Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Windows 10
  • Технологии защиты от вредоносного по. Защита компьютера от вредоносных программ

Технологии защиты от вредоносного по. Защита компьютера от вредоносных программ

Вредоносное ПО (malware) - это назойливые или опасные программы, предназначенные для тайного доступа к устройству без ведома его владельца. Выделяют несколько типов вредоносного ПО: шпионские, рекламные, фишинговые, троянские, вымогательские программы, вирусы, черви, руткиты и программы, нацеленные на захват контроля над браузером.

Источники вредоносного ПО

Зачастую вредоносное ПО попадает на устройство через Интернет или электронную почту. Однако его источником могут стать и взломанные сайты, демо-версии игр, музыкальные файлы, панели инструментов, различное ПО, бесплатные подписки и все, что вы скачиваете из Интернета на свое устройство, не имеющее средств защиты от вредоносных программ.

Как распознать вредоносное ПО

Медленная работа, всплывающие сообщения, спам или сбои в работе зачастую говорят о том, что устройство заражено вредоносной программой. Чтобы проверить, так ли это, можно воспользоваться сканером вредоносного ПО (он является частью всех инструментов для удаления подобных программ).

Как удалить вредоносное ПО

Лучший способ избавиться от проблемы - воспользоваться надежным инструментом для удаления вредоносного ПО, который можно найти в любом качественном антивирусном продукте. Программа Avast Free Antivirus и ее компонент Anti-Malware могут защитить вас от вредоносного ПО, быстро и без затруднений удалив его с ваших устройств. Это не просто инструмент для удаления опасных программ. Это еще и постоянная защита от вредоносных атак, действующая в реальном времени.

Как уберечься от вредоносного ПО
  • Используйте мощные антивирусные продукты, способные обеспечить защиту и от вредоносного ПО.
  • Не загружайте файлы, прикрепленные к сообщениям эл. почты от не известных вам отправителей.
Программы для защиты от вредоносного ПО

Использование современного антивирусного решения - это самый эффективный способ предотвращения, обнаружения и отстранения вредоносного ПО с компьютера. Наиболее эффективным антивирусным решением является Avast.

Защита компьютера от вредоносного программного обеспечения – это бесконечная борьба. Только вообразишь, что наконец вывел всех зловредов, как тут же появляется что-то новое, какое бы защитное ПО не стояло. Тем не менее, это не значит, что на защиту вовсе можно махнуть рукой – что-нибудь все-таки должно быть установлено. Я решил рассказать о пяти своих любимых приложениях для борьбы с вредоносными программами в Windows. Они совершенно бесплатны и вполне надежны – настолько, насколько вообще может быть надежным инструмент такого рода. Так же рекомендую прочитать мои статьи " " и " ".

1.

При возникновении проблем я первым делом обращаюсь к этому приложению. Оно быстрое, надежное и бесплатное. Единственный недостаток бесплатной версии Malwarebytes – отсутствие функции мониторинга в режиме реального времени. Чтобы начать сканирование, нужно вручную запустить программу. Если конечный пользователь слишком ленив или страдает забывчивостью, я бы посоветовал купить платную версию, в состав которой входит функция сканирования в режиме реального времени. Но и бесплатная версия во всех прочих отношениях вполне надежна. Только учтите, что иногда после удаления вредоносной программы может потребоваться перезагрузка.

2.

ComboFix – звезда среди анти-вредоносных программ. Это не просто инструмент для удаления зловредов, а масштабное средство для решения всех сопутствующих проблем. ComboFix – идеальное решение в тех ситуациях, когда компьютер никак не удается очистить от вирусов и есть подозрение, что какой-то троянец или руткит постоянно заражает систему все новыми вредоносами. Я очень рекомендую эту утилиту, но предупреждаю: она очень, очень мощная. Не оставляйте ее валяться на жестком диске – используйте и сразу же удалите. И в отличие от большинства других анти-вредоносных средств, ComboFix блокирует компьютер во время работы, не позволяя пользоваться им до завершения очистки.

3.

Spybot Search and Destroy – одно из наиболее популярных средств по борьбе с вредоносным ПО. Если на компьютере и установлен какой-нибудь анти-вредонос, то скорее всего, именно этот. Надо сказать, S&D – далеко не самое мощное решение, но и не самое плохое. В рейтинге надежности я бы поставил его сразу вслед за Malwarebytes. А поскольку ничто не запрещает иметь две анти-вредоносных программы на одном компьютере (в отличие от двух антивирусов – это ни в коем случае), Malwarebytes и S&D можно использовать в комплексе для отлова и уничтожения подавляющего большинства зловредов. Единственное преимущество S&D по сравнению с бесплатной версией Malwarebytes – наличие функции сканирования в режиме реального времени.

4.

Мне нравится Avast – и антивирус, и анти-вредоносная программа. Самое замечательное, что эти два компонента объединены в одном бесплатном приложении. Причем средство удаления вредоносных программ вполне надежное и безопасное, а антивирус – один из лучших среди бесплатных решений. Так что это по всем параметрам выигрышный вариант. Да, есть и платные версии того же продукта, с функциями защиты от фишинга, мошенничества, спама и так далее. Но если вам нужен просто надежный антивирус и антизловред, бесплатной версии Avast будет вполне достаточно.

5.

Раньше я всем рекомендовал AVG Free в качестве антивируса. Теперь этот вариант мне уже не особенно нравится, поскольку антивирусная защита у AVG Free далека от совершенства. Зато с удалением вредоносных программ продукт справляется хорошо. Что прекрасно в AVG, так это его ненавязчивость: даже когда идет сканирование, это почти незаметно. Главный недостаток AVG заключается в том, что его нельзя использовать совместно с ComboFix. Причем отключить программу недостаточно: ее нужно полностью удалить, чтобы использовать ComboFix. Это очень неудобно.

Всегда под защитой

Мой совет таков. Если речь идет о защите личного (домашнего) компьютера, можно установить AVG Free плюс Malwarebytes и этим ограничиться. Или Avast, если нужно универсальное решение. Но всегда держите под рукой ComboFix, на случай, если одна из этих программ упустит какого-нибудь особо опасного зловреда. В любом случае, какой бы вариант вы ни выбрали, анти-вредоносную защиту непременно следует установить и использовать. Работа за компьютером должна быть безопасной!

Защита от вредоносных программ

Обнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для обнаружения и удаления троянских программ:

1. Используйте антивирусную программу .

Обязательно используйте антивирусную программу для проверки файлов и дисков, регулярно обновляя при этом ее антивирусную базу через Интернет. Если база не обновляется, результат работы антивируса сводится к нулю, поскольку новые трояны появляются с не меньшей регулярностью, чем обновления антивирусных баз.

Поэтому этот метод нельзя признать абсолютно надежным. Иногда, как показывает практика, если сервер трояна внедрен в исполняемый файл, антивирусы во многих случаях не могут его обнаружить. На сегодняшний момент с наилучшей стороны в этом плане зарекомендовали себя антивирусы Kaspersky Anti-Virus и Dr. Web.

Наряду с антивирусами существуют специализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поиска и уничтожения троянов на вашем компьютере, можно порекомендовать Trojan Hunter.

2. Установите персональный брандмауэр (файрволл) и внимательно разберитесь в его настройках .

Основным признаком работы трояна являются лишние открытые порты. При запуске сервера троянской программы файрволл изнутри заблокирует ее порт, лишив тем самым связи с Интернетом. Файрволл дает дополнительную защиту, однако, с другой стороны, пользователю просто надоедает постоянно отвечать на запросы программы по поводу работы определенного сервиса и прохождения данных через определенный порт. Иногда бывают крайние случаи, когда даже файрволл и антивирус бессильны что-либо предпринять, так как закрываются трояном. Это также является сигналом пользователю о том, что в системе присутствует троян.

Для контроля открытых портов можно также воспользоваться сканерами портов или программами, которые показывают открытые в настоящий момент порты и возможное подключение к ним посторонних пользователей.

Из файрволлов достаточно качественным продуктом является Agnitum Outpost Firewall Pro, позволяющий настроить работу приложений и необходимый пользовательский уровень.

3. Ограничьте число посторонних, имеющих доступ к вашему компьютеру, поскольку достаточно большое число троянов и вирусов переносится на внешних носителях (дискетах и дисках). Также рекомендуется периодически менять пароли на особо важные аккаунты.

4. Не скачивайте файлы и фотографии с сомнительных сайтов (домашние странички с фото и т. д.). Достаточно часто фотография и сервер трояна скреплены («склеены») вместе для усыпления бдительности пользователя, и этот фактор не вызывает сомнений. Здесь троян маскируется под картинку. При этом иконка действительно будет от картинки, но вот расширение останется *.ехе. После двукратного нажатия на фотографию троян запускается и делает свое черное дело.

5. Не следует использовать сомнительные программы, якобы ускоряющие работу компьютера в Интернете в N раз (ускоряющие работу CD-ROM, мыши, коврика для мыши и т. п.). При этом внимание необходимо обратить на иконку программы, особенно, если вы ни с кем заранее не договаривались. В этом случае можно задать вопрос отправителю, и, если положительного ответа не последовало, удалять такую программу.

6. При получении письма от неизвестного адресата следует обратить особое внимание на расширение вложенного файла. Возможна маскировка названия завирусованного расширения файла *.ехе, *.jpg, *.bat, *.com, *.scr, *.vbs двойным окончанием (*.doc.exe), причем буквы ехе могут быть разделены большим количеством пробелов или перенесены на следующую строку.

При получении письма с прикрепленным архивом (файл с расширениями *.rar, *.zip, *.arj) не следует сразу его открывать и просматривать файлы. По возможности его надо сохранить на диске, после чего проверить антивирусной программой и только после этого открыть. Если в архиве обнаружен вирус, необходимо немедленно удалить весь архив, не пытаясь его сохранять или, тем более, открывать файлы.

7. Если вы пользуетесь системой Windows ХР, то при риске открыть зараженный файл создайте точку восстановления. Для Windows 98 рекомендуется установить аналогичную программу, позволяющую произвести откат системы назад (например, Second Chance или другую подобного типа).

8. При использовании стандартного почтового клиента Windows (Microsoft Outlook Express) следует отключить автоматическое получение почты, которое может запустить закодированного трояна, находящегося в теле (внутри) письма. Вместо программы Outlook Express вы также можете использовать более безопасный и быстрый почтовый клиент The Bat! являющийся одним из лучших.

9. Осуществляйте контроль задач и сервисов, запускаемых в системе. Практика показывает, что 99 % троянов прописываются на запуск в системном реестре. Для эффективного удаления трояна из системы нужно сначала удалить запись в реестре или строку, его запускающую, затем перезагрузить компьютер, а уж затем спокойно удалять этот файл.

10. Если ПК ведет себя подозрительно, а продолжать работу необходимо, вводите вручную свой логин и пароль в окнах, минуя сохранение их в браузере или в почтовом клиенте.

11. Желательно делать копии важных файлов, сохраняя их на дискете или CD-диске. Это поможет быстро восстановить утраченные данные при возможном крахе системы и последующем форматировании жестких дисков.

Антивирус Dr. Web

Для обнаружения нежелательных программ и действий над содержащими их файлами применяются обычные средства антивирусных компонентов Dr.Web. Dr.Web для Windows включает в себя следующие компоненты:

Dr. Web Сканер для Windows - антивирусный сканер с графическим интерфейсом. Запускается программа по запросу пользователя или по расписанию и производит антивирусную проверку компьютера. Существует также версия программы с интерфейсом командной строки (Dr.Web консольный сканер для Windows);

SpIDer Guard для Windows - антивирусный сторож (называемый также монитором). Программа постоянно находится в оперативной памяти, осуществляя проверку файлов «на лету», а также обнаруживая проявления вирусной активности;

SpIDer Май для рабочих станций Windows - почтовый антивирусный сторож. Программа перехватывает обращения любых почтовых клиентов компьютера, обнаруживает и обезвреживает почтовые вирусы до получения писем почтовым клиентом с сервера или до отправки письма на почтовый сервер. Компонент не входит в состав Dr.Web для серверов;

Dr. Web Модуль автоматического обновления для Windows - позволяет зарегистрированным пользователям получать обновления вирусных баз и других файлов комплекса, а также производит их автоматическую установку.

В состав Dr.Web для рабочих станций входят также Планировщик заданий для Windows, сканер для среды DOS.

Использование программы Dr.Web®

Сканер для Windows

Сканер устанавливается как обычное приложение Windows и запускается по команде пользователя (или по команде Планировщика). После запуска программы открывается ее главное окно (рис. 7.1).

Немедленно после запуска программа, при настройках по умолчанию, проводит антивирусное сканирование оперативной памяти и файлов автозапуска Windows. Сканирование остальных объектов файловой системы производится по запросу пользователя. Файловая система представлена в центральной части окна в виде иерархического дерева. При необходимости его можно развернуть вплоть до каталогов любого уровня. Если такой уровень подробности недостаточен, нажмите на кнопку Показывать файлы. Выберите в иерархическом списке нужные объекты. На рисунке 7.2 изображена ситуация, в которой выбран для сканирования весь логический диск С: и один из файлов на дискете.

Рис. 7.2

Для того чтобы приступить к сканированию выбранных объектов, нажмите на кнопку

в правой части главного окна.Действия при обнаружении вирусов

По умолчанию Dr.Web для рабочих станций лишь информирует пользователя обо всех зараженных и подозрительных объектах. Вы можете использовать программу для того, чтобы попытаться восстановить функциональность зараженного объекта (вылечить его), а при невозможности – для ликвидации исходящей от него угрозы.

Для этого:

1. Щелкните по строке с нужным объектом в таблице обнаруженных инфекций правой клавишей мыши. Для выделения объектов в списке отчета дополнительно используются следующие клавиши и комбинации клавиш:

Insert – выделить объект с перемещением курсора на следующую позицию.

Ctrl + А – выделить все.

кнопка на цифровой клавиатуре – инвертировать выделение.

2. В открывшемся контекстном меню (рис. 7.3) выберите действие, которое вы хотите предпринять.

Рис. 7.3

3. При выборе варианта Вылечить необходимо также выбрать действие, которое будет предпринято в случае невозможности лечения. Настраиваемые параметры программы

Настройки программы по умолчанию являются оптимальными для большинства применений, их не следует изменять без необходимости.

Для того чтобы изменить настройки программы, нужно:

1. Выберите в главном меню программы пункт Настройки, после чего в открывшемся подменю выберите пункт Изменить настройки. Откроется окно настроек, содержащее несколько вкладок (рис. 7.4).

Рис. 7.4

2. Внесите необходимые изменения. При необходимости нажимайте на кнопку Применить.

3. По окончании редактирования настроек нажмите на кнопку ОК для сохранения внесенных изменений или на кнопку Отмена для отказа от них.

Настройки по умолчанию Dr.Web для рабочих станций являются оптимальными для режима, в котором сканирование производится по запросу пользователя. Программа наиболее полно и подробно сканирует выбранные объекты, информируя пользователя обо всех зараженных или инфицированных объектах и предоставляя ему предпринять решение о реакции на их обнаружение. Исключением являются объекты, содержащие программы-шутки, потенциально-опасные программы и программы взлома: для них по умолчанию предусмотрено игнорирование. Однако в случае, когда сканирование производится без участия пользователя, могут найти применение настройки, обеспечивающее автоматическую реакцию программы на обнаружение инфекций.

Настройка реакции программы на обнаружение зараженных объектов

Перейдите в окне настроек на вкладку Действия (рис. 7.5).

Рис. 7.5

1. Выберите в раскрывающемся списке Инфицированные объекты реакцию программы на обнаружение инфицированного объекта. Наиболее пригодным для автоматического режима является значение Вылечить.

2. Выберите в раскрывающемся списке Неизлечимые объекты реакцию программы на обнаружение неизлечимого объекта. Это действие аналогично рассмотренному в предыдущем пункте, с той разницей, что вариант Вылечить отсутствует. В большинстве случаев наиболее пригодным является вариант Переместить.

3. Выберите в раскрывающемся списке Подозрительные объекты реакцию программы на обнаружение подозрительного объекта (полностью аналогично предыдущему пункту). Здесь рекомендуется установить значение Информировать.

4. Аналогично настраивается реакция программы на обнаружение объектов, содержащих рекламные программы, программы дозвона, программы-шутки, потенциально опасные программы и программы взлома и при обнаружении вирусов или подозрительного кода в файловых архивах, контейнерах и почтовых ящиках.

5. Снимите флажок Запрос подтверждения, чтобы программа выполняла предписанное действие без предварительного запроса.

Сторож SpIDer Guard для Windows

По умолчанию сторож запускается автоматически при каждой загрузке Windows, при этом запущенный сторож не может быть выгружен в течение текущего сеанса Windows. При необходимости отключить на некоторое время сторож (например, при выполнении критически чувствительного к загрузке процессора задания в реальном масштабе времени) следует отменить настройку автоматического запуска сторожа (это действие описывается ниже) и после этого перезапустить Windows.

При настройках по умолчанию сторож «на лету» проверяет открываемые файлы (для файлов на жестком диске – только при открытии на запись, для файлов на сменных носителях – всегда), при этом каждый файл проверяет аналогично сканеру, однако с более «мягкими» условиями проверки. Кроме того, сторож постоянно отслеживает действия запущенных процессов, характерные для вирусов, и при их обнаружении блокирует процессы с сообщением пользователю.

В случае обнаружения инфекции SpIDer выводит окно, в котором содержится путь к инфицированному объекту (рис. 7.6).

Рис. 7.6

Состав доступных реакций зависит от обнаруженной инфекции. Реакции Лечить, Переименовать, Переместить и Удалить аналогичны таким же реакциям сканера. При нажатии на кнопку Запретить зараженный файл помечается Windows как недоступный. При нажатии на кнопку Выключить делается попытка корректного завершения работы Windows. SpIDer Mail для рабочих станций Windows

Почтовый сторож SpIDer Mail для рабочих станций Windows по умолчанию включается в состав устанавливаемых компонентов, постоянно находится в памяти и автоматически перезапускается при загрузке Windows. Его основная задача – автоматически перехватывает все обращения любых почтовых программ вашего компьютера к почтовым серверам.

Любое входящее письмо вместо почтового клиента получает антивирусный почтовый сторож и подвергает антивирусному сканированию с максимальной степенью подробности. При отсутствии вирусов или подозрительных объектов оно передается почтовой программе «прозрачным» образом – так, как если бы оно поступило непосредственно с сервера. Аналогично исходящие письма проверяются до отправки на сервер.

Из книги Сущность технологии СОМ. Библиотека программиста автора Бокс Дональд

Из книги Внутреннее устройство Microsoft Windows (гл. 8-11) автора Руссинович Марк

ГЛABA 8 Защита Защита конфиденциальных данных от несанкционированного доступа очень важна в любой среде, где множество пользователей обращается к одним и тем же физическим или сетевым ресурсам. У операционной системы, как и у отдельных пользователей, должна быть

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Защита от вредоносных программ Философы говорят, что у каждого явления в мире существуют две стороны, и светлой ипостаси всегда сопутствует темная. Не будучи философом, автор этой книги не раз убеждался в этом прискорбном факте на практике. Конечно, это еще большой вопрос

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

Защита от вредоносных программ После брандмауэра и автоматического обновления «третьим китом» обеспечения безопасности компьютера является группа программ, которая борется с компьютерными вирусами и программами-«шпионами». Почему для этого недостаточно брандмауэра?

Из книги Windows Vista автора Вавилов Сергей

Защита от вредоносных программ После брандмауэра и автоматического обновления «третьим китом» обеспечения безопасности компьютера является группа программ, противостоящих проникновению вирусов, шпионских и других нежелательных программ. Об установке антивирусного

Из книги Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала автора Гладкий Алексей Анатольевич

Защитник Windows 7 – эффективная защита от шпионских программ В состав операционной системы Windows 7 включена программа, которая называется Защитник Windows и предназначена для защиты компьютера от шпионского программного обеспечения. С ней мы и познакомимся в данном

Из книги Интернет – легко и просто! автора Александров Егор

Защита Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с

Из книги Linux: Полное руководство автора Колисниченко Денис Николаевич

Защита Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

15.5. Защита FTP Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Защита данных Огромный недостаток систем файл-серверных баз данных- незащищенность данных от ошибок, повреждений и разрушения по причине их физической доступности при совместном использовании файлов клиентами и установления над ними прямого контроля со стороны

Из книги автора

4.7. Защита служб В данной книге будет рассматриваться множество серверных служб. Безопасность их работы для системы в целом зависит не только от правильной настройки самой службы, но и от прав, которые вы ей дадите. Хакеры очень часто атакуют определенные сервисы и ищут в

Из книги автора

4.13.4. Дополнительная защита Помимо фильтров на основе определенных, администратором правил в сетевом экране может быть реализовано несколько дополнительных защитных механизмов, которые работают вне зависимости от вашей конфигурации или могут включаться специальными

Из книги автора

9.5.4. Защита сети Сервис squid может быть как средством защиты сети, так и орудием проникновения хакера в сеть. Чтобы внешние пользователи не могли задействовать прокси-сервер для подключения к компьютерам локальной сети, необходимо добавить в конфигурационный файл

Из книги автора

14.5.5. Защита от прослушивания Несмотря на то, что можно определить, что вас прослушивают, иногда это может оказаться слишком поздно. Пока вы ищете хакера, он может успеть поймать пакет с паролями и взломать систему. Если прослушиванием занимается программа, которая

Из книги автора

14.6.8. Защита от DoS/DDoS Самая эффективная защита от атак DoS, проводимых через ошибки в программах, - это своевременное обновление этих программ. А вот если хакер направил свои усилия на полное поглощение ресурсов сервера, то в данном случае защититься сложно, но необходимо

Из книги автора

14.10.3. Защита Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает

Вредоносное ПО — это программа, которая была создана специально, чтобы непредусмотренным пользователем можно было выполнять действия в информационной телекоммуникационной сети или в информационной системе по итогам чего возможно причинить вред пользователю данной сети либо системы. Именно поэтому обеспечение безопасности предельно важно в современном мире.

Навигатор по способам

1 способ. Антивирус Есет.

Способы защиты от вредоносного программного обеспечения включают и этот. Это интегрированное решение, которое обеспечит корпоративным пользователям комплексную защищенность серверов, почты и рабочих станций. Этот антивирус имеет поддержку разнообразных платформ. Продукт инсталлируется на рабочие станции и серверы. Возможно также при использовании антивируса такого типа централизованное управление по сети при помощи модуля удаленного администрирования.

В этой игре ты сможешь опробовать сотни моделей танков и самолетов а оказавшись внутри детализированной кабины, максимально погрузиться в атмосферу сражений.

Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious - злонамеренный и software - программное обеспечение, жаргонное название - «малварь», «маловарь», «мыловарь» и даже «мыловарня») - злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями. Защита от вредоносных программ

2 слайд

3 слайд

Описание слайда:

Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер: Интернет, локальная сеть, электронная почта, съемные носители информации. Для защиты от вредоносных программ каждого типа в антивирусе предусмотрены отдельные компоненты. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.

4 слайд

Описание слайда:

Антивирусные программы Для поиска известных вредоносных программ используются сигнатуры. Сигнатура - это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы. Если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению или удалению. Для поиска новых вирусов используются алгоритмы эвристического сканирования, т. е. анализа последовательности команд в проверяемом объекте. Если «подозрительная» последовательность команд обнаруживается, то антивирусная программа выдает сообщение о возможном заражении объекта.

5 слайд

Описание слайда:

Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирус­ный сканер). Антивирусный монитор запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Основная задача антивирусного монитора состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера. Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

6 слайд

Описание слайда:

Признаки заражения компьютера вывод на экран непредусмотренных сообщений или изображений; подача непредусмотренных звуковых сигналов; неожиданное открытие и закрытие лотка CD/DVD дисковода; произвольный запуск на компьютере каких-либо программ; частые зависания и сбои в работе компьютера; медленная работа компьютера при запуске программ; исчезновение или изменение файлов и папок; частое обращение к жесткому диску (часто мигает лампочка на системном блоке); зависание или неожиданное поведение браузера (например, окно программы невозможно закрыть). Некоторые характерные признаки поражения сетевым вирусом через электронную почту: друзья или знакомые говорят о полученных от вас сообщениях, которые вы не отправляли; в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

7 слайд

Описание слайда:

Действия при наличии признаков заражения компьютера Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на внешнем носителе (дискете, CD- или DVD-диске, флэш-карте и пр.). Далее необходимо: отключить компьютер от локальной сети и Интернета, если он к ним был подключен; если симптом заражения состоит в том, что невозможно загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows; запустить антивирусную программу.

8 слайд

Описание слайда:

Компьютерные вирусы и защита от них Компьютерные вирусы являются вредоносными программами, которые могут «размножаться» (самокопироваться) и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. По «среде обитания» вирусы можно разделить на загрузочные, файловые и макровирусы.

9 слайд

Описание слайда:

Загрузочные вирусы Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера. При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса. При инфицировании диска вирус в большинстве случаев переносит оригинальный загрузочный сектор в какой-либо другой сектор диска. Профилактическая защита от загрузочных вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.

10 слайд

Описание слайда:

Файловые вирусы Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске. После запуска зараженного файла вирус находится в оперативной памяти компьютера и является активным (т. е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. Практически все загрузочные и файловые вирусы резидентны (стирают данные на дисках, изменяют названия и другие атрибуты файлов и т. д.). Лечение от резидентных вирусов затруднено, так как даже после удаления зараженных файлов с дисков, вирус остается в оперативной памяти и возможно повторное заражение файлов. Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.

11 слайд

Описание слайда:

Макровирусы Существуют макровирусы для интегрированного офисного приложения Microsoft Office. Макровирусы фактически являются макрокомандами (макросами), на встроенном языке программирования Visual Basic for Applications, которые помещаются в документ. Макровирусы содержат стандартные макросы, вызываются вместо них и заражают каждый открываемый или сохраняемый документ. Макровирусы являются ограниченно резидентными. Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Microsoft Office сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе.

12 слайд

Описание слайда:

Сетевые черви и защита от них Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя. Для своего распространения сете­вые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, элек­тронную почту и т. д. Основным признаком, по которому типы червей различаются между собой, является способ распространения червя - как он передает свою копию на удаленные компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.

13 слайд

Описание слайда:

Web-черви Отдельную категорию составляют черви, использующие для своего распространения web-серверы. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают в браузере зараженную web-страницу), и таким образом проникает на другие компьютеры сети. Разновидностью Web-червей являются скрипты - активные элементы (программы) на языках JavaScript или VBScript. Профилактическая защита от web-червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер. Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript или VBScript

14 слайд

Описание слайда:

Межсетевой экран Межсетевой экран (брандмауэр) - это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер, в зависимости от параметров брандмауэра. Межсетевой экран обеспечивает проверку всех web-страниц, поступающих на компьютер пользователя. Каждая web-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Распознавание вредоносных программ происходит на основании баз, используемых в работе межсетевого экрана, и с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнару­живать новые вирусы, еще не описанные в базах.

15 слайд

Описание слайда:

Почтовые черви Почтовые черви для своего распространения используют электронную почту. Червь либо отсылает свою копию в виде вложения в электронное письмо, либо отсылает ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором - при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков - активизируется код червя. Червь после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников. рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

16 слайд

Описание слайда:

Троянские программы и защита от них Троянская программа, троянец (от англ. trojan) - вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

17 слайд

Описание слайда:

Троянские утилиты удаленного администрирования Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Являются одним из самых опасных видов вредоносного программного обеспечения.

18 слайд

Описание слайда:

Троянские программы - шпионы Троянские программы - шпионы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

19 слайд

20 слайд

Описание слайда:

Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к отказу в обслуживании (зависанию сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. Сетевые атаки

21 слайд

Описание слайда:

Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений. Утилиты взлома удалённых компьютеров

22 слайд

Описание слайда:

Руткит (от англ. root kit - «набор для получения прав root») - программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере. Руткиты

23 слайд

Описание слайда:

Защита от хакерских атак, сетевых червей и троянских программ. Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана. Межсетевой экран позволяет: блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Виды и методы защиты информации От преднамеренного искажения, вандализма (компьютерных вирусов) Общие методы защиты информации; профилактические меры; использование антивирусных программ От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения) Шифрование; паролирование; «электронные замки»; совокупность административных и правоохранительных мер Вид защиты Метод защиты

28 слайд

Описание слайда:

Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром. Заключение

Лучшие статьи по теме