Maison / Travailler sur Internet / Préparez une newsletter protection antivirus informatique. Protection des informations, protection antivirus. Comment comprendre que l'ordinateur est infecté

Préparez une newsletter protection antivirus informatique. Protection des informations, protection antivirus. Comment comprendre que l'ordinateur est infecté

Dans les conditions modernes protection des données des virus informatiques avec protection antivirus est l'un des domaines les plus importants de l'industrie informatique. Chaque année, les pertes économiques dues aux virus informatiques et aux cyberattaques s'élèvent jusqu'à 1 billion de dollars par an aux entreprises (par exemple, les dommages causés par le virus i-love-you se sont élevés à plusieurs milliards de dollars en neuf jours). Ces pertes sont classées en perte de propriété intellectuelle, cybercriminalité, perte de données commerciales, interruption des services et perte de réputation due au piratage.

Outils de protection antivirus

Lors du choix de programmes antivirus pour une protection efficace, vous devez faire attention à la portée de leur application :

  • pour un usage domestique
  • pour les petites et moyennes entreprises
  • pour les grandes entreprises

Certains fabricants proposent versions d'essai programmes antivirus pour la maison. Dans ce cas, vous pouvez bénéficier gratuitement d'une protection antivirus. Pour le business protection antivirus En règle générale, tout est payé. L'utilisation de versions domestiques d'antivirus (payantes ou gratuites) pour les entreprises est non seulement inefficace, chronophage, mais aussi parfois dangereuse. Expliquons pourquoi : dans les versions d'entreprise, la protection avec les programmes antivirus utilise le plus méthodes efficaces protection antivirus, en outre, une gestion centralisée est utilisée pour assurer une protection antivirus maximale de l'ordinateur (paramètres centralisés, mises à jour en temps opportun sur tous les ordinateurs du réseau, détection en temps opportun des virus).

Le plus connu programmes antivirus : Kaspersky, Dr.Web, Symantec, Eset NOD32, McAfee, Comodo, Agnitum, AVG, Avast.

Des risques en l'absence d'une protection antivirus efficace ?

Les conséquences de l'absence de protection antivirus sur les ordinateurs ou appareils mobiles peut avoir des conséquences extrêmement négatives. Assurer la protection antivirus vous permet d'éliminer à l'avenir des incidents tels que:

  • perte d'informations importantes

on trouve souvent des crypteurs sur Internet, qui, lorsqu'ils arrivent sur un ordinateur, trouvent tous les différents documents et les cryptent, laissant des contacts pour la communication afin d'obtenir une rançon.

  • fuite de données confidentielles

Lorsque des logiciels espions et des enregistreurs de frappe pénètrent dans votre ordinateur, ils se souviennent des identifiants et des mots de passe que vous avez saisis à partir des boîtes aux lettres, des programmes client-banque, des données de carte plastique et envoient ces données à un attaquant.

  • ordinateurs et appareils mobiles défectueux

tous les différents logiciels malveillants bloquent le téléchargement système opérateur, rediriger vers des sites en double, endommager fichiers système et par conséquent, l'ordinateur arrête de se charger ou ne fonctionne pas correctement, augmente la charge sur la mémoire de fonctionnement, "obstrue" place libre sur le disque dur, l'apparition d'effets vidéo-audio négatifs, rend impossible la connexion et le travail.

vers de réseau utilisant des vulnérabilités dans le code d'application et équipement réseau, pénétrer les réseaux informatiques de l'organisation. Grâce à cela, un attaquant, généralement le développeur d'un tel ver de réseau, peut contrôler les serveurs à l'insu de l'administrateur, formant ce que l'on appelle des botnets. Un attaquant, ayant pénétré dans un système qui n'est pas équipé de la protection antivirus d'un réseau local, peut facilement provoquer non seulement les incidents ci-dessus, mais également une attaque contre les services de l'entreprise de l'intérieur, ce qui est beaucoup plus dangereux.

  • perte de profits des organisations et de réputation

les virus et les chevaux de Troie entraînent des temps d'arrêt pour les employés individuels et les services des entreprises, ce qui a un effet négatif sur les activités et la réputation de l'entreprise. Si nous calculons en moyenne combien de temps nous consacrons à rétablissement complet processus d'affaires dans l'entreprise, il devient immédiatement clair que protection antivirus se paie richement. De plus, il existe des vers de réseau qui attaquent les services de téléphonie de l'intérieur, ce qui entraîne d'énormes pertes financières pour l'organisation. Par exemple, 32 millions de roubles ont été volés sur le compte téléphonique du centre éducatif Leader.

Comment les systèmes antivirus résolvent les problèmes:

  • Sécurité des données
  • Protection des informations contre les fuites
  • Assurer la stabilité systèmes d'information et postes utilisateurs
  • Protection des réseaux informatiques et des serveurs
  • Éliminer le risque de perte de profit et de réputation

Organisation de la protection antivirus

Network Solutions est un fournisseur expert et officiel de protection antivirus. L'entreprise divise l'organisation de systèmes de protection antivirus efficaces selon les étapes suivantes :

  • analyse des objets de la protection antivirus
  • installation antivirus logiciel
  • effectuer des travaux préventifs dans le système de protection antivirus
  • création de copies de sauvegarde des informations
  • formation des utilisateurs

Comme le montrent les étapes du projet de protection antivirus, il ne suffit pas d'installer un programme antivirus sur un ordinateur - il est nécessaire inspection programmée fonctionnement des systèmes de protection antivirus dans le cadre de la maintenance préventive. À titre préventif, il est nécessaire d'effectuer périodiquement des analyses complètes des ordinateurs à la recherche de virus, d'afficher les journaux de détection de virus et de vérifier leur suppression du système, ainsi que d'afficher les mises à jour réussies de la base de données des signatures.

Moderne informatique Aujourd'hui, ils sont déjà entrés de près dans la vie de l'utilisateur moyen. Cela s'applique à tout, des journées de travail aux soirées dans un cercle familial proche. L'un des appareils les plus courants que les utilisateurs préfèrent utiliser sont les ordinateurs personnels, les tablettes et toutes sortes de gadgets électroniques avec lesquels vous pouvez accéder au réseau. La sécurité de l'information est aussi pertinente aujourd'hui qu'elle l'était autrefois. L'une des facettes d'un tel ensemble de mesures était la protection antivirus. Internet regorge tout simplement de toutes sortes de programmes hostiles. Une fois dans n'importe quel système, ces objets malveillants peuvent détruire ou corrompre tous les fichiers importants.

Protection antivirus

Compte tenu du danger potentiel et réel de divers virus, il est peu probable utilisateur moderne pourront se passer de moyens de protection modernes et fiables. Après tout, il est impossible de contrôler indépendamment tous les processus susceptibles d'activer une activité malveillante. Pour cette raison, il est nécessaire d'aborder systématiquement la question de la sécurité. Brève instruction sur l'utilisation des outils antivirus de protection des informations ressemblera à ceci :

- vous devez faire attention à l'installation éditeur de texte et assurez-vous qu'il dispose d'une protection contre l'exécution de macros ;
- vérifiez tous les supports numériques, disques, clés USB, avant de lancer quoi que ce soit avec leur aide ;
- installer sur un ordinateur personnel un programme antivirus fiable dans un ensemble complet et payant ;
- effectuer régulièrement sauvegarde toute information importante.

Au début, vous devez réaliser la futilité d'essayer d'économiser de l'argent sur les logiciels libres. Si l'utilisateur a vraiment besoin d'enregistrer une information important sur un ordinateur personnel, vous ne devez pas utiliser de versions simplifiées de logiciels antivirus.

Ce que vous devez savoir sur les virus

Ce sujet doit être examiné plus en détail afin de réaliser quelles menaces graves sont constamment exposées aux systèmes d'exploitation des utilisateurs et réseaux d'entreprise. Tout d'abord, il convient de noter que les outils antivirus de protection des informations sont principalement axés sur la lutte contre les logiciels malveillants, qui peuvent être divisés selon les critères suivants :

- habitat;
- possibilités destructrices ;
- caractéristiques de l'algorithme qui sous-tend le virus ;
- la manière dont s'effectue la contamination de l'environnement.

En d'autres termes, les virus peuvent pénétrer dans le système par divers éléments et avoir divers effets négatifs. Ainsi, par exemple, certains programmes malveillants sont introduits dans les secteurs de démarrage d'un disque ou d'un autre support, ainsi que dans les fichiers exécutables. De nombreuses menaces peuvent également se propager sur le réseau et pénétrer dans le système lors du téléchargement de données à partir d'un programme ou d'un téléchargement à partir d'un site spécifique. Quant au degré de danger de tels objets, il existe à la fois des virus totalement inoffensifs et des virus très dangereux. Si nous parlons des caractéristiques de l'algorithme, alors tout est un peu plus compliqué. Peut pendant longtemps liste diverses possibilités– des virus de macro aux programmes invisibles. Le nombre de menaces pour prise en charge du système croît chaque année. Pour cette raison, l'organisation d'un système de protection des informations à l'aide d'un logiciel antivirus devrait faire partie intégrante du travail des utilisateurs ordinaires et des grandes entreprises.

Comment savoir si un ordinateur est infecté ?

Certains signes permettent de comprendre qu'un ordinateur est infecté par un virus. Ils sont les suivants :

- sans raisons visibles volume mémoire vive fortement diminué ;
- ralenti le travail de programmes qui fonctionnaient parfaitement auparavant ;
- augmentation de la taille de certains fichiers ;
- des fichiers inhabituels apparaissent qui n'étaient pas auparavant dans le système ;
- l'apparition d'effets sonores et vidéo, ainsi que d'autres déviations.

En d'autres termes, il y a des défaillances notables dans le fonctionnement du système d'exploitation. Si vous trouvez de tels signes, vous devez vérifier si le système de protection des informations que vous utilisez est efficace. Les programmes antivirus sont constamment améliorés. Cela signifie que l'utilisateur doit rechercher plus système efficace protection ordinateur personnel.

Programmes antivirus gratuits

Ce type de contrer les menaces est aujourd'hui très populaire dans le Runet. Tous les utilisateurs ne prennent pas bien soin de leur ordinateur personnel et ne sont pas prêts à dépenser un certain montant chaque année pour utiliser des logiciels de haute qualité. C'est pour cette raison que la question de l'utilisation des logiciels libres sera pertinente pour beaucoup. Le principal inconvénient des antivirus gratuits est qu'au départ, ils sont très limités dans leurs capacités.

Ils peuvent avoir un bon potentiel, mais dans la plupart des cas, pour révéler toutes les facettes du produit, il faut débourser une certaine somme... Le principal risque est le manque de fixation et le blocage ultérieur d'une attaque virale dans le processus d'utilisation d'Internet. C'est assez important. En d'autres termes, de nombreux antivirus sont capables de détecter une menace dès qu'elle vient de s'infiltrer dans le système d'exploitation, mais ce n'est pas toujours vrai. Un programme antivirus de haute qualité dispose toujours d'une riche base de données de toutes sortes de virus, qui est régulièrement mise à jour. Les versions gratuites contiennent également des données similaires, mais lors de leur utilisation, la fiabilité de la détection des menaces est discutable. Certaines versions gratuites de programmes antivirus ne peuvent que réparer les virus et ne garantissent pas une suppression à 100 %.

Ainsi, il est nécessaire de comprendre que les versions gratuites des programmes antivirus sont soit des versions "réduites" des antivirus, soit des programmes entièrement nouveaux que les développeurs commencent tout juste à promouvoir. Cela signifie que ces produits logiciels pourraient bientôt devenir payants, comme beaucoup d'autres. Cependant, il existe une possibilité qui mérite une attention particulière. Nous parlons de l'utilisation de programmes de guérison gratuits qui peuvent être téléchargés à partir des sites Web officiels des développeurs. Ces utilitaires sont capables d'analyser qualitativement le système à la recherche de menaces. Un tel système de protection est particulièrement pertinent dans le cas où certains problèmes évidents sont déjà apparus. Un exemple frappant d'un tel utilitaire est le produit Dr.Web. L'installation de ce programme permet d'effectuer une vérification unique d'un ordinateur personnel et de réparer les dommages causés par la destruction de programmes malveillants. Pour profiter des fonctionnalités de ce programme antivirus de manière continue, l'utilisateur devra payer.

Types de programmes antivirus

Fondamentalement, tous les programmes antivirus payants peuvent être conditionnellement divisés en plusieurs types clés, chacun étant axé sur une fonction dominante. Cette liste de programmes ressemble à ceci :

- programmes de médecins;
- vaccins;
- les commissaires aux comptes ;
— détecteurs ;
- filtres.

Chacun de ces composants peut être nécessaire dans une tâche aussi responsable et difficile que l'organisation d'un système de sécurité de l'information. Ainsi, par exemple, les programmes antivirus liés au type de médecins peuvent non seulement détecter une menace, mais également guérir le système. C'est une fonctionnalité très pertinente. Le corps du virus dans ce cas est supprimé du fichier affecté. Ce dernier revient à son état d'origine. Ces programmes, appelés phages, recherchent des virus. S'ils en trouvent, ils les détruisent d'abord et seulement après cela, ils activent les processus de récupération. Si, pour diverses raisons, l'ordinateur est constamment exposé à de nombreuses menaces, il est logique d'utiliser des polyphages.

Ils sont conçus spécifiquement pour de telles charges. Si nous parlons Concernant les détecteurs, ce type de logiciel anti-virus permet de rechercher rapidement des virus dans la RAM et divers supports. Ces systèmes antivirus et la protection des informations ne peuvent être considérés séparément. Attention particulière doit être adressée aux programmes de filtrage. Ils sont conçus spécifiquement pour détecter dans le système processus suspects. C'est grâce au travail des programmes antivirus de ce type que les utilisateurs peuvent voir périodiquement des avertissements sur le moniteur indiquant qu'un programme tente d'effectuer une action suspecte ou incorrecte. Un autre outil qui peut être nécessaire pour organiser un système de sécurité de l'information à part entière sont les programmes d'audit.

La protection antivirus de ce type est principalement engagée dans la correction de changements potentiellement dangereux dans le fonctionnement du système, ainsi que dans la détection de virus furtifs. Les vaccins peuvent être utilisés pour prévenir l'infection. Ce serait la stratégie de défense optimale. Leur utilisation est particulièrement importante si des filtres fiables ne sont pas installés sur l'ordinateur personnel. Cela signifie qu'il existe un risque que fichiers corrompus ne peut pas être entièrement restauré. Des développeurs bien connus créent des produits logiciels qui combinent toutes les propriétés ci-dessus.

Actions visant à préserver le système

Comme vous pouvez déjà le comprendre, le système de protection des informations est assuré par l'utilisation de programmes antivirus. Pour l'organisation efficace de ce processus, il est nécessaire d'imaginer un algorithme général de fonctionnement de tels moyens. Les logiciels de sécurité se concentrent sur trois tâches clés : la prévention des infections, les diagnostics du système d'exploitation et le traitement. La prévention s'entend comme le blocage de diverses façons pour les virus d'accéder à un ordinateur personnel et la prévention de l'infection par des objets malveillants qui peuvent déjà se trouver dans le système.

En ce qui concerne les diagnostics, dans ce cas, nous parlons de programmes antivirus capables de détecter une menace sur un ordinateur et d'identifier son type. La protection moderne des informations ne peut être complète sans traitement. Tout d'abord, la protection antivirus de ce type supprime toutes les menaces détectées, puis restaure les dégâts. Si nous parlons du complexe protecteur, il est généralement compris comme l'utilisation de tous les programmes mentionnés ci-dessus. En ce qui concerne la question de la protection, il convient également d'accorder une attention particulière au fait que l'utilisation de programmes sous licence peut réduire considérablement le nombre d'attaques de virus. Les versions piratées sont toujours un risque.

pare-feu

Si nous traduisons ce terme en russe, il s'avère littéralement « mur de feu ». C'est avec ce nom que les développeurs expliquent la fonction principale de cet outil. Il s'agit d'une protection qui empêche les menaces potentielles de se connecter à votre ordinateur. Bien que nous ayons déjà mentionné de tels logiciels ci-dessus, nous accorderons plus d'attention à ce complexe. Grâce au pare-feu, seuls les fichiers et packages conformes aux exigences du système sont autorisés à passer. Cet utilitaire est un outil pertinent, sans lequel l'organisation d'un système de sécurité de l'information à part entière sera impossible. Les objets malveillants et les programmes antivirus évoluent constamment. Ce dernier devrait agir de manière proactive et prévenir initialement l'infection. Sinon, vous pouvez payer pour la plupart des informations. C'est le pare-feu qui permet d'obtenir l'effet nécessaire de protection d'un ordinateur personnel en train de travailler sur un réseau. Un pare-feu est simplement nécessaire pour assurer travail en toute sécurité sur Internet. Par conséquent, l'utilisateur doit savoir comment choisir le bon programme antivirus afin qu'il dispose d'une fonction similaire implémentée au niveau approprié.

Pare-feu : fonctions principales

Lorsque vous examinez des sujets tels que la sécurité des informations, les logiciels antivirus et les virus informatiques, vous devez porter une attention particulière au fait que fonctionne exactement un pare-feu. Les fonctionnalités les plus précieuses de ces logiciels sont :

- notification à l'utilisateur du fait d'une attaque de virus et d'une tentative de la commettre ;
— filtrage de l'accès à un ordinateur personnel ;
— identification des processus et réactions suspects dans le système ;
— bloquer la possibilité de modifier les paramètres d'accès au réseau ;
— contrôle d'accès aux nœuds et aux réseaux ;
- protection du sous-réseau contre les tentatives de vol d'informations et d'accès aux logiciels espions.

Si nous évaluons les pare-feux en fonction du degré de protection qu'ils peuvent fournir, nous pouvons alors distinguer deux types de pare-feu : les entreprises et les particuliers. Le premier type est un mur réseau. Il est pertinent pour les utilisateurs ordinaires qui utilisent un ordinateur à des fins personnelles. Quant aux programmes du deuxième type, ils sont plus axés sur la protection efficace des réseaux internes des organisations. Cela signifie qu'une telle protection est installée sur la passerelle entre le réseau local et Internet. Les paramètres de ces pare-feu, respectivement, peuvent différer des versions standard. Dans tous les cas, il vous suffit de veiller à la disponibilité d'un pare-feu de haute qualité.

Réglage de la protection

Pour que la protection antivirus protège toutes les informations nécessaires, vous devez effectuer quelques étapes simples. Pour commencer, vous devez choisir le produit le plus fiable et le plus digne. Dans ce cas, l'utilisateur peut utiliser des forums et des évaluations spéciaux. Ensuite, vous devez acheter une version payante du produit. Après cela, le processus d'installation suit, ce qui n'est pratiquement pas différent de l'installation de tout autre programme. Lorsque ce processus est terminé, vous devez redémarrer l'ordinateur et sélectionner les paramètres actuels du programme.

Après avoir terminé cette étape, vous devez commencer à analyser votre ordinateur à la recherche de dommages et de menaces. Si tous les virus sont trouvés, la protection proposera de les détruire automatiquement. Avant l'installation nouvelle version logiciel, il est préférable de supprimer l'ancien s'il y en avait un sur l'ordinateur. Lorsque vous utilisez un algorithme d'opérations aussi simple, vous pouvez fournir à votre ordinateur un niveau de protection élevé. En règle générale, le programme antivirus est payé une fois par an. Quantité requise généralement accessible à tous.

Les programmes antivirus les plus courants

Lors du choix du logiciel approprié pour maintenir l'état de fonctionnement d'un ordinateur personnel, il est nécessaire de faire attention aux développeurs qui ont déjà fait leurs preuves avec côté positif. Considérons tout d'abord les produits de la célèbre marque Dr. La toile. Ce logiciel antivirus vous permet d'identifier, de bloquer et de supprimer efficacement les chevaux de Troie, les e-mails, les vers de réseau, les menaces qui affectent les applications bureautiques, les voleurs de mots de passe, enregistreurs de frappe et de nombreux autres types de menaces. Particularité programmes Dr. Web réside dans la capacité de désinfecter efficacement un ordinateur infecté. Donc, si votre ordinateur est déjà dans un état déplorable, il est préférable d'opter pour ce programme antivirus particulier. De plus, ce produit logiciel contient l'une des bases de données de virus les plus complètes.

Kaspersky Antivirus est un autre programme antivirus assez connu. Ce produit russe est largement utilisé dans l'espace post-soviétique. Une attention particulière doit être portée au module comportemental. Dans ce cas, on parle d'un bloqueur. Il contrôle efficacement l'exécution de diverses macros et est également capable d'arrêter toute action suspecte.

Nous avons considéré l'évolution de ce concept. Cette fois, nous envisagerons la possibilité de créer une protection antivirus approfondie.

On remarque tout de suite que dans l'article vous tu ne trouveras pas :

  • comparaison des solutions existantes sur le marché afin de "trouver le meilleur antivirus". Les spécialistes du marketing sont engagés avec succès dans de telles comparaisons, il n'est pas difficile de trouver une telle «recherche»;
  • instructions de configuration spécifiques produit logiciel, qui fournira une protection à 100 % (ou 99,999 ... %) contre toutes les menaces.
Il est évident que la construction d'une protection complète nécessite non seulement l'installation d'un logiciel antivirus, mais également la réalisation, incl. sur une base régulière, une gamme d'activités:
  • élaboration et mise à jour de politiques, instructions, réglementations (réponses aux incidents, sur la distribution des droits d'accès, les exigences de mot de passe, etc., peu importe comment quelqu'un traite cette "sécurité papier", mais c'est un élément important, et parfois obligatoire) ;
  • formation des utilisateurs;
  • gestion des correctifs;
  • informations de sauvegarde ;
  • mise en place de systèmes complémentaires (IPS/IDS, scanners de vulnérabilités, services de filtrage du trafic DNS, etc.)
  • il est possible d'attirer des prestataires indépendants pour réaliser un audit/pentest.
Afin de ne pas "sauter en largeur", laissons ces questions pour la prochaine fois, en nous concentrant sur la construction d'une protection antivirus en profondeur.

Considérons un schéma simplifié d'un réseau d'entreprise. Il contient généralement des postes utilisateurs, des serveurs pour services internes(AD, serveur de fichiers, serveur d'impression, ERP, etc.) et des serveurs assurant la communication avec l'extérieur (Mail, Proxy, FTP, etc.). Le diagramme doit prendre en compte un phénomène tel que le BYOD.

Quels paramètres regardons-nous ?

Lors du choix d'une solution antivirus, nous considérons qu'il est obligatoire d'avoir une console de gestion unique pour tous les produits, dans laquelle vous pouvez surveiller l'état et collecter des statistiques de tous les nœuds, distribuer et contrôler l'état des mises à jour des bases de données et d'autres composants, centralisé la distribution d'anti-virus est possible (pour la plupart des plates-formes).

  • couverture des plates-formes utilisées dans l'entreprise (types et versions des versions d'OS, matériel);
  • impact sur l'exécution des tâches clés ;
  • qualité de la détection (en tenant compte du périmètre d'activité de l'organisation et du pays de son implantation) ;
  • qualité du traitement (ce paramètre est souvent oublié) ;
  • la disponibilité d'un support technique qualifié, de préférence dans leur langue maternelle ;
  • disponibilité des certificats - s'il existe des exigences pertinentes.
Après un examen attentif des paramètres répertoriés, il devient clair que le choix ne fait que se compliquer: WinXP n'est pas pressé de partir, en même temps, les fabricants refusent de le prendre en charge, même les leaders mondiaux du marché peuvent prendre en charge certaines plates-formes " pour le spectacle" ( Ligne Windows peut être pris en charge à partir de Win7 uniquement, pas du tout Distributions Linux/ Unix pourra installer le produit, versions spéciales de produits pour plates-formes mobiles ou systèmes de virtualisation), les comparaisons d'antivirus sont nombreuses et souvent uniquement par le critère de détection, mais la fiabilité des comparaisons et l'applicabilité des résultats obtenus dans votre situation peut soulever des questions.

Une solution antivirus

Posséder une solution antivirus, selon des indicateurs objectifs, tels que le coût des licences, la formation du personnel, l'allocation des ressources pour la console d'administration, revient généralement moins cher. Mais cela est vrai en l'absence d'infections, et il est presque impossible d'estimer à l'avance l'ampleur des conséquences.

Notons seulement qu'en cas d'infection par un nouveau code malicieux il est presque impossible de localiser sa propagation, et le service d'assistance et le viruslab peuvent aider à identifier la source et à faire face aux conséquences, c'est pour une telle situation que l'assistance dans la langue maternelle et la fonctionnalité de traitement sont importantes.

Solution antivirus en couches

Nous proposons d'examiner et d'évaluer l'approche lorsque, au détriment de la facilité de gestion du système de protection antivirus et du coût de possession, il est proposé d'utiliser une protection antivirus approfondie, qui comprend des solutions de plusieurs fabricants.

Les ordinateurs, serveurs et autres appareils doivent être classés en fonction de leur utilisation principale. Pour le diagramme d'entreprise ci-dessus, il s'agirait de :

  1. les serveurs qui assurent les communications avec le monde extérieur ;
  2. serveurs fournissant des services internes;
  3. postes de travail des utilisateurs (nous incluons ici le BYOD).
Lors du découpage en classes, il ne faut pas s'emballer, la prise en charge simultanée de plus de 4 solutions peut conduire à une faible connaissance de chacun des systèmes utilisés.

L'échange direct de données (fichiers) entre appareils de la même classe doit être interdit et limité par des mesures techniques. Dans ce cas, les données (fichiers) du point d'entrée dans le système protégé à utiliser sur le prochain appareil seront analysées par deux antivirus :

  • Internet - [antivirus sur serveur de messagerie/proxy] - [antivirus sur poste de travail] ;
  • Support amovible infecté - [antivirus sur poste] - [antivirus sur serveur] - [antivirus sur poste] ;
  • Support amovible infecté - [antivirus sur poste de travail] - [antivirus sur serveur mail/proxy] ;
  • etc.
Ceci, bien sûr, ne donne pas de garanties à 100% contre les infections, mais réduit le risque d'épidémies, contribue à la localisation et à la détection rapide de l'infection.

Lors du choix d'une solution antivirus pour une classe particulière d'appareils, évidemment plus petite que l'ensemble du parc de l'entreprise, le choix des solutions est simplifié par le critère de prise en charge des plateformes utilisées.
Je voudrais porter une attention particulière au fait que pour la classe "des serveurs qui assurent les communications avec le monde extérieur", contrairement aux autres classes, la fonctionnalité du traitement est pratiquement sans importance et la détection est particulièrement élevée.

Tout cela n'est-il pas trop tiré par les cheveux ?

Une question tout à fait raisonnable - pourquoi compliquer et théoriser, inventer des classes, implémenter plusieurs solutions antivirus, étant donné l'augmentation potentielle du coût de possession ?
La pratique consistant à utiliser plusieurs solutions antivirus selon le schéma ci-dessus ou similaire se produit et, en règle générale, est justifiée par les mêmes considérations que celles données dans l'article.
L'organisation RF BS dispose-t-elle d'un système de protection antivirus centralisé en couches qui prévoit l'utilisation d'outils de protection antivirus de différents fabricants pour :
  • postes de travail;
  • matériel de serveur, y compris serveurs de messagerie ;
  • moyens techniques de pare-feu ?

Établissement d'enseignement non étatique

"INSTITUT D'ECONOMIE ET ​​DE DROIT WEST URAL"

Faculté de droit

Sujet : Informatique

Sujet : Protection antivirus

Terminé : étudiant

1 cursus /6 années d'études/

Kovaleva Anna Vladimirovna

Vérifié par: Tatarinova Svetlana

Rodolphovna, art. professeur

Présentation .................................................. . .................................................. 3

Chapitre 1. Le Phénomène des Virus Informatiques.................................................. ..... 4

Classement des virus informatiques.................................................. ................ 9

Types d'antivirus ....................................................... ............................................... 12

De quoi avez-vous besoin pour protéger votre PC ? ................ 13

Comment faire face aux attaques de pirates ? .................................................. ... ........... 15

Quelle est la qualité des services Web antivirus gratuits ?............ 15

Pourquoi un logiciel antivirus est-il distribué gratuitement ?................................ 15

Que dois-je faire si mon ordinateur est infecté par un virus ?......................................... .......... 15

Quel forfait préférez-vous ? ................ 16

Participation aux tests .................................................. ................ 17

Les résultats des tests en détail .................................................. ................... ................... 19

Généralisation des résultats des tests .................................................. ....................... 21

Chapitre 2 : Bases de la sécurité Internet .................................................. .. 22

Virus ................................................................ .................................................. 22

Conclusion................................................. ....................................... 29

Liste bibliographique .................................................. .................................. 31

Introduction

L'utilisation massive d'ordinateurs personnels, malheureusement, s'est avérée être associée à l'émergence de programmes de virus auto-reproducteurs qui empêchent le fonctionnement normal d'un ordinateur, détruisent structure de fichier disques et endommager les informations stockées dans l'ordinateur. Après avoir pénétré dans un ordinateur, un virus informatique est capable de se propager à d'autres ordinateurs.

Pour détecter, supprimer et protéger contre les virus informatiques, de nombreux types de programmes spéciaux ont été développés pour vous permettre de détecter et de détruire les virus. Ces programmes sont appelés programmes antivirus.

Dans le résumé, je parlerai des types de virus, de leur classification par habitat, par méthode d'infection, par degré d'impact, par les caractéristiques de l'algorithme. Et, bien sûr, je vous parlerai de la protection antivirus, des types de programmes antivirus, des avantages et des inconvénients des programmes antivirus gratuits, et je vous donnerai les résultats de leurs tests par les spécialistes de ComputerBild magazine. Je vais écrire sur la protection de votre ordinateur lorsque vous travaillez sur Internet.

La détection rapide des fichiers et disques infectés par des virus, la destruction complète des virus détectés sur chaque ordinateur permettent d'éviter la propagation d'une épidémie de virus à d'autres ordinateurs.

Chapitre 1. Le phénomène des virus informatiques

VIRUS - Un programme gratuit qui ne fait rien, cependant. Parce que c'est gratuit.

ANTIVIRUS - un programme qui affiche une liste de tous les fichiers disponibles sur une seule ligne - et très rapidement pour que vous n'ayez pas le temps de lire.

Du dictionnaire programmeur"

Roman Voronej

Un virus est peut-être le principal ennemi d'un ordinateur. De minuscules programmes malveillants peuvent gâcher instantanément les fruits de vos nombreux mois de travail, détruire des fichiers texte et des feuilles de calcul, ou même gâcher système de fichiers sur disque dur...

Les virus informatiques se comportent exactement de la même manière que les virus vivants : ils cachent leur code dans le corps d'un programme "sain", et chaque fois qu'il est lancé, ils sont activés et commencent à se "multiplier" rapidement, se propageant de manière incontrôlable dans tout l'ordinateur.

C'est un aspect de l'activité du virus. Pas le pire, d'ailleurs. Si le virus se multipliait simplement sans interférer avec le travail des programmes, cela ne vaudrait probablement pas la peine de jouer avec. De plus, un nombre important virus existants appartient à cette catégorie relativement inoffensive.

Mais, en plus de la reproduction, le virus a aussi un autre "passe-temps" - détruire, faire du tort. Le degré de virus "sale" peut être différent - certains se limitent à afficher une image intrusive qui interfère avec votre travail, d'autres, sans trop d'hésitation, détruisent complètement les données sur le disque dur, heureusement, ces virus "cruels" sont rares.

Quoi qu'il en soit, les dommages réels causés par les virus aujourd'hui sont bien plus importants que, par exemple, ceux causés par la célèbre "erreur de l'an 2000". Le seul dommage est que, contrairement à cette "bulle de savon", les virus ne ressentent pas le désir de quitter notre monde pécheur immédiatement avec l'avènement du nouveau millénaire. Et il n'y a aucun espoir d'y faire face complètement dans un délai prévisible - car le talent des auteurs de programmes antivirus s'oppose au fantasme pervers des graphomanes informatiques.

Après tout, écrire un virus n'est pas une tâche très difficile. Le cerveau et les compétences des étudiants, dans tous les cas, suffisent pour cela. Et si un étudiant talentueux se fait également prendre, «l'infection» créée par lui parcourra le monde pendant de nombreuses années.

En fait, l'âge du virus est court. Les programmes antivirus, contrairement à lui, le pauvre, deviennent de plus en plus intelligents. Et le virus, qui semblait insaisissable hier, est aujourd'hui instantanément éliminé et rendu inoffensif. C'est pourquoi il est difficile de trouver aujourd'hui des virus dont l'âge dépasse un an ou deux - les autres n'ont longtemps été conservés que dans des collections. Aujourd'hui, la science connaît environ 30 000 virus informatiques - de petits programmes malveillants qui ne suivent que trois commandements dans leur vie - Be fructueux, Hide and Spoil.

Et derrière tout cela... la simple vanité humaine, la bêtise et un besoin instinctif de destruction. Nous sommes touchés lorsque nous voyons un enfant détruire intentionnellement un château de sable ou un vieux magazine - et plus tard, des enfants aussi adultes, mais jamais adultes, paralysent nos ordinateurs.

Et cette histoire a commencé il y a pas moins de trente ans. C'est alors, à la fin des années 60, alors que l'on ne pouvait lire sur les "ordinateurs personnels" que dans les romans de science-fiction, que des programmes très inhabituels ont été découverts dans plusieurs "gros" ordinateurs situés dans de grands centres de recherche aux États-Unis. Contrairement aux programmes normaux, qui marchaient docilement "en ligne" et exécutaient tous les ordres d'une personne, ceux-ci marchaient seuls, comme un chat Kipling. Ils se sont engagés dans les entrailles de l'ordinateur dans certains cas qui n'étaient compréhensibles que pour eux, en cours de route, ralentissant considérablement l'ordinateur. C'est bien au moins que rien n'ait été gâché et ne se soit multiplié.

Cependant, cela n'a pas duré longtemps. Déjà dans les années 70, les premiers vrais virus capables de se répliquer et même dotés de leurs propres noms ont été enregistrés : le gros ordinateur Univac 1108 « est tombé malade » avec le virus PervadingAnimal, et le virus Christmastree imbriqué sur les ordinateurs du glorieux IBM-360/37Q famille.

Dans les années 1980, le nombre de virus actifs se chiffrait déjà à des centaines. L'avènement et la diffusion des ordinateurs personnels ont donné lieu à une véritable épidémie - le nombre de virus s'est chiffré à des milliers. Certes, le terme "virus informatique" n'est apparu que dans 1984 année : F. Cohen, un employé de l'US Lehigh University, l'a utilisé pour la première fois dans son rapport lors d'une conférence sur la sécurité de l'information.

Les premiers virus "personnels" étaient des créatures simples et sans prétention - ils ne se cachaient pas beaucoup aux utilisateurs, ils "éclairaient" leur action destructrice (suppression de fichiers, détruisant la structure logique du disque) avec des images affichées à l'écran et des "blagues" délicates ("Nommez la hauteur exacte du mont Kilimandjaro en millimètres ! Si vous entrez une réponse incorrecte, toutes les données de votre disque dur seront détruites !!!). Il n'était pas difficile d'identifier de tels virus : ils se « collaient » à des fichiers exécutables (*.com ou *.exe), changeant leur taille d'origine, ce que les premiers antivirus utilisaient pour détecter avec succès les impudents.

Plus tard, les virus sont devenus plus rusés - ils ont appris à se déguiser, en cachant leur code de programme dans de tels coins cachés, qu'il leur semblait qu'aucun antivirus ne pouvait atteindre. Au début, ils n'ont vraiment pas réussi. C'est pourquoi ces virus sont appelés invisible" (furtivité).

Il semblait que le fantasme des auteurs de virus s'était finalement épuisé. Et quand un « antidote » a finalement été trouvé contre les virus furtifs, les informaticiens ont poussé un soupir de soulagement. Et ça ne fait que commencer...

Pendant ce temps, les ordinateurs se détérioraient, les informations se perdaient...

Il est clair qu'un «acarien» très important dans la propagation des virus a été constitué par l'Internet, qui a fait ses débuts en tant que moyen de communication de masse exactement au début des années 90. Peut-être que pour la première fois, l'attention du public sur le problème des virus Internet a été attirée après l'apparition du célèbre " ver morris" - un virus inoffensif, à la suite de la négligence de son créateur, s'est mis à "ramper" sur le Web mondial.

En 1995, après l'avènement du système d'exploitation les fenêtres 95 Microsoft annonce en grande pompe : la fin des vieux virus DOS, Windows protégé d'eux de 100%, mais de nouveaux virus ne sont pas attendus dans un proche avenir. Si! Déjà dans le même 1995, plusieurs attaques de virus puissantes ont été enregistrées et le premier virus a été créé qui fonctionnait sous Windows 95.

Le coffret s'ouvrit simplement : en texte Éditeur Microsoft Word et l'éditeur de feuille de calcul Microsoft Excel avaient leur propre langage de programmation intégré - VisualBasicforApplications (VBA), conçu pour créer des ajouts spéciaux aux éditeurs - macros. Ces macros étaient stockées dans le corps des documents Microsoft Office et pouvaient facilement être remplacées par des virus. Après avoir ouvert le fichier infecté, le virus s'est activé et a tout infecté Documents Microsoft Office sur votre disque.

Au départ, les virus de macro - et c'est ainsi que la nouvelle classe de virus a été appelée - se sont comportés de manière assez décente. Dernier recours - gâté document texte, Cependant, les macrovirus sont rapidement passés à leurs tâches habituelles - la destruction d'informations. Les combattants du virus n'étaient manifestement pas prêts pour une telle tournure des choses. Et donc, quelques jours seulement après son apparition, le virus concept frapper des documents Word s'est propagé à travers la planète. Infecté Fichiers Word avec un contenu savoureux (par exemple, des listes de mots de passe vers des serveurs Internet avec des collections d'images pornographiques) voyagé d'utilisateur en utilisateur via le même Internet. Les utilisateurs confiants ont attrapé "l'appât" sans hésitation - après tout, même les plus intelligents d'entre eux ont absorbé la thèse avec le lait de leur mère : les virus ne se transmettent pas par les textes ! En conséquence, dans les quatre années qui se sont écoulées depuis l'apparition du premier " macrovirus », cette classe de virus est devenue la plus nombreuse et la plus dangereuse.

Essentiellement, protège toi des virus de macro n'est pas si difficile. Lors de l'ouverture d'un document contenant des macros intégrées, le smart Word ou Excel demandera certainement à l'utilisateur : êtes-vous sûr, en bon citoyen, qu'au lieu de toutes sortes de choses utiles, vous ne glissez pas toutes sortes de mauvaises choses dans le document ? Et ces macros valent-elles la peine d'être téléchargées ? Cliquez sur le bouton Non»- et une barrière fiable sera mise sur le virus.

Il est tout simplement étonnant que malgré une telle simplicité de protection, la plupart des utilisateurs ignorent les avertissements du programme. Et ils s'infectent...

Bien sûr, la question ne se limitait pas aux seuls virus de macro. En 1995-1999, une bonne centaine de virus "compatibles Windows 98" gambadaient allègrement sur Internet. Ces mignons petits animaux, bien sûr, s'ébattent pour une raison...

Résultat. Ce n'est qu'au cours de la période été 1998 - été 1999 que le monde a connu plusieurs attaques de virus vraiment dévastatrices : en raison de la "douce trinité" des virus - Mélisse , Gagner 95. ClH Et Tchernobyl- environ un million d'ordinateurs dans tous les pays du monde ont été mis hors service. Virus gâtés Disque dur, détruit le BIOS carte mère...

Il ne fait aucun doute que les attaques de virus se poursuivront à l'avenir - après tout, il y a encore des imbéciles dans le monde qui aspirent à la gloire héroïque. Et la seule bonne nouvelle, c'est que désormais ces "faits maison" sont attrapés avec autant de soin que les hackers et autres "requins" et "piranhas" du monde informatique.

Classement des virus informatiques

Les virus peuvent être divisés en classes selon les critères suivants :

L'habitat du virus

par la méthode de contamination de l'environnement;

Possibilités destructrices

sur les caractéristiques de l'algorithme du virus.

Par habitat, les virus peuvent être divisés en réseau, fichier et démarrage.

Réseau virus propagés sur un réseau informatique, déposer intégré dans des fichiers exécutables, botte - au secteur d'amorçage du disque (Boot-sector) ou au secteur contenant le chargeur système du disque dur (MasterBootRecord).

Les méthodes d'infection sont divisées en résidents et non-résidents. Résidentiel Lorsqu'un virus infecte un ordinateur, il laisse sa partie résidente dans la RAM, qui est ensuite interceptée par l'accès du système d'exploitation aux objets infectés et y est introduite. Les virus résidents résident dans la mémoire et restent actifs jusqu'à ce que l'ordinateur soit éteint ou redémarré. Non-résident les virus n'infectent pas la mémoire de l'ordinateur et sont actifs pendant un temps limité.

Par capacités destructrices, les virus peuvent être divisés en :

· en inoffensif, c'est à dire. n'affectent en aucune façon le fonctionnement de l'ordinateur ;

· non dangereux, dont l'influence se limite à une diminution de l'espace disque libre et des effets graphiques, sonores et autres ;

· dangereux, ce qui peut entraîner de graves dysfonctionnements ;

· très dangereux, ce qui peut entraîner la perte de programmes, détruire des données, effacer les informations nécessaires au fonctionnement de l'ordinateur, enregistrées dans les zones de mémoire système.

Selon les caractéristiques de l'algorithme, les groupes de virus suivants peuvent être distingués :

· "virus compagnons"- les virus qui n'ont pas de fichiers ;

· "virus de vers"- les virus qui se propagent dans un réseau informatique et, comme les "virus compagnons", ne modifient pas les fichiers et les secteurs sur les disques.

· "étudiant"- des virus extrêmement primitifs, souvent non résidents et contenant un grand nombre d'erreurs.

· "virus furtifs"(virus invisibles), qui sont des programmes très avancés qui interceptent les appels DOS vers des fichiers ou des secteurs de disque infectés et « substituent » à la place des informations non infectées.

· "virus polymorphes"- assez difficile de détecter les virus qui n'ont pas de signatures, c'est-à-dire ne contenant pas un seul morceau de code constant.

· "macrovirus"- les virus de cette famille utilisent les capacités des macrolangages intégrés aux systèmes de traitement de données.

Il existe de nombreuses façons pour le virus de se propager. Les logiciels malveillants peuvent faire un nid » sur disquette, qui vous a été remis par un voisin, une connaissance ou un collègue de travail, régler sur un CD piraté ou venez avec e-mail A qui contient un sous-document ou un exécutable.

Il est peu probable que vous puissiez complètement "couper" les virus de votre ordinateur, à moins de retirer le lecteur de disque du système, d'arrêter de travailler sur Internet et d'utiliser uniquement des logiciels légaux. Mais dans nos conditions, tous ces conseils - surtout le dernier - semblent soit utopiques, soit moqueurs.

Les principaux symptômes d'une infection par un virus informatique sont :

· Ralentir les programmes ;

· Augmenter la taille des fichiers ;

· L'apparition de fichiers "étranges" auparavant inexistants ;

Réduire la quantité de RAM disponible ;

L'apparition soudaine d'une variété de vidéos et effets sonores.

Il ne reste plus qu'une solution : fournir à l'OS des veilleurs fiables - programmes antivirus , qui saura reconnaître et neutraliser à temps l'ennemi qui se faufile dans l'antre.

Ils ne regardent pas les dents d'un cheval donné. La sagesse populaire! Cependant, lors du choix d'un programme antivirus, vous ne devez pas vous laisser guider par celui-ci. Après tout, en utilisant un antivirus peu fiable, vous compromettez la sécurité de votre PC ! Si vers, « chevaux de Troie » ou d'autres applications malveillantes pénètrent dans votre disque dur, vous risquez de perdre des données, vos mots de passe peuvent être volés ; et de nombreux autres problèmes sont probables.

Windows, malheureusement, ne dispose pas de sa propre protection antivirus, si vous ne tenez pas compte de l'antivirus McAfee inclus dans le package Microsoft Plus 98. C'est bien qu'il existe de nombreux programmes indépendants dans le monde pour attraper les infections logicielles. ..

Les antivirus les plus célèbres - programme Scan de virus par McAfee, complexe Norton antivirus par Symantec, logiciel Docteur . Salomon... plus une bonne douzaine d'autres titres.

NortonAntivirus - le programme est plus "corrosif", pas un seul processus en cours d'exécution sur l'ordinateur ne sortira de son contrôle. Après avoir installé NortonAntivirus (par exemple, dans le cadre du kit NortonSystemWorks), vous pouvez l'oublier complètement - NAV contrôlera tout ce dont vous avez besoin par lui-même. Ses « gardiens » protégeront votre boîte aux lettres en scannant consciencieusement chaque lettre entrante, ils construiront un mécanisme de protection dans les applications Microsoft Office, ils n'oublieront pas d'analyser votre ordinateur après chaque téléchargement ... Tous ces processus se dérouleront de manière invisible pour l'utilisateur, et le programme n'attirera votre attention que lorsqu'un nouveau virus sera détecté ou, si nécessaire, mettre à jour les bases antivirus via Internet.

Cependant, malgré tous ses mérites, NAV est trop encombrant pour la plupart des ordinateurs personnels, la taille de son kit d'installation laisse beaucoup à désirer et la vitesse de travail n'est pas rassurante. Presque tous les programmes antivirus sont capables non seulement de rechercher des virus sur le disque à la demande de l'utilisateur, mais également d'analyser tous les fichiers en cours d'exécution sur l'ordinateur, invisibles pour l'utilisateur. Enfin, la plupart des logiciels antivirus disposent d'un mécanisme mise à jour automatique bases de données antivirus sur Internet.

Types d'antivirus

Pour lutter contre les virus informatiques, plusieurs types de programmes anti-virus ont été développés : détecteurs, filtres, auditeurs, médecins.

Programmes-détecteurs détecter des virus spécifiques par signature et signaler leur présence sur l'ordinateur.

Programmes d'audit détecter la présence de virus en comparant périodiquement l'état actuel des programmes, des répertoires et des zones système du disque avec Etat initial.

Filtrer les programmes sont de petits programmes résidents qui vous permettent de détecter les actions suspectes pendant le fonctionnement de l'ordinateur qui sont caractéristiques des virus.

Programmes de docteur détecter et supprimer les virus de la RAM et désinfecter les fichiers infectés par des virus sur les disques.

Vaccins ou vaccinateurs sont des programmes résidents qui empêchent l'infection des fichiers.

De quoi avez-vous besoin pour protéger votre PC ?

· Les virus sont capables de supprimer ou de modifier des données. Si vous essayez d'ouvrir un fichier infecté, cela activera le virus, qui pourra se propager davantage.

· Les vers, en règle générale, pénètrent dans l'ordinateur avec les messages électroniques et souvent ne viennent pas seuls, emmenant d'autres "parasites" avec eux, par exemple porte arrière -virus, et essayez de désactiver les programmes antivirus. Contrairement aux virus, les vers peuvent se propager d'eux-mêmes, par exemple en s'envoyant à toutes les adresses connues de votre programme de messagerie.

Les chevaux de Troie sont de véritables espions qui se déguisent en logiciels utiles ou même se cachent à l'intérieur d'autres programmes, passant inaperçus, ils découvrent vos mots de passe et autres information confidentielle, qui est ensuite envoyé aux attaquants via Internet.

3. L'existence de versions antivirus pour toutes les plates-formes populaires, la présence non seulement du mode «analyse à la demande», mais également de «l'analyse à la volée».

4. La vitesse de travail et d'autres fonctionnalités utiles, fonctions, "cataplasmes" et "goodies".

Généralisation des résultats des tests

La tâche principale des antivirus gratuits était de prouver que les mots "gratuit" et "inutile" ne sont pas synonymes. À titre de comparaison avec les tests, le leader de la liste des programmes antivirus, KasperskyAnti-VirusPersonal 5.0, a participé.

Les espions ne font pas bien !

La bonne nouvelle est que tous les programmes sauf deux ont identifié avec succès 2 676 des virus les plus courants aujourd'hui. Seuls ClamwinAntivirus et MicroworldAntivirusToolkit n'ont pas montré un résultat de 100% ici. De plus, ces deux programmes, ainsi que BitDefenderFreeEdition, n'exécutent pas vérification automatique fichiers à la volée scanner dur disque doit être démarré manuellement à chaque fois.

Les participants au test ont rencontré les plus grandes difficultés lors de la recherche de logiciels malveillants spécialisés. Lors de la capture de rootkits, seul EtrustEZAntivirus semblait convaincant, d'autres programmes lui sont nettement inférieurs dans ce paramètre.

Cependant, quelle est la qualité d'EZAntivirus lorsqu'il s'agit de trouver des rootkits. Il est tout aussi mauvais pour détecter les chevaux de Troie et les virus de porte dérobée. Les développeurs du programme ClamwinAntivirus devraient également remédier à cette lacune. Tout n'est pas en ordre avec la recherche de "chevaux de Troie" dans AvastHomeEdition et gratuitement Versions AVG Antivirus et BitDefender.

résultats affichés de Kaspersky Anti-VirusPersonal 5.0, aucun antivirus gratuit n'a pas réussi à atteindre.

Résultat. Les meilleurs résultats parmi programmes gratuits pour combattre les virus a montré le gagnant du test - AntivirPersonalEdition. Si vous souhaitez protéger votre ordinateur contre les logiciels espions et les virus de messagerie, vous devrez acheter la version payante de ce programme.

Chapitre 2 : Bases de la sécurité Internet

Comme la nature humaine est paradoxale ! Après tout, chaque jour, nous entendons parler de plus en plus d'intrigues de pirates, mélancolie fixer l'émergence de nouveaux virus, déplorer l'instabilité et la vulnérabilité des systèmes d'information existants ... Et en même temps, nous ne faisons rien pour sécuriser d'une manière ou d'une autre notre propre ordinateur ! De plus, nous ne savons même pas quels types de dangers nous pouvons rencontrer sur l'autoroute de l'information.

Et ils ne sont pas si peu nombreux. Malgré toute sa convivialité extérieure, la route Internet n'est en aucun cas pavée de briques jaunes, les nids-de-poule n'y sont pas rares et des fosses déguisées avec des piquets au fond se rencontrent.

Une autre chose est que pour de nombreux "prédateurs", notre frère, l'utilisateur est un jeu trop petit. Et par conséquent, il est peu probable que des pirates sérieux empiètent sur votre ordinateur connecté au Web en mode session via un canal modem faible.

De ceux qui ne se nourrissent pas de pain, mais laissez-les «remplir» un serveur sérieux d'un Pentagone, et le contenu de votre disque dur ne s'envolera pas dans l'abîme en quelques secondes

Tout cela - encore une fois, pour nous, utilisateurs - n'est pas pire qu'un tigre de papier. Cependant, les vrais tigres ne sont pas si rares et les rencontrer dans la plupart des cas ne vous apportera aucune émotion agréable.

Cela ne fait donc pas de mal de penser à la protection.

Mais d'abord, nous devons encore savoir exactement contre quoi nous nous défendrons. Alors recalculons et nommons les mauvais esprits rayés existants.


Cet ennemi est bien réel et redoutable, et ce sont les intrigues virales qui causent une bonne moitié des ennuis aux « networkers » actifs. Même si les méthodes de leur distribution et leurs coups bas préférés sont depuis longtemps mémorisés - grâce à la même presse. Et pourtant, l'un ou l'autre utilisateur picore l'appât abandonné par lui, malgré l'hameçon impudemment saillant.

Nous rappelons que dans la plupart des cas, les vecteurs de virus sont les messages électroniques contenant des pièces jointes. Nous rappelons également qu'une infection peut pénétrer dans un ordinateur soit par le biais de programmes (c'est-à-dire de fichiers exécutables avec des extensions *.exe ou *.com), soit par le biais de documents MicrosoftOffice pouvant contenir des sections de code malveillant. On se souvient aussi que du côté des images ou des fichiers sons, aucun souci ne semble nous menacer. Et donc, ayant creusé à l'improviste dans boites aux lettres une lettre avec une image attachée (à en juger par le nom et l'extension du fichier), nous la lançons immédiatement avec joie ... Et nous découvrons qu'un "script" de virus malveillant se cachait sous le couvert de l'image. C'est bien si nous le détectons tout de suite, et pas après que le virus ait réussi à détruire complètement toutes vos données.

L'astuce des créateurs du virus est simple - le fichier qui nous semblait être une image avait une double extension ! Par exemple

AnnaCournikova.jpg.vbs

C'est la deuxième extension qui est le vrai type de fichier, tandis que la première n'est qu'une partie de son nom. Et comme l'extension vbsWindows est bien connue, elle la cache sans hésiter aux yeux des utilisateurs, ne laissant que le nom à l'écran.

AnnaCournikova.jpg

D'après mon expérience avec Explorer, je me souviens que c'est exactement ce que fait Windows avec tous les types de fichiers enregistrés : l'autorisation est ignorée et son icône doit indiquer le type de fichier. Ce à quoi, hélas, nous prêtons rarement attention.

Bon piège ?

Soit dit en passant, le virus Anna Kournikova tout à fait réel qui a attaqué la Russie en février 2001 a été pris comme exemple. Et un an avant cela, le mythique virus IloveYou, déguisé en simple fichier texte. Le résultat est de 30 à 80 (!) Pourcentage de PC affectés et désactivés.

Cependant, il n'est pas du tout nécessaire que les virus jugent nécessaire de se déguiser. Parfois, les fichiers exe sont "attachés" à la lettre assez ouvertement. Et, semble-t-il, ici, il est déjà clair pour un imbécile que nous parlons d'une attaque de virus. Cependant, ces programmes sont également lancés avec impatience par les utilisateurs - l'un d'eux est promis par des auteurs de virus insidieux pour démontrer la beauté inexplicable d'une image, un autre est promis à un programme pour "pirater" Internet et le troisième est une mise à jour d'un populaire programme. Il existe de nombreuses façons de tromper le cerveau de l'utilisateur. Mais il arrive aussi qu'un ami ou une connaissance vous envoie un fichier infecté en toute bonne conscience... Enfin, vous pouvez attraper des virus avec les programmes eux-mêmes - surtout si vous les téléchargez depuis des serveurs que vous ne connaissez pas.

Les conséquences du virus peuvent être différentes - de la destruction complète du contenu du disque dur à l'endommagement de certains types de fichiers. Dans tous les cas, vous ne prendrez aucun plaisir à communiquer avec eux.

Il n'y a qu'un seul moyen de faire face à ce fléau, et vous le savez bien : un bon programme anti-virus. Avec des bases de données antivirus fraîches et mises à jour au moins une fois par semaine. Et même dans ce cas, les lettres particulièrement suspectes doivent être supprimées sans essayer de goûter à leur mystérieuse "farce".

"Troyens"

En fait, ces programmes ne sont appelés "chevaux de Troie" que par malentendu - après tout, dans "l'Odyssée" d'Homère, ce ne sont pas eux, mais leurs ennemis, les Danaans qui ont fait leur sale boulot, pénétrant dans la ville assiégée dans le ventre d'un bois cheval. Mais les rusés membres de la tribu d'Ulysse sont également sortis cette fois, plaçant des "lauriers" douteux sur la tête des habitants de Troie qui souffrent depuis longtemps.

Un gentleman voleur comme Arsène Lupin reconnaîtrait volontiers les auteurs de ces programmes comme ses héritiers. Semblables aux virus en principe, les chevaux de Troie fonctionnent de manière beaucoup plus élégante et subtile. Ils ne se comporteront pas comme un éléphant dans un magasin de porcelaine, mais voleront discrètement et imperceptiblement votre nom d'utilisateur et votre mot de passe pour accéder à Internet, ainsi qu'à votre courrier électronique. Décidez vous-même ce qui est le plus effrayant.

De simples "chevaux de Troie" se propagent de la même manière que leurs homologues viraux - sous forme de pièces jointes cachées aux e-mails. Mais ce n'est vraiment pas de la voltige pour des escrocs d'un si haut vol ! Il est beaucoup plus élégant, comme une sorte de Khlestakov programmatique, d'infiltrer une société vénérable sous l'apparence de quelqu'un d'autre. Par exemple, sous la forme d'un programme utile et extrêmement utile qui vous permet d'accélérer cent ou deux fois le transfert de données sur votre canal. Ou sous la forme d'un habile optimiseur de l'ensemble du système. Enfin, sous la forme du même antivirus. Ce qui, soit dit en passant, dans ce cas vous aidera également à neutraliser les impudents - si cet antivirus est suffisamment réel et frais.

N'oubliez pas que vous pouvez voler un mot de passe non seulement sur votre ordinateur, mais également sur le serveur de votre fournisseur - et c'est exactement ce qui se produit dans la plupart des cas. Par conséquent, il est logique de changer régulièrement (au moins une fois par mois) le mot de passe, rendant inutiles les efforts des chevaux de Troie et de leurs créateurs.

Mais il y a aussi des « chevaux de Troie » qui vivent sur notre ordinateur en toute légalité. Ils ont été pris comme alliés par les éditeurs de logiciels, les "installant" dans leurs programmes de la catégorie adware ou freeware. Certes, ces "messieurs de la fortune" ont appris un peu les bonnes manières - maintenant, ils ne volent plus de mots de passe, mais fonctionnent comme des "canards leurres", informant régulièrement les éditeurs de logiciels de vos actions : où vous allez, ce que vous recherchez, qui sites que vous préférez. Et ils vous régalent en retour avec une bonne part de publicité...

Est-ce que ça vaut le coup de combattre ces "espions" ? Les utilisateurs avec une conscience aggravée croient que nous n'avons aucun droit moral de le faire - après tout, vous devez tout payer. Y compris pour les services de programmes "gratuits". C'est pourquoi, avec un soupir, ils permettent aux chevaux de Troie de se frapper dessus et de contempler consciencieusement toute la publicité entrante.

Les utilisateurs ayant un instinct accru d'auto-préservation ne sont pas si accommodants, et au premier signe de la présence d'un "cheval de Troie" dans le programme, même s'il est "cultivé", ils le conduisent de l'ordinateur au cou avec le programme des transporteurs. Heureusement, il n'est pas difficile de trouver une alternative à n'importe quel programme aujourd'hui. Et dans les cas extrêmes, ils recourent aux services du programme Ad-Aware, qui vous permet de nettoyer tous les logiciels publicitaires et espions de l'ordinateur sans nuire aux performances des programmes porteurs. Il y a, bien sûr, des exceptions - par exemple, le populaire gestionnaire de CV Go! Zilla refuse de travailler après avoir supprimé le remplissage "Trojan", mais ses collègues GetRight et FlashGet sont plus accommodants.

N'oubliez pas que Ad-aware ne peut traiter que les "chevaux de Troie" "légaux" - il est sans défense contre les virus ordinaires et les voleurs de mots de passe. Donc, vous devez exécuter ce programme non pas à la place, mais avec un antivirus régulier.

"Scénarios tueurs"

Jusqu'à présent, nous avons parlé de programmes qui sont sales de l'intérieur, se faisant un nid dans le ventre confortable et spacieux de notre PC. Cependant, lorsque vous travaillez sur Internet, vous pouvez également rencontrer de pires ennemis qui briseront les défenses de l'ordinateur de l'extérieur.

Non, nous ne parlons pas des pirates, mais jusqu'à présent uniquement des microprogrammes créés par eux, qui sont lancés avec les pages Web que nous ouvrons. Comme dans le cas de Documents Word, en soi, l'utilisation de microprogrammes (scripts, applets Java, etc.) n'est pas un crime - la plupart d'entre eux fonctionnent assez paisiblement, rendant la page plus attrayante à l'œil ou plus pratique. discuter, Livre d'or, système de vote, compteur - nos pages doivent toutes ces commodités à des microprogrammes - "scripts". Quant aux applets Java, leur présence sur la page est également justifiée - elles permettent, par exemple, d'afficher un menu pratique et fonctionnel qui se déroule sous le curseur de votre souris...

La commodité est la commodité, mais n'oubliez pas que toutes ces applets et scripts sont de vrais programmes à part entière. De plus, beaucoup d'entre eux sont lancés et ne fonctionnent pas quelque part là-bas, dans le « beau loin », sur un serveur inconnu, mais directement sur votre ordinateur ! Et en y incorporant du contenu malveillant, les créateurs de pages pourront accéder au contenu de votre disque dur. Les conséquences sont déjà connues - du simple vol de mot de passe à formatage dur disque.

Une autre variété scripts malveillants- de nombreuses fenêtres publicitaires qui remplissent l'écran de votre moniteur après l'ouverture d'une seule page. Ainsi, le créateur du site gagne son pain avec une épaisse couche de caviar - au détriment de votre temps et de vos nerfs. Il est difficile de faire face à une pluie de fenêtres - deux nouvelles surgissent immédiatement à la place d'une fermée - et l'utilisateur doit travailler dur pour arrêter enfin cette honte publicitaire. Relativement inoffensif, mais terriblement désagréable...

Bien sûr, vous aurez affaire à des "scripts tueurs" cent fois moins souvent qu'à des virus ordinaires. Soit dit en passant, dans ce cas, il y a peu d'espoir pour les antivirus ordinaires, cependant, un programme malveillant ouvert avec la page devra surmonter la protection du navigateur lui-même, dont les créateurs sont bien conscients de ces choses.

Revenons un instant sur Paramètres Internet Explorer - à savoir dans le menu "Outils / Options Internet / Sécurité". A une époque, nous n'évoquions sa présence qu'en passant, pourquoi ne pas renouveler notre connaissance maintenant ?

Comme vous pouvez le voir, Internet Explorer nous offre plusieurs niveaux de sécurité. En plus du niveau de protection standard (zone Internet), nous pouvons augmenter (zone Restreindre) ou baisser notre vigilance (zone Sites de confiance). En cliquant sur le bouton "Autre", nous pouvons régler manuellement la protection du navigateur en autorisant ou en désactivant le fonctionnement de divers "éléments actifs" des pages.

Bien que le système de sécurité du même Internet Explorer soit plein de «trous» dont les attaquants peuvent profiter, avec une utilisation appropriée, vous vous assurerez contre la plupart des mauvaises surprises. Disons qu'en entrant sur un site "hacker" douteux, la protection peut être renforcée...

Conclusion

Il n'y a pas d'antivirus qui garantissent une protection à 100 % contre les virus, et l'affirmation de l'existence de tels systèmes peut être considérée comme une publicité déloyale ou un manque de professionnalisme. De tels systèmes n'existent pas, puisque pour tout algorithme antivirus il est toujours possible de proposer un contre-algorithme d'un virus invisible à cet antivirus. De plus, l'impossibilité de l'existence d'un antivirus absolu a été prouvée mathématiquement sur la base de la théorie des automates finis, l'auteur de la preuve est Fred Cohen.

Ainsi, afin de ne pas exposer votre ordinateur aux virus et d'assurer un stockage fiable des informations sur disques, vous devez respecter les règles suivantes :

· Équipez votre ordinateur de programmes antivirus à jour ;

· Avant de lire des informations sur des disquettes/CD/flash stockées sur d'autres ordinateurs, vérifiez toujours que ces disquettes ne contiennent pas de virus en exécutant les programmes antivirus de votre ordinateur.

· Lorsque vous transférez des fichiers archivés sur votre ordinateur, vérifiez-les immédiatement après les avoir décompressés sur votre disque dur, en limitant l'étendue de l'analyse aux fichiers nouvellement enregistrés uniquement.

· Analysez périodiquement le disque dur de votre ordinateur à la recherche de virus en exécutant des programmes antivirus pour tester les fichiers, la mémoire et les zones système des disques à partir d'une disquette protégée en écriture, après avoir démarré le système d'exploitation également à partir d'une disquette système protégée en écriture.

· Protégez toujours vos disquettes contre l'écriture lorsque vous travaillez sur d'autres ordinateurs, si elles ne seront pas écrites.

・Assurez-vous de faire sauvegardes(copies de sauvegarde) à médias externes informations précieuses pour vous.

Ne laissez pas de disquettes dans la poche du lecteur A : lors de la mise sous tension ou du redémarrage du système d'exploitation pour éviter toute infection de l'ordinateur virus de démarrage.

· Utilisez des programmes antivirus pour contrôler l'entrée de tous les fichiers exécutables reçus des réseaux informatiques.

· Achetez des copies de distribution de logiciels auprès de vendeurs officiels plutôt que de les copier gratuitement ou presque gratuitement à partir d'autres sources ou d'acheter copies piratées.

· Utiliser des utilitaires pour vérifier l'intégrité des informations.

Liste bibliographique

1. Informatique : manuel scolaire - 3e révision. éd. / Éd. Prof. NV Makarova. - M. : Finances et statistiques, 2000. - 768 p.

2. Kaspersky E.V. Virus informatiques: qu'est-ce que c'est et comment les traiter - M.: SK Press, 1998. -288 p.

3. Le plus grand magazine européen sur les ordinateurs "ComputerBild" édition russe n ° 8/2006. pp.36-41.

4. Léontiev V.P. La dernière encyclopédie d'un ordinateur personnel 2003. - M. : OLMA-PRESS, 2003. - 920 p. : ill. (S.381-388, S.801-806)


Un ver est un programme autoréplicatif qui se propage principalement sur le Web. Certains vers pénètrent dans un PC lorsqu'un message électronique infecté est ouvert, d'autres peuvent choisir et attaquer des ordinateurs dans mode automatique.

"Trojan" est un virus qui pénètre dans le PC, se faisant passer pour programme utile. Effectue des actions non autorisées : suppression et modification de données, collecte et transfert d'informations, transfert du contrôle de l'ordinateur à un utilisateur distant.

Virus de porte dérobée. Effectue un contrôle non autorisé de l'ordinateur. Il se compose généralement de deux parties : un petit programme qui est secrètement installé sur l'ordinateur affecté et un programme de contrôle qui se trouve sur le PC de l'attaquant.

Un rootkit est un programme qui vous permet de prendre secrètement le contrôle d'un système piraté. Un rootkit est généralement installé par un pirate sur un PC piraté après avoir obtenu un accès initial et masque très bien sa présence dans le système. Le rootkit comprend une variété d'utilitaires pour obtenir des droits de superutilisateur, pour « balayer » les traces d'intrusion dans le système, des outils de piratage et des « chevaux de Troie ».

Bot - malware, qui, en s'infiltrant dans un PC, contrôle secrètement l'accès à Internet et permet aux attaquants d'utiliser l'ordinateur victime pour effectuer, par exemple, des spams non autorisés.

"Faux positif" - ​​détection d'un virus dans un objet non infecté.

"Analyse à la demande" (à la demande) - recherche de virus à la demande de l'utilisateur.

"Analyse à la volée" (en temps réel, à la volée) - une vérification constante des virus des objets auxquels on accède.

Établissement d'enseignement non étatique

"INSTITUT D'ECONOMIE ET ​​DE DROIT WEST URAL"

Faculté de droit

Sujet : Informatique

Sujet : Protection antivirus

Terminé : étudiant

1 cursus /6 années d'études/

Kovaleva Anna Vladimirovna

Vérifié par: Tatarinova Svetlana

Rodolphovna, art. professeur


Présentation .................................................. . .................................................. 3

Chapitre 1. Le Phénomène des Virus Informatiques.................................................. ..... 4

Classement des virus informatiques.................................................. ................ 9

Types d'antivirus ....................................................... ............................................... 12

De quoi avez-vous besoin pour protéger votre PC ? ................ 13

Comment faire face aux attaques de pirates ? .................................................. ... ........... 15

Quelle est la qualité des services Web antivirus gratuits ?............ 15

Pourquoi un logiciel antivirus est-il distribué gratuitement ?................................ 15

Que dois-je faire si mon ordinateur est infecté par un virus ?......................................... .......... 15

Quel forfait préférez-vous ? ................ 16

Participation aux tests .................................................. ................ 17

Les résultats des tests en détail .................................................. ................... ................... 19

Généralisation des résultats des tests .................................................. ....................... 21

Chapitre 2 : Bases de la sécurité Internet .................................................. .. 22

Virus ................................................................ .................................................. 22

Conclusion................................................. ....................................... 29

Liste bibliographique .................................................. .................................. 31


Introduction

L'utilisation massive d'ordinateurs personnels, malheureusement, s'est avérée être associée à l'émergence de programmes antivirus auto-reproducteurs qui empêchent le fonctionnement normal de l'ordinateur, détruisent la structure des fichiers des disques et endommagent les informations stockées dans l'ordinateur. Après avoir pénétré dans un ordinateur, un virus informatique est capable de se propager à d'autres ordinateurs.

Pour détecter, supprimer et protéger contre les virus informatiques, de nombreux types de programmes spéciaux ont été développés pour vous permettre de détecter et de détruire les virus. Ces programmes sont appelés programmes antivirus.

Dans le résumé, je parlerai des types de virus, de leur classification par habitat, par méthode d'infection, par degré d'impact, par les caractéristiques de l'algorithme. Et, bien sûr, je vous parlerai de la protection anti-virus, des types de programmes anti-virus, des avantages et des inconvénients des programmes anti-virus gratuits, et je vous donnerai les résultats de leurs tests par les spécialistes de l'informatique Bild magazine. Je vais écrire sur la protection de votre ordinateur lorsque vous travaillez sur Internet.

La détection rapide des fichiers et disques infectés par des virus, la destruction complète des virus détectés sur chaque ordinateur permettent d'éviter la propagation d'une épidémie de virus à d'autres ordinateurs.


Chapitre 1. Le phénomène des virus informatiques

VIRUS est un programme gratuit, qui, cependant, ne fait rien. C'est pourquoi c'est gratuit.

ANTI-VIRUS est un programme qui affiche une liste de tous les fichiers disponibles sur une seule ligne - et très rapidement pour que vous n'ayez pas le temps de lire.

Extrait du dictionnaire du programmeur

Roman Voronej

Un virus est peut-être le principal ennemi d'un ordinateur. De minuscules programmes malveillants peuvent soudainement gâcher les fruits de vos nombreux mois de travail, détruire des fichiers texte et des feuilles de calcul, ou même abîmer le système de fichiers de votre disque dur...

Les virus informatiques se comportent exactement de la même manière que les virus vivants : ils cachent leur code dans le corps d'un programme "sain", et chaque fois qu'il est lancé, ils sont activés et commencent à se "multiplier" rapidement, se propageant de manière incontrôlable dans tout l'ordinateur.

C'est un aspect de l'activité du virus. Pas le pire, d'ailleurs. Si le virus se multipliait simplement sans interférer avec le travail des programmes, cela ne vaudrait probablement pas la peine de jouer avec. De plus, un nombre important de virus existants appartiennent à cette catégorie relativement inoffensive.

Mais, en plus de la reproduction, le virus a aussi un autre "passe-temps" - détruire, faire du tort. Le degré de virus "sale" peut être différent - certains se limitent à afficher une image intrusive qui interfère avec votre travail, d'autres, sans trop d'hésitation, détruisent complètement les données sur le disque dur, heureusement, ces virus "cruels" sont rares.

Quoi qu'il en soit, les dommages réels causés par les virus aujourd'hui sont bien plus importants que, par exemple, ceux causés par la célèbre "erreur de l'an 2000". Le seul dommage est que, contrairement à cette "bulle de savon", les virus ne ressentent pas le désir de quitter notre monde pécheur immédiatement avec l'avènement du nouveau millénaire. Et il n'y a aucun espoir d'y faire face complètement dans un délai prévisible - car le talent des auteurs de programmes antivirus s'oppose au fantasme pervers des graphomanes informatiques.

Après tout, écrire un virus n'est pas une tâche très difficile. Le cerveau et les compétences des étudiants, dans tous les cas, suffisent pour cela. Et si un étudiant talentueux se fait également prendre, «l'infection» créée par lui parcourra le monde pendant de nombreuses années.

En fait, l'âge du virus est court. Les programmes antivirus, contrairement à lui, le pauvre, deviennent de plus en plus intelligents. Et le virus, qui semblait insaisissable hier, est aujourd'hui instantanément éliminé et rendu inoffensif. C'est pourquoi il est difficile de trouver aujourd'hui des virus dont l'âge dépasse un an ou deux - les autres n'ont longtemps été conservés que dans des collections. Aujourd'hui, la science connaît environ 30 000 virus informatiques - de petits programmes malveillants qui ne suivent que trois commandements dans leur vie - Be fructueux, Hide and Spoil.

Et derrière tout cela... la simple vanité humaine, la bêtise et un besoin instinctif de destruction. Nous sommes touchés lorsque nous voyons un enfant détruire intentionnellement un château de sable ou un vieux magazine - et plus tard, des enfants aussi adultes, mais jamais adultes, paralysent nos ordinateurs.

Et cette histoire a commencé il y a pas moins de trente ans. C'est alors, à la fin des années 60, alors que l'on ne pouvait lire sur les "ordinateurs personnels" que dans les romans de science-fiction, que des programmes très inhabituels ont été découverts dans plusieurs "gros" ordinateurs situés dans de grands centres de recherche aux États-Unis. Contrairement aux programmes normaux, qui marchaient docilement "en ligne" et exécutaient tous les ordres d'une personne, ceux-ci marchaient seuls, comme un chat Kipling. Ils se sont engagés dans les entrailles de l'ordinateur dans certains cas qui n'étaient compréhensibles que pour eux, en cours de route, ralentissant considérablement l'ordinateur. C'est bien au moins que rien n'ait été gâché et ne se soit multiplié.

Cependant, cela n'a pas duré longtemps. Déjà dans les années 70, les premiers vrais virus capables de se reproduire et même d'obtenir leur propre nom ont été enregistrés : le gros ordinateur Univac 1108 « est tombé malade » avec le virus Pervading Animal, et le virus de l'arbre de Noël niché sur les ordinateurs du glorieux IBM-360 /37Q famille.

Dans les années 1980, le nombre de virus actifs se chiffrait déjà à des centaines. Et l'émergence et la diffusion des ordinateurs personnels ont donné lieu à une véritable épidémie - le nombre de virus s'est chiffré à des milliers. Certes, le terme «virus informatique» n'est apparu qu'en 1984: F. Cohen, un employé de l'université américaine Lehigh, l'a utilisé pour la première fois dans son rapport lors d'une conférence sur la sécurité de l'information.

Les premiers virus "personnels" étaient des créatures simples et sans prétention - ils ne se cachaient pas beaucoup aux utilisateurs, ils "éclairaient" leur action destructrice (suppression de fichiers, détruisant la structure logique du disque) avec des images affichées à l'écran et des "blagues" délicates ("Nommez la hauteur exacte du mont Kilimandjaro en millimètres ! Si vous entrez une réponse incorrecte, toutes les données de votre disque dur seront détruites !!!). Il n'était pas difficile d'identifier de tels virus : ils se « collaient » à des fichiers exécutables (*.com ou *.exe), changeant leur taille d'origine, ce que les premiers antivirus utilisaient pour détecter avec succès les impudents.

Plus tard, les virus sont devenus plus rusés - ils ont appris à se déguiser, en cachant leur code de programme dans de tels coins cachés, qu'il leur semblait qu'aucun antivirus ne pouvait atteindre. Au début, ils n'ont vraiment pas réussi. Par conséquent, ces virus étaient appelés "invisibles" (furtifs).

Il semblait que le fantasme des auteurs de virus s'était finalement épuisé. Et quand un « antidote » a finalement été trouvé contre les virus furtifs, les informaticiens ont poussé un soupir de soulagement. Et ça ne fait que commencer...

Pendant ce temps, les ordinateurs se détérioraient, les informations se perdaient...

Il est clair qu'Internet, qui a fait ses débuts comme moyen de communication de masse au début des années 90, a constitué un « acarien » très important dans la propagation des virus. Peut-être que, pour la première fois, l'attention du public sur le problème des virus Internet a été attirée après l'apparition du célèbre "ver Morris" - un virus inoffensif qui, en raison de la négligence de son créateur, s'est mis à "ramper" sur l'ensemble du Web mondial.

En 1995, après l'avènement du bloc opératoire Systèmes Windows 95 Microsoft a annoncé en grande pompe : les anciens virus DOS ont disparu, Windows en est protégé à 100 % et de nouveaux virus ne sont pas attendus dans un avenir proche. Si! Déjà dans le même 1995, plusieurs attaques de virus puissantes ont été enregistrées et le premier virus a été créé qui fonctionnait sous Windows 95.

Le coffret s'est ouvert simplement : dans un éditeur de texte Microsoft Word et dans l'éditeur de tableur Microsoft Excel a été construit dans son propre langage de programmation - Visual Basic pour Applications (VBA), conçu pour créer des ajouts spéciaux aux éditeurs - macros. Ces macros ont été enregistrées dans le corps des documents Microsoft Office et pourraient facilement être remplacés par des virus. Après avoir ouvert le fichier infecté, le virus s'est activé et a infecté tous les documents Microsoft Office sur votre disque.

Au départ, les virus de macro - et c'est ainsi que la nouvelle classe de virus a été appelée - se sont comportés de manière assez décente. En dernier recours, ils gâchaient les documents texte, mais les virus de macro se sont rapidement tournés vers leurs fonctions habituelles - la destruction d'informations. Les combattants du virus n'étaient manifestement pas prêts pour une telle tournure des choses. Et donc, quelques jours seulement après son apparition, le virus Concept, qui infecte les documents Word, s'est répandu sur toute la planète. Des fichiers Word infectés avec un contenu savoureux (par exemple, des listes de mots de passe pour des serveurs Internet avec des collections d'images pornographiques) voyageaient d'utilisateur en utilisateur via le même Internet. Les utilisateurs confiants ont attrapé "l'appât" sans hésitation - après tout, même les plus intelligents d'entre eux ont absorbé la thèse avec le lait de leur mère : les virus ne se transmettent pas par les textes ! De ce fait, dans les quatre années qui se sont écoulées depuis l'apparition du premier "macrovirus", cette classe de virus est devenue la plus nombreuse et la plus dangereuse.

En principe, il n'est pas si difficile de se protéger des virus de macro. Lors de l'ouverture d'un document contenant des macros intégrées, le smart Word ou Excel demandera certainement à l'utilisateur : êtes-vous sûr, en bon citoyen, qu'au lieu de toutes sortes de choses utiles, vous ne glissez pas toutes sortes de mauvaises choses dans le document ? Et ces macros valent-elles la peine d'être téléchargées ? Appuyez sur le bouton "Non" - et une barrière fiable sera mise sur le virus.

Il est tout simplement étonnant que malgré une telle simplicité de protection, la plupart des utilisateurs ignorent les avertissements du programme. Et ils s'infectent...

Bien sûr, la question ne se limitait pas aux seuls virus de macro. En 1995-1999, une bonne centaine de virus "compatibles Windows 98" gambadaient allègrement sur Internet. Ces mignons petits animaux, bien sûr, s'ébattent pour une raison...

Résultat. Ce n'est qu'au cours de la période été 1998 - été 1999 que le monde a connu plusieurs attaques de virus vraiment dévastatrices : en raison de l'activité de la "douce trinité" de virus - Melissa, Win95.ClH et Tchernobyl - environ un million d'ordinateurs dans tous les pays du monde étaient handicapés. Des virus ont endommagé le disque dur, détruit le BIOS de la carte mère...

Il ne fait aucun doute que les attaques de virus se poursuivront à l'avenir - après tout, il y a encore des imbéciles dans le monde qui aspirent à la gloire héroïque. Et la seule bonne nouvelle, c'est que désormais ces "faits maison" sont attrapés avec autant de soin que les hackers et autres "requins" et "piranhas" du monde informatique.

Classement des virus informatiques

Les virus peuvent être divisés en classes selon les critères suivants :

L'habitat du virus

par la méthode de contamination de l'environnement;

Possibilités destructrices

sur les caractéristiques de l'algorithme du virus.

Par habitat, les virus peuvent être divisés en réseau, fichier et démarrage.

Les virus de réseau se propagent sur un réseau informatique, les virus de fichiers sont intégrés dans des fichiers exécutables, les virus de démarrage - dans le secteur de démarrage du disque (secteur de démarrage) ou dans le secteur contenant le chargeur de démarrage du disque dur (Master Boot Record).

Les méthodes d'infection sont divisées en résidents et non-résidents. Lorsqu'un virus résident infecte un ordinateur, il laisse sa partie résidente dans la RAM, qui est ensuite interceptée par l'accès du système d'exploitation aux objets infectés et s'y immisce. Les virus résidents résident dans la mémoire et restent actifs jusqu'à ce que l'ordinateur soit éteint ou redémarré. Les virus non résidents n'infectent pas la mémoire de l'ordinateur et sont actifs pendant une durée limitée.

Selon leurs capacités destructrices, les virus peuvent être divisés en :

· en inoffensif, c'est-à-dire n'affectent en aucune façon le fonctionnement de l'ordinateur ;

· non dangereux, dont l'impact se limite à une diminution de l'espace disque disponible et des effets graphiques, sonores et autres ;

dangereux, pouvant entraîner de graves dysfonctionnements ;

très dangereux, pouvant entraîner la perte de programmes, détruire des données, effacer les informations nécessaires au fonctionnement de l'ordinateur, enregistrées dans les zones de mémoire système.

Selon les caractéristiques de l'algorithme, les groupes de virus suivants peuvent être distingués :

Virus compagnons - virus qui n'ont pas de fichiers ;

· "Virus vers" - virus qui se propagent dans un réseau informatique et, comme les "virus compagnons", ne modifient pas les fichiers et les secteurs sur les disques.

· "Student" - virus extrêmement primitifs, souvent non résidents et contenant un grand nombre d'erreurs.

· Les « virus furtifs » (virus invisibles), qui sont des programmes très avancés qui interceptent les appels DOS vers les fichiers ou les secteurs de disque concernés et « substituent » à la place des éléments d'information non infectés.

· "virus polymorphes" - assez difficile à détecter les virus qui n'ont pas de signatures, c'est-à-dire ne contenant pas un seul morceau de code constant.

· "Macrovirus" - les virus de cette famille utilisent les capacités des macrolangages intégrés aux systèmes de traitement de données.

Il existe de nombreuses façons pour le virus de se propager. Un logiciel malveillant peut se nicher sur une disquette qui vous a été donnée par un voisin, une connaissance ou un collègue de travail, s'installer sur un CD piraté ou être accompagné d'un message électronique contenant un document joint ou un programme exécutable.

Il est peu probable que vous puissiez complètement "couper" les virus de votre ordinateur, à moins de retirer le lecteur de disque du système, d'arrêter de travailler sur Internet et d'utiliser uniquement des logiciels légaux. Mais dans nos conditions, tous ces conseils - surtout le dernier - semblent soit utopiques, soit moqueurs.

Les principaux symptômes d'une infection par un virus informatique sont :

· Ralentir les programmes ;

· Augmenter la taille des fichiers ;

· L'apparition de fichiers "étranges" auparavant inexistants ;

Réduire la quantité de RAM disponible ;

· Une variété d'effets vidéo et sonores qui apparaissent soudainement.

Il ne reste qu'un seul moyen: doter le système d'exploitation de veilleurs fiables - des programmes antivirus capables de reconnaître et de neutraliser à temps l'ennemi qui se faufile dans l'antre.

Ils ne regardent pas les dents d'un cheval donné. La sagesse populaire! Cependant, lors du choix d'un programme antivirus, vous ne devez pas vous laisser guider par celui-ci. Après tout, en utilisant un antivirus peu fiable, vous compromettez la sécurité de votre PC ! Si des vers, des chevaux de Troie ou d'autres applications malveillantes pénètrent sur votre disque dur, vous risquez de perdre vos données, vos mots de passe peuvent être volés ; et de nombreux autres problèmes sont probables.

Windows, malheureusement, ne dispose pas de sa propre protection antivirus, si vous ne tenez pas compte de l'antivirus McAfee inclus dans le package Microsoft Plus 98. C'est bien qu'il existe de nombreux programmes indépendants dans le monde pour attraper les infections logicielles. ..

Les antivirus les plus connus sont VirusScan de McAfee, Norton Antivirus de Symantec, Dr. Solomon... plus une bonne douzaine d'autres titres.

Norton Antivirus - le programme est plus "corrosif", pas un seul processus en cours d'exécution sur l'ordinateur ne sera hors de son contrôle. Après avoir installé Norton Antivirus (par exemple, dans le cadre du kit Norton System Works), vous pouvez l'oublier complètement - NAV lui-même contrôlera tout ce qui est nécessaire. Ses "veilleurs" protégeront votre boîte aux lettres en scannant consciencieusement chaque lettre entrante, construisent un mécanisme de protection dans les applications Microsoft Office, n'oubliez pas de scanner votre ordinateur après chaque téléchargement... Tous ces processus se dérouleront de manière invisible pour l'utilisateur, et le programme n'attirera votre attention qu'en cas de détection d'un nouveau virus ou, le cas échéant, mettra à jour les bases antivirus via Internet.

Cependant, malgré tous ses mérites, NAV est trop encombrant pour la plupart des ordinateurs personnels, la taille de son kit d'installation laisse beaucoup à désirer et la vitesse de travail n'est pas rassurante. Presque tous les programmes antivirus sont capables non seulement de rechercher des virus sur le disque à la demande de l'utilisateur, mais également d'analyser tous les fichiers en cours d'exécution sur l'ordinateur, invisibles pour l'utilisateur. Enfin, la plupart des programmes antivirus sont équipés d'un mécanisme de mise à jour automatique des bases antivirus via Internet.

Types d'antivirus

Pour lutter contre les virus informatiques, plusieurs types de programmes anti-virus ont été développés : détecteurs, filtres, auditeurs, médecins.

Les programmes de détection détectent des virus spécifiques par signature et signalent leur présence sur l'ordinateur.

Les programmes d'audit détectent la présence de virus en comparant périodiquement l'état actuel des programmes, des répertoires et des zones système du disque avec l'état d'origine.

Les programmes de filtrage sont de petits programmes résidents qui vous permettent de détecter les activités informatiques suspectes caractéristiques des virus.

Les programmes Doctor détectent et suppriment les virus de la RAM et traitent les fichiers infectés par des virus sur les disques.

Les vaccins ou les immuniseurs sont des programmes résidents qui empêchent l'infection des fichiers.

De quoi avez-vous besoin pour protéger votre PC ?

· Les virus sont capables de supprimer ou de modifier des données. Si vous essayez d'ouvrir un fichier infecté, cela activera le virus, qui pourra se propager davantage.

· Les vers pénètrent généralement dans l'ordinateur avec les messages électroniques et souvent ne viennent pas seuls, emportant avec eux d'autres " nuisibles ", tels que les virus de porte dérobée1, et tentent de désactiver les programmes antivirus. Contrairement aux virus, les vers peuvent se propager d'eux-mêmes, par exemple en s'envoyant à toutes les adresses connues de votre programme de messagerie.

· Les « chevaux de Troie » sont de véritables espions qui se déguisent en logiciels utiles ou même se cachent dans d'autres programmes, passant inaperçus, ils découvrent vos mots de passe et autres informations confidentielles, qui sont ensuite transmises aux attaquants via Internet.

· Les rootkits2 sont très habiles pour se dissimuler, de sorte que les programmes antivirus ne les détectent pas toujours. En règle générale, ils contiennent des modules malveillants.

· Les programmes de porte dérobée et les bots1 s'installent généralement sur le disque dur avec l'aide de « chevaux de Troie ». Avec leur aide, les pirates accèdent à distance aux ordinateurs et peuvent les utiliser à leurs propres fins, par exemple pour envoyer du spam.

· Les logiciels espions résident le plus souvent dans des logiciels libres. Ils collectent des informations sur l'utilisateur et les envoient sur le Web, par exemple à des entreprises qui diffusent des publicités.

· L'hameçonnage est un type d'escroquerie qui s'est récemment répandu : les escrocs par hameçonnage envoient des lettres à partir d'adresses e-mail fictives, à l'aide desquelles ils essaient de trouver des mots de passe et des codes pour accéder aux comptes bancaires des utilisateurs.


Peut bon antivirus vous sauver de tous les "ennuis" ?

Non. Aucun des antivirus n'offre une protection garantie. Cependant, si vous mettez régulièrement à jour votre base de données antivirus, cela réduira considérablement la probabilité que des « nuisibles » pénètrent dans votre ordinateur. La rapidité avec laquelle les développeurs des programmes testés réagissent à l'apparition de nouveaux virus est illustrée par le graphique suivant :

Pour une protection optimale de votre ordinateur, en complément d'un antivirus, vous devez installer un pare-feu, qui renforce la sécurité lors de la navigation sur Internet. Ce n'est qu'ainsi que vous pourrez empêcher l'envoi de données indésirables sur le réseau si votre antivirus n'est pas en mesure de le faire.

Comment faire face aux attaques de pirates ?

Certains antivirus peuvent résister aux rootkits, au phishing et Spyware. Cependant, pour une plus grande fiabilité, il est préférable d'installer un logiciel supplémentaire. Ainsi, les utilitaires Rootkit Revealer et Blacklight vous aideront à vous débarrasser des rootkits. Vous pouvez vous protéger du phishing avec un filtre gratuit de Microsoft. En l'installant, il est possible de ne jamais accéder à un faux site.

Quelle est la qualité des services Web antivirus gratuits ?

Ces services ne peuvent être utilisés que pour une assistance d'urgence en cas d'attaque de virus. Le fait est qu'ils n'ont pas la fonction de vérifier les fichiers à la volée, ce qui protège l'ordinateur pendant toute la session de travail sur Internet. De plus, certains services vérifient simplement la présence de virus dans les fichiers, mais ne suppriment pas les logiciels malveillants.

Pourquoi un logiciel antivirus est-il distribué gratuitement ?

C'est ainsi que les fabricants font la promotion de leur produit. Habituellement, en plus du logiciel gratuit, les développeurs proposent également une version commerciale du programme, qui a plus de fonctionnalités et souvent une interface plus pratique. par exemple, la version gratuite analyse simplement le disque dur à la recherche de virus, mais l'analyse des fichiers à la volée n'est possible que dans son intégralité. Payé. Des versions payantes sont disponibles pour BitDefender, Antivir Personal, Avast, AVG Antivirus et Microworld Antivirus.

Que dois-je faire si un virus s'est introduit dans mon ordinateur ?

Cela dépend de ce que le virus a réussi à faire sur le PC.

· L'ordinateur est infecté mais démarre. Si vous n'avez pas encore installé de programme antivirus, installez-le immédiatement ! Mettez à jour les bases de données antivirus via Internet, puis analysez le disque dur à la recherche de virus. Pour ce faire, vous pouvez utiliser, par exemple, Kaspersky Anti-Virus ou Dr.Web.

· Le programme antivirus a été désactivé par un virus. Les virus les plus "rusés" sont capables de désactiver les programmes antivirus en cours d'exécution. Dans ce cas, vous pouvez utiliser l'aide d'un service Web antivirus, tel que Softwin BitDefender Scan Online. Ce service reconnaît et supprime la plupart des virus connus, y compris ceux des e-mails.

· Le système ne démarre pas ou est instable. Le meilleur moyen de sortir de cette situation est de sauvegarder régulièrement votre disque dur. Cela peut être fait avec programme spécial, comme Acronic True Image. Dans ce cas, vous pouvez vous débarrasser des virus en restaurant simplement le système à partir de l'image précédemment créée.

Quel forfait préférez-vous?

N'importe qui, s'il n'y a pas de virus sur votre ordinateur et que vous n'utilisez pas de sources d'information sujettes aux virus. Si vous êtes un fan de programmes, de jouets, que vous correspondez activement par e-mail et que vous utilisez Word en même temps ou que vous échangez des feuilles de calcul Excel, vous devez toujours utiliser une sorte d'antivirus. Lequel - décidez par vous-même.

La qualité des programmes antivirus est déterminée par les positions suivantes :

1. Fiabilité et facilité d'utilisation - pas de gel antivirus et autres problèmes techniques nécessitant une formation spéciale de la part de l'utilisateur.

2. La qualité de la détection des virus de tous les types courants, de l'analyse à l'intérieur des fichiers de documents, des fichiers compressés et archivés. Pas de "faux positifs"1.

3. L'existence de versions antivirus pour toutes les plates-formes populaires, la présence non seulement du "scan à la demande"2, mais aussi du "scan à la volée"3.

4. La vitesse de travail et d'autres fonctionnalités utiles, fonctions, "cataplasmes" et "goodies".


Généralisation des résultats des tests

La tâche principale des antivirus gratuits était de prouver que les mots "gratuit" et "inutile" ne sont pas synonymes. À titre de comparaison avec les tests, le leader de la liste des programmes antivirus, Kaspersky Anti-Virus Personal 5.0, a participé.

Les espions ne font pas bien !

La bonne nouvelle est que tous les programmes sauf deux ont identifié avec succès 2 676 des virus les plus courants aujourd'hui. Seuls Clamwin Antivirus et Microworld Antivirus Toolkit n'ont pas obtenu 100 % ici. De plus, ces deux programmes, ainsi que BitDefender Free Edition, n'analysent pas automatiquement les fichiers à la volée - l'analyse du disque dur doit être exécutée manuellement à chaque fois.

Les participants au test ont rencontré les plus grandes difficultés lors de la recherche de logiciels malveillants spécialisés. Lors de la capture de rootkits, seul Etrust EZ Antivirus semblait convaincant, d'autres programmes lui sont nettement inférieurs dans ce paramètre.

Cependant, quelle est la qualité d'EZ Antivirus lorsqu'il s'agit de trouver des rootkits. Il est tout aussi mauvais pour détecter les chevaux de Troie et les virus de porte dérobée. Les développeurs du programme Clamwin Antivirus devraient également remédier à cette lacune. Tout n'est pas en ordre avec la recherche de "chevaux de Troie" dans Avast Home Edition et versions gratuites AVG Antivirus et BitDefender.

Les résultats affichés par Kaspersky Anti-Virus Personal 5.0 n'ont été atteints par aucun antivirus gratuit.

Résultat. Le gagnant du test, Antivir Personal Edition, a montré les meilleurs résultats parmi les programmes antivirus gratuits. Si vous souhaitez protéger votre ordinateur contre les logiciels espions et les virus de messagerie, vous devrez acheter la version payante de ce programme.


Chapitre 2 : Bases de la sécurité Internet

Comme la nature humaine est paradoxale ! Après tout, chaque jour, nous entendons parler de plus en plus d'intrigues de pirates, mélancolie fixer l'émergence de nouveaux virus, déplorer l'instabilité et la vulnérabilité des systèmes d'information existants ... Et en même temps, nous ne faisons rien pour sécuriser d'une manière ou d'une autre notre propre ordinateur ! De plus, nous ne savons même pas quels types de dangers nous pouvons rencontrer sur l'autoroute de l'information.

Et ils ne sont pas si peu nombreux. Malgré toute sa convivialité extérieure, la route Internet n'est en aucun cas pavée de briques jaunes, les nids-de-poule n'y sont pas rares et des fosses déguisées avec des piquets au fond se rencontrent.

Une autre chose est que pour de nombreux "prédateurs", notre frère, l'utilisateur est un jeu trop petit. Et par conséquent, il est peu probable que des pirates sérieux empiètent sur votre ordinateur connecté au Web en mode session via un canal modem faible.

De ceux qui ne se nourrissent pas de pain, mais laissez-les «remplir» un serveur sérieux d'un Pentagone, et le contenu de votre disque dur ne s'envolera pas dans l'abîme en quelques secondes

Tout cela - encore une fois, pour nous, utilisateurs - n'est pas pire qu'un tigre de papier. Cependant, les vrais tigres ne sont pas si rares et les rencontrer dans la plupart des cas ne vous apportera aucune émotion agréable.

Cela ne fait donc pas de mal de penser à la protection.

Mais d'abord, nous devons encore savoir exactement contre quoi nous nous défendrons. Alors recalculons et nommons les mauvais esprits rayés existants.


Cet ennemi est bien réel et redoutable, et ce sont les intrigues virales qui causent une bonne moitié des ennuis aux « networkers » actifs. Même si les méthodes de leur distribution et leurs coups bas préférés sont depuis longtemps mémorisés - grâce à la même presse. Et pourtant, l'un ou l'autre utilisateur picore l'appât abandonné par lui, malgré l'hameçon impudemment saillant.

Nous rappelons que dans la plupart des cas, les vecteurs de virus sont les messages électroniques contenant des pièces jointes. Nous rappelons également qu'une infection peut pénétrer dans un ordinateur via des programmes (c'est-à-dire des fichiers exécutables avec des extensions *.exe ou *.com) ou via des documents Microsoft Office pouvant contenir des sections de code malveillant. On se souvient aussi que du côté des images ou des fichiers sons, aucun souci ne semble nous menacer. Et donc, après avoir déterré de manière inattendue une lettre dans la boîte aux lettres avec une photo jointe (à en juger par le nom et l'extension du fichier), nous la lançons immédiatement avec joie ... Et nous constatons qu'un "script" de virus malveillant se cachait sous le masque de l'image. C'est bien si nous le détectons tout de suite, et pas après que le virus ait réussi à détruire complètement toutes vos données.

L'astuce des créateurs du virus est simple - le fichier qui nous semblait être une image avait une double extension ! Par exemple

AnnaCournikova.jpg.vbs

C'est la deuxième extension qui est le vrai type de fichier, tandis que la première n'est qu'une partie de son nom. Et comme l'extension Windows vbs est bien connue, elle la cache sans hésiter aux yeux des utilisateurs, ne laissant que le nom à l'écran.

AnnaCournikova.jpg

D'après mon expérience avec Explorer, je me souviens que c'est exactement ce que fait Windows avec tous les types de fichiers enregistrés : l'autorisation est ignorée et son icône doit indiquer le type de fichier. Ce à quoi, hélas, nous prêtons rarement attention.

Bon piège ?

Soit dit en passant, le virus Anna Kournikova tout à fait réel qui a attaqué la Russie en février 2001 a été pris comme exemple. Et un an avant cela, le légendaire virus IloveYou, déguisé en un simple fichier texte, avait « piqué » le monde entier exactement de la même manière. Le résultat est de 30 à 80 (!) Pourcentage de PC affectés et désactivés.

Cependant, il n'est pas du tout nécessaire que les virus jugent nécessaire de se déguiser. Parfois, les fichiers exe sont "attachés" à la lettre assez ouvertement. Et, semble-t-il, ici, il est déjà clair pour un imbécile que nous parlons d'une attaque de virus. Cependant, ces programmes sont également lancés avec impatience par les utilisateurs - l'un d'eux est promis par des auteurs de virus insidieux pour démontrer la beauté inexplicable d'une image, un autre est promis à un programme pour "pirater" Internet et le troisième est une mise à jour d'un populaire programme. Il existe de nombreuses façons de tromper le cerveau de l'utilisateur. Mais il arrive aussi qu'un ami ou une connaissance vous envoie un fichier infecté en toute bonne conscience... Enfin, vous pouvez attraper des virus avec les programmes eux-mêmes - surtout si vous les téléchargez depuis des serveurs que vous ne connaissez pas.

Les conséquences du virus peuvent être différentes - de la destruction complète du contenu du disque dur à l'endommagement de certains types de fichiers. Dans tous les cas, vous ne prendrez aucun plaisir à communiquer avec eux.

Il n'y a qu'un seul moyen de faire face à ce fléau, et vous le savez bien : un bon programme anti-virus. Avec des bases de données antivirus fraîches et mises à jour au moins une fois par semaine. Et même dans ce cas, les lettres particulièrement suspectes doivent être supprimées sans essayer de goûter à leur mystérieuse "farce".

"Troyens"

En fait, ces programmes ne sont appelés "chevaux de Troie" que par malentendu - après tout, dans "l'Odyssée" d'Homère, ce ne sont pas eux, mais leurs ennemis, les Danaans qui ont fait leur sale boulot, pénétrant dans la ville assiégée dans le ventre d'un bois cheval. Mais les rusés membres de la tribu d'Ulysse sont également sortis cette fois, plaçant des "lauriers" douteux sur la tête des habitants de Troie qui souffrent depuis longtemps.

Un gentleman voleur comme Arsène Lupin reconnaîtrait volontiers les auteurs de ces programmes comme ses héritiers. Semblables aux virus en principe, les chevaux de Troie fonctionnent de manière beaucoup plus élégante et subtile. Ils ne se comporteront pas comme un éléphant dans un magasin de porcelaine, mais voleront discrètement et imperceptiblement votre nom d'utilisateur et votre mot de passe pour accéder à Internet, ainsi qu'à votre courrier électronique. Décidez vous-même ce qui est le plus effrayant.

De simples "chevaux de Troie" se propagent de la même manière que leurs homologues viraux - sous forme de pièces jointes cachées aux e-mails. Mais ce n'est vraiment pas de la voltige pour des escrocs d'un si haut vol ! Il est beaucoup plus élégant, comme une sorte de Khlestakov programmatique, d'infiltrer une société vénérable sous l'apparence de quelqu'un d'autre. Par exemple, sous la forme d'un programme utile et extrêmement utile qui vous permet d'accélérer cent ou deux fois le transfert de données sur votre canal. Ou sous la forme d'un habile optimiseur de l'ensemble du système. Enfin, sous la forme du même antivirus. Ce qui, soit dit en passant, dans ce cas vous aidera également à neutraliser les impudents - si cet antivirus est suffisamment réel et frais.

N'oubliez pas que vous pouvez voler un mot de passe non seulement sur votre ordinateur, mais également sur le serveur de votre fournisseur - et c'est exactement ce qui se produit dans la plupart des cas. Par conséquent, il est logique de changer régulièrement (au moins une fois par mois) le mot de passe, rendant inutiles les efforts des chevaux de Troie et de leurs créateurs.

Mais il y a aussi des « chevaux de Troie » qui vivent sur notre ordinateur en toute légalité. Ils ont été pris comme alliés par les éditeurs de logiciels, les "installant" dans leurs programmes de la catégorie adware ou freeware. Certes, ces "messieurs de la fortune" ont appris un peu les bonnes manières - maintenant, ils ne volent plus de mots de passe, mais fonctionnent comme des "canards leurres", informant régulièrement les éditeurs de logiciels de vos actions : où vous allez, ce que vous recherchez, qui sites que vous préférez. Et ils vous régalent en retour avec une bonne part de publicité...

Est-ce que ça vaut le coup de combattre ces "espions" ? Les utilisateurs avec une conscience aggravée croient que nous n'avons aucun droit moral de le faire - après tout, vous devez tout payer. Y compris pour les services de programmes "gratuits". C'est pourquoi, avec un soupir, ils permettent aux chevaux de Troie de se frapper dessus et de contempler consciencieusement toute la publicité entrante.

Les utilisateurs ayant un instinct accru d'auto-préservation ne sont pas si accommodants, et au premier signe de la présence d'un "cheval de Troie" dans le programme, même s'il est "cultivé", ils le conduisent de l'ordinateur au cou avec le programme des transporteurs. Heureusement, il n'est pas difficile de trouver une alternative à n'importe quel programme aujourd'hui. Et dans les cas extrêmes, ils recourent aux services du programme Ad-Aware, qui vous permet de nettoyer tous les logiciels publicitaires et espions de l'ordinateur sans nuire aux performances des programmes porteurs. Il y a, bien sûr, des exceptions - par exemple, le populaire gestionnaire de CV Go! Zilla refuse de travailler après avoir supprimé le remplissage "Trojan", mais ses collègues GetRight et FlashGet sont plus accommodants.

N'oubliez pas que Ad-aware ne peut traiter que les "chevaux de Troie" "légaux" - il est sans défense contre les virus ordinaires et les voleurs de mots de passe. Donc, vous devez exécuter ce programme non pas à la place, mais avec un antivirus régulier.

"Scénarios tueurs"

Jusqu'à présent, nous avons parlé de programmes qui sont sales de l'intérieur, se faisant un nid dans le ventre confortable et spacieux de notre PC. Cependant, lorsque vous travaillez sur Internet, vous pouvez également rencontrer de pires ennemis qui briseront les défenses de l'ordinateur de l'extérieur.

Non, nous ne parlons pas des pirates, mais jusqu'à présent uniquement des microprogrammes créés par eux, qui sont lancés avec les pages Web que nous ouvrons. Comme dans le cas des documents Word, l'utilisation de microprogrammes (scripts, applets Java, etc.) en soi n'est pas un crime - la plupart d'entre eux fonctionnent assez paisiblement, rendant la page plus attrayante à l'œil ou plus pratique. Chat, livre d'or, système de vote, compteur, nos pages doivent toutes ces commodités à des microprogrammes - des « scripts ». Quant aux applets Java, leur présence sur la page est également justifiée - elles permettent, par exemple, d'afficher un menu pratique et fonctionnel qui se déroule sous le curseur de votre souris...

La commodité est la commodité, mais n'oubliez pas que toutes ces applets et scripts sont de vrais programmes à part entière. De plus, beaucoup d'entre eux sont lancés et ne fonctionnent pas quelque part là-bas, dans le « beau loin », sur un serveur inconnu, mais directement sur votre ordinateur ! Et en y incorporant du contenu malveillant, les créateurs de pages pourront accéder au contenu de votre disque dur. Les conséquences sont déjà connues - du simple vol d'un mot de passe au formatage d'un disque dur.

Un autre type de scripts malveillants sont de nombreuses fenêtres publicitaires qui remplissent votre écran de contrôle après l'ouverture d'une seule page. Ainsi, le créateur du site gagne son pain avec une épaisse couche de caviar - au détriment de votre temps et de vos nerfs. Il est difficile de faire face à une pluie de fenêtres - deux nouvelles surgissent immédiatement à la place d'une fermée - et l'utilisateur doit travailler dur pour arrêter enfin cette honte publicitaire. Relativement inoffensif, mais terriblement désagréable...

Bien sûr, vous aurez affaire à des "scripts tueurs" cent fois moins souvent qu'à des virus ordinaires. Soit dit en passant, dans ce cas, il y a peu d'espoir pour les antivirus ordinaires, cependant, un programme malveillant ouvert avec la page devra surmonter la protection du navigateur lui-même, dont les créateurs sont bien conscients de ces choses.

Revenons un instant aux réglages. Internet Explorer- à savoir dans le menu "Outils / Options Internet / Sécurité". A une époque, nous n'évoquions sa présence qu'en passant, pourquoi ne pas renouveler notre connaissance maintenant ?

Comme vous pouvez le voir, Internet Explorer nous offre plusieurs niveaux de sécurité. En plus du niveau de protection standard (zone Internet), nous pouvons augmenter (zone Restreindre) ou baisser notre vigilance (zone Sites de confiance). En cliquant sur le bouton "Autre", nous pouvons régler manuellement la protection du navigateur en autorisant ou en désactivant le fonctionnement de divers "éléments actifs" des pages.

Bien que le système de sécurité du même Internet Explorer soit plein de «trous» dont les attaquants peuvent profiter, avec une utilisation appropriée, vous vous assurerez contre la plupart des mauvaises surprises. Disons qu'en entrant sur un site "hacker" douteux, la protection peut être renforcée...


Conclusion

Il n'y a pas d'antivirus qui garantissent une protection à 100 % contre les virus, et l'affirmation de l'existence de tels systèmes peut être considérée comme une publicité déloyale ou un manque de professionnalisme. De tels systèmes n'existent pas, puisque pour tout algorithme antivirus il est toujours possible de proposer un contre-algorithme d'un virus invisible à cet antivirus. De plus, l'impossibilité de l'existence d'un antivirus absolu a été prouvée mathématiquement sur la base de la théorie des automates finis, l'auteur de la preuve est Fred Cohen.

Ainsi, afin de ne pas exposer votre ordinateur aux virus et d'assurer un stockage fiable des informations sur disques, vous devez respecter les règles suivantes :

· Équipez votre ordinateur de programmes antivirus à jour ;

· Avant de lire des informations sur des disquettes/CD/flash stockées sur d'autres ordinateurs, vérifiez toujours que ces disquettes ne contiennent pas de virus en exécutant les programmes antivirus de votre ordinateur.

· Lorsque vous transférez des fichiers archivés sur votre ordinateur, vérifiez-les immédiatement après les avoir décompressés sur votre disque dur, en limitant l'étendue de l'analyse aux fichiers nouvellement enregistrés uniquement.

· Analysez périodiquement le disque dur de votre ordinateur à la recherche de virus en exécutant des programmes antivirus pour tester les fichiers, la mémoire et les zones système des disques à partir d'une disquette protégée en écriture, après avoir démarré le système d'exploitation également à partir d'une disquette système protégée en écriture.

· Protégez toujours vos disquettes contre l'écriture lorsque vous travaillez sur d'autres ordinateurs, si elles ne seront pas écrites.

· Assurez-vous de faire des copies de sauvegarde (backup-copies) sur un support externe d'informations précieuses pour vous.

· Ne laissez pas de disquettes dans la poche du lecteur A : lorsque vous allumez ou redémarrez le système d'exploitation pour éviter l'infection de l'ordinateur par des virus de démarrage.

· Utilisez des programmes antivirus pour contrôler l'entrée de tous les fichiers exécutables reçus des réseaux informatiques.

· Achetez des copies distributives du logiciel auprès de vendeurs officiels plutôt que de les copier gratuitement ou presque gratuitement à partir d'autres sources ou d'acheter des copies piratées.

· Utiliser des utilitaires pour vérifier l'intégrité des informations.


Liste bibliographique

1. Informatique : manuel scolaire - 3e révision. éd. / Éd. Prof. NV Makarova. - M. : Finances et statistiques, 2000. - 768 p.

2. Kaspersky E.V. Virus informatiques: qu'est-ce que c'est et comment les traiter - M.: SK Press, 1998. -288 p.

3. Le plus grand magazine européen sur les ordinateurs "Computer Bild" édition russe n ° 8/2006. pp.36-41.

4. Leontiev V.P. La dernière encyclopédie d'un ordinateur personnel 2003. - M. : OLMA-PRESS, 2003. - 920 p. : ill. (S.381-388, S.801-806)


Un ver est un programme autoréplicatif qui se propage principalement sur le Web. Certains vers pénètrent dans un PC lorsqu'un message électronique infecté est ouvert, d'autres peuvent choisir et attaquer automatiquement les ordinateurs.

Un cheval de Troie est un virus qui pénètre dans un PC, se faisant passer pour un programme utile. Effectue des actions non autorisées : suppression et modification de données, collecte et envoi d'informations, transfert du contrôle de l'ordinateur à un utilisateur distant.

1 Virus de porte dérobée. Effectue un contrôle non autorisé de l'ordinateur. Il se compose généralement de deux parties : un petit programme qui est secrètement installé sur l'ordinateur affecté et un programme de contrôle qui se trouve sur le PC de l'attaquant.

2 Un rootkit est un programme qui vous permet de prendre secrètement le contrôle d'un système piraté. Un rootkit est généralement installé par un pirate sur un PC piraté après avoir obtenu un accès initial et masque très bien sa présence dans le système. Le rootkit comprend une variété d'utilitaires pour obtenir des droits de superutilisateur, pour dissimuler des traces d'intrusion dans le système, des outils de piratage et des chevaux de Troie.

1 Un bot est un programme malveillant qui, après s'être infiltré dans un PC, contrôle secrètement l'accès à Internet et permet aux attaquants d'utiliser l'ordinateur victime pour effectuer, par exemple, du spam non sollicité.

1 "Faux positif" - ​​détection d'un virus dans un objet non infecté.

2 "Analyse à la demande" (à la demande) - recherche de virus à la demande de l'utilisateur.

3 "Analyse à la volée" (en temps réel, à la volée) - une vérification constante des virus des objets auxquels on accède.


Significativement inférieur aux virus de macro. Pour cette raison, de tels incidents ne se terminent presque jamais par des épidémies massives, ce que l'on ne peut pas dire des virus de macro.2 Logiciel antivirus pour serveurs réseaux locaux Les questions d'une protection antivirus efficace sont aujourd'hui plus que jamais d'actualité tant dans le secteur des entreprises que chez les utilisateurs privés, cependant, contrairement à ces derniers, les problèmes et défis qui se posent ...


Contrôle. Nous avons analysé les principaux aspects du problème que les virus de macro posent aux programmeurs du monde entier, en parlant de virus de macro distribués via des documents. Forfait Microsoft Bureau dans son ensemble et traitement de texte MS Word en particulier. Je voudrais, brièvement, aborder les virus de macro, qui ne sont pas encore si courants, mais dont le danger potentiel est comparable au danger...