Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Siguria
  • Analiza e softuerit për zbatimin e metodave bazë të mbrojtjes së informacionit. Faktorët që përcaktojnë cilësinë e programeve antivirus

Analiza e softuerit për zbatimin e metodave bazë të mbrojtjes së informacionit. Faktorët që përcaktojnë cilësinë e programeve antivirus

Ka disa simptoma të një "sëmundjeje" kompjuterike. Shumë përdorues i vëzhgojnë vazhdimisht, por nuk u kushtojnë vëmendje atyre.

Një nga simptomat kryesore është shfaqja e proceseve të reja të panjohura në daljen e menaxherit të detyrave. Shumica e përdoruesve nuk e dinë se cili nga qindra procese është produkt i një programi keqdashës. Shumë njerëzve u ka ndodhur që skedari i ekzekutueshëm të mos fillojë, kompjuteri të rindizet pas fillimit të një programi. Ose më keq, pajisja po fiket rastësisht. Dhe, sigurisht, më e zakonshme është përplasja aksidentale e programeve.

Të gjitha sa më sipër mund të jenë rezultat i veprimeve të programeve me qëllim të keq. Por, duhet të jeni të vetëdijshëm se edhe pa manifestimin e simptomave, kompjuteri mund të infektohet.

Le të shqyrtojmë metodat kryesore të mbrojtjes kundër programeve me qëllim të keq. Sot nuk ka një qind për qind, mbrojtje absolute kundër viruseve, krimbave dhe trojanëve. Çdo përdorues mund të bëhet viktimë e tyre. Ka disa masa sigurie efektive.

  • 1) Përdorni sisteme operative moderne dhe instaloni përditësimet në kohën e duhur për ta bërë më të vështirë për krijuesit e malware të "zgjedhin një çelës" për pajisjen tuaj. Nëse ka një përditësim të ri, atëherë virusi i vjetër nuk do të funksionojë dhe duhet të punoni shumë për të krijuar një të ri.
  • 2) Mundohuni të punoni sa më rrallë të jetë e mundur në kompjuter nën të drejtat e administratorit. Sepse është e drejta e administratorit që lejon shumë programe me qëllim të keq të instalohen në një kompjuter personal.
  • 3) Kontrolloni mediat e jashtme të ruajtjes përpara se të kopjoni informacione prej tyre.
  • 4) Mos hapni skedarët e kompjuterit të marrë nga burime jo të besueshme në kompjuterin e punës. Për shembull, skedarë nga interneti, nga faqe jo të besueshme, të paverifikuara.
  • 5) Nëse është e mundur, përdorni një kompjuter të dytë që nuk ka informacion të vlefshëm për të hapur dhe ekzekutuar aplikacione nga burime jo të besueshme.
  • 6) Përdorni mjetet bazë të mbrojtjes - softuer antivirus.

Kështu, vetëm një grup masash komplekse, duke përfshirë instalimin e softuerit antivirus, administrimin kompetent të një kompjuteri personal dhe sjelljen e arsyeshme në internet, do ta mbrojnë kompjuterin me siguri nga efektet e kodit me qëllim të keq.

Llojet e programeve antivirus

Eugene Kaspersky në 1992 përdori klasifikimin e mëposhtëm të antiviruseve në varësi të parimit të funksionimit të tyre (i cili përcakton funksionalitetin):

Skanera- antiviruset që përcaktojnë praninë e një virusi duke përdorur një bazë të dhënash nënshkrimesh që ruan nënshkrimet (ose shumat e tyre kontrolluese) të viruseve. Efektiviteti i tyre përcaktohet nga rëndësia e bazës së të dhënave të virusit.

Auditorët- programe që mbajnë mend gjendjen e sistemit të skedarëve, gjë që bën të mundur analizimin e ndryshimeve në të ardhmen.

Rojtar(monitorë) - monitoroni operacionet potencialisht të rrezikshme, duke i lëshuar një kërkesë përkatëse përdoruesit për të lejuar / mohuar operacionin.

Vaksina- ndryshoni skedarin e inokuluar në mënyrë që virusi kundër të cilit vaksina është duke u inokuluar ta konsiderojë skedarin si të infektuar. Në kushtet moderne, kur numri i viruseve të mundshëm matet në qindra mijëra, kjo qasje është e pazbatueshme.

Metodat kundër malware

Metoda kryesore e luftimit të malware, si në mjekësi, është parandalimi në kohë. Profilaksia kompjuterike nënkupton respektimin e rregullave të "higjienës kompjuterike", të cilat mund të zvogëlojnë ndjeshëm gjasat e infektimit dhe humbjes së çdo të dhënash. Kuptimi dhe respektimi i rreptë i rregullave bazë të sjelljes kur përdorni një kompjuter individual dhe në rrjet është një metodë e rëndësishme për të mbrojtur kundër ndërhyrësve të kompjuterit. Ekzistojnë tre rregulla bazë në total që janë të vërteta si për përdoruesit individualë ashtu edhe për korporatat.

  • 1. Përdorimi i detyrueshëm i mbrojtjes antivirus. Nëse nuk jeni ekspert në fushën e sigurisë kompjuterike, atëherë është më mirë të përdorni mbrojtje të besueshme antivirus dhe mbrojtje kundër sulmeve të rrjetit (firewall) - besoni sigurinë tuaj profesionistëve. Shumica e programeve moderne antivirus mbrojnë kundër një sërë kërcënimesh kompjuterike - viruse, krimba, trojanë dhe sisteme reklamash. Zgjidhjet e integruara të sigurisë vendosin gjithashtu një filtër kundër spamit, sulmeve në rrjet, vizitave në burime të padëshiruara dhe të rrezikshme të internetit.
  • 2. Ju nuk duhet t'i besoni të gjitha informacioneve që vijnë në kompjuterin tuaj - emailet, lidhjet me faqet e internetit, mesazhet në faqet e internetit. Sigurisht që nuk duhet të hapni skedarë dhe lidhje që vijnë nga një burim i panjohur. Rreziku i infektimit zvogëlohet gjithashtu nga masat organizative. Këto masa përfshijnë kufizime të ndryshme në punën e përdoruesve, si individualë ashtu edhe të korporatave, për shembull:
    • ndalimi i përdorimit të faqeve të internetit;
    • akses në vetëm një numër të kufizuar faqesh web;
    • shkyçja fizike e rrjetit të brendshëm të ndërmarrjes nga interneti dhe përdorimi i kompjuterëve të dedikuar për akses në internet etj.

Fatkeqësisht, masat e rrepta kufizuese mund të bien ndesh me dëshirat e secilit përdorues individual ose me proceset e biznesit të ndërmarrjes. Në raste të tilla, është e nevojshme të kërkohet një ekuilibër dhe në çdo rast, ky bilanc mund të jetë i ndryshëm.

3. Kushtojini vëmendje të mjaftueshme mbi informacionin nga kompanitë antivirus dhe ekspertë të sigurisë kompjuterike. Ata zakonisht raportojnë menjëherë llojet e reja të mashtrimit në internet, kërcënimet e reja të viruseve, epidemitë, etj. - kushtojini më shumë vëmendje informacioneve të tilla.

Faktorët që përcaktojnë cilësinë e programeve antivirus

Cilësia e një programi antivirus përcaktohet nga disa faktorë; i rendisim sipas rëndësisë.

  • 1. Besueshmëria dhe përdorshmëria - pa ngrirje antivirus dhe probleme të tjera teknike që kërkojnë trajnim të veçantë nga përdoruesi.
  • 2. Cilësia e zbulimit të viruseve të të gjitha llojeve të zakonshme, skanimi brenda skedarëve/tabelave të dokumenteve, skedarëve të paketuar dhe të arkivuar. Mungesa e "false pozitive". Aftësia për të dezinfektuar objektet e infektuara.
  • 3. Ekzistenca e versioneve antivirus për platformat kryesore të njohura (DOS, Windows, Linux, etj.).
  • 4. Aftësia për të skanuar "në fluturim".
  • 5. Ekzistenca e versioneve të serverit me aftësinë për të administruar rrjetin.
  • 6. Shpejtësia e punës.

Një program me qëllim të keq është një program kompjuterik ose kod portativ i krijuar për të zbatuar kërcënime ndaj informacionit të ruajtur në një sistem kompjuterik, ose për keqpërdorimin e fshehur të burimeve të sistemit, ose ndikime të tjera që ndërhyjnë në funksionimin normal të një sistemi kompjuterik.

Softueri me qëllim të keq përfshin krimbat e rrjetit, viruset klasike të skedarëve, trojanët, shërbimet e hakerëve dhe programe të tjera që dëmtojnë qëllimisht kompjuterin në të cilin funksionojnë ose kompjuterët e tjerë në rrjet.

Pavarësisht nga lloji, programet me qëllim të keq janë në gjendje të shkaktojnë dëme të konsiderueshme, duke realizuar çdo kërcënim ndaj informacionit - kërcënime të shkeljes së integritetit, konfidencialitetit, disponueshmërisë.

Përhapja globale e malware është, sigurisht, interneti.

Interneti, pa dyshim, është një gjë e nevojshme në kohën tonë, për dikë është thjesht e nevojshme. Në një periudhë të shkurtër kohore mund të gjeni informacionin që ju nevojitet, të lexoni lajmet më të fundit, si dhe të komunikoni me shumë njerëz dhe e gjithë kjo pa dalë nga shtëpia, zyra etj. Por mos harroni se përmes këtij "tupi të trashë" hakerët mund të hyjnë lehtësisht në kompjuterin tuaj dhe të kenë akses në të dhënat tuaja personale.

Ndërsa shitësit e pajisjeve dhe softuerëve dhe zyrtarët qeveritarë miratojnë një qëndrim miqësor ndaj privatësisë, ka arsye të forta për të frikësuar se shfletimi ynë në internet nuk do të anashkalohet nga sytë "vigjilentë", anonimiteti dhe siguria e dikujt. nuk garantohet. Hakerët mund të lexojnë lehtësisht mesazhet e postës elektronike dhe serverët e uebit regjistrojnë gjithçka dhe gjithçka, duke përfshirë edhe listën e faqeve të uebit të shikuara.

Evolucioni i sistemeve virale

viti 1949. Shkencëtari amerikan me origjinë hungareze John von Naumann zhvilloi një teori matematikore të krijimit të programeve vetë-përsëritëse. Ishte teoria e parë e viruseve kompjuterike që gjeneroi interes shumë të kufizuar në komunitetin shkencor.

Në fillim të viteve '60, inxhinierët nga kompania amerikane Bell Telephone Laboratories - V.A. Vysotsky, G. D. McIlroy dhe Robert Morris - krijuan lojën "Darwin". Loja mori praninë në kujtesën e kompjuterit të të ashtuquajturit mbikëqyrës, i cili përcaktoi rregullat dhe rendin e luftës midis programeve rivale të krijuara nga lojtarët. Programet kishin funksionet e eksplorimit, riprodhimit dhe shkatërrimit të hapësirës. Qëllimi i lojës ishte të fshinte të gjitha kopjet e programit të armikut dhe të kapte fushën e betejës.

Fundi i viteve '60 - fillimi i viteve '70. Shfaqja e viruseve të para. Në disa raste, këto ishin gabime në programe që çuan në faktin se programet kopjoheshin vetë, duke bllokuar hard diskun e kompjuterëve, gjë që uli produktivitetin e tyre, por besohet se në shumicën e rasteve viruset u krijuan qëllimisht për të shkatërruar. Ndoshta viktima e parë e një virusi të vërtetë, i shkruar nga një programues për argëtim, ishte kompjuteri Univax 1108. Virusi u quajt Kafsha e përshkuar dhe infektoi vetëm një kompjuter - në të cilin u krijua.

Problemi i malware - adware dhe spyware - meriton vëmendje të shtuar si një nga problemet më të mëdha me të cilat përballen përditë përdoruesit modernë të kompjuterave. Efekti i tyre i dëmshëm manifestohet në faktin se cenojnë parimin e besueshmërisë së kompjuterit dhe cenojnë paprekshmërinë e jetës personale, cenojnë konfidencialitetin dhe shkëputin marrëdhëniet ndërmjet mekanizmave të mbrojtur të kompjuterit, nëpërmjet disa kombinimeve të veprimeve spyware. Programe të tilla shpesh shfaqen pa dijeninë e marrësit, madje edhe nëse gjenden, ato janë të vështira për t'u hequr qafe. Degradimi i dukshëm i performancës, preferencat e çrregullta të përdoruesve dhe shfaqja e shiritave ose shtesave të reja të dyshimta janë vetëm disa nga pasojat e tmerrshme të një infeksioni spyware ose adware. Spyware dhe malware të tjerë gjithashtu mund të përshtaten me mënyrat më delikate të funksionimit të kompjuterit dhe të depërtojnë thellë në mekanizmat komplekse të sistemit operativ në mënyrë që të komplikojnë shumë zbulimin dhe eliminimin e tyre.

Ulja e performancës është ndoshta pasoja më e dukshme e malware, pasi ndikon drejtpërdrejt në performancën e kompjuterit deri në atë pikë sa edhe një joprofesionist mund ta zbulojë atë. Nëse përdoruesit nuk janë aq vigjilentë kur dritaret e reklamave shfaqen herë pas here, edhe nëse kompjuteri nuk është i lidhur me internetin, atëherë një rënie në reagimin e sistemit operativ, pasi rrymat e kodit me qëllim të keq konkurrojnë me sistemin dhe programet e dobishme , tregon qartë shfaqjen e problemeve. Cilësimet e softuerit ndryshojnë, veçori të reja shtohen në mënyrë misterioze, procese të pazakonta shfaqen në menaxherin e detyrave (nganjëherë ka një duzinë prej tyre), ose programet sillen sikur dikush tjetër po i përdor dhe ju keni humbur kontrollin mbi to. Efektet anësore të malware (qoftë ai adware apo spyware) kanë pasoja serioze, dhe megjithatë shumë përdorues vazhdojnë të veprojnë të pamend duke hapur derën e kompjuterit të tyre.

Në internetin modern, mesatarisht, çdo shkronjë e 30-të është e infektuar me një krimb emaili, rreth 70% e të gjithë korrespondencës është e padëshiruar. Me rritjen e internetit, rritet numri i viktimave të mundshme të shkruesve të viruseve, lëshimi i sistemeve të reja operative kërkon një zgjerim të gamës së mënyrave të mundshme të depërtimit në sistem dhe opsioneve për një ngarkesë të mundshme me qëllim të keq për viruset. Një përdorues modern i kompjuterit nuk mund të ndihet i sigurt përballë kërcënimit për t'u bërë objekt i shakasë mizore të dikujt - për shembull, shkatërrimi i informacionit në hard disk - rezultatet e punës së gjatë dhe të mundimshme, ose vjedhja e fjalëkalimit për postën sistemi. Po kështu, është zhgënjyese të gjesh veten viktimë e një postimi masiv të skedarëve konfidencialë ose lidhjeve në një faqe pornografike. Përveç vjedhjes së numrave të kartave të kreditit që tashmë janë bërë të zakonshme, janë bërë më të shpeshta rastet e vjedhjes së të dhënave personale të lojtarëve të lojërave të ndryshme online - Ultima Online, Legend of Mir, Lineage, Gamania. Në Rusi janë regjistruar edhe raste të lojës “Fight Club”, ku kostoja reale e disa artikujve në ankande arrin në mijëra dollarë amerikanë. Gjithashtu u zhvilluan teknologjitë virale për pajisjet mobile. Si një mënyrë depërtimi, përdoren jo vetëm pajisjet Bluetooth, por edhe mesazhet e zakonshme MMS (krimbi ComWar).

Llojet e malware

Një virus kompjuterik është një lloj programi kompjuterik, një tipar dallues i të cilit është aftësia për t'u riprodhuar (vetë-përsëritje). Për më tepër, viruset mund të dëmtojnë ose shkatërrojnë plotësisht të gjithë skedarët dhe të dhënat nën kontrollin e përdoruesit në emër të të cilit është nisur programi i infektuar, si dhe të dëmtojnë ose madje të shkatërrojnë sistemin operativ me të gjithë skedarët në tërësi.

Llojet e tjera të malware, të tilla si Trojans, spyware, dhe madje edhe spam, ndonjëherë referohen si viruse kompjuterike nga laikët. (Spam) është shpërndarja e reklamave komerciale, politike dhe të tjera ose lloje të tjera mesazhesh për personat që nuk kanë shprehur dëshirën për t'i marrë ato.Ligjshmëria e postimit masiv të llojeve të caktuara të mesazheve, për të cilat nuk është pëlqimi i marrësve. kërkohet, mund të përfshihet në legjislacionin e vendit. Për shembull, kjo mund të lidhet me mesazhet për fatkeqësitë natyrore të afërta, mobilizimin masiv të qytetarëve, etj. Në kuptimin e pranuar përgjithësisht, termi "spam" në rusisht u përdor për herë të parë në lidhje me për dërgimin e emaileve) Janë dhjetëra mijëra viruse kompjuterike që përhapen përmes internetit në mbarë botën, duke organizuar epidemi virale.

Viruset përhapen duke injektuar veten në kodin e ekzekutueshëm të programeve të tjera ose duke zëvendësuar programe të tjera. Për ca kohë madje besohej se, duke qenë një program, një virus mund të infektojë vetëm një program - çdo ndryshim në një jo-program nuk është një infeksion, por thjesht korrupsion i të dhënave. Implikimi ishte se kopje të tilla të virusit nuk do të fitonin kontroll, duke qenë se informacioni nuk përdoret nga procesori si udhëzime. Kështu, për shembull, teksti i paformatuar nuk mund të bartë një virus.

Sidoqoftë, më vonë kriminelët kibernetikë arritën që jo vetëm kodi i ekzekutueshëm që përmban kodin e makinës së procesorit të mund të kishte sjellje virale. Viruset u shkruan në gjuhën e skedarëve të grupit. Pastaj u shfaqën makro viruset, të cilët u futën përmes makrove në dokumente të programeve si Microsoft Word dhe Excel.

Disa kohë më vonë, sulmuesit krijuan viruse që shfrytëzonin dobësitë në programet e njohura (për shembull, Adobe Photoshop, Internet Explorer, Outlook), i cili në përgjithësi përpunon të dhëna të zakonshme. Viruset filluan të përhapen duke injektuar kod të veçantë në një sekuencë të dhënash (për shembull, fotografi, tekste, etj.) që shfrytëzonin dobësitë e softuerit.

Kali i Trojës (i njohur gjithashtu si Trojan, Trojan, Trojan Horse, Trojan) është një program me qëllim të keq që depërton në një kompjuter të maskuar si i padëmshëm - një kodek, mbrojtës ekrani, softuer hakeri, etj.

Kuajt e Trojës nuk kanë mekanizmin e tyre të përhapjes, dhe kjo është e ndryshme nga viruset, të cilët përhapen duke u bashkuar me softuer ose dokumente të padëmshme dhe krimbat, të cilët kopjohen në rrjet. Megjithatë, një program trojan mund të mbajë një trup viral - më pas trojani që e nisi kthehet në një vatër "infeksioni".

Trojanët janë jashtëzakonisht të lehtë për t'u shkruar: më i thjeshti prej tyre përbëhet nga disa dhjetëra rreshta kodi në Visual Basic ose C ++.

Emri "Programi Trojan" vjen nga emri "kali i Trojës" - një kalë prej druri, sipas legjendës, dhuruar nga grekët e lashtë për banorët e Trojës, brenda të cilit ishin fshehur ushtarët, të cilët më vonë hapën portat e qytetit për të. pushtuesit. Ky emër, para së gjithash, pasqyron fshehtësinë dhe dinakërinë e mundshme të qëllimeve të vërteta të zhvilluesit të programit.

Kur lëshohet në një kompjuter, një kal trojan mund të:

ndërhyjnë në punën e përdoruesit (për shaka, gabim ose për të arritur ndonjë qëllim tjetër);

spiunoni përdoruesin;

përdorni burime kompjuterike për çdo aktivitet të paligjshëm (dhe ndonjëherë dëmtues drejtpërdrejt), etj.

Maska e kalit të Trojës. Për të provokuar përdoruesin të nisë Trojan, skedari i programit (emri i tij, ikona e programit) quhet një emër shërbimi, i maskuar si një program tjetër (për shembull, instalimi i një programi tjetër), një skedar i një lloji tjetër, ose thjesht jep një emër tërheqës, ikonë, etj. Një sulmues mund të rikompilojë një program ekzistues, të shtojë kodin keqdashës në kodin e tij burimor dhe më pas ta kalojë atë si origjinal ose ta zëvendësojë atë.

Për të kryer me sukses këto funksione, Trojani, në një shkallë ose në një tjetër, mund të imitojë (ose edhe të zëvendësojë plotësisht) detyrën ose skedarin e të dhënave nën të cilin është maskuar (programi i konfigurimit, programi i aplikacionit, lojë, dokument aplikacioni, fotografi). Funksione të ngjashme me qëllim të keq dhe kamuflues përdoren gjithashtu nga viruset kompjuterike, por ndryshe nga ata, trojanët nuk mund të përhapen vetë.

Trojans vendosen nga një sulmues në burime të hapura (serverët e skedarëve, pajisjet e ruajtjes së vetë kompjuterit të hapur për shkrim), mediat e ruajtjes ose dërgohen duke përdorur shërbime mesazhesh (për shembull, e-mail) me pritjen e nisjes së tyre në një specifikë, i përfshirë në një rreth të caktuar ose një kompjuter "objektiv".

Ndonjëherë përdorimi i Trojans është vetëm pjesë e një sulmi të planifikuar me shumë faza në kompjuterë, rrjete ose burime të caktuara (duke përfshirë të tjerët).

Metodat e heqjes. Trojans kanë shumë lloje dhe forma, kështu që nuk ka mbrojtje absolutisht të besueshme kundër tyre.

Softueri antivirus duhet të përdoret për të zbuluar dhe hequr Trojans. Nëse antivirusi raporton se kur zbulon një trojan nuk mund ta heqë atë, atëherë mund të provoni të nisni OS nga një burim alternativ dhe të përsërisni skanimin me antivirus. Nëse Trojani zbulohet në sistem, atëherë ai gjithashtu mund të hiqet manualisht (rekomandohet "modaliteti i sigurt").

Është jashtëzakonisht e rëndësishme të përditësoni rregullisht bazën e të dhënave antivirus të antivirusit të instaluar në kompjuter për të zbuluar Trojans dhe malware të tjerë, pasi shumë programe të reja me qëllim të keq shfaqen çdo ditë.

Një krimb rrjeti është një lloj programi kompjuterik vetë-përsëritës që përhapet në rrjetet kompjuterike lokale dhe globale. Krimbi është një program i pavarur.

Disa nga eksperimentet më të hershme për përdorimin e krimbave të kompjuterit në llogaritjen e shpërndarë u kryen në Qendrën Kërkimore Xerox Palo Alto nga John Shoch dhe Jon Hupp në 1978. Termi e ka origjinën nga romanet fantashkencë nga David Gerrold "When HARLEY Was Year" dhe John Brunner "Në valën e goditjes"

Një nga krimbat më të famshëm të kompjuterit është Morris Worm, i shkruar nga Robert Morris Jr., i cili ishte student në Universitetin Cornell në atë kohë. Krimbi filloi të përhapet më 2 nëntor 1988, pas së cilës krimbi infektoi shpejt një numër të madh kompjuterësh të lidhur në internet.

Krimbat mund të përdorin mekanizma të ndryshëm përhapjeje ("vektorë"). Disa krimba kërkojnë një veprim specifik të përdoruesit për t'u përhapur (për shembull, hapja e një mesazhi të infektuar në një klient email). Krimba të tjerë mund të përhapen në mënyrë autonome, duke synuar dhe sulmuar kompjuterët në një mënyrë plotësisht automatike. Ndonjëherë ka krimba me një gamë të tërë vektorësh të ndryshëm të përhapjes, strategji për zgjedhjen e një viktime, madje edhe shfrytëzime për sisteme të ndryshme operative.

Shpesh identifikohen të ashtuquajturat krimba rezidentë të RAM-it, të cilët mund të infektojnë një program që funksionon dhe të qëndrojnë në RAM pa ndikuar në disqet e ngurtë. Ju mund të shpëtoni nga krimbat e tillë duke rifilluar kompjuterin tuaj (dhe, në përputhje me rrethanat, duke rivendosur RAM-in). Krimba të tillë kryesisht përbëhen nga një pjesë "infektive": një eksploit (shellcode) dhe një ngarkesë e vogël (vetë trupi i krimbit), i cili vendoset tërësisht në RAM. Specifikimi i krimbave të tillë është se ato nuk ngarkohen përmes ngarkuesit si të gjithë skedarët e zakonshëm të ekzekutueshëm, që do të thotë se ata mund të mbështeten vetëm në ato biblioteka dinamike që tashmë janë ngarkuar në memorie nga programe të tjera.

Ekzistojnë gjithashtu krimba që, pas një infeksioni të suksesshëm të kujtesës, ruajnë kodin në hard disk dhe marrin masa për të ekzekutuar më pas këtë kod (për shembull, duke shkruar çelësat e duhur në regjistrin e Windows). Ju mund të shpëtoni nga krimbat e tillë vetëm me ndihmën e antiviruseve ose mjeteve të ngjashme. Shpesh, pjesa infektive e krimbave të tillë (exploit, shellcode) përmban një ngarkesë të vogël që ngarkohet në RAM dhe mund të shkarkojë vetë trupin e krimbit si një skedar të veçantë në rrjet. Për ta bërë këtë, disa krimba mund të përmbajnë një klient të thjeshtë TFTP në pjesën infektive. Trupi i krimbit i ngarkuar në këtë mënyrë (zakonisht një skedar i veçantë i ekzekutueshëm) tani është përgjegjës për skanimin dhe përhapjen e mëtejshme nga sistemi tashmë i infektuar, dhe gjithashtu mund të përmbajë një ngarkesë më serioze, të plotë, qëllimi i së cilës mund të jetë, për shembull. , duke shkaktuar ndonjë dëm (për shembull, sulmet DoS).

Shumica e krimbave të postës elektronike përhapen si një skedar i vetëm. Ata nuk kanë nevojë për një pjesë të veçantë "infektive", pasi zakonisht përdoruesi viktimë shkarkon dhe lëshon vullnetarisht të gjithë krimbin duke përdorur një klient poste.

Analiza e programeve antivirus

Eugene Kaspersky në 1992 përdori klasifikimin e mëposhtëm të antiviruseve në varësi të parimit të funksionimit të tyre (i cili përcakton funksionalitetin):

Skanerët (versioni i vjetëruar - "polifage") - përcaktojnë praninë e një virusi duke përdorur një bazë të dhënash nënshkrimesh që ruan nënshkrimet (ose shumat e tyre të kontrollit) të viruseve. Efektiviteti i tyre përcaktohet nga rëndësia e bazës së të dhënave të virusit dhe prania e një analizuesi heuristik (shih: Skanimi heuristik).

Auditorët (një klasë e ngjashme me IDS) - mbani mend gjendjen e sistemit të skedarëve, gjë që bën të mundur analizimin e ndryshimeve në të ardhmen.

Watchmen (monitorë) - monitorojnë operacionet potencialisht të rrezikshme, duke i dhënë përdoruesit një kërkesë të përshtatshme për leje / ndalim të funksionimit.

Vaksinat - modifikoni skedarin që do të vaksinohet në mënyrë që virusi kundër të cilit vaksina është duke u vaksinuar ta konsiderojë skedarin si të infektuar. Në kushtet moderne (2007), kur numri i viruseve të mundshëm matet në qindra mijëra, kjo qasje është e pazbatueshme.

Antiviruset moderne kombinojnë të gjitha funksionet e mësipërme.

Antiviruset gjithashtu mund të ndahen në:

Produkte për përdoruesit shtëpiak:

Vetë antiviruset;

Produktet e kombinuara (për shembull, anti-spam, firewall, anti-rootkit, etj. janë shtuar në antivirusin klasik);

Produktet e korporatës:

Antiviruset e serverit;

Antiviruset në stacionet e punës ("endpoint").

Avast! Botim në shtëpi

Në vend të një dritareje të thjeshtë "gri", ne shohim ndërfaqen origjinale plastike në blu të errët. Për të filluar, thjesht zgjidhni atë që dëshironi të kontrolloni saktësisht - disqet lokale, të lëvizshme ose drejtoritë individuale - dhe klikoni butonin "Start". Ju gjithashtu mund të përcaktoni cilësinë e skanimit (i shpejtë, standard ose i plotë) dhe nëse arkivat përfshihen në të. Natyrisht, ekziston gjithashtu një monitor memorie që kap viruset në fluturim.

Antivirusi ka të gjitha funksionet e nevojshme për të mbrojtur kompjuterin tuaj nga viruset. Antivirusi përfshin komponentët e mëposhtëm: një skaner, një monitor, një skaner e-mail, një sistem për përditësimin automatik të bazës së të dhënave antivirus përmes Internetit. Programi mund të gjejë dhe dezinfektojë skedarë të infektuar me viruse. Për ruajtjen dhe trajtimin e sigurt të skedarëve të infektuar, ky program antivirus zbaton funksionin e ruajtjes së virusit, në të cilin kryhen të gjitha operacionet me skedarë të infektuar me viruse. Ky antivirus mund të funksionojë në lidhje me muret e zjarrit të palëve të treta (ai mbështet punën me Kerio Personal, Zone Alarm Pro dhe murin e zjarrit të integruar në Windows XP), i cili ju lejon të mbroni me besueshmëri kompjuterin tuaj nga kërcënimet e ndryshme të internetit dhe sulmet e viruseve.

Antivirus AVIRA për Windows Desktop

Antivirus i lehtë për t'u përdorur. Zbulon viruset e postës elektronike, trojanët, spyware, krimbat, zgjerimin e skedarit të dyfishtë, etj. Ekziston një përditësim automatik i bazës së të dhënave dhe monitorim në kohë reale. Planifikues dhe analiza heuristike.

Një antivirus i mirë vendas me një shkallë të lartë dyshimi. Ndryshon në shpejtësi të lartë. Karakteristikat: - skanim i plotë i të gjithë memories së sistemit Windows; - përditësim automatik nëpërmjet internetit; - kontroll antivirus rezident i skedarëve (SpIDer watchdog); - teknologji inteligjente për monitorimin e aktivitetit të virusit SpIDer-Netting. Ashtu si Kaspersky Anti-Virus, ai "varet në kujtesë", duke skanuar të gjithë skedarët për viruse. Krahasuar me Kaspersky Anti-Virus, është më i shpejtë, por mund të kapërcejë viruset nëse nuk shkarkoni përditësime në bazën e të dhënave antivirus. Është zbatuar kontrolli i skedarëve të postës të koduar me programe UENCODE dhe MIME dhe kontrolli i rrymave alternative të të dhënave (ADS) për sistemin e skedarëve NTFS.

Një analog falas i paketës së mirënjohur antivirus Dr.Web me funksionalitet disi të reduktuar.

NOD32 është një grup i integruar plotësisht i produkteve softuerike që shfaqin shkallët më të larta të zbulimit, shkallët e skanimit dhe përdorimin e ulët fenomenal të burimeve të sistemit, të fituara nga shumë çmime prestigjioze ndërkombëtare.

Kaspersky Antivirus

Paketa e veglave antivirus të Kaspersky Lab. Ai përfshin një program rezident, një skaner disku, ScriptChecker, një grup bazash të dhënash virusesh. Cilësime të shumta për kohën e nisjes automatike të programit të skanimit të viruseve, për llojet e skedarëve që duhen skanuar. Algoritme të fuqishme të kërkimit heuristik. Kaspersky Anti-Virus Monitor është një program që qëndron në RAM-in e kompjuterit dhe monitoron gjithçka që ndodh në të. Kaspersky Anti-Virus Scanner është një modul për skanimin me cilësi të lartë të përmbajtjes së disqeve të kompjuterit tuaj me aftësinë për të personalizuar thellësinë, përparësinë dhe një sërë parametrash të tjerë të skanimit. Kaspersky Anti-Virus Updater është një program për përditësimin e bazave të të dhënave të viruseve që përdoren nga module të tjera për të zbuluar objekte të infektuara. Kaspersky Anti-Virus Control Center është një guaskë kontrolli për Kaspersky Anti-Virus që vepron si një programues inteligjent. Kaspersky Anti-Virus Mail Checker është një program i krijuar për të ofruar mbrojtje antivirus për përdoruesit që përdorin Microsoft Outlook për të punuar me e-mail. Kaspersky Anti-Virus Rescue Disk është një komponent i paketës Kaspersky Anti-Virus i krijuar për të krijuar një grup disqesh shpëtimi. Kaspersky Anti-Virus Script Checker është një shërbim për mbrojtjen kundër viruseve të skripteve që mund të përmbahen në shkronja dhe në faqet e internetit. Kaspersky Anti-Virus zbulon viruset në skedarë të arkivuar dhe të paketuar me mbi 700 formate, dhe gjithashtu dezinfekton skedarët në formatet ZIP, ARJ, CAB dhe RAR.

Mjeti i heqjes së krimbave Kaspersky

Shërbim falas për të neutralizuar viruset më të zakonshëm të krimbave. Nëse zbulohet një virus, Kaspersky Worm Removal Tool e heq atë dhe rikthen shënimet e dëmtuara të regjistrit. Kur filloni programin nga linja e komandës, është e mundur të konfiguroni parametrat e skanimit duke përdorur çelësat. Mund të kontrolloni si disqet lokale ashtu edhe ato të rrjetit.

Norton Antivirus

Norton AntiVirus është një nga programet antivirus më të mirë në tregun global. Heq automatikisht viruset, krimbat e internetit dhe trojanët pa ndërhyrë në punën e përdoruesit. Ekziston një funksion i Norton Internet Worm Protection (Mbrojtja kundër krimbave të Internetit) që ju lejon të bllokoni disa nga krimbat më komplekse dhe të rrezikshme (për shembull, Blaster dhe Sasser) përpara se të hyjnë në sistemin kompjuterik. Përveç kësaj, Norton AntiVirus mund të zbulojë spyware dhe kërcënime të tjera që nuk janë virale në natyrë.

Panda Antivirus Platinum

Antivirus i përshtatshëm dhe i lehtë për t'u konfiguruar. Panda ka funksione për të kontrolluar postën dalëse dhe hyrëse, analiza heuristike dhe aftësinë për të krijuar disketë emergjente. Ekzistojnë gjithashtu veçori për ta mbajtur kompjuterin tuaj të sigurt nga gjëra të këqija si p.sh. shërbimet e fshehura të menaxhimit, programet që telefonojnë automatikisht ISP-në tuaj dhe programet e shakave.

Siguria e diskut USB

Një program që ju siguron mbrojtje 100% kundër malware dhe viruseve të përhapura përmes mediave të lëvizshme (disqe USB flash, karta memorie, disqe të jashtëm dhe media të tjera të lidhura nëpërmjet një porti USB). Programi është i lehtë për t'u përdorur, nuk kërkon burimet e sistemit dhe i përket kategorisë "vendos dhe harro". Programi është plotësisht i pajtueshëm me antiviruset moderne, gjë që ju lejon të siguroni mbrojtjen më të madhe kur përdoren së bashku.

Siç mund ta prisni, është e pamundur të përmendni programin më të mirë antivirus midis programeve të shqyrtuara këtu, sepse ka shumë kritere që përdoruesit mund të përdorin kur zgjedhin. Një gjë është e sigurt - të gjitha zgjidhjet meritojnë vëmendjen e përdoruesve dhe janë ndër më të denjat. Më funksional prej tyre është Kaspersky Anti-Virus, i cili ofron mbrojtje gjithëpërfshirëse kundër gamës më të gjerë të kërcënimeve dhe ka aftësi mbresëlënëse personalizimi. Por për sa i përket kombinimit të funksionalitetit të lartë dhe lehtësisë së përdorimit (d.m.th., lehtësisë së përdorimit dhe "vërejshmërisë" minimale në punën në sfond), na pëlqeu Eset NOD32 në një masë më të madhe. Antiviruset Avast! AntiVirus dhe Avira AntiVir janë gjithashtu jokërkues për burimet e sistemit dhe për këtë arsye sillen me modesti kur punojnë në sfond, por aftësitë e tyre nuk do t'u përshtaten të gjithë përdoruesve. Në të parën, për shembull, niveli i analizës heuristike është i pamjaftueshëm, në të dytën nuk ka ende një lokalizim në gjuhën ruse dhe, sipas mendimit tonë, menaxhimi i moduleve nuk është shumë i përshtatshëm.

Sa i përket Norton AntiVirus dhe Dr.Web, me gjithë popullaritetin e të parit në botë dhe njohjen e merituar për meritat e dikurshme të të dytit, palma në këndvështrimin që po shqyrtojmë nuk është qartësisht në anën e tyre. Norton AntiVirus, përkundër faktit se versioni i tij i fundit është shumë më i shpejtë (në krahasim me ato të mëparshme) në funksionim dhe ka një ndërfaqe më të mirë të menduar, ende ngarkon ndjeshëm sistemin dhe i përgjigjet mjaft ngadalë nisjes së funksioneve të caktuara. Edhe pse me drejtësi, duhet theksuar se ai e kryen vetë skanimin shpejt. Dhe Dr.Web nuk është shumë mbresëlënës në krahasim me antivirusët e tjerë, sepse aftësitë e tij janë të kufizuara në mbrojtjen e skedarëve dhe postës, por ka plusin e vet - është më i thjeshti ndër antiviruset e rishikuar.

Tabela 1 - Krahasimi i funksionalitetit të zgjidhjeve antivirus

Kaspersky Anti-Virus

Norton Antivirus

Llojet e skanimit

I shpejtë (zona e kufizuar skanimi), e plotë dhe selektive

Skanim inteligjent (nuk kërkohen cilësime) dhe skanim i personalizuar

E shpejtë, e plotë dhe me porosi

E shpejtë, e plotë dhe selektive

i shpejtë, standard dhe i plotë

të plota dhe lokale

të plota dhe lokale

të plota dhe lokale

Skanoni skedarë / dosje individuale nga Windows Explorer

Opsionet e fillimit të skanimit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

mbrojtje në kohë reale

Përdorimi i metodave proaktive të mbrojtjes

+ (Analizues heuristik)

+ (bllokues i sjelljes)

+ (Analizues heuristik)

+ (Analizues heuristik vetëm për analizimin e mesazheve të postës)

+ (Analizues heuristik)

+ (Analizues heuristik)

+ (Analizues heuristik dhe bllokues i sjelljes)

Skanimi i skedarëve

Skanimi i mesazheve të postës

+ (malware)

+ (malware)

+ (malware)

+ (malware)

+ (malware)

+ (malware)

+ (malware, phishing)

Skanimi i mesazheve të çastit

Njoftimi për infeksionet e gjetura

Kontrollimi i OS dhe softuerit për dobësi

Bllokimi i ekzekutimit të skripteve të rrezikshme

Kontrollimi i lidhjeve për adresa të dyshimta / phishing

Spyware

Spyware (spyware) - një program që instalohet fshehurazi në një kompjuter me qëllim të kontrollit të plotë ose të pjesshëm të punës së kompjuterit dhe përdoruesit pa pëlqimin e këtij të fundit.

Aktualisht, ka shumë përkufizime dhe interpretime të termit spyware. Koalicioni Anti-Spyware, i cili përfshin shumë prodhues të mëdhenj të softuerëve anti-spyware dhe antivirus, e përkufizon atë si një produkt softuerësh monitorues të instaluar dhe përdorur pa njoftimin e duhur të përdoruesit, pëlqimin dhe kontrollin e tij nga përdoruesi, domethënë i paautorizuar. instalimi.

Karakteristikat e funksionimit

Spyware mund të kryejë një gamë të gjerë detyrash, për shembull:

mbledhni informacion në lidhje me zakonet tuaja të përdorimit të internetit dhe faqet më të vizituara (programi i gjurmimit);

mbani mend goditjet e tastierës në tastierë (keyloggers) dhe regjistroni pamjet e ekranit (skrapuesin e ekranit) dhe më pas dërgoni informacion tek krijuesi i softuerit spiun;

kontroll i paautorizuar dhe në distancë i kompjuterit (softuer i telekomandës) - dyer të pasme, botnet, drone;

instaloni programe shtesë në kompjuterin e përdoruesit;

përdoret për analiza të paautorizuara të gjendjes së sistemeve të sigurisë (softuer për analiza të sigurisë) - skanerë portash dhe cenueshmërie dhe thyerje të fjalëkalimeve;

ndryshoni parametrat e sistemit operativ (software modifikues të sistemit) - rootkits, interceptorët e kontrollit (rrëmbyesit), etj. - gjë që rezulton në një ulje të shpejtësisë së lidhjes së internetit ose humbje të lidhjes si të tillë, hapjen e faqeve të tjera kryesore ose heqjen programe të caktuara;

ridrejtoni aktivitetin e shfletuesit, i cili përfshin vizita të verbëra në faqet e internetit me rrezikun e viruseve.

Përdorime legjitime të "teknologjisë potencialisht të padëshiruar":

Softueri gjurmues përdoret gjerësisht dhe ligjërisht për të monitoruar kompjuterët personalë.

Adware mund të përfshihet hapur në softuerin falas dhe shareware, dhe përdoruesi pranon të shikojë reklama në mënyrë që të ketë ndonjë mundësi shtesë (për shembull, për ta përdorur këtë program falas). Në një rast të tillë, disponueshmëria e një programi për të shfaqur reklama duhet të deklarohet shprehimisht në një marrëveshje të përdoruesit fundor (EULA).

Programet e kontrollit dhe menaxhimit në distancë mund të përdoren për mbështetje teknike në distancë ose akses në burimet e tyre të vendosura në një kompjuter në distancë.

Dialers (dialers) mund të bëjnë të mundur marrjen e aksesit në burimet e nevojshme nga përdoruesi (për shembull, duke telefonuar një ofrues interneti për t'u lidhur me internetin).

Programet e modifikimit të sistemit mund të përdoren gjithashtu për të personalizuar sipas dëshirës së përdoruesit.

Programet e shkarkimit automatik mund të përdoren për të shkarkuar automatikisht përditësimet e aplikacioneve dhe OS.

Programet për analizimin e gjendjes së sistemit të sigurisë përdoren për të studiuar sigurinë e sistemeve kompjuterike dhe për qëllime të tjera plotësisht legjitime.

Teknologjitë e gjurmimit pasiv mund të jenë të dobishme për personalizimin e faqeve të internetit që viziton një përdorues.

Sipas të dhënave të vitit 2005 nga AOL dhe Aleanca Kombëtare e Sigurisë Kibernetike, 61% e kompjuterëve që përgjigjeshin përmbanin një formë spyware, nga të cilët 92% nuk ​​ishin në dijeni të pranisë së spyware në makinat e tyre dhe 91% raportuan se nuk dhanë leje. për të instaluar spyware.

Deri në vitin 2006, spyware ishte bërë një nga kërcënimet mbizotëruese të sigurisë për sistemet kompjuterike që përdorin Windows. Kompjuterët që përdorin Internet Explorer si shfletuesin e tyre kryesor janë pjesërisht të cenueshëm, jo ​​sepse Internet Explorer është më i përdoruri, por sepse integrimi i tij i ngushtë me Windows lejon që spyware të ketë akses në sistemet kryesore operative.

Para lëshimit të Internet Explorer 7, shfletuesi prezantoi automatikisht një dritare instalimi për çdo komponent ActiveX që një faqe interneti dëshironte të instalonte. Një kombinim i injorancës naive të përdoruesit për softuerin spiun dhe supozimi i Internet Explorer se të gjithë komponentët ActiveX janë të padëmshëm, kontribuoi në përhapjen masive të softuerit spiun. Shumë komponentë spyware gjithashtu shfrytëzojnë të metat në JavaScript, Internet Explorer dhe Windows për t'i instaluar pa dijeninë dhe/ose lejen e përdoruesit.

Regjistri i Windows përmban shumë seksione që, pas modifikimit të vlerave kryesore, lejojnë që programi të ekzekutohet automatikisht kur OS niset. Spyware mund ta përdorë këtë model për të anashkaluar përpjekjet për çinstalim dhe heqje.

Spyware zakonisht ngjitet nga çdo vend në regjistër për të lejuar ekzekutimin. Pasi të lansohet, spyware monitoron periodikisht nëse një nga këto lidhje është hequr. Nëse po, ai rikthehet automatikisht. Kjo siguron që spyware do të ekzekutohet në kohën e nisjes, edhe nëse disa (ose shumica) e hyrjeve në regjistrin e nisjes hiqen.

Ndryshe nga viruset dhe krimbat e rrjetit, spyware zakonisht nuk riprodhohet. Ashtu si shumë viruse sot, spyware depërton në kompjuter kryesisht për qëllime komerciale. Manifestimet tipike përfshijnë shfaqjen e dritareve kërcyese të reklamave, vjedhjen e informacionit personal (përfshirë informacionin financiar si numrat e kartave të kreditit), ndjekjen e zakoneve të shfletimit të faqeve në internet ose ridrejtimin e një kërkese adrese në shfletues në faqet reklamuese ose pornografike.

Mashtrimi i telefonit. Krijuesit e Spyware-ve mund të mashtrojnë në linjat telefonike duke përdorur programe të tipit telefonues. Telefonuesi mund të rikonfigurojë modemin për të thirrur numra telefoni të shtrenjtë në vend të ISP-së së rregullt. Këta numra të pabesueshëm lidhen me tarifa ndërkombëtare ose ndërkontinentale, duke rezultuar në fatura telefonike të ndaluara. Telefonuesi është i paefektshëm në kompjuterët pa modem ose të lidhur me një linjë telefonike.

Nëse kërcënimi nga spyware bëhet më shumë se ndërhyrës, ka një sërë metodash për ta trajtuar atë. Këto përfshijnë programe të krijuara për të hequr ose bllokuar infiltrimin e softuerit spyware, si dhe këshilla të ndryshme për përdoruesit për të reduktuar gjasat e futjes së spyware në sistem.

Megjithatë, spyware mbetet një problem i kushtueshëm. Kur një numër i konsiderueshëm elementësh spyware kanë infektuar sistemin operativ, e vetmja mundësi është të ruani skedarët e të dhënave të përdoruesit dhe të riinstaloni plotësisht OS.

Analiza e programeve anti-spyware

Programe të tilla si Lavasoft's Ad-Aware (falas për përdorim jokomercial, shërbime premium) dhe PC Tools' Spyware Doctor (skanim falas, heqje spyware, me pagesë) kanë fituar me shpejtësi popullaritet si mjete efektive heqëse dhe, në disa raste, pengesa për spyware infiltrimi. Në vitin 2004, Microsoft bleu GIANT AntiSpyware, duke e riemërtuar atë Windows AntiSpyware beta dhe duke e lëshuar atë si një shkarkim falas për përdoruesit e regjistruar të Windows XP dhe Windows Server 2003. Në vitin 2006, Microsoft e riemërtoi versionin beta në Windows Defender i cili u lëshua si shkarkim falas (për përdoruesit e regjistruar) që nga tetori 2006 dhe është përfshirë si një mjet standard në Windows Vista.

Për një kohë mjaft të gjatë, AdAware dhe Spybot S&D ishin liderët në mesin e anti-spyware falas. Dhe nëse programi i parë në thelb vazhdon të tregojë rezultate të shkëlqyera, atëherë i dyti ka humbur disi pozicionin e tij. Avantazhi i të dy programeve është prania e mbrojtjes në kohë reale, me të cilën nuk mund të mburren versionet falas të dy programeve të mëposhtme.

I pari nga këto programe është Malwarebytes Anti-Malware relativisht i ri. Ka një skaner shumë të shpejtë dhe kënaq përdoruesin me përditësime mjaft të shpeshta në bazën e të dhënave të malware, gjë që lejon që programi të mbahet në gjendje "luftarake".

Një tjetër kandidat për prezencë në kompjuterin tuaj është SuperAntiSpyware. Ky është një rast i rrallë kur një emër me zë i lartë i një programi përputhet me karakteristikat e tij. SuperAntiSpyware ka një rekord shumë të mirë në zbulimin dhe heqjen e programeve të padëshiruara.

Fatkeqësisht, lideri i fundit në mesin e programeve anti-spyware, Spyware Terminator, nuk performon mirë në testet e fundit. Ndërkohë, ai mund të përdoret ende në lidhje me Malwarebytes Anti-Malware ose SuperAntiSpyware për të ofruar mbrojtje në kohë reale.

Vlen gjithashtu të përmendet një program mjaft i njohur nga Microsoft - Windows Defender. Pavarësisht kritikave të shpeshta ndaj këtij programi, modulet e tij që gjurmojnë ndryshimet e dyshimta të sistemit në kohë reale janë ende në maksimumin e tyre.

Përdorimi i më shumë se një anti-spyware për mbrojtje në kohë reale mund të shkaktojë konflikte dhe mbipërdorim të burimeve të sistemit.

SuperAntiSpyware - skanon sistemin për spyware dhe malware të tjerë.

Ad-Aware Free Internet Security është një program popullor multifunksional falas anti-spyware dhe antivirus.

AVZ Antiviral Toolkit është një program për heqjen e moduleve spyware dhe adware, krimbave, trojanëve, telefonuesve.

Spyware Terminator është një nga programet më të mira për heqjen e softuerit spyware.

Malwarebytes "Anti-Malware është një program për zbulimin dhe heqjen e programeve me qëllim të keq.

Emsisoft Anti-Malware është një program për zbulimin dhe shkatërrimin e programeve me qëllim të keq.

Windows Defender është një program për heqjen, izolimin dhe parandalimin e shfaqjes së moduleve spyware.

Spybot - Search & Destroy është një program për zbulimin dhe heqjen e spyware.

Një Rootkit është një program ose një grup programesh që përdorin teknologji për të fshehur objektet e sistemit (skedarët, proceset, drejtuesit, shërbimet, çelësat e regjistrit, portat e hapura, lidhjet, etj.) duke anashkaluar mekanizmat e sistemit.

Termi rootkit ka ardhur historikisht nga bota Unix, ku ky term i referohet një grupi shërbimesh që një haker instalon në një kompjuter të komprometuar pasi fiton aksesin fillestar. Këto janë, si rregull, mjete hakerash (sniffers, skanerë) dhe Trojans që zëvendësojnë shërbimet kryesore të Unix. Një rootkit lejon një haker të fitojë një terren në një sistem të komprometuar dhe të fshehë gjurmët e tyre.

Në sistemin Windows, termi rootkit konsiderohet të jetë një program që futet në sistem dhe përgjon funksionet e sistemit, ose zëvendëson bibliotekat e sistemit. Përgjimi dhe modifikimi i funksioneve të API të nivelit të ulët, para së gjithash lejon që një program i tillë të maskojë praninë e tij në sistem me cilësi të mjaftueshme, duke e mbrojtur atë nga zbulimi nga përdoruesi dhe softueri antivirus. Për më tepër, shumë rootkits mund të maskojnë praninë në sistem të çdo procesi të përshkruar në konfigurimin e tij, dosjet dhe skedarët në disk, çelësat në regjistër. Shumë rootkits instalojnë drejtuesit dhe shërbimet e tyre në sistem (natyrisht, ato janë gjithashtu "të padukshme").

Kohët e fundit, kërcënimi i rootkit është bërë gjithnjë e më urgjent pasi zhvilluesit e viruseve, trojanëve dhe spyware-ve kanë filluar të ndërtojnë teknologji rootkit në malware të tyre. Një nga shembujt klasikë është Trojan-Spy. Win32. Qukart, i cili maskon praninë e tij në sistem duke përdorur teknologjinë rootkit. Motori i tij RootKit funksionon shkëlqyeshëm në Windows 95, 98, ME, 2000 dhe XP.

Klasifikimi i rootkit

Të gjitha teknologjitë e rootkit mund të ndahen në mënyrë konvencionale në dy kategori:

Rootkits në modalitetin e përdoruesit

Rootkits në modalitet kernel

Gjithashtu, rootkits mund të klasifikohen sipas parimit të tyre të veprimit dhe qëndrueshmërisë. Sipas parimit të veprimit:

Metodat kundër malware

Nuk ka mbrojtje 100% kundër të gjithë malware: askush nuk është i imunizuar nga shfrytëzimet si Sasser ose Conficker. Për të zvogëluar rrezikun e humbjeve nga ekspozimi ndaj malware, rekomandohet:

përdorni sisteme moderne operative me një nivel serioz mbrojtjeje kundër malware;

instaloni arna në kohën e duhur; nëse ekziston një modalitet i përditësimit automatik, aktivizojeni atë;

punoni vazhdimisht në një kompjuter personal ekskluzivisht nën të drejtat e një përdoruesi, jo të një administratori, gjë që do të parandalojë instalimin e shumicës së programeve me qëllim të keq në një kompjuter personal;

përdorni produkte të specializuara softuerike që përdorin të ashtuquajturit analizues heuristik (të sjelljes) për të luftuar programet me qëllim të keq, domethënë nuk kërkojnë një bazë nënshkrimi;

përdorni produkte softuerësh antivirus nga prodhues të njohur me përditësime automatike të bazës së të dhënave të nënshkrimeve;

përdorni një Firewall personal që kontrollon aksesin në internet nga një kompjuter personal bazuar në politikat e përcaktuara nga vetë përdoruesi;

të kufizojë aksesin fizik në kompjuter për personat e paautorizuar;

përdorni media të jashtme vetëm nga burime të besueshme;

mos hapni skedarë kompjuterikë të marrë nga burime jo të besueshme;

çaktivizoni autorun nga media e lëvizshme, e cila nuk do të lejojë që kodet që janë në të të fillojnë pa dijeninë e përdoruesit (për Windows ju nevojitet gpedit. msc-> Modelet administrative (konfigurimi i përdoruesit) -> Sistemi-> çaktivizo autorun-> Aktivizuar "në të gjitha disqet")...

Mbrojtjet moderne kundër formave të ndryshme të malware përfshijnë shumë komponentë softuerësh dhe metoda për zbulimin e aplikacioneve "të mira" dhe "të këqija". Shitësit e antiviruseve sot ndërtojnë skanerë në programet e tyre për të zbuluar spyware dhe kode të tjera me qëllim të keq, kështu që gjithçka bëhet për të mbrojtur përdoruesin përfundimtar. Megjithatë, asnjë paketë anti-spyware nuk është e përsosur. Një produkt mund të jetë tepër i qëllimshëm ndaj programeve, duke i bllokuar ato me dyshimin më të vogël, duke përfshirë "pastrimin" dhe shërbimet e dobishme që përdorni rregullisht. Një produkt tjetër është më besnik ndaj softuerit, por mund të lejojë që disa spyware të kalojnë. Pra, mjerisht, nuk ka ilaç.

Ndryshe nga paketat e antiviruseve, të cilat tregojnë rregullisht efikasitet 100% të zbulimit të viruseve në testimin profesional nga ekspertë të tillë si Buletini i Viruseve, asnjë grup anti-adware nuk arrin rezultate më shumë se 90%, dhe shumë produkte të tjerë matin efikasitetin midis 70% dhe 80%.

Kjo shpjegon pse përdorimi i njëkohshëm i, për shembull, antivirus dhe anti-spyware është mënyra më e mirë për të ofruar mbrojtje gjithëpërfshirëse të sistemit kundër rreziqeve që mund të vijnë papritur. Praktika tregon se një paketë duhet të përdoret si një "bllokues" i përhershëm që ngarkohet sa herë që kompjuteri ndizet (për shembull, AVP 6.0), ndërsa një paketë tjetër (ose më shumë) duhet të lançohet të paktën një herë në javë. skanim shtesë (p.sh. Ad-Aware). Në këtë mënyrë, ajo që humbet një paketë mund të zbulohet nga një tjetër.

Të gjithë e dinë se duhet të përdorni softuer antivirus për t'u mbrojtur nga malware. Por në të njëjtën kohë, shpesh mund të dëgjoni për raste të viruseve që depërtojnë në kompjuterë të mbrojtur nga antivirus. Në secilin rast, arsyet pse antivirusi nuk u përball me detyrën e tij mund të jenë të ndryshme, për shembull:

  • Antivirusi është çaktivizuar nga përdoruesi
  • Bazat e të dhënave antivirus ishin shumë të vjetra
  • Janë vendosur cilësime të dobëta të mbrojtjes
  • Virusi përdorte një teknologji infeksioni kundër së cilës antivirusi nuk kishte mbrojtje
  • Virusi goditi kompjuterin përpara se të instalohej antivirusi dhe ishte në gjendje të neutralizonte mjetin antivirus
  • Ishte një virus i ri për të cilin ende nuk ishte lëshuar asnjë bazë e të dhënave anti-virus.

Por në përgjithësi, mund të konkludojmë se vetëm të kesh një antivirus të instaluar mund të mos mjaftojë për mbrojtje të plotë dhe se duhet të përdoren metoda shtesë. Epo, nëse antivirusi nuk është i instaluar në kompjuter, atëherë nuk mund të bëni pa metoda shtesë mbrojtjeje.

Nëse shikoni arsyet e dhëna për lëshimin e antivirusit të një virusi, për shembull, mund të shihni se tre arsyet e para lidhen me përdorimin jo të duhur të antivirusit, tre të tjerat - me mangësitë e vetë antivirusit dhe punën e prodhuesi i antiviruseve. Prandaj, metodat e mbrojtjes ndahen në dy lloje - organizative dhe teknike.

Metodat organizative i drejtohen kryesisht përdoruesit të kompjuterit. Qëllimi i tyre është të ndryshojnë sjelljen e përdoruesit, sepse nuk është sekret që shpesh programet me qëllim të keq hyjnë në kompjuter për shkak të veprimeve të nxituara të përdoruesit. Shembulli më i thjeshtë i një metode organizative është zhvillimi i rregullave kompjuterike që të gjithë përdoruesit duhet t'u përmbahen.

Teknikat, nga ana tjetër, synojnë ndryshimet në sistemin kompjuterik. Shumica e metodave teknike përfshijnë përdorimin e mjeteve shtesë mbrojtëse që zgjerojnë dhe plotësojnë aftësitë e programeve antivirus. Mjete të tilla mbrojtëse mund të jenë:

  • Firewalls - programe që mbrojnë nga sulmet e rrjetit
  • Mjete anti-spam
  • Rregullon rregullimin e "vrimave" në sistemin operativ përmes të cilave viruset mund të depërtojnë

Të gjitha metodat e listuara më poshtë diskutohen më në detaje.

Metodat organizative

Rregullat për të punuar në kompjuter

Siç është përmendur tashmë, shembulli më i thjeshtë i metodave organizative për mbrojtjen nga viruset është zhvillimi dhe respektimi i rregullave të caktuara për përpunimin e informacionit. Për më tepër, rregullat gjithashtu mund të ndahen përafërsisht në dy kategori:

  • Rregullat e përpunimit të informacionit
  • Rregullat për përdorimin e programeve

Grupi i parë i rregullave mund të përfshijë, për shembull, sa vijon:

  • Mos hap mesazhe postare nga dërgues të panjohur
  • Kontrolloni disqet e lëvizshme (disketat, CD-të, disqet flash) për viruse përpara përdorimit
  • Skanoni skedarët e shkarkuar nga Interneti për viruse
  • Duke punuar në internet, mos pranoni ofertat e pakërkuara për të shkarkuar një skedar ose instaluar një program

Vendi i përbashkët për të gjitha këto rregulla janë dy parime:

  • Përdorni vetëm ato programe dhe skedarë që ju besoni, origjina e të cilave dihet
  • Të gjitha të dhënat që vijnë nga burime të jashtme - nga media e jashtme ose përmes rrjetit - duhet të kontrollohen me kujdes

Grupi i dytë i rregullave zakonisht përfshin pikat e mëposhtme karakteristike:

  • Sigurohuni që programet e sigurisë të funksionojnë vazhdimisht dhe që funksionet e sigurisë janë aktivizuar
  • Përditësoni rregullisht bazat e të dhënave antivirus
  • Instaloni rregullisht arna për sistemin operativ dhe programet e përdorura shpesh
  • Mos i ndryshoni cilësimet e paracaktuara të programeve që ofrojnë mbrojtje pa pasur nevojë dhe kuptim të plotë të natyrës së ndryshimeve

Dy parime të përgjithshme mund të gjurmohen gjithashtu këtu:

  • Përdorni versionet më të përditësuara të softuerit të sigurisë - meqenëse metodat e depërtimit dhe aktivizimit të malware-ve po përmirësohen vazhdimisht, zhvilluesit e programeve kompjuterike të sigurisë po shtojnë vazhdimisht teknologji të reja mbrojtëse dhe po rimbushin bazat e të dhënave të malware dhe sulmeve të njohura. Prandaj, për mbrojtjen më të mirë, rekomandohet përdorimi i versionit më të fundit.
  • Mos ndërhyni me antivirus dhe programe të tjera sigurie për të kryer funksionet e tyre - shumë shpesh përdoruesit besojnë se programet e sigurisë ngadalësojnë në mënyrë të panevojshme kompjuterin dhe kërkojnë të rrisin performancën në kurriz të sigurisë. Si rezultat, shanset që një virus të infektojë kompjuterin tuaj janë rritur ndjeshëm.

Politika e sigurisë

Në kompjuterin e shtëpisë, përdoruesi vendos rregullat për veten e tij, të cilat ai e konsideron të nevojshme t'i ndjekë. Ndërsa fiton njohuri për funksionimin e një kompjuteri dhe për programet me qëllim të keq, ai mund të ndryshojë qëllimisht cilësimet e mbrojtjes ose të marrë një vendim për rrezikun e skedarëve dhe programeve të caktuara.

Në një organizatë të madhe, gjërat janë më të ndërlikuara. Kur një ekip bashkon një numër të madh punonjësish që kryejnë funksione të ndryshme dhe që kanë specializime të ndryshme, është e vështirë të presësh sjellje të arsyeshme nga pikëpamja e sigurisë nga të gjithë. Prandaj, në çdo organizatë, rregullat për të punuar me një kompjuter duhet të jenë të përgjithshme për të gjithë punonjësit dhe të miratohen zyrtarisht. Zakonisht, një dokument që përmban këto rregulla quhet manual përdorimi. Përveç rregullave bazë të renditura më sipër, ai duhet të përfshijë domosdoshmërisht informacionin se ku duhet të kontaktojë përdoruesi kur lind një situatë që kërkon ndërhyrjen e specialistëve.

ku Manuali i Përdoruesit në shumicën e rasteve përmban vetëm rregulla që kufizojnë veprimet e tij. Rregullat për përdorimin e programeve në udhëzim mund të përfshihen vetëm në formën më të kufizuar. Meqenëse shumica e përdoruesve nuk janë mjaftueshëm kompetentë në çështjet e sigurisë, ata nuk duhet dhe shpesh nuk mund të ndryshojnë cilësimet e mjeteve mbrojtëse dhe disi të ndikojnë në punën e tyre.

Por nëse jo përdoruesit, atëherë dikush tjetër duhet të jetë ende përgjegjës për konfigurimin dhe menaxhimin e mbrojtjeve. Në mënyrë tipike, ky është një punonjës i përkushtuar ose grup punonjësish të cilët janë të fokusuar në një detyrë - mbajtjen e rrjetit të sigurt.

Oficerët e sigurisë duhet të instalojnë dhe konfigurojnë softuerin e sigurisë në një numër të madh kompjuterësh. Nëse vendosni përsëri në secilin kompjuter se cilat cilësime sigurie duhet të instalohen, është e lehtë të supozohet se punonjës të ndryshëm në kohë të ndryshme dhe në kompjuterë të ndryshëm do të instalojnë cilësime, megjithëse të ngjashme, por paksa të ndryshme. Në një situatë të tillë, do të jetë shumë e vështirë të vlerësohet se sa e sigurt është organizata në tërësi, pasi askush nuk i di të gjithë parametrat e vendosur të mbrojtjes.

Për të shmangur situatën e përshkruar në organizata, zgjedhja e parametrave të mbrojtjes kryhet jo në diskrecionin e punonjësve përgjegjës, por në përputhje me një dokument të veçantë - politikën e sigurisë. Ky dokument përshkruan rreziqet e malware dhe se si duhet të mbroheni prej tyre. Në veçanti, politika e sigurisë duhet të japë përgjigje për pyetjet e mëposhtme:

  • Cilët kompjuterë duhet të mbrohen nga antiviruse dhe programe të tjera
  • Cilat objekte duhet të skanohen nga antivirusi - nëse ai skanon skedarët e arkivuar, disqet e rrjetit, mesazhet e postës hyrëse dhe dalëse, etj.
  • Çfarë veprimesh duhet të ndërmarrë antivirusi kur zbulohet një objekt i infektuar - meqenëse përdoruesit e zakonshëm nuk mund të vendosin gjithmonë saktë se çfarë të bëjnë me një skedar të infektuar, antivirusi duhet të kryejë veprime automatikisht pa pyetur përdoruesin

Artikujt kryesorë të lidhur