметры системы для обеспечения максимальной безопасности
Системные настройки вашего Mac управляют работой вашей операционной системы.Следуйте приведенным ниже советам, чтобы настроить Системные настройки для максимальной безопасности.
- Перейдите в Apple Menu> System Preferences … . Откроется окно Системные настройки .
- В окне Системные настройки щелкните Безопасность (Mac 10.6) или Безопасность и конфиденциальность (Mac 10.7). Откроется окно Security .
Примечание: Вам может потребоваться щелкнуть замок (внизу слева), чтобы разблокировать его, чтобы вы могли внести изменения в свои Системные настройки . - В окне Security :
- Установите флажок рядом с Требовать пароль для выхода компьютера из спящего режима или экранную заставку , чтобы компьютер запрашивал у вас имя пользователя и пароль при выходе из спящего режима или после активации экранной заставки.
- Установите флажок . рядом с . Отключите автоматический вход в систему , чтобы компьютер не входил в систему автоматически при запуске.
- Установите флажок . рядом с . Требовать пароль администратора для доступа к системным настройкам со значками блокировки , чтобы предотвратить изменения в системных настройках без пароля учетной записи администратора .
- Mac OS 10.6: установите флажок рядом с Используйте безопасную виртуальную память для шифрования временных файлов, в которых хранятся ваши пароли, что сделает их нечитаемыми в случае взлома вашей системы.
- Mac OS 10.7: установите флажок рядом с Автоматически обновлять список безопасных загрузок и Отключить инфракрасный приемник дистанционного управления .
Поддерживайте актуальность операционных систем и программ
- Обновление Sophos : для обнаружения новейших вирусов необходимо ежедневно обновлять антивирусное программное обеспечение.Настройте автоматическое обновление описаний вирусов.
- Обновите операционную систему вашего компьютера с помощью последних исправлений безопасности из Windows Update (Windows) или Software Update (Macintosh). Включите автоматические обновления, чтобы получать исправления безопасности сразу после их выпуска.
- Регулярно обновляйте программное обеспечение , особенно веб-браузер, Adobe Reader, Java и Flash Player. Используйте Secunia PSI для сканирования и исправления устаревших программ.
Проверить источник
Чтобы избежать вредоносных программ, убедитесь, что ваше программное обеспечение получено из надежного источника. С особенным подозрением относитесь к спонсируемому программному обеспечению (программное обеспечение, основанное на рекламе) или программному обеспечению, которое утверждает, что ускоряет ваше интернет-соединение.
Прочтите лицензионное соглашение с конечным пользователем
Прочтите мелкий шрифт! Прочтите условия любого лицензионного соглашения с конечным пользователем и найдите дополнительное программное обеспечение, которое поставляется с приложением, которое вы хотите установить.Нажмите Отмена, если кажется, что вредоносная программа может быть установлена.
Использовать выборочную установку
Если вы чувствуете себя комфортно при установке программного обеспечения, вы можете выбрать выборочную установку (в отличие от стандартной установки). Выборочная установка позволяет вам выбрать только те программные компоненты, которые вы хотите установить, и исключить другие (например, потенциальное шпионское ПО).
Обязательно включите блокировку всплывающих окон в своем браузере. Обратитесь к справке браузера, чтобы узнать, как это сделать.
Зараженных! 10 советов по предотвращению вредоносного ПО на вашем компьютере
Большинству из нас уже приходилось иметь дело с компьютерным вирусом или каким-либо вредоносным ПО. Это было не весело; это раздражало, отнимало много времени и очень расстраивало.
Когда наши компьютеры начинают замедляться или вести себя необычно, мы часто быстро подозреваем, что у нас есть вирус. Возможно, это не вирус, но вполне вероятно, что у вас есть какое-то вредоносное ПО. Одни злые, а другие просто надоедают.Наихудшими виновниками являются угонщики — вредоносные программы, которые захватывают ваш браузер или, что еще хуже, ваш компьютер. В прошлом мне приходилось удалять подобные вредоносные программы с персональных и рабочих компьютеров, и я уверен, что вы тоже это делали. Вот 10 советов, как предотвратить заражение вашего компьютера вредоносными программами и обеспечить безопасность вашего оборудования.
1. Установите антивирусное / вредоносное ПО.Этот совет может быть само собой разумеющимся, и я почти случайно упомянул его в первом абзаце.Однако я видел много компьютеров, особенно домашних, на которых не было защиты от вирусов и вредоносных программ. Эта защита является обязательным первым шагом к защите вашего компьютера от вирусов.
2. Регулярно обновляйте антивирусное программное обеспечение.Наличие программного обеспечения защиты — это первый шаг; поддержание его — второе. Бесплатное антивирусное ПО лучше, чем ничего, но имейте в виду, что это не лучшее решение. Microsoft предоставляет пакет безопасности «бесплатно».«Это бесплатно в том смысле, что если на вашем компьютере установлена Windows, вам предоставляется доступ, но вы заплатили за лицензию на Windows. Многие пользователи не знают об этой программе, но на самом деле это достойная защита.
3. Выполняйте регулярные проверки по расписанию с помощью антивирусного программного обеспечения.Это тоже может показаться очевидным, но многие из нас забывают это сделать. Настройте предпочитаемое программное обеспечение для работы через регулярные промежутки времени. Предпочтительно один раз в неделю, но не ждите много времени между сканированиями.Пока работает антивирусное программное обеспечение, работать на компьютере сложно. Одно из решений — запускать программу ночью, когда вы не пользуетесь компьютером. Однако мы часто выключаем наши компьютеры на ночь, поэтому сканирование никогда не запускается. Настройте антивирусное программное обеспечение на работу в определенную ночь и всегда оставляйте компьютер включенным в этот день. Убедитесь, что он не отключается автоматически и не переходит в режим гибернации.
4. Поддерживайте актуальность операционной системы.Если вы используете Windows, Mac OS X, Linux или любую другую ОС, держите ее в актуальном состоянии.Разработчики ОС всегда выпускают исправления безопасности, которые исправляют и устраняют утечки безопасности. Эти исправления помогут защитить вашу систему. Точно так же обновляйте антивирусное программное обеспечение. Вирусы и вредоносные программы создаются постоянно. Ваша программа для сканирования хороша ровно настолько, насколько хороша ее база данных. Он также должен быть как можно более актуальным.
5. Защитите свою сеть.Многие из наших компьютеров подключаются к нашим файлам, принтерам или Интернету через соединение Wi-Fi.Убедитесь, что для доступа к нему требуется пароль, и что пароль надежный. Никогда не транслируйте открытое соединение Wi-Fi. Используйте шифрование WPA или WPA2. WEP уже недостаточно силен, так как специалисты могут обойти его за считанные минуты. Также неплохо не транслировать свой SSID (имя вашей сети Wi-Fi). Вы по-прежнему можете получить к нему доступ с вашего устройства, вам просто нужно будет вручную ввести SSID и пароль. Если у вас часто бывают гости, использующие ваш Интернет, укажите гостевой SSID с другим паролем на случай, если ваши друзья — злые хакеры.
6. Подумайте, прежде чем щелкнуть.Избегайте веб-сайтов, которые предоставляют пиратские материалы. Не открывайте вложения к электронному письму от кого-то или компании, о которых вы не знаете. Не переходите по ссылке в нежелательном письме. Всегда наведите указатель мыши на ссылку (особенно на ссылку с сокращенным URL-адресом), прежде чем щелкнуть, чтобы увидеть, куда на самом деле вас ведет ссылка. Если вам нужно загрузить файл из Интернета, электронной почты, FTP-сайта, службы обмена файлами и т. Д., Отсканируйте его перед запуском.Хорошее антивирусное программное обеспечение сделает это автоматически, но убедитесь, что это происходит.
7. Храните вашу личную информацию в безопасности.Это, наверное, самое сложное в Интернете. Многие хакеры получат доступ к вашим файлам не с помощью грубой силы, а с помощью социальной инженерии. Они получат достаточно вашей информации, чтобы получить доступ к вашим онлайн-аккаунтам и собрать больше ваших личных данных. Они будут переходить от учетной записи к учетной записи до тех пор, пока у них не будет достаточно вашей информации, чтобы они могли получить доступ к вашим банковским данным или просто полностью украсть вашу личность.Будьте осторожны на досках объявлений и в социальных сетях. Заблокируйте все свои настройки конфиденциальности и избегайте использования своего настоящего имени или личности на досках обсуждений.
8. Не используйте Open Wi-Fi.Когда вы находитесь в местной кофейне, библиотеке и особенно в аэропорту, не используйте «бесплатный» открытый (без пароля, без шифрования) Wi-Fi. Подумай об этом. Если вы можете получить к нему доступ без проблем, что может сделать обученный злоумышленник?
9. Создайте резервную копию файлов.Лучшее, что вы можете сделать, — это создать резервные копии файлов — всех . В идеале ваши файлы (ваши данные) должны быть как минимум в трех местах: там, где вы работаете с ними, на отдельном устройстве хранения и за пределами офиса. Храните файлы на компьютере, создавайте резервные копии на внешнем жестком диске, а затем сохраняйте их в другом месте. Вы можете воспользоваться услугой резервного копирования или просто взять два внешних жестких диска и оставить один на работе, в доме друга, члена семьи или в сейфе.
Почему важно резервное копирование данных? Ознакомьтесь с «Рискованным бизнесом: 5 основных советов по резервному копированию данных».
10. Используйте несколько надежных паролей.Никогда не используйте один и тот же пароль, особенно для своего банковского счета. Обычно мы используем один и тот же адрес электронной почты или имя пользователя для всех наших учетных записей. Их легко увидеть и украсть. Если вы используете один и тот же пароль для всего или для многих вещей, и он обнаружен, то взлом вашей учетной записи займет всего несколько секунд. Используйте надежный пароль.Используйте в пароле строчные и прописные буквы, цифры и символы. Пусть это будет легко запомнить, но сложно угадать. Не используйте финики или клички домашних животных.
Дополнительные советы по защите данных см. В статье «10 способов избежать вирусов и шпионского ПО».
Брайан Бентон имеет 20-летний опыт проектирования и управления проектами на основе САПР. Он является опубликованным автором, создателем обучающих видео по AutoCAD, а также ИТ-директором / главным инженером.