itthon / Dolgozzon az interneten / Készítsen hírlevelet számítógépes vírusvédelemmel. Információvédelem, vírusvédelem. Hogyan lehet megérteni, hogy a számítógép fertőzött

Készítsen hírlevelet számítógépes vírusvédelemmel. Információvédelem, vírusvédelem. Hogyan lehet megérteni, hogy a számítógép fertőzött

Modern körülmények között adat védelem a számítógépes vírusoktól vírusvédelem a számítástechnikai ipar egyik legfontosabb területe. A számítógépes vírusok és számítógépes támadások által okozott gazdasági veszteségek évente akár 1 billió dollárt is elérhetnek a vállalatok számára (az i-love-you vírus okozta kár például kilenc nap alatt több milliárd dollárt tett ki). Ezeket a veszteségeket a szellemi tulajdon elvesztése, a számítógépes bûnözés, az üzleti adatok elvesztése, a szolgáltatások megszakadása és a hackelés miatti jó hírnév elvesztése kategóriába sorolják.

Vírusvédelmi eszközök

A hatékony védelem érdekében a víruskereső programok kiválasztásakor ügyeljen az alkalmazási körükre:

  • otthoni használatra
  • kis- és középvállalkozások számára
  • nagy üzlethez

Egyes gyártók kínálnak próbaverziók vírusirtó programok otthoni használatra. Ebben az esetben ingyenes vírusvédelmet kaphat. Az üzletért vírusvédelemÁltalános szabály, hogy mindent fizetnek. A vírusirtó otthoni verzióinak (fizetős vagy ingyenes) üzleti célú használata nemcsak hatástalan, időigényes, de néha nem is biztonságos. Magyarázzuk el, miért: a vállalati verziókban a víruskereső programokkal végzett védelem használja a legtöbbet hatékony módszerek vírusvédelem, emellett központi felügyeletet alkalmaznak a számítógép maximális vírusvédelmének biztosítására (központi beállítások, időszerű frissítések a hálózat összes számítógépén, a vírusok időben történő észlelése).

A leghíresebb víruskereső programok : Kaspersky, Dr.Web, Symantec, Eset NOD32, McAfee, Comodo, Agnitum, AVG, Avast.

Kockázatok a hatékony vírusvédelem hiányában?

A vírusvédelem hiányának következményei a számítógépeken ill mobil eszközök rendkívül negatív következményekkel járhat. A vírusvédelem biztosítása lehetővé teszi az olyan események kiküszöbölését a jövőben, mint:

  • fontos információk elvesztése

titkosítók gyakran megtalálhatók az interneten, amelyek a számítógépre kerülve megtalálják az összes különféle dokumentumot és titkosítják azokat, így a váltságdíj megszerzése érdekében kapcsolattartókat hagynak maguk után.

  • bizalmas adatok kiszivárogtatása

Amikor a kémprogramok és a billentyűnaplózók bejutnak a számítógépére, megjegyzik a postaládákból, ügyfélbanki programokból, plasztikkártyaadatokból beírt bejelentkezési neveket és jelszavakat, és elküldik ezeket az adatokat egy támadónak.

  • hibásan működő számítógépek és mobileszközök

az összes rosszindulatú program blokkolja a letöltést operációs rendszer, átirányítás duplikált oldalakra, kár rendszerfájlokatés ennek eredményeként a számítógép leáll vagy nem működik megfelelően, növeli az operációs memória terhelését, „eltömődik” szabad hely a merevlemezen a negatív video-audio effektusok megjelenése lehetetlenné teszi a bejelentkezést és a munkavégzést.

hálózati férgek az alkalmazás kódjában található sebezhetőségeket használva és hálózati berendezések, behatolnak a szervezet számítógépes hálózataiba. Ezen keresztül egy támadó, általában egy ilyen hálózati féreg fejlesztője az adminisztrátor tudta nélkül irányíthatja a szervereket, úgynevezett botneteket alkotva. A támadó, ha behatolt egy olyan rendszerbe, amely nincs felszerelve a helyi hálózat vírusvédelmével, nemcsak a fenti incidenseket okozhatja, hanem belülről is megtámadhatja a vállalati szolgáltatásokat, ami sokkal veszélyesebb.

  • a szervezetek nyereségének és hírnevének elvesztése

a vírusok és trójaiak az egyes alkalmazottak és a vállalkozások szolgáltatásainak leállásához vezetnek, ami negatív hatással van a vállalat tevékenységére és hírnevére. Ha kiszámoljuk, hogy átlagosan mennyi időt fordítanak rá teljes felépülésüzleti folyamatok a vállalatban, azonnal világossá válik, hogy vírusvédelem gazdagon megfizeti magát. Emellett léteznek olyan hálózati férgek, amelyek belülről támadják a telefonszolgáltatásokat, ami hatalmas anyagi veszteségekhez vezet a szervezet részéről. Például 32 millió rubelt loptak el a Leader oktatási központ telefonszámlájáról.

Hogyan oldják meg a problémákat a víruskereső rendszerek:

  • Adatbiztonság
  • Információk védelme a szivárgás ellen
  • Stabilitás biztosítása információs rendszerekés felhasználói munkaállomások
  • Számítógépes hálózatok és szerverek védelme
  • Kiküszöböli a nyereség és a hírnév elvesztésének kockázatát

A vírusvédelem megszervezése

A Network Solutions a vírusvédelem szakértője és hivatalos szállítója. A vállalat a hatékony vírusvédelmi rendszerek megszervezését a következő szakaszokra osztja:

  • vírusvédelmi objektumok elemzése
  • víruskereső szoftver telepítése
  • megelőző munka elvégzése a vírusvédelmi rendszerben
  • biztonsági másolatok készítése az információkról
  • felhasználói képzés

Amint az a vírusvédelmi projekt szakaszaiból látható, egy víruskereső program egyszerű telepítése a számítógépre nem elegendő - szükséges ütemezett ellenőrzés vírusvédelmi rendszerek működtetése a megelőző karbantartás részeként. Megelőző intézkedésként szükség van a számítógépek rendszeres teljes körű vírusellenőrzésére, a vírusészlelési naplók megtekintésére és a rendszerből való eltávolításuk ellenőrzésére, valamint a sikeres aláírási adatbázis-frissítések megtekintésére.

Modern Információs technológia Mára már szorosan beléptek az átlagfelhasználó életébe. Ez mindenre vonatkozik a munkanapoktól a szűk otthoni körben töltött estékig. Az egyik legáltalánosabb eszköz, amelyet a felhasználók előszeretettel használnak, a személyi számítógépek, táblagépek és mindenféle elektronikus kütyü, amellyel elérheti a hálózatot. Az információbiztonság ma ugyanolyan fontos, mint régen. Az ilyen intézkedések egyik oldala a vírusvédelem volt. Az internet egyszerűen tele van mindenféle ellenséges programmal. Az ilyen rosszindulatú objektumok bármely rendszerben megsemmisíthetik vagy megrongálhatják a fontos fájlokat.

Vírusvédelem

Tekintettel a különféle vírusok potenciális és tényleges veszélyére, ez nem valószínű modern felhasználó nélkülözheti a megbízható modern védelmi eszközöket. Végül is lehetetlen önállóan ellenőrizni az összes olyan folyamatot, amely rosszindulatú tevékenységet aktiválhat. Emiatt szisztematikusan kell megközelíteni a biztonság kérdését. Rövid instrukció a víruskereső információvédelmi eszközök használatáról a következőképpen fog kinézni:

- figyelni kell a telepítettre szöveg szerkesztőés győződjön meg arról, hogy rendelkezik védelemmel a makróvégrehajtás ellen;
- ellenőrizze a digitális adathordozókat, lemezeket, flash meghajtókat, mielőtt bármit elindítana a segítségükkel;
- telepítse a személyi számítógépére egy megbízható víruskereső programot komplett és fizetős készletben;
- rendszeresen végezze el biztonsági mentés bármilyen fontos információ.

Kezdetben rá kell jönnie, hogy hiábavaló az ingyenes szoftverekkel való megtakarítás. Ha a felhasználónak valóban mentenie kell fontos információ személyi számítógépen, akkor ne használja a víruskereső szoftverek lecsupaszított verzióit.

Amit a vírusokról tudni kell

Ezt a témát részletesebben át kell gondolni ahhoz, hogy rájöjjünk, milyen komoly fenyegetéseknek vannak kitéve folyamatosan a felhasználók operációs rendszerei és vállalati hálózatok. Mindenekelőtt érdemes megjegyezni, hogy a vírusirtó információvédelmi eszközök elsősorban a rosszindulatú programok leküzdésére irányulnak, amelyek a következő szempontok szerint oszthatók fel:

- élőhely;
- pusztító lehetőségek;
- a vírus alapjául szolgáló algoritmus jellemzői;
- a környezet szennyezésének módja.

Más szóval, a vírusok különféle elemeken keresztül juthatnak be a rendszerbe, és különféle negatív hatásokkal járhatnak. Így például néhány rosszindulatú program bekerül a lemez vagy más adathordozó rendszerindító szektoraiba, valamint a végrehajtható fájlokba. Számos fenyegetés is terjedhet a hálózaton, és bejuthat a rendszerbe, amikor adatokat tölt le egy programból vagy egy adott webhelyről. Ami az ilyen tárgyak veszélyességi fokát illeti, vannak teljesen ártalmatlan vírusok és nagyon veszélyesek is. Ha az algoritmus jellemzőiről beszélünk, akkor minden valamivel bonyolultabb. Tud hosszú ideje lista különféle lehetőségeket– a makróvírusoktól a láthatatlan programokig. A fenyegetések száma rendszer támogatásévről évre növekszik. Emiatt a vírusirtó szoftvert használó információvédelmi rendszer megszervezésének a hétköznapi felhasználók és a nagyvállalatok munkájának szerves részévé kell válnia.

Hogyan lehet megérteni, hogy a számítógép fertőzött?

Vannak bizonyos jelek, amelyek alapján megértheti, hogy a számítógép vírussal fertőzött. Ezek a következők:

- nélkül látható okok hangerő véletlen hozzáférésű memóriaélesen csökkent;
- lelassította a korábban tökéletesen működő programok munkáját;
- megnövelt néhány fájl mérete;
- szokatlan fájlok jelennek meg, amelyek korábban nem voltak a rendszerben;
- hang- és képeffektusok, valamint egyéb eltérések előfordulása.

Más szóval, észrevehető hibák vannak az operációs rendszer működésében. Ha ilyen jeleket talál, akkor ellenőriznie kell, hogy az Ön által használt információvédelmi rendszer hatékony-e. A víruskereső programokat folyamatosan fejlesztik. Ez azt jelenti, hogy a felhasználónak többet kell keresnie hatékony rendszer védelem személyi számítógép.

Ingyenes víruskereső programok

Az ilyen típusú fenyegetésekkel szembeni védekezés manapság nagyon népszerű a Runetben. Nem minden felhasználó vigyáz megfelelően személyi számítógépére, és nem hajlandó évente bizonyos összeget költeni jó minőségű szoftverek használatáért. Ez az oka annak, hogy a szabad szoftver használatának kérdése sokak számára aktuális lesz. Az ingyenes víruskeresők fő hátránya, hogy kezdetben nagyon korlátozottak a képességeik.

Lehet, hogy jó potenciállal rendelkeznek, de a legtöbb esetben a termék összes aspektusának felfedéséhez ki kell fizetni egy bizonyos összeget... A fő kockázatot a rögzítés hiánya, majd a vírustámadás blokkolása jelenti. az internet használatának folyamata. Ez elég fontos. Más szóval, sok vírusirtó már akkor is képes észlelni egy fenyegetést, amikor az éppen az operációs rendszerhez kúszott, de ez közel sem mindig igaz. Egy jó minőségű vírusirtó program mindig gazdag adatbázissal rendelkezik mindenféle vírusról, amelyet rendszeresen frissítünk. Az ingyenes verziók is tartalmaznak hasonló adatokat, de használatuk során megkérdőjelezhető a fenyegetésészlelés megbízhatósága. A víruskereső programok néhány ingyenes verziója csak a vírusokat képes kijavítani, és nem garantálja a 100%-os eltávolítást.

Ezért meg kell érteni, hogy a víruskereső programok ingyenes verziói vagy az antivírusok „lecsupaszított” verziói, vagy teljesen új programok, amelyeket a fejlesztők csak most kezdenek népszerűsíteni. Ez azt jelenti, hogy az ilyen szoftvertermékek hamarosan fizetőssé válhatnak, mint sok más termék. Van azonban egy lehetőség, amely külön figyelmet érdemel. A fejlesztők hivatalos weboldalairól letölthető ingyenes gyógyító programok használatáról beszélünk. Az ilyen segédprogramok minőségileg képesek átvizsgálni a rendszert a fenyegetések szempontjából. Különösen fontos egy ilyen védelmi rendszer abban az esetben, ha néhány nyilvánvaló probléma már megjelent. Egy ilyen segédprogram szembetűnő példája a Dr.Web termék. A program telepítése lehetővé teszi a személyi számítógép egyszeri ellenőrzését és a rosszindulatú programok megsemmisítése által okozott károk helyreállítását. A víruskereső program funkcióinak folyamatos kihasználásához a felhasználónak fizetnie kell.

A víruskereső programok típusai

Alapvetően az összes fizetős víruskereső program feltételesen több kulcstípusra osztható, amelyek mindegyike valamilyen domináns funkcióra összpontosít. A programok listája így néz ki:

- orvosi programok;
- védőoltások;
- könyvvizsgálók;
— detektorok;
- szűrők.

Mindegyik összetevőre szükség lehet egy olyan felelősségteljes és nehéz feladatnál, mint egy információbiztonsági rendszer megszervezése. Így például az orvosok típusához kapcsolódó vírusirtó programok nemcsak a fenyegetés észlelésére, hanem a rendszer gyógyítására is képesek. Ez egy nagyon releváns funkció. Ebben az esetben a vírus törzsét eltávolítják a fertőzött fájlból. Ez utóbbi visszatér eredeti állapotába. Az ilyen programok, amelyeket fágoknak neveznek, vírusokat keresnek. Ha találnak ilyet, először megsemmisítik, majd csak ezután aktiválják a helyreállítási folyamatokat. Ha különféle okok miatt a számítógép folyamatosan számos fenyegetésnek van kitéve, érdemes polifágokat használni.

Kifejezetten ilyen terhelésekre tervezték. Ha detektorokról beszélünk, akkor az ilyen típusú víruskereső szoftvereket a vírusok gyors keresésére használják a RAM-ban és a különféle adathordozókban. Az ilyen vírusirtó rendszerek és információvédelem nem tekinthetők külön-külön. Speciális figyelem a szűrőprogramoknak kell címezni. Kifejezetten a rendszerben történő észlelésre tervezték gyanús folyamatok. Az ilyen típusú vírusirtó programok munkájának köszönhetően a felhasználók időszakonként figyelmeztetéseket láthatnak a monitoron, hogy valamelyik program gyanús vagy helytelen műveletet próbál végrehajtani. Egy másik eszköz, amelyre szükség lehet egy teljes körű információbiztonsági rendszer megszervezéséhez, az auditor programok.

Az ilyen típusú vírusvédelem elsősorban a rendszer működésében bekövetkezett, potenciálisan veszélyes változások kijavításával, valamint a lopakodó vírusok észlelésével foglalkozik. A fertőzés megelőzésére vakcinák használhatók. Ez lenne az optimális védekezési stratégia. Használatuk különösen fontos, ha nincsenek megbízható szűrők telepítve a személyi számítógépre. Ez azt jelenti, hogy fennáll annak a veszélye sérült fájlok nem lehet teljesen helyreállítani. A jól ismert fejlesztők olyan szoftvertermékeket hoznak létre, amelyek egyesítik a fenti tulajdonságokat.

A rendszer megőrzését célzó intézkedések

Mint már érthető, az információvédelmi rendszert vírusirtó programok biztosítják. Ennek a folyamatnak a hatékony megszervezéséhez el kell képzelni egy általános algoritmust az ilyen eszközök működésére. A biztonsági szoftver három fő feladatra összpontosít: fertőzésmegelőzésre, operációs rendszer diagnosztikára és kezelésre. A megelőzés a vírusok személyi számítógéphez való hozzáférésének különböző módjainak blokkolása, valamint a rendszerben esetleg már meglévő rosszindulatú objektumok általi fertőzések megakadályozása.

Ami a diagnosztikát illeti, ebben az esetben olyan vírusirtó programokról beszélünk, amelyek képesek felismerni a számítógépen lévő fenyegetést és azonosítani annak típusát. A modern információvédelem nem lehet teljes kezelés nélkül. Az ilyen típusú vírusvédelem mindenekelőtt eltávolítja az összes észlelt fenyegetést, majd helyreállítja a károkat. Ha a védőkomplexumról beszélünk, akkor ez általában a fent említett összes program használatát jelenti. Ha már a védelem kérdéséről beszélünk, arra is érdemes kiemelt figyelmet fordítani, hogy a licencprogramok használatával jelentősen csökkenthető a vírustámadások száma. A kalóz verziók mindig kockázatot jelentenek.

tűzfal

Ha ezt a kifejezést oroszra fordítjuk, akkor szó szerint „tűzfal” lesz. Ezzel a névvel magyarázzák a fejlesztők ennek az eszköznek a fő funkcióját. Ez egy olyan védelem, amely megakadályozza, hogy potenciális fenyegetések csatlakozzanak a számítógéphez. Bár fentebb már említettük az ilyen szoftvereket, nagyobb figyelmet fogunk fordítani erre a komplexumra. A tűzfalnak köszönhetően csak azokat a fájlokat és csomagokat engedik át, amelyek megfelelnek a rendszer követelményeinek. Ez a segédprogram releváns eszköz, amely nélkül egy teljes értékű információvédelmi rendszer megszervezése lehetetlen. A rosszindulatú objektumok és a víruskereső programok folyamatosan fejlődnek. Ez utóbbinak proaktívan kell működnie, és kezdetben meg kell akadályoznia a fertőzést. Ellenkező esetben a legtöbb információért fizetni lehet. A tűzfal az, amely lehetővé teszi a személyi számítógép védelmének szükséges hatásának elérését a hálózaton végzett munka során. A tűzfal egyszerűen szükséges a biztosításhoz biztonságos munkavégzés az interneten. Ezért a felhasználónak tudnia kell, hogyan válassza ki a megfelelő víruskereső programot, hogy egy hasonló funkciót a megfelelő szinten hajtson végre.

Tűzfal: fő funkciók

Amikor olyan témákat veszünk figyelembe, mint az információbiztonság, vírusirtó programok és számítógépes vírusok, különös figyelmet kell fordítani a tűzfal működésére. Az ilyen szoftverek legértékesebb tulajdonságai a következők:

- a felhasználó értesítése vírustámadás tényéről és annak elkövetési kísérletéről;
— a személyi számítógéphez való hozzáférés szűrése;
— gyanús folyamatok és reakciók azonosítása a rendszerben;
— a hálózati hozzáférési beállítások megváltoztatásának lehetőségének blokkolása;
— a csomópontokhoz és hálózatokhoz való hozzáférés szabályozása;
- az alhálózat védelme az információlopási kísérletekkel és a kémprogramokhoz való hozzáféréssel szemben.

Ha a tűzfalakat az általuk nyújtott védelem mértéke alapján értékeljük, akkor kétféle tűzfalat különböztethetünk meg: a vállalati és a személyes tűzfalakat. Az első típus a hálózati fal. Ez azokra a hétköznapi felhasználókra vonatkozik, akik személyes célokra használnak számítógépet. Ami a második típusú programokat illeti, inkább a szervezetek belső hálózatainak hatékony védelmére koncentrálnak. Ez azt jelenti, hogy az ilyen védelem telepítve van a helyi hálózat és az internet közötti átjáróra. Az ilyen tűzfalak beállításai eltérhetnek a szabványos verzióktól. Mindenesetre gondoskodnia kell egy jó minőségű tűzfal elérhetőségéről.

Védelem beállítása

Annak érdekében, hogy a vírusvédelem megvédje az összes szükséges információt, néhány egyszerű lépést kell végrehajtania. Először is ki kell választania a legmegbízhatóbb és legértékesebb terméket. Ebben az esetben a felhasználó speciális fórumokat és értékeléseket használhat. Ezután meg kell vásárolnia a termék fizetős verzióját. Ezt követően a telepítési folyamat következik, ami gyakorlatilag nem különbözik bármely más program telepítésétől. Ha ez a folyamat befejeződött, újra kell indítania a számítógépet, és ki kell választania az aktuális programbeállításokat.

A lépés végrehajtása után el kell kezdenie a számítógép átvizsgálását sérülések és fenyegetések szempontjából. Ha minden vírus megtalálható, a védelem felajánlja, hogy automatikusan megsemmisíti őket. Telepítés előtt új verzió szoftvert, jobb eltávolítani a régit, ha volt ilyen a számítógépen. Egy ilyen egyszerű műveleti algoritmus használatakor elláthatja számítógépét magas szint védelem. A víruskereső programért általában évente egyszer fizetnek. Szükséges összegáltalában mindenki számára elérhető.

A leggyakoribb vírusirtó programok

A személyi számítógép üzemállapotának fenntartásához megfelelő szoftver kiválasztásakor figyelni kell azokra a fejlesztőkre, akik már bizonyították magukat pozitív oldala. Először is vegye figyelembe a híres márka, Dr. Web. Ezzel a víruskereső szoftverrel hatékonyan azonosíthatja, blokkolhatja és eltávolíthatja a trójaiakat, az e-maileket, a hálózati férgeket, az irodai alkalmazásokat érintő fenyegetéseket, a jelszólopókat, keyloggerekés sok más típusú fenyegetés. Megkülönböztető tulajdonság programok Dr. A web a fertőzött számítógép hatékony fertőtlenítésének képességében rejlik. Tehát, ha számítógépe már siralmas állapotban van, akkor a legjobb, ha ezt a víruskereső programot választja. Ezenkívül ez a szoftvertermék tartalmazza az egyik legteljesebb vírusadatbázist.

Egy másik meglehetősen jól ismert víruskereső program a Kaspersky Antivirus. Ezt az orosz terméket széles körben használják a posztszovjet térben. Különös figyelmet kell fordítani a viselkedési modulra. Ebben az esetben blokkolóról beszélünk. Hatékonyan ellenőrzi a különböző makrók végrehajtását, és képes leállítani minden gyanús műveletet.

Megvizsgáltuk ennek a koncepciónak az evolúcióját. Ezúttal megfontoljuk a mélyreható vírusvédelem kiépítésének lehetőségét.

Azonnal megjegyezzük, hogy a cikkben Ön nem találsz :

  • a piacon meglévő megoldások összehasonlítása, hogy „megtaláljuk a legjobb víruskeresőt”. A marketingesek sikeresen foglalkoznak ilyen összehasonlítással, nem nehéz ilyen „kutatást” találni;
  • speciális beállítási utasításokat szoftver termék, amely 100%-os (vagy 99,999 ... %-os) védelmet nyújt minden fenyegetés ellen.
Nyilvánvaló, hogy az átfogó védelem kiépítése nemcsak vírusirtó szoftver telepítését, hanem elvégzését is igényli, pl. rendszeresen egy sor tevékenység:
  • szabályzatok, utasítások, szabályzatok kidolgozása, frissítése (intcidensekre adott válaszok, hozzáférési jogok elosztása, jelszókövetelmények stb., függetlenül attól, hogy bárki hogyan kezeli az ilyen „papírbiztonságot”, de ez fontos, néha kötelező komponens) ;
  • felhasználói képzés;
  • javítások kezelése;
  • biztonsági mentési információk;
  • további rendszerek megvalósítása (IPS/IDS, sebezhetőség-ellenőrzők, DNS forgalomszűrő szolgáltatások stb.)
  • lehetőség van független vállalkozók bevonására egy audit / pentest elvégzésére.
Hogy ne ugorjunk bele, hagyjuk ezeket a kérdéseket a következő alkalomra, összpontosítva a pontosan mélyreható vírusvédelem kiépítésére.

Tekintsünk egy vállalati hálózat egyszerűsített diagramját. Általában felhasználói munkaállomásokat, belső szolgáltatások szervereit (AD, fájlszerver, nyomtatószerver, ERP stb.) és a külvilággal kommunikációt biztosító szervereket (Mail, Proxy, FTP stb.) tartalmaz. A diagramnak figyelembe kell vennie egy olyan jelenséget, mint a BYOD.

Milyen paramétereket nézünk?

A vírusirtó megoldás kiválasztásakor kötelezőnek tartjuk, hogy minden termékhez egyetlen felügyeleti konzol legyen, amelyben minden csomópontról nyomon követhető az állapot és statisztika gyűjthető, az adatbázisok és egyéb komponensek frissítéseinek állapota terjeszthető és szabályozható, központosítva. vírusirtó terjesztése lehetséges (a legtöbb platformon).

  • a vállalkozásban használt platformok lefedettsége (OS verziók típusai és verziói, hardver);
  • hatása a kulcsfontosságú feladatok elvégzésére;
  • az észlelés minősége (figyelembe véve a szervezet tevékenységi körét és a székhely szerinti országot);
  • a kezelés minősége (ezt a paramétert gyakran elfelejtik);
  • képzett műszaki támogatás elérhetősége, lehetőleg az anyanyelvükön;
  • tanúsítványok rendelkezésre állása - ha vannak releváns követelmények.
A felsorolt ​​paraméterek alapos mérlegelésével világossá válik, hogy a választás csak egyre bonyolultabb: a WinXP nem siet távozni, ugyanakkor a gyártók megtagadják a támogatást, egyes platformokhoz még a világpiac vezetői is támogatást nyújthatnak. bemutatóra” ( Windows vonal csak Win7-től kezdve támogatható, egyáltalán nem Linux disztribúciók/ Unix képes lesz telepíteni a terméket, a termékek speciális verzióit mobil platformokra vagy virtualizációs rendszerekre), számos vírusirtó összehasonlítás lehetséges, és gyakran csak az észlelési kritérium alapján, de az összehasonlítások megbízhatósága és az eredmények alkalmazhatósága helyzet kérdéseket vethet fel.

Egy víruskereső megoldás

Egy vírusirtó megoldás birtoklása az objektív mutatók szerint, mint például a licencek költsége, a személyzet képzése, az adminisztrációs konzol erőforrásainak elosztása, általában olcsóbban jön ki. De ez fertőzések hiányában igaz, és szinte lehetetlen előre megbecsülni a következmények mértékét.

Csak azt jegyezzük meg, hogy fertőzés esetén egy új rosszindulatú kód terjedésének lokalizálása szinte lehetetlen, a forrás azonosításában és a következmények leküzdésében a támogatási szolgáltatás és a viruslab tud segíteni, ilyen helyzetben fontos az anyanyelvi támogatás és a kezelési funkcionalitás.

Réteges víruskereső megoldás

Javasoljuk annak a megközelítésnek a mérlegelését és értékelését, amikor a vírusvédelmi rendszer kezelésének egyszerűsége és a birtoklási költségek rovására több gyártó megoldásait is magában foglaló, mélyreható vírusvédelem alkalmazása javasolt.

A számítógépeket, szervereket és egyéb eszközöket fő felhasználásuk szerint kell kategorizálni. A fenti vállalati diagram esetében ezek lennének:

  1. szerverek, amelyek kommunikációt biztosítanak a külvilággal;
  2. belső szolgáltatásokat nyújtó szerverek;
  3. felhasználók munkaállomásai (itt a BYOD is szerepel).
Osztályokra bontásnál nem szabad elragadtatni magát, 4-nél több megoldás egyidejű támogatása az egyes használt rendszerek alacsony ismeretéhez vezethet.

Az azonos osztályba tartozó eszközök közötti közvetlen adatcserét (fájlok) meg kell tiltani és műszaki intézkedésekkel korlátozni. Ebben az esetben a védett rendszerbe való belépési ponttól származó adatokat (fájlokat) a következő eszközön történő felhasználás céljából két vírusirtó ellenőrzi:

  • Internet - [vírusirtó levelező/proxyszerveren] - [vírusirtó munkaállomáson];
  • Fertőzött cserélhető adathordozó - [vírusirtó a munkaállomáson] - [vírusirtó a kiszolgálón] - [vírusirtó a munkaállomáson];
  • Fertőzött cserélhető adathordozó - [vírusirtó a munkaállomáson] - [vírusirtó levelező/proxyszerveren];
  • stb.
Ez természetesen nem ad 100%-os garanciát a fertőzések ellen, de csökkenti a járványok kockázatát, hozzájárul a fertőzés lokalizálásához és időben történő felismeréséhez.

Amikor egy adott eszközosztályhoz vírusirtó megoldást választunk, amely nyilvánvalóan kisebb, mint a cég teljes flottája, a megoldások kiválasztását leegyszerűsíti a használt platformok támogatásának kritériuma.
Külön szeretném felhívni a figyelmet arra, hogy az osztály számára "szerverek, amelyek kommunikációt biztosítanak a külvilággal", a többi osztálytól eltérően a kezelés funkcionalitása gyakorlatilag lényegtelen, az észlelés pedig különösen magas.

Nem túl távoli az egész?

Teljesen ésszerű kérdés – minek bonyolítani és elméletileg, osztályokat találni, többféle vírusvédelmi megoldást megvalósítani, tekintettel a birtoklási költségek lehetséges növekedésére?
A fenti vagy hasonló séma szerint több vírusirtó megoldás használatának gyakorlata előfordul, és általában ugyanazok a megfontolások indokolják, mint a cikkben.
Rendelkezik-e az RF BS szervezet többrétegű, központosított vírusvédelmi rendszerrel, amely lehetővé teszi a különböző gyártók vírusvédelmi eszközeinek használatát:
  • munkaállomások;
  • szerver hardver, beleértve az e-mail szervereket;
  • a tűzfal technikai eszközei?

Nem állami oktatási intézmény

"NYUGAT-URAL GAZDASÁGI ÉS JOGI INTÉZET"

jogi kar

Tárgy: Informatika

Téma: Vírusvédelem

Kész: diák

1 tanfolyam /6 év tanulás/

Kovaleva Anna Vladimirovna

Ellenőrizte: Tatarinova Svetlana

Rudolfovna, Art. tanár

Bevezetés .................................................. .................................................. 3

1. fejezet A számítógépes vírusok jelensége................................................ ..... 4

A számítógépes vírusok osztályozása .................................................. ................. 9

A vírusirtó típusai ................................................... .............................................. 12

Mitől kell megvédenie számítógépét? ................13

Hogyan kezeljük a hackertámadásokat? ................................................ ... ......... tizenöt

Mennyire jók az ingyenes víruskereső webszolgáltatások? 15

Miért ingyenes a víruskereső szoftverek forgalmazása?................................................ 15

Mi a teendő, ha a számítógépemet vírus fertőzte meg?................................................ ...... 15

Melyik csomagot részesíti előnyben? ................... 16

Részt vett a tesztelésben ................................................... ................ 17

Részletes vizsgálati eredmények................................................ ................................... 19

A vizsgálati eredmények általánosítása .................................................. ................. 21

2. fejezet: Az internetbiztonság alapjai ................................... .. 22

Vírusok ................................................... .................................................. 22

Következtetés................................................. ........................................ 29

Bibliográfiai lista ................................................... .................................. 31

Bevezetés

Sajnos kiderült, hogy a személyi számítógépek tömeges használata az önreprodukáló vírusprogramok megjelenésével jár, amelyek megakadályozzák a számítógép normál működését, tönkreteszik. fájlszerkezet lemezeket, és károsíthatja a számítógépben tárolt információkat. Egy számítógépre behatolva a számítógépes vírus képes átterjedni más számítógépekre is.

A számítógépes vírusok észlelésére, eltávolítására és az ellenük való védekezésre számos speciális programot fejlesztettek ki, amelyek lehetővé teszik a vírusok észlelését és megsemmisítését. Az ilyen programokat víruskereső programoknak nevezzük.

Kivonatosan a vírusok típusairól, élőhely szerinti osztályozásukról, a fertőzés módja, a hatás mértéke, az algoritmus jellemzői szerint lesz szó. És természetesen szó lesz a vírusvédelemről, a vírusirtó programok típusairól, az ingyenes vírusirtó programok előnyeiről és hátrányairól, valamint a ComputerBild magazin szakemberei által végzett tesztelésük eredményét. Írni fogok a számítógép védelméről az interneten végzett munka közben.

A vírussal fertőzött fájlok és lemezek időben történő felismerése, az észlelt vírusok teljes megsemmisítése minden számítógépen segít elkerülni a vírusjárvány átterjedését más számítógépekre.

1. fejezet. A számítógépes vírusok jelensége

VÍRUS - Egy ingyenes program, amely azonban nem csinál semmit. Mert ingyenes.

VÍRUS ELLENI - egy program, amely egy sorban megjeleníti az összes elérhető fájl listáját - és nagyon gyorsan, hogy ne legyen ideje olvasni.

A szótárból programozó"

Roman Voronyezs

A vírus talán a számítógép fő ellensége. Az apró rosszindulatú programok azonnal elronthatják több hónapos munkája gyümölcsét, megsemmisíthetik a szöveges fájlokat és táblázatokat, vagy akár el is ronthatják fájlrendszer merevlemezen...

A számítógépes vírusok pontosan ugyanúgy viselkednek, mint az élő vírusok: kódjukat egy „egészséges” program testébe rejtik, és minden indításkor aktiválódnak, és elkezdenek gyorsan „szaporodni”, ellenőrizhetetlenül terjedve a számítógépen.

Ez a vírus aktivitásának egyik oldala. Nem mellesleg a legrosszabb. Ha a vírus egyszerűen elszaporodna anélkül, hogy megzavarná a programok munkáját, akkor valószínűleg nem lenne érdemes vele vacakolni. Ráadásul jelentős számban létező vírusok ebbe a viszonylag ártalmatlan kategóriába tartozik.

De a szaporodáson kívül a vírusnak van egy másik "hobbija" is - pusztítani, rosszalkodni. A "piszkos" vírus mértéke eltérő lehet - egyesek a munkáját zavaró, tolakodó kép megjelenítésére korlátozódnak, mások sok habozás nélkül teljesen megsemmisítik a merevlemezen lévő adatokat, szerencsére ritkák az ilyen "kegyetlen" vírusok.

Mindenesetre a vírusok valódi kára ma sokkal nagyobb, mint mondjuk a világhírű „2000. év hibája”. Csak az a kár, hogy ezzel a „szappanbuborékkal” ellentétben a vírusok nem érzik azt a vágyat, hogy az új évezred beköszöntével azonnal elhagyják bűnös világunkat. Arra pedig nincs remény, hogy belátható időn belül teljesen megbirkózzunk velük – mert a vírusirtó programok készítőinek tehetségét a számítógépes grafománok perverz fantáziája ellenzi.

Végül is egy vírusírás nem túl nehéz feladat. Ehhez mindenesetre elég a tanulói agy és képesség. Ha pedig egy tehetséges diákot is elkapnak, az általa létrehozott „fertőzés” hosszú évekig járja majd a világot.

Valójában a vírus kora rövid. A víruskereső programok vele, szegény fickóval ellentétben, rohamosan okosabbak. A tegnap megfoghatatlannak tűnő vírust pedig ma azonnal eltávolítják és ártalmatlanná teszik. Ezért nehéz ma olyan vírusokat találni, amelyek életkora meghaladja az egy-két évet - a többit már régóta csak gyűjteményekben őrizték. Ma a tudomány mintegy 30 ezer számítógépes vírust ismer – olyan kis rosszindulatú programokat, amelyek életük során mindössze három parancsolatot követnek – Légy gyümölcsöző, bújj el és ronts el.

És mindezek mögött... egyszerű emberi hiúság, butaság és a pusztulás ösztönös vágya. Meghatódunk, amikor azt látjuk, hogy egy gyerek feszülten rombol egy homokvárat vagy egy régi folyóiratot – később pedig az ilyen felnőtt, de soha nem felnőtt gyerekek megnyomorítják a számítógépünket.

És ez a történet nem kevesebb, mint harminc évvel ezelőtt kezdődött. Akkoriban, a hatvanas évek végén, amikor a "személyi számítógépekről" csak tudományos-fantasztikus regényekben lehetett olvasni, nagyon szokatlan programokat fedeztek fel az Egyesült Államok nagy kutatóközpontjaiban található "nagy" számítógépekben. Ellentétben a normál programokkal, amelyek engedelmesen "on-line" sétáltak, és végrehajtották az ember minden parancsát, ezek maguktól jártak, mint egy Kipling macska. Egyes, csak számukra érthető esetekben a számítógép bélrendszerével foglalkoztak, útközben jelentősen lelassítva a számítógépet. Jó legalább, hogy semmi nem romlott el és nem szaporodott el.

Ez azonban nem tartott sokáig. Már a 70-es években regisztrálták az első valódi reprodukálható, sőt saját nevet is kapó vírusokat: az Univac 1108 nagyszámítógép „megbetegedett” a PervadingAnimal vírustól, a karácsonyfa vírus pedig a dicsőséges IBM-360/37Q-ból fészkelte be a számítógépeket. család.

Az 1980-as években az aktív vírusok száma már több százra rúgott. A személyi számítógépek megjelenése és elterjedése valódi járványt szült – a vírusok száma több ezerre rúgott. Igaz, a "számítógépes vírus" kifejezés csak ben jelent meg 1984 évfolyam: F. Cohen, az amerikai Lehigh Egyetem munkatársa egy információbiztonsági konferencián készített jelentésében használta először.

Az első „személyes” vírusok egyszerű és szerény lények voltak – nem bújtak el a felhasználók elől, pusztító akcióikat (fájlok törlése, a lemez logikai szerkezetének megsemmisítése) a képernyőn megjelenő képekkel és trükkös „viccekkel” „felragyogták” ("Nevezd meg a Kilimandzsáró-hegy pontos magasságát milliméterben! Ha helytelen választ adsz meg, a merevlemezeden lévő összes adat megsemmisül!!!). Az ilyen vírusok felderítése nem volt nehéz: végrehajtható (*.com vagy *.exe) fájlokhoz „ragasztottak”, megváltoztatva eredeti méretüket, amit az első vírusirtók használtak a szemtelen vírusok sikeres észlelésére.

Később a vírusok ravaszabbak lettek - megtanulták álcázni magukat, olyan rejtett sarkokba rejtve programkódjukat, ahová, ahogyan úgy tűnt, egyetlen vírusirtó sem érhet el. Eleinte tényleg nem sikerült nekik. Ezért hívják ezeket a vírusokat láthatatlan» (lopakodó).

Úgy tűnt, végre elfogyott a vírusírók fantáziája. És amikor végre „ellenszert” találtak a lopakodó vírusok ellen, a számítógépesek megkönnyebbülten fellélegeztek. És még csak most kezdődött...

Eközben a számítógépek leromlottak, információ veszett el ...

Nyilvánvaló, hogy a vírusok terjedésében igen jelentős "atkát" csinált Internet, amely pontosan a 90-es évek elején debütált a kommunikáció tömeges médiumaként. Talán először hívták fel a közvélemény figyelmét az internetes vírusok problémájára, miután megjelent a híres " morris féreg" - egy ártalmatlan vírus, létrehozója figyelmetlensége következtében, elindult, hogy "feltérképezze" a globális weben.

1995-ben, az operációs rendszer megjelenése után ablakok 95 A Microsoft nagy felhajtással jelentette be: vége a régi DOS-vírusoknak, a Windowsnak védett tőlük 100 százalékkal, de új vírusok a közeljövőben nem várhatók. Ha! Már ugyanebben 1995-ben számos erőteljes vírustámadást regisztráltak, és létrehozták az első vírust, amely Windows 95 alatt működött.

A koporsó egyszerűen kinyílt: szövegben Microsoft szerkesztő A Word és a Microsoft Excel táblázatszerkesztő beépített saját programozási nyelvvel rendelkezik - a VisualBasicforApplications (VBA), amelyet a szerkesztők speciális kiegészítésére terveztek - makrók. Ezeket a makrókat a Microsoft Office dokumentumok törzsében tárolták, és könnyen helyettesíthetik őket vírusok. A fertőzött fájl megnyitása után a vírus aktiválódott és mindent megfertőzött Microsoft dokumentumok Iroda a meghajtón.

Kezdetben a makrovírusok – és így hívták a vírusok új osztályát – egészen tisztességesen viselkedtek. Utolsó lehetőség - elkényeztetett szöveges dokumentumok, A makrovírusok azonban hamarosan áttértek szokásos feladataikra - az információ megsemmisítésére. A vírusharcosok nyilvánvalóan nem voltak készen az ügyek ilyen fordulatára. És ezért csak néhány nappal megjelenése után a vírus koncepció A Word dokumentumok eltalálása elterjedt az egész bolygón. Fertőzött Word fájlokízletes tartalommal (például internetes szerverek jelszavainak listái pornográf képek gyűjteményével), amelyek ugyanazon az interneten keresztül utaztak felhasználóról felhasználóra. A megbízó felhasználók habozás nélkül ragadták meg a „csalit” – elvégre a legokosabbak is anyatejjel szívták magukba a tételt: a vírusok nem terjednek szövegeken keresztül! Ennek eredményeként az első megjelenése óta eltelt négy évben makrovírus », a vírusok ezen osztálya vált a legszámosabbá és legveszélyesebbé.

Alapvetően, Védd magad a makrovírusoktól nem olyan nehéz. Bármilyen beágyazott makrót tartalmazó dokumentum megnyitásakor az okos Word vagy Excel mindenképpen megkérdezi a felhasználót: biztos vagy benne, jó állampolgár, hogy mindenféle hasznos dolog helyett nem csúsztatsz mindenféle rosszat a dokumentumba? És ezeket a makrókat érdemes letölteni? Kattintson a gombra Nem”- és megbízható gátat vetnek a vírus elé.

Egyszerűen elképesztő, hogy a védelem ilyen egyszerűsége ellenére a legtöbb felhasználó figyelmen kívül hagyja a program figyelmeztetéseit. És megfertőződnek...

Természetesen a kérdés nem korlátozódott csak a makrovírusokra. 1995-1999-ben jó száz "Windows 98-kompatibilis" vírus nyüzsgött vígan az interneten. Ezek a cuki kis állatok persze okkal mulatnak...

Eredmény. Csak 1998 nyarán - 1999 nyarán több valóban pusztító vírustámadás érte a világot: a vírusok "édes hármasságának" következtében - Méhfű , Győzelem 95. ClHés Csernobil- a világ minden országában mintegy egymillió számítógépet helyeztek üzemen kívül. A vírusok elrontották HDD, tönkretette a BIOS-t alaplap...

Kétségtelen, hogy a vírustámadások a jövőben is folytatódnak – elvégre még mindig vannak bolondok a világon, akik hősi dicsőségre vágynak. És az egyetlen jó dolog az, hogy most ezeket a "házi készítésű"-eket nem kevésbé gondosan fogják el, mint a hackereket és a számítógépes világ más "cápáit" és "piranháit".

A számítógépes vírusok osztályozása

A vírusok a következő kritériumok szerint osztályozhatók:

A vírus élőhelye

a környezet szennyezésének módszerével;

Pusztító lehetőségek

a vírusalgoritmus jellemzőiről.

Élőhely szerint a vírusok hálózati, fájl- és rendszerindító típusokra oszthatók.

Hálózat számítógépes hálózaton terjedő vírusok, fájlt végrehajtható fájlokba ágyazva, csomagtartó – a lemez indító szektorába (Boot-sector) vagy a merevlemez rendszerbetöltőjét tartalmazó szektorba (MasterBootRecord).

A fertőzés módjai rezidensre és nem rezidensre oszthatók. Lakó Amikor egy vírus megfertőz egy számítógépet, a RAM-ban hagyja a benne rejlő részét, amelyet aztán az operációs rendszer fertőzött objektumokhoz való hozzáférése elfog, és beszivárog azokba. A helyi vírusok a memóriában maradnak, és a számítógép kikapcsolásáig vagy újraindításáig aktívak maradnak. Nem rezidens a vírusok nem fertőzik meg a számítógép memóriáját, és korlátozott ideig aktívak.

A pusztító képességük alapján a vírusok a következőkre oszthatók:

· ártalmatlanná, azaz semmilyen módon ne befolyásolja a számítógép működését;

· nem veszélyes, amelynek hatása a szabad lemezterület csökkentésére, valamint a grafikai, hang- és egyéb effektusokra korlátozódik;

· veszélyes, ami súlyos meghibásodásokhoz vezethet;

· nagyon veszélyes, ami programok elvesztéséhez, adatok megsemmisüléséhez, a számítógép működéséhez szükséges, a rendszermemória területeken rögzített információk törléséhez vezethet.

Az algoritmus jellemzői szerint a következő víruscsoportokat lehet megkülönböztetni:

· "kísérő vírusok"- vírusok, amelyek nem rendelkeznek fájlokkal;

· "féregvírusok"- a számítógépes hálózatban terjedő vírusok és a „társvírusokhoz” hasonlóan nem változtatják meg a lemezen lévő fájlokat és szektorokat.

· "diák"- rendkívül primitív vírusok, gyakran nem rezidensek, és nagyszámú hibát tartalmaznak.

· "lopakodó vírusok"(láthatatlan vírusok), amelyek nagyon fejlett programok, amelyek elfogják a fertőzött fájlok vagy lemezszektorok DOS-hívásait, és helyette a nem fertőzött információkat „helyettesítik”.

· "polimorf vírusok"- elég nehezen észlelhető olyan vírusok, amelyek nem rendelkeznek aláírással, pl. nem tartalmaz egyetlen állandó kódrészletet sem.

· "makrovírusok"- ebbe a családba tartozó vírusok az adatfeldolgozó rendszerekbe beépített makronyelvek képességeit használják.

A vírus terjedésének számos módja van. A rosszindulatú szoftverek képesek fészket készíteni » lemezen, amit a szomszéd, ismerős vagy kolléga adott neked, telepedj le kalóz CD-n vagy gyere el email üzenettel A, amely aldokumentumot vagy végrehajtható fájlt tartalmaz.

Nem valószínű, hogy képes lesz teljesen „levágni” a vírusokat a számítógépéről, hacsak nem távolítja el a meghajtót a rendszerből, nem hagyja abba az internetes munkát, és csak legális szoftvereket használ. De a mi körülményeink között ezek a tippek – különösen az utolsó – utópiának vagy gúnynak tűnnek.

A számítógépes vírusfertőzés fő tünetei a következők:

· Programok lassítása;

· Fájlméretek növelése;

· Korábban nem létező "furcsa" fájlok megjelenése;

A rendelkezésre álló RAM mennyiségének csökkentése;

· Hirtelen megjelenő különféle video- és hangeffektusok.

Csak egy út maradt: megbízható őrökkel ellátni az operációs rendszert - víruskereső programok , amely képes lesz időben felismerni és hatástalanítani az odúba besurranó ellenséget.

Nem nézik az adott ló fogait. Népi bölcsesség! A víruskereső program kiválasztásakor azonban nem szabad attól vezérelnie. Hiszen egy megbízhatatlan vírusirtó használatával veszélyezteti számítógépe biztonságát! Ha egy férgek, "trójaiak" vagy más rosszindulatú alkalmazások kerülnek a merevlemezre, adatvesztést okozhat, jelszavait ellophatják; és sok más baj is valószínű.

A Windowsnak sajnos nincs saját vírusvédelme, ha nem számolunk a Microsoft Plus 98 csomagban található McAfee vírusirtóval.. Még jó, hogy a világon sok független program létezik a szoftverfertőzések elkapására. ..

A leghíresebb vírusirtó - program Víruskeresés McAfee, komplex Norton Vírusirtó Symantec, szoftver Dr . Salamon... plusz még jó tucat cím.

NortonAntivirus - a program "korrozívabb", egyetlen számítógépen futó folyamat sem megy ki az irányítása alól. A NortonAntivirus telepítése után (például a NortonSystemWorks készlet részeként) teljesen megfeledkezhet róla - a NAV mindent, amire szüksége van, maga irányít. "Őrzői" megvédik postaládáját azáltal, hogy lelkiismeretesen átvizsgálnak minden bejövő levél, védőmechanizmust építenek be a Microsoft Office alkalmazásokba, nem felejtik el minden letöltés után átvizsgálni a számítógépet... Mindezek a folyamatok láthatatlanul mennek végbe a felhasználó számára, és a program csak új vírus észlelésekor hívja fel magára a figyelmet. vagy szükség esetén frissítse a víruskereső adatbázisokat az interneten keresztül.

A NAV azonban minden érdeme ellenére túl nehézkes a legtöbb otthoni számítógéphez, telepítőkészletének mérete is hagy kívánnivalót maga után, és a munka gyorsasága sem vigasztal. Szinte minden víruskereső program nem csak a felhasználó kérésére képes a lemez vírusellenőrzésére, hanem a számítógépen elindított összes, a felhasználó számára láthatatlan fájl átvizsgálására is. Végül a legtöbb víruskereső szoftver rendelkezik egy mechanizmussal automatikus frissítés víruskereső adatbázisok az interneten keresztül.

A vírusirtó típusai

A számítógépes vírusok leküzdésére többféle vírusirtó programot fejlesztettek ki: detektorokat, szűrőket, auditorokat, orvosokat.

Programok-detektorok meghatározott vírusok azonosítása és jelenlétük jelzése a számítógépen.

Könyvvizsgálói programokészleli a vírusok jelenlétét a programok, könyvtárak és lemezrendszerterületek aktuális állapotának rendszeres összehasonlításával a kezdeti állapottal.

Szűrő programok kis rezidens programok, amelyek lehetővé teszik a számítógép működése során a vírusokra jellemző gyanús műveletek észlelését.

Orvosi programok felismeri és eltávolítja a vírusokat a RAM-ból, és fertőtleníti a vírussal fertőzött fájlokat a lemezeken.

Védőoltások vagy immunizálók rezidens programok, amelyek megakadályozzák a fájlfertőzést.

Mitől kell megvédeni a számítógépet?

· A vírusok képesek adatokat törölni vagy módosítani. Ha megpróbál megnyitni egy fertőzött fájlt, az aktiválja a vírust, amely tovább tud terjedni.

· A férgek általában az e-mail üzenetekkel együtt kerülnek a számítógépre, és gyakran nem jönnek egyedül, és magukkal visznek más "kártevőket", pl. hátsó ajtó -vírusok, és próbálja meg letiltani a víruskereső programokat. A vírusokkal ellentétben a férgek önmagukban is szaporodhatnak, például úgy, hogy elküldik magukat a levelezőprogram által ismert összes címre.

A trójaiak valódi kémek, amelyek hasznos szoftvernek álcázzák magukat, vagy akár más programokba is bújnak, észrevétlenül kiderítik a jelszavakat és egyéb bizalmas információ, amelyet azután az interneten keresztül küldenek el a támadóknak.

3. A víruskereső verziók megléte minden népszerű platformra, nemcsak az „igény szerinti vizsgálat” mód, hanem a „menet közbeni keresés” is.

4. A munka sebessége és egyéb hasznos tulajdonságok, funkciók, "borogatások" és "jóságok".

A vizsgálati eredmények általánosítása

Az ingyenes víruskeresők fő feladata annak bizonyítása volt, hogy az "ingyenes" és a "haszontalan" szavak nem szinonimák. A teszteléssel összehasonlítva a vírusirtó programok listájának vezetője, a KasperskyAnti-VirusPersonal 5.0 vett részt.

A kémek nem járnak jól!

A jó hír az, hogy kettő kivételével mindegyik program sikeresen azonosította a manapság 2676 leggyakoribb vírust. Itt csak a ClamwinAntivirus és a MicroworldAntivirusToolkit nem mutatott 100%-os eredményt. Ezenkívül mindkét program, valamint a BitDefenderFreeEdition nem működik automatikus ellenőrzés fájlokat menet közben keményen beolvasni a lemezt minden alkalommal manuálisan kell elindítani.

A legnagyobb nehézségekkel a teszt résztvevői szembesültek a speciális malware keresése során. A rootkitek elkapásakor csak az EtrustEZAntivirus tűnt meggyőzőnek, más programok ennél a paraméternél lényegesen gyengébbek.

Azonban mennyire jó az EZAantivirus, ha rootkitet kell keresni. Ugyanolyan rossz a trójaiak és a backdoor vírusok észlelésében. A ClamwinAntivirus program fejlesztőinek ezt a hiányosságot is orvosolniuk kell. Nincs minden rendben a "trójaiak" keresésével az AvastHomeEditionben és az ingyenesen egyaránt AVG verziók Vírusirtó és BitDefender.

eredmények láthatók a Kaspersky által Anti-VirusPersonal 5.0, nincs ingyenes vírusirtó nem sikerült elérni.

Eredmény. A legjobb eredmények között ingyenes programok harcolni a vírusok mutatta a győztes a teszt - AntivirPersonalEdition. Ha meg szeretné védeni számítógépét a kémprogramoktól és az e-mail vírusoktól, meg kell vásárolnia a program fizetős verzióját.

2. fejezet: Az internetbiztonság alapjai

Milyen paradox az emberi természet! Hiszen napról napra hallunk a hackerek újabb és újabb intrikáiról, melankolikusan új vírusok megjelenéséről, panaszkodunk a meglévő információs rendszerek instabilitása és sebezhetősége miatt... És ugyanakkor semmit sem teszünk annak érdekében, hogy legalább valahogy megvédjük a mieinket. saját számítógép! Ráadásul azt sem tudjuk, milyen veszélyekkel találkozhatunk az információs autópályán.

És nincs belőlük olyan kevés. Az internetút minden külső barátsága ellenére korántsem sárga téglával kirakott, nem ritkák rajta a kátyúk, alul karókkal álcázott gödrök bukkannak fel.

A másik dolog, hogy sok "ragadozónak" a testvérünk túl kicsi játék. Ezért nem valószínű, hogy a komoly hackerek behatolnak az internethez munkamenet módban csatlakoztatott számítógépébe egy gyenge modemcsatornán keresztül.

Azokból, akik nem kenyérrel etetnek, hanem hagyják „megtölteni” valami Pentagon komoly szerverét, és a merevlemezed tartalma nem repül el pillanatok alatt a mélységbe.

Mindez - megint csak nekünk, felhasználóknak - semmivel sem rosszabb, mint egy papírtigris. Az igazi tigrisek azonban nem olyan kevesen vannak, és a velük való találkozás a legtöbb esetben nem okoz kellemes érzelmeket.

Így nem árt a védelemre gondolni.

De először még meg kell találnunk, hogy pontosan mi ellen védekezünk. Tehát számoljuk újra és nevezzük meg a létező csíkos gonosz szellemeket.


Ez az ellenség meglehetősen valóságos és félelmetes, és a vírusos intrikák okozzák a gondok jó felét az aktív "hálózatosok" számára. Annak ellenére, hogy terjesztésük módszereit és kedvenc piszkos trükkjeit már régóta memorizáltuk - ugyanannak a sajtónak köszönhetően. Márpedig egyik-másik felhasználó a szemtelenül kiálló horog ellenére megpipálja az általa elhagyott csalit.

Emlékezzünk rá, hogy a legtöbb esetben a vírusok hordozói a mellékleteket tartalmazó e-mailek. Emlékezzünk arra is, hogy a fertőzés akár programokon (vagyis *.exe vagy *.com kiterjesztésű futtatható fájlok) keresztül, akár rosszindulatú kódrészleteket tartalmazó MicrosoftOffice dokumentumokon keresztül behatolhat a számítógépbe. Arra is emlékszünk, hogy a képek vagy a hangfájlok oldaláról úgy tűnik, semmi baj nem fenyeget bennünket. És ezért, miután váratlanul kiásott postafiók egy levél, amihez egy kép is van csatolva (a fájlnévből és kiterjesztésből ítélve), azonnal örömmel elindítjuk... És megtudjuk, hogy egy rosszindulatú vírus "script" rejtőzik a kép leple alatt. Jó, ha azonnal észleljük, és nem azután, hogy a vírusnak sikerült teljesen megsemmisítenie az összes adatot.

A vírus készítőinek trükkje egyszerű – a számunkra képnek tűnő fájl dupla kiterjesztésű volt! Például

AnnaCournikova.jpg.vbs

Ez a második kiterjesztés az igazi fájltípus, míg az első csak a nevének egy része. És mivel a vbsWindows kiterjesztés jól ismert, habozás nélkül elrejti a felhasználók szeme elől, és csak a nevet hagyja a képernyőn.

AnnaCournikova.jpg

Az Intézővel kapcsolatos tapasztalataim alapján úgy emlékszem, hogy a Windows pontosan ezt teszi az összes regisztrált fájltípussal: az engedélyt el kell vetni, és az ikonjának a fájl típusát kell jeleznie. Amire sajnos ritkán figyelünk.

Jó csapda?

Példának vették egyébként a teljesen valóságos Anna Kournikova vírust, amely 2001 februárjában támadta meg Oroszországot. Egy évvel előtte pedig a legendás IloveYou vírus, egyszerűnek álcázva szöveges fájl. Az eredmény az érintett és letiltott PC-k 30-80 (!) százaléka.

Egyáltalán nem szükséges azonban, hogy a vírusok szükségesnek tartsák az álcázást. Néha az exe fájlokat egészen nyíltan "csatolják" a levélhez. És úgy tűnik, itt egy bolond számára már világos, hogy vírustámadásról beszélünk. Azonban ezeket a programokat is szívesen indítják a felhasználók – az egyiknek azt ígérik alattomos vírusírók, hogy bemutatják a kép megmagyarázhatatlan szépségét, egy másiknak az internetet „feltörő” programot, a harmadik pedig egy népszerű frissítést. program. Sokféleképpen lehet becsapni a felhasználó agyát. De az is előfordul, hogy egy barát vagy ismerős tiszta lelkiismerettel küld Önnek egy fertőzött fájlt... Végül magukkal a programokkal együtt vírusokat is kaphat – különösen, ha ismeretlen szerverekről tölti le azokat.

A vírus következményei eltérőek lehetnek - a merevlemez tartalmának teljes megsemmisülésétől egészen bizonyos típusú fájlok károsodásáig. Mindenesetre nem fog örömet szerezni a velük való kommunikációtól.

Csak egyféleképpen lehet megbirkózni ezzel a csapással, és ezzel Ön is tisztában van: egy jó víruskereső programmal. Friss, legalább hetente frissített víruskereső adatbázisokkal. És még ebben az esetben is törölni kell a különösen gyanús leveleket anélkül, hogy megpróbálnánk megkóstolni a rejtélyes „tölteléküket”.

"trójaiak"

Valójában ezeket a programokat csak félreértésből nevezik "trójainak" - elvégre Homérosz "Odüsszeiájában" nem ők, hanem ellenségeik, a danaánok követték el piszkos cselekedetüket, és egy fa gyomrában hatoltak be az ostromlott városba. ló. De Odüsszeusz ravasz törzsei ezúttal is kiszálltak, kétes "babérokat" helyezve Trója hosszútűrő lakóinak fejére.

Egy olyan úri tolvaj, mint Arsène Lupin, szívesen ismerné örökösének e műsorok szerzőit. A vírusokhoz elvileg hasonlóan a trójaiak is sokkal elegánsabban és finomabban működnek. Nem fognak úgy viselkedni, mint egy elefánt a porcelánboltban, hanem csendben és észrevétlenül ellopják az Ön felhasználónevét és jelszavát az internet eléréséhez, valamint az e-mailekhez. Döntse el maga, melyik a ijesztőbb.

Az egyszerű "trójaiak" ugyanúgy terjednek, mint vírustársaik – az e-mailek rejtett mellékleteiként. De ez tényleg nem műrepülés ilyen magas repülésű csalók számára! Sokkal elegánsabb, mint egyfajta programszerű Hlesztakov valaki más leple alatt beszivárogni egy tiszteletreméltó társadalomba. Például egy segítőkész és rendkívül hasznos program formájában, amellyel száz-kétszeresére gyorsíthatod az adatátvitelt a csatornádon keresztül. Vagy a teljes rendszer ügyes optimalizálója formájában. Végül ugyanazon vírusirtó formájában. Ami egyébként ebben az esetben segít semlegesíteni a szemteleneket - ha ez a vírusirtó valódi és elég friss.

Ne feledje, hogy nem csak a számítógépéről, hanem a szolgáltatója szerveréről is lophat jelszót – és a legtöbb esetben pontosan ez történik. Ezért célszerű rendszeresen (legalább havonta egyszer) megváltoztatni a jelszót, ami hiábavalóvá teszi a trójaiak és alkotóik erőfeszítéseit.

De vannak "trójaiak" is, amelyek teljesen legálisan élnek a számítógépünkön. A szoftvergyártók szövetségesnek vették őket, "betelepítve" őket adware vagy freeware kategóriájú programjaikba. Igaz, ezeket a "szerencse urakat" megtanították egy kis jó modorra - most már nem jelszavakat lopnak, hanem "csali kacsaként" dolgoznak, rendszeresen értesítik a szoftvergyártókat a tetteidről: merre jársz, mit keresel, mit keresel. az Ön által preferált webhelyek. És cserébe egy jó adag reklámmal örvendeztetnek meg...

Megéri harcolni ezekkel a "kémekkel"? A megkeseredett lelkiismerettel rendelkező felhasználók azt hiszik, hogy ehhez nincs erkölcsi jogunk – elvégre mindenért fizetni kell. Beleértve az "ingyenes" programok szolgáltatásait is. Ezért sóhajtva megengedik a trójaiaknak, hogy magukra kopogtassanak, és lelkiismeretesen szemléljenek minden bejövő reklámot.

Azok a felhasználók, akiknek felfokozott önfenntartási ösztönük van, nem annyira alkalmazkodóak, és a "trójai" jelenlétének első jelére a programban, még ha "művelve is van", a számítógéptől a nyakukba hajtják. a hordozóprogram. Szerencsére ma már nem nehéz alternatívát találni egyetlen programnak sem. Szélsőséges esetekben pedig az Ad-Aware program szolgáltatásait veszik igénybe, amely lehetővé teszi az összes reklám- és kémprogram eltávolítását a számítógépről anélkül, hogy megsértené a hordozóprogramok teljesítményét. Persze vannak kivételek – például a népszerű Go! Zilla önéletrajzkezelő a "trójai" kitöltés eltávolítása után nem hajlandó dolgozni, de kollégái, a GetRight és a FlashGet előzékenyebbek.

Ne feledje, hogy az Ad-aware csak a "legális" "trójaikkal" tud bánni – védtelen a hétköznapi vírusokkal és jelszótolvajokkal szemben. Tehát ezt a programot nem egy szokásos vírusirtó helyett, hanem azzal együtt kell futtatnia.

"Gyilkos szkriptek"

Eddig a belülről koszos programokról beszéltünk, amelyek fészket raknak maguknak PC-nk hangulatos és tágas gyomrában. Az interneten végzett munka során azonban rosszabb ellenségekkel is találkozhat, akik kívülről törik át a számítógép védelmét.

Nem, nem hackerekről beszélünk, hanem egyelőre csak az általuk készített mikroprogramokról, amelyek az általunk megnyitott weboldalakkal együtt indulnak el. Mint abban az esetben Word dokumentumok, önmagában a mikroprogramok (szkriptek, Java-kisalkalmazások stb.) használata nem bűncselekmény - a legtöbbjük egészen békésen működik, vonzóbbá, vagy kényelmesebbé téve az oldalt a szemnek. csevegés, Vendégkönyv, szavazórendszer, számláló - oldalaink mindezen kényelmeket a mikroprogramoknak - "scripteknek" köszönhetik. Ami a Java kisalkalmazásokat illeti, az oldalon való jelenlétük is indokolt - lehetővé teszik például egy kényelmes és funkcionális menü megjelenítését, amely az egérkurzor alatt bontakozik ki...

A kényelem kényelem, de ne felejtsük el, hogy ezek a kisalkalmazások és szkriptek valódi, teljes értékű programok. Sőt, sok közülük elindul, és nem valahol odakint, a "szép távolban", egy ismeretlen szerveren működik, hanem közvetlenül az Ön számítógépén! A rosszindulatú tartalom beágyazásával pedig az oldal készítői hozzáférhetnek a merevlemezed tartalmához. A következmények már ismertek - az egyszerű jelszólopástól a kemény formázás korong.

Egy másik fajta rosszindulatú szkriptek- számos reklámablak, amelyek egyetlen oldal megnyitása után kitöltik a monitor képernyőjét. Így az oldal létrehozója vastag kaviárréteggel keresi a kenyerét - az Ön ideje és idegei rovására. Nehéz megbirkózni az ablakzáporral - egy zárt ablak helyett azonnal két új bukkan fel -, és a felhasználónak keményen kell dolgoznia, hogy végre megállítsa ezt a reklámszégyent. Viszonylag ártalmatlan, de borzasztóan kellemetlen...

Természetesen „gyilkos szkriptekkel” százszor ritkábban kell megküzdenie, mint a közönséges vírusokkal. A közönséges vírusirtókra egyébként ebben az esetben nem sok remény van, azonban az oldallal együtt megnyíló rosszindulatú programnak magának a böngészőnek a védelmét kell leküzdenie, amelynek készítői jól ismerik az ilyen trükköket.

Térjünk vissza egy pillanatra Internet beállítások Explorer - nevezetesen az "Eszközök / Internetbeállítások / Biztonság" menüben. Egy időben csak mellékesen emlegettük a jelenlétét, miért ne újítanánk meg most az ismeretségünket?

Amint látja, az Internet Explorer több szintű biztonságot kínál számunkra. A szabványos védelmi szint (Internet Zona) mellett növelhetjük (Restrict zone) vagy csökkenthetjük éberségünket (Trusted sites zone). Az „Egyéb” gombra kattintva manuálisan állíthatjuk be a böngésző védelmét az oldalak különféle „aktív elemeinek” működésének engedélyezésével vagy letiltásával.

Bár ugyanannak az Internet Explorernek a biztonsági rendszere tele van „lyukakkal”, amelyeket a támadók kihasználhatnak, megfelelő használat mellett Ön bebiztosítja magát a legtöbb kellemetlen meglepetés ellen. Tegyük fel, hogy egy kétes "hacker" webhelyre belépve meg lehet erősíteni a védelmet ...

Következtetés

Nincsenek vírusirtók, amelyek 100%-os védelmet biztosítanak a vírusok ellen, és az ilyen rendszerek létezésére vonatkozó állítások akár tisztességtelen reklámnak, akár szakszerűtlenségnek tekinthetők. Ilyen rendszerek nem léteznek, mivel bármely víruskereső algoritmushoz mindig lehetőség van egy olyan vírus ellen-algoritmusát ajánlani, amely nem látja ezt az antivírust. Sőt, a véges automaták elmélete alapján matematikailag is bebizonyosodott egy abszolút vírusirtó létezésének lehetetlensége, a bizonyíték szerzője Fred Cohen.

Tehát annak érdekében, hogy ne tegye ki számítógépét vírusoknak, és biztosítsa az információk megbízható tárolását a lemezeken, be kell tartania a következő szabályokat:

· Felszerelni számítógépét naprakész vírusirtó programokkal;

· Mielőtt elolvasná a más számítógépeken tárolt hajlékonylemez-/CD-/flash-információkat, mindig ellenőrizze, hogy ezeken a hajlékonylemezeken nincs-e vírus a számítógép víruskereső szoftverének futtatásával.

· Ha archivált fájlokat másol át a számítógépre, azonnal ellenőrizze azokat, miután kicsomagolta őket a merevlemezről, és csak az újonnan rögzített fájlokra korlátozza a beolvasási területet.

· Rendszeresen ellenőrizze a számítógép merevlemezét vírusok után víruskereső programokkal, hogy tesztelje a fájlokat, a memóriát és a lemezek rendszerterületeit egy írásvédett hajlékonylemezről, miután az operációs rendszert írásvédett hajlékonylemezről is elindította.

· Mindig óvja hajlékonylemezeit az írástól, ha más számítógépen dolgozik, ha nem ír rájuk.

· Ügyeljen arra, hogy tegye biztonsági mentések(biztonsági másolatok) ide külső adathordozóértékes információk az Ön számára.

Ne hagyjon hajlékonylemezeket az A meghajtó zsebében: az operációs rendszer bekapcsolásakor vagy újraindításakor, hogy megelőzze a számítógép fertőzését boot vírusok.

· Használjon vírusirtó programokat a számítógépes hálózatokról kapott összes végrehajtható fájl bemeneti vezérlésére.

· Vásároljon szoftverek terjesztési példányait hivatalos eladóktól ahelyett, hogy ingyenesen vagy szinte ingyenesen másolná azokat más forrásokból vagy vásárolna kalózmásolatok.

· Használjon segédprogramokat az információk integritásának ellenőrzésére.

Bibliográfiai lista

1. Informatika: Tankönyv - 3. átdolgozás. szerk. / Szerk. Prof. N.V. Makarova. - M.: Pénzügy és statisztika, 2000. - 768 p.

2. Kaspersky E.V. Számítógépes vírusok: mi ez és hogyan kezeljük őket - M .: SK Press, 1998. -288 p.

3. A legnagyobb európai számítógépes magazin "ComputerBild" orosz kiadás, 8/2006. 36-41.o.

4. Leontiev V.P. A személyi számítógép legújabb enciklopédiája 2003. - M.: OLMA-PRESS, 2003. - 920 p.: ill. (S.381-388, S.801-806)


A féreg egy önreplikáló program, amely elsősorban a weben terjed. Egyes férgek egy fertőzött e-mail megnyitásakor lépnek be a számítógépbe, mások kiválaszthatják és megtámadhatják a számítógépeket. automatikus üzemmód.

A "trójai" egy vírus, amely behatol a PC-re, álcázva magát hasznos program. Jogosulatlan műveleteket végez: adatok törlése, módosítása, információgyűjtés és -továbbítás, számítógépes vezérlés átadása távoli felhasználónak.

Backdoor vírus. Jogosulatlan ellenőrzést hajt végre a számítógép felett. Általában két részből áll: egy kis programból, amelyet titokban telepítenek az érintett számítógépre, és egy vezérlőprogramból, amely a támadó számítógépén található.

A rootkit egy olyan program, amely lehetővé teszi, hogy titkosan átvegye az irányítást egy feltört rendszer felett. A rootkitet általában egy hacker telepíti egy feltört PC-re, miután megkapta a kezdeti hozzáférést, és nagyon jól elfedi jelenlétét a rendszerben. A rootkit számos segédprogramot tartalmaz a szuperfelhasználói jogok megszerzésére, a rendszerbe való behatolás nyomainak "elsöprésére", hackereszközöket és "trójaiakat".

Bot - rosszindulatú, amely egy PC-re behatolva titokban ellenőrzi az internethez való hozzáférést, és lehetővé teszi a támadók számára, hogy az áldozat számítógépét például jogosulatlan kéretlen levelek küldésére használják.

"Hamis pozitív" - vírus észlelése nem fertőzött objektumban.

"Igény szerinti vizsgálat" (igény szerint) - víruskeresés a felhasználó kérésére.

"Scanning on the fly" (valós idejű, on-the-fly) – a hozzáfért objektumok vírusainak folyamatos ellenőrzése.

Nem állami oktatási intézmény

"NYUGAT-URAL GAZDASÁGI ÉS JOGI INTÉZET"

jogi kar

Tárgy: Informatika

Téma: Vírusvédelem

Kész: diák

1 tanfolyam /6 év tanulás/

Kovaleva Anna Vladimirovna

Ellenőrizte: Tatarinova Svetlana

Rudolfovna, Art. tanár


Bevezetés .................................................. .................................................. 3

1. fejezet A számítógépes vírusok jelensége................................................ ..... 4

A számítógépes vírusok osztályozása .................................................. ................. 9

A vírusirtó típusai ................................................... .............................................. 12

Mitől kell megvédenie számítógépét? ................13

Hogyan kezeljük a hackertámadásokat? ................................................ ... ......... tizenöt

Mennyire jók az ingyenes víruskereső webszolgáltatások? 15

Miért ingyenes a víruskereső szoftverek forgalmazása?................................................ 15

Mi a teendő, ha a számítógépemet vírus fertőzte meg?................................................ ...... 15

Melyik csomagot részesíti előnyben? ................... 16

Részt vett a tesztelésben ................................................... ................ 17

Részletes vizsgálati eredmények................................................ ................................... 19

A vizsgálati eredmények általánosítása .................................................. ................. 21

2. fejezet: Az internetbiztonság alapjai ................................... .. 22

Vírusok ................................................... .................................................. 22

Következtetés................................................. ........................................ 29

Bibliográfiai lista ................................................... .................................. 31


Bevezetés

A személyi számítógépek tömeges használata, sajnos, összefüggésbe hozható az önreprodukáló vírusprogramok megjelenésével, amelyek megakadályozzák a számítógép normál működését, tönkreteszik a lemezek fájlszerkezetét és károsítják a számítógépben tárolt információkat. Egy számítógépre behatolva a számítógépes vírus képes átterjedni más számítógépekre is.

A számítógépes vírusok észlelésére, eltávolítására és az ellenük való védekezésre számos speciális programot fejlesztettek ki, amelyek lehetővé teszik a vírusok észlelését és megsemmisítését. Az ilyen programokat víruskereső programoknak nevezzük.

Kivonatosan a vírusok típusairól, élőhely szerinti osztályozásukról, a fertőzés módja, a hatás mértéke, az algoritmus jellemzői szerint lesz szó. És természetesen szó lesz a vírusvédelemről, a vírusirtó programok típusairól, az ingyenes vírusirtó programok előnyeiről és hátrányairól, valamint a Computer Bild magazin szakemberei által végzett tesztelésük eredményét. . Írni fogok a számítógép védelméről az interneten végzett munka közben.

A vírussal fertőzött fájlok és lemezek időben történő felismerése, az észlelt vírusok teljes megsemmisítése minden számítógépen segít elkerülni a vírusjárvány átterjedését más számítógépekre.


1. fejezet A számítógépes vírusok jelensége

A VIRUS egy ingyenes program, amely azonban nem tesz semmit. Ezért ingyenes.

Az ANTI-VIRUS egy olyan program, amely egy sorban megjeleníti az összes elérhető fájl listáját - és nagyon gyorsan, hogy ne legyen ideje olvasni.

A Programozói szótárból

Roman Voronyezs

A vírus talán a számítógép fő ellensége. Az apró rosszindulatú programok hirtelen elronthatják több hónapos munkája gyümölcsét, tönkretehetik a szöveges fájlokat és táblázatokat, vagy akár a merevlemezen lévő fájlrendszert is...

A számítógépes vírusok pontosan ugyanúgy viselkednek, mint az élő vírusok: kódjukat egy „egészséges” program testébe rejtik, és minden indításkor aktiválódnak, és elkezdenek gyorsan „szaporodni”, ellenőrizhetetlenül terjedve a számítógépen.

Ez a vírus aktivitásának egyik oldala. Nem mellesleg a legrosszabb. Ha a vírus egyszerűen elszaporodna anélkül, hogy megzavarná a programok munkáját, akkor valószínűleg nem lenne érdemes vele vacakolni. Ráadásul a létező vírusok jelentős része ebbe a viszonylag ártalmatlan kategóriába tartozik.

De a szaporodáson kívül a vírusnak van egy másik "hobbija" is - pusztítani, rosszalkodni. A "piszkos" vírus mértéke eltérő lehet - egyesek a munkáját zavaró, tolakodó kép megjelenítésére korlátozódnak, mások sok habozás nélkül teljesen megsemmisítik a merevlemezen lévő adatokat, szerencsére ritkák az ilyen "kegyetlen" vírusok.

Mindenesetre a vírusok valódi kára ma sokkal nagyobb, mint mondjuk a világhírű „2000. év hibája”. Csak az a kár, hogy ezzel a „szappanbuborékkal” ellentétben a vírusok nem érzik azt a vágyat, hogy az új évezred beköszöntével azonnal elhagyják bűnös világunkat. Arra pedig nincs remény, hogy belátható időn belül teljesen megbirkózzunk velük – mert a vírusirtó programok készítőinek tehetségét a számítógépes grafománok perverz fantáziája ellenzi.

Végül is egy vírusírás nem túl nehéz feladat. Ehhez mindenesetre elég a tanulói agy és képesség. Ha pedig egy tehetséges diákot is elkapnak, az általa létrehozott „fertőzés” hosszú évekig járja majd a világot.

Valójában a vírus kora rövid. A víruskereső programok vele, szegény fickóval ellentétben, rohamosan okosabbak. A tegnap megfoghatatlannak tűnő vírust pedig ma azonnal eltávolítják és ártalmatlanná teszik. Ezért nehéz ma olyan vírusokat találni, amelyek életkora meghaladja az egy-két évet - a többit már régóta csak gyűjteményekben őrizték. Ma a tudomány mintegy 30 ezer számítógépes vírust ismer – olyan kis rosszindulatú programokat, amelyek életük során mindössze három parancsolatot követnek – Légy gyümölcsöző, bújj el és ronts el.

És mindezek mögött... egyszerű emberi hiúság, butaság és a pusztulás ösztönös vágya. Meghatódunk, amikor azt látjuk, hogy egy gyerek feszülten rombol egy homokvárat vagy egy régi folyóiratot – később pedig az ilyen felnőtt, de soha nem felnőtt gyerekek megnyomorítják a számítógépünket.

És ez a történet nem kevesebb, mint harminc évvel ezelőtt kezdődött. Akkoriban, a hatvanas évek végén, amikor a "személyi számítógépekről" csak tudományos-fantasztikus regényekben lehetett olvasni, nagyon szokatlan programokat fedeztek fel az Egyesült Államok nagy kutatóközpontjaiban található "nagy" számítógépekben. Ellentétben a normál programokkal, amelyek engedelmesen "on-line" sétáltak, és végrehajtották az ember minden parancsát, ezek maguktól jártak, mint egy Kipling macska. Egyes, csak számukra érthető esetekben a számítógép bélrendszerével foglalkoztak, útközben jelentősen lelassítva a számítógépet. Jó legalább, hogy semmi nem romlott el és nem szaporodott el.

Ez azonban nem tartott sokáig. Már a 70-es években regisztrálták az első valódi reprodukálható, sőt saját nevet is kapó vírusokat: az Univac 1108 nagyszámítógép „megbetegedett” a Pervading Animal vírussal, a karácsonyfa vírus pedig a dicsőséges IBM-360-ról fészkelte be a számítógépeket. /37Q család.

Az 1980-as években az aktív vírusok száma már több százra rúgott. A személyi számítógépek megjelenése és elterjedése pedig valóságos járványt szült – a vírusok száma több ezerre rúgott. Igaz, a "számítógépes vírus" kifejezés csak 1984-ben jelent meg: F. Cohen, az amerikai Lehigh Egyetem munkatársa egy információbiztonsági konferencián készült jelentésében használta először.

Az első „személyes” vírusok egyszerű és szerény lények voltak – nem bújtak el a felhasználók elől, pusztító akcióikat (fájlok törlése, a lemez logikai szerkezetének megsemmisítése) a képernyőn megjelenő képekkel és trükkös „viccekkel” „felragyogták” ("Nevezd meg a Kilimandzsáró-hegy pontos magasságát milliméterben! Ha helytelen választ adsz meg, a merevlemezeden lévő összes adat megsemmisül!!!). Az ilyen vírusok felderítése nem volt nehéz: végrehajtható (*.com vagy *.exe) fájlokhoz „ragasztottak”, megváltoztatva eredeti méretüket, amit az első vírusirtók használtak a szemtelen vírusok sikeres észlelésére.

Később a vírusok ravaszabbak lettek - megtanulták álcázni magukat, olyan rejtett sarkokba rejtve programkódjukat, ahová, ahogyan úgy tűnt, egyetlen vírusirtó sem érhet el. Eleinte tényleg nem sikerült nekik. Ezért az ilyen vírusokat "láthatatlannak" (stealth) nevezték.

Úgy tűnt, végre elfogyott a vírusírók fantáziája. És amikor végre „ellenszert” találtak a lopakodó vírusok ellen, a számítógépesek megkönnyebbülten fellélegeztek. És még csak most kezdődött...

Eközben a számítógépek leromlottak, információ veszett el ...

Nyilvánvaló, hogy a 90-es évek elején tömegkommunikációs médiumként debütáló Internet igen jelentős „atka” volt a vírusok terjedésében. Talán először hívták fel a közvélemény figyelmét az internetes vírusok problémájára a híres "Morris féreg" megjelenése után - egy ártalmatlan vírus, amely létrehozója hanyagságából adódóan végig "mászni" indult. a globális web.

1995-ben, a műtő megjelenése után Windows rendszerek 95 A Microsoft nagy pompával jelentette be: a régi DOS-vírusok eltűntek, a Windows 100 százalékosan védett ellenük, újabb vírusok a közeljövőben nem várhatók. Ha! Már ugyanebben 1995-ben számos erőteljes vírustámadást regisztráltak, és létrehozták az első vírust, amely Windows 95 alatt működött.

A koporsó egyszerűen kinyílt: egy szövegszerkesztőben Microsoft Wordés a táblázatszerkesztőben Microsoft Excel saját programozási nyelvén készült - Visual Basic for Applications (VBA), amely speciális szerkesztő-kiegészítések - makrók - létrehozására készült. Ezek a makrók a dokumentumok törzsébe kerültek Microsoft irodaés könnyen helyettesíthető vírusokkal. A fertőzött fájl megnyitása után a vírus aktiválta és megfertőzte az összes Microsoft Office dokumentumot a lemezen.

Kezdetben a makrovírusok – és így hívták a vírusok új osztályát – egészen tisztességesen viselkedtek. Legvégső esetben a szöveges dokumentumokat rontották el, a makrovírusok azonban hamarosan megszokott feladataikhoz – az információ megsemmisítéséhez – fordultak. A vírusharcosok nyilvánvalóan nem voltak készen az ügyek ilyen fordulatára. Ezért a Word dokumentumokat megfertőző Concept vírus megjelenése után néhány nappal az egész bolygón elterjedt. A fertőzött Word-fájlok ízletes tartalommal (például internetes szerverek jelszavainak listája pornográf képek gyűjteményével) ugyanazon az interneten keresztül haladtak felhasználóról felhasználóra. A megbízó felhasználók habozás nélkül ragadták meg a „csalit” – elvégre a legokosabbak is anyatejjel szívták magukba a tételt: a vírusok nem terjednek szövegeken keresztül! Ennek eredményeként az első „makrovírus” megjelenése óta eltelt négy év alatt ez a vírusosztály vált a legszámosabbá és legveszélyesebbé.

Elvileg nem olyan nehéz megvédeni magát a makrovírusoktól. Bármilyen beágyazott makrót tartalmazó dokumentum megnyitásakor az okos Word vagy Excel mindenképpen megkérdezi a felhasználót: biztos vagy benne, jó állampolgár, hogy mindenféle hasznos dolog helyett nem csúsztatsz mindenféle rosszat a dokumentumba? És ezeket a makrókat érdemes letölteni? Nyomja meg a „Nem” gombot – és megbízható gátat helyezünk a vírus elé.

Egyszerűen elképesztő, hogy a védelem ilyen egyszerűsége ellenére a legtöbb felhasználó figyelmen kívül hagyja a program figyelmeztetéseit. És megfertőződnek...

Természetesen a kérdés nem korlátozódott csak a makrovírusokra. 1995-1999-ben jó száz "Windows 98-kompatibilis" vírus nyüzsgött vígan az interneten. Ezek a cuki kis állatok persze okkal mulatnak...

Eredmény. Csak 1998 nyarán – 1999 nyarán több valóban pusztító vírustámadás érte a világot: a vírusok „édes hármasságának” – Melissa, Win95.ClH és Csernobil – tevékenységének eredményeként körülbelül egymillió számítógép minden országban. a világ fogyatékosok voltak. A vírusok megrongálták a merevlemezt, tönkretették az alaplap BIOS-át...

Kétségtelen, hogy a vírustámadások a jövőben is folytatódnak – elvégre még mindig vannak bolondok a világon, akik hősi dicsőségre vágynak. És az egyetlen jó dolog az, hogy most ezeket a "házi készítésű"-eket nem kevésbé gondosan fogják el, mint a hackereket és a számítógépes világ más "cápáit" és "piranháit".

A számítógépes vírusok osztályozása

A vírusok a következő kritériumok szerint osztályozhatók:

A vírus élőhelye

a környezet szennyezésének módszerével;

Pusztító lehetőségek

a vírusalgoritmus jellemzőiről.

Élőhely szerint a vírusok hálózati, fájl- és rendszerindító típusokra oszthatók.

A számítógépes hálózaton terjedő hálózati vírusok, a fájlvírusok végrehajtható fájlokba ágyazódnak, a rendszerindító vírusok - a lemez indító szektorába (Boot szektor) vagy a merevlemez rendszerbetöltőjét tartalmazó szektorba (Master Boot Record).

A fertőzés módjai rezidensre és nem rezidensre oszthatók. Amikor egy rezidens vírus megfertőz egy számítógépet, az ott lévő részét a RAM-ban hagyja, amelyet aztán az operációs rendszer fertőzött objektumokhoz való hozzáférése elfog, és beszivárog azokba. A helyi vírusok a memóriában maradnak, és a számítógép kikapcsolásáig vagy újraindításáig aktívak maradnak. A nem rezidens vírusok nem fertőzik meg a számítógép memóriáját, és korlátozott ideig aktívak.

Pusztító képességük szerint a vírusok a következőkre oszthatók:

· ártalmatlanná, azaz. semmilyen módon ne befolyásolja a számítógép működését;

· nem veszélyes, amelynek hatása a szabad lemezterület csökkenésére, valamint a grafikai, hang- és egyéb effektusokra korlátozódik;

veszélyes, ami súlyos meghibásodásokhoz vezethet;

nagyon veszélyes, ami programok elvesztéséhez, adatok megsemmisüléséhez, a számítógép működéséhez szükséges, a rendszermemória területein rögzített információk törléséhez vezethet.

Az algoritmus jellemzői szerint a következő víruscsoportokat lehet megkülönböztetni:

Companion vírusok – olyan vírusok, amelyek nem rendelkeznek fájlokkal;

· „Féregvírusok” – olyan vírusok, amelyek számítógépes hálózatban terjednek, és a „társvírusokhoz” hasonlóan nem változtatják meg a lemezen lévő fájlokat és szektorokat.

· "Student" - rendkívül primitív vírusok, gyakran nem rezidensek, és nagyszámú hibát tartalmaznak.

· „lopakodó vírusok” (láthatatlan vírusok), amelyek nagyon fejlett programok, amelyek elfogják az érintett fájlok vagy lemezszektorok DOS-hívásait, és helyette nem fertőzött információkat „helyettesítenek”.

· "polimorf vírusok" - meglehetősen nehezen detektálható vírusok, amelyek nem rendelkeznek aláírásokkal, pl. nem tartalmaz egyetlen állandó kódrészletet sem.

· "Makrovírusok" - ebbe a családba tartozó vírusok az adatfeldolgozó rendszerekbe beépített makronyelvek képességeit használják.

A vírus terjedésének számos módja van. A rosszindulatú szoftverek beágyazódhatnak a szomszédtól, ismerőstől vagy munkatárstól kapott hajlékonylemezre, letelepedhetnek egy kalóz CD-re, vagy érkezhetnek egy csatolt dokumentumot vagy végrehajtható programot tartalmazó e-mail üzenethez.

Nem valószínű, hogy képes lesz teljesen „levágni” a vírusokat a számítógépéről, hacsak nem távolítja el a meghajtót a rendszerből, nem hagyja abba az internetes munkát, és csak legális szoftvereket használ. De a mi körülményeink között ezek a tippek – különösen az utolsó – utópiának vagy gúnynak tűnnek.

A számítógépes vírusfertőzés fő tünetei a következők:

· Programok lassítása;

· Fájlméretek növelése;

· Korábban nem létező "furcsa" fájlok megjelenése;

A rendelkezésre álló RAM mennyiségének csökkentése;

· Hirtelen megjelenő különféle video- és hangeffektusok.

Már csak egy út van hátra: megbízható őrzőkkel ellátni az operációs rendszert – olyan vírusirtó programokat, amelyek képesek lesznek időben felismerni és semlegesíteni az odúba besurranó ellenséget.

Nem nézik az adott ló fogait. Népi bölcsesség! A víruskereső program kiválasztásakor azonban nem szabad attól vezérelnie. Hiszen egy megbízhatatlan vírusirtó használatával veszélyezteti számítógépe biztonságát! Ha férgek, trójaiak vagy más rosszindulatú alkalmazások kerülnek a merevlemezre, elveszítheti adatait, ellophatják jelszavait; és sok más baj is valószínű.

A Windowsnak sajnos nincs saját vírusvédelme, ha nem számolunk a Microsoft Plus 98 csomagban található McAfee vírusirtóval.. Még jó, hogy a világon sok független program létezik a szoftverfertőzések elkapására. ..

A leghíresebb vírusirtó a McAfee VirusScan, a Symantec Norton Antivirus, Dr. Solomon... plusz még jó tucat cím.

Norton Antivirus - a program "korrozívabb", egyetlen számítógépen futó folyamat sem kerül ki az irányítása alól. A Norton Antivirus telepítése után (például a Norton System Works készlet részeként) teljesen megfeledkezhet róla - a NAV maga irányít mindent, ami szükséges. A „figyelői” megvédik postafiókját azáltal, hogy lelkiismeretesen átvizsgálnak minden bejövő levelet, védőmechanizmust építenek be a Microsoft Office alkalmazásokba, ne felejtsék el minden letöltés után átvizsgálni a számítógépet... Mindezek a folyamatok láthatatlanul a felhasználó számára, és a program csak új vírus észlelésekor hívja fel a figyelmét, vagy ha szükséges, frissíti az antivírus adatbázisokat az interneten keresztül.

A NAV azonban minden érdeme ellenére túl nehézkes a legtöbb otthoni számítógéphez, telepítőkészletének mérete is hagy kívánnivalót maga után, és a munka gyorsasága sem vigasztal. Szinte minden víruskereső program nem csak a felhasználó kérésére képes a lemez vírusellenőrzésére, hanem a számítógépen elindított összes, a felhasználó számára láthatatlan fájl átvizsgálására is. Végül a legtöbb víruskereső program fel van szerelve egy olyan mechanizmussal, amely automatikusan frissíti a víruskereső adatbázisokat az interneten keresztül.

A vírusirtó típusai

A számítógépes vírusok leküzdésére többféle vírusirtó programot fejlesztettek ki: detektorokat, szűrőket, auditorokat, orvosokat.

Az érzékelő programok meghatározott vírusokat aláírással észlelnek, és jelzik jelenlétüket a számítógépen.

Az ellenőrző programok úgy észlelik a vírusok jelenlétét, hogy időszakonként összehasonlítják a programok, könyvtárak és lemezrendszerterületek aktuális állapotát az eredeti állapottal.

A szűrőprogramok kis rezidens programok, amelyek lehetővé teszik a vírusokra jellemző gyanús számítógépes tevékenységek észlelését.

Az orvosi programok észlelik és eltávolítják a vírusokat a RAM-ból, és kezelik a vírussal fertőzött fájlokat a lemezeken.

A vakcinák vagy védőoltások olyan rezidens programok, amelyek megakadályozzák a fájlfertőzést.

Mitől kell megvédeni a számítógépet?

· A vírusok képesek adatokat törölni vagy módosítani. Ha megpróbál megnyitni egy fertőzött fájlt, az aktiválja a vírust, amely tovább tud terjedni.

· A férgek általában e-mail üzenetekkel lépnek be a számítógépbe, és gyakran nem jönnek egyedül, és magukkal visznek más „kártevőket”, például a hátsó ajtó vírusait1, és megpróbálják letiltani a vírusirtó programokat. A vírusokkal ellentétben a férgek önmagukban is szaporodhatnak, például úgy, hogy elküldik magukat a levelezőprogram által ismert összes címre.

· A "trójaiak" valódi kémek, amelyek hasznos szoftvernek álcázzák magukat, vagy akár más programok belsejébe bújva, észrevétlenül megtudják az Ön jelszavait és egyéb bizalmas információkat, amelyeket aztán az interneten keresztül továbbítanak a támadóknak.

· A Rootkit2 nagyon ügyesen rejtőzik, így a víruskereső programok nem mindig észlelik őket. Általában rosszindulatú modulokat tartalmaznak.

· A Backdoor programok és a botok1 általában a "trójaiak" segítségével kerülnek a merevlemezre. Segítségükkel a hackerek távolról hozzáférnek a számítógépekhez, és felhasználhatják azokat saját céljaikra, például spam küldésére.

· A kémprogramok leggyakrabban szabad szoftverekben találhatók. Információkat gyűjtenek a felhasználóról, és elküldik az interneten keresztül, például hirdetéseket küldő cégeknek.

· Az adathalász csalások az utóbbi időben széles körben elterjedtek: az adathalász csalók hamisított e-mail címekről küldenek e-maileket, hogy jelszavakat és kódokat próbáljanak kideríteni a felhasználók bankszámláihoz való hozzáféréshez.


Tud jó vírusirtó megment minden "bajtól"?

Nem. Egyik vírusirtó sem nyújt garantált védelmet. Ha azonban rendszeresen frissíti a víruskereső adatbázist, ez jelentősen csökkenti a "kártevők" behatolásának valószínűségét a számítógépen. Hogy a tesztelt programok fejlesztői milyen gyorsan reagálnak az új vírusok megjelenésére, azt az alábbi grafikon mutatja:

A számítógép optimális védelméhez a vírusirtó mellett tűzfalat kell telepítenie, amely fokozza a biztonságot az interneten való böngészés során. Csak így tudja megakadályozni, hogy nemkívánatos adatok küldjenek a hálózaton keresztül, ha a víruskereső nem képes erre.

Hogyan kezeljük a hacker támadásokat?

Néhány vírusirtó ellenáll a rootkiteknek, az adathalászatnak és a spyware. A nagyobb megbízhatóság érdekében azonban jobb, ha további szoftvereket telepít. Tehát a Rootkit Revealer és a Blacklight segédprogramok segítenek megszabadulni a rootkitektől. A Microsoft ingyenes szűrőjével megvédheti magát az adathalászattól. Telepítésével lehetséges, hogy soha nem jut el hamis webhelyre.

Mennyire jók az ingyenes víruskereső webszolgáltatások?

Az ilyen szolgáltatások csak vírustámadás esetén sürgősségi segítségnyújtásra használhatók. Az a tény, hogy nincs funkciójuk a fájlok menet közbeni ellenőrzésére, ami védi a számítógépet az internetes munka teljes munkamenete alatt. Ezenkívül egyes szolgáltatások egyszerűen ellenőrzik a fájlokat vírusok szempontjából, de nem távolítják el a rosszindulatú programokat.

Miért ingyenes a víruskereső szoftverek forgalmazása?

A gyártók így reklámozzák termékeiket. Általában az ingyenes szoftver mellett a fejlesztők a program kereskedelmi verzióját is kínálják, amely több funkcióval és gyakran kényelmesebb felülettel rendelkezik. például az ingyenes verzió egyszerűen átvizsgálja a merevlemezt vírusok után kutatva, de menet közbeni fájlellenőrzés csak teljes egészében lehetséges. Fizetett. Fizetett verziók állnak rendelkezésre a BitDefender, Antivir Personal, Avast, AVG víruskeresőés a Microworld Antivirus.

Mi a teendő, ha vírus került a számítógépembe?

Ez attól függ, hogy a vírus mit tudott csinálni a számítógépen.

· A számítógép fertőzött, de elindul. Ha még nincs telepítve vírusirtó, azonnal telepítse! Frissítse a víruskereső adatbázisokat az interneten keresztül, majd ellenőrizze a merevlemezt vírusok után kutatva. Ehhez használhatja például a Kaspersky Anti-Virus vagy a Dr.Web alkalmazást.

· A víruskereső programot egy vírus letiltotta. A legravaszabb vírusok képesek letiltani a futó vírusirtó programokat. Ebben az esetben egy vírusirtó webszolgáltatás, például a Softwin BitDefender Scan Online segítségét veheti igénybe. Ez a szolgáltatás felismeri és eltávolítja a legtöbb ismert vírust, beleértve az e-maileket is.

· A rendszer nem indul el vagy instabil. A legjobb megoldás ebből a helyzetből, ha rendszeresen készít biztonsági másolatot a merevlemezről. Ezt meg lehet tenni speciális program, mint például az Acronic True Image. Ebben az esetben megszabadulhat a vírusoktól, ha egyszerűen visszaállítja a rendszert a korábban létrehozott képből.

Melyik csomagot részesíti előnyben?

Bárki, ha nincs vírus a számítógépén, és nem használ vírusveszélyes információforrásokat. Ha szereti a programokat, játékokat, aktív levelezést folytat e-mailben, és egyidejűleg Word-t használ, vagy Excel-táblázatokat cserél, akkor is érdemes valamilyen vírusirtót használnia. Melyik - döntse el maga.

A víruskereső programok minőségét a következő pozíciók határozzák meg:

1. Megbízhatóság és egyszerű használat - nincs víruskereső lefagy és mások technikai problémák speciális képzést igényel a felhasználótól.

2. Az összes gyakori vírus észlelésének minősége, a dokumentumfájlokon belüli, csomagolt és archivált fájlok vizsgálata. Nincs "téves pozitív"1.

3. A vírusirtó verziók megléte minden népszerű platformra, nemcsak az „igény szerinti vizsgálat”2, hanem a „menet közbeni vizsgálat”3 is.

4. A munka sebessége és egyéb hasznos tulajdonságok, funkciók, "borogatások" és "jóságok".


A vizsgálati eredmények általánosítása

Az ingyenes víruskeresők fő feladata annak bizonyítása volt, hogy az "ingyenes" és a "haszontalan" szavak nem szinonimák. A teszteléssel összehasonlítva a vírusirtó programok listájának vezetője, a Kaspersky Anti-Virus Personal 5.0 vett részt.

A kémek nem járnak jól!

A jó hír az, hogy kettő kivételével mindegyik program sikeresen azonosította a manapság 2676 leggyakoribb vírust. Itt csak a Clamwin Antivirus és a Microworld Antivirus Toolkit nem ért el 100%-ot. Ezen túlmenően mindkét program, valamint a BitDefender Free Edition nem vizsgálja automatikusan a fájlokat menet közben – a merevlemez ellenőrzését minden alkalommal manuálisan kell futtatni.

A legnagyobb nehézségekkel a teszt résztvevői szembesültek a speciális malware keresése során. A rootkitek elkapásakor csak az Etrust EZ Antivirus tűnt meggyőzőnek, más programok ennél a paraméternél lényegesen gyengébbek.

Azonban mennyire jó az EZ Antivirus, amikor rootkitek kereséséről van szó. Ugyanolyan rossz a trójaiak és a backdoor vírusok észlelésében. A Clamwin Antivirus program fejlesztőinek ezt a hiányosságot is orvosolniuk kell. Nincs minden rendben a "trójaiak" keresésével az Avast Home Editionben és a ingyenes verziók AVG Anti-Virus és BitDefender.

A Kaspersky Anti-Virus Personal 5.0 által mutatott eredményeket egyetlen ingyenes vírusirtó sem érte el.

Eredmény. Az ingyenes vírusirtó programok közül a teszt győztese, az Antivir Personal Edition mutatta a legjobb eredményeket. Ha meg szeretné védeni számítógépét a kémprogramoktól és az e-mail vírusoktól, meg kell vásárolnia a program fizetős verzióját.


2. fejezet: Az internetbiztonság alapjai

Milyen paradox az emberi természet! Hiszen napról napra hallunk a hackerek újabb és újabb intrikáiról, melankolikusan új vírusok megjelenéséről, panaszkodunk a meglévő információs rendszerek instabilitása és sebezhetősége miatt... És ugyanakkor semmit sem teszünk annak érdekében, hogy legalább valahogy megvédjük a mieinket. saját számítógép! Ráadásul azt sem tudjuk, milyen veszélyekkel találkozhatunk az információs autópályán.

És nincs belőlük olyan kevés. Az internetút minden külső barátsága ellenére korántsem sárga téglával kirakott, nem ritkák rajta a kátyúk, alul karókkal álcázott gödrök bukkannak fel.

A másik dolog, hogy sok "ragadozónak" a testvérünk túl kicsi játék. Ezért nem valószínű, hogy a komoly hackerek behatolnak az internethez munkamenet módban csatlakoztatott számítógépébe egy gyenge modemcsatornán keresztül.

Azokból, akik nem kenyérrel etetnek, hanem hagyják „megtölteni” valami Pentagon komoly szerverét, és a merevlemezed tartalma nem repül el pillanatok alatt a mélységbe.

Mindez - megint csak nekünk, felhasználóknak - semmivel sem rosszabb, mint egy papírtigris. Az igazi tigrisek azonban nem olyan kevesen vannak, és a velük való találkozás a legtöbb esetben nem okoz kellemes érzelmeket.

Így nem árt a védelemre gondolni.

De először még meg kell találnunk, hogy pontosan mi ellen védekezünk. Tehát számoljuk újra és nevezzük meg a létező csíkos gonosz szellemeket.


Ez az ellenség meglehetősen valóságos és félelmetes, és a vírusos intrikák okozzák a gondok jó felét az aktív "hálózatosok" számára. Annak ellenére, hogy terjesztésük módszereit és kedvenc piszkos trükkjeit már régóta memorizáltuk - ugyanannak a sajtónak köszönhetően. Márpedig egyik-másik felhasználó a szemtelenül kiálló horog ellenére megpipálja az általa elhagyott csalit.

Emlékezzünk rá, hogy a legtöbb esetben a vírusok hordozói a mellékleteket tartalmazó e-mailek. Emlékezzünk arra is, hogy a fertőzés akár programokon (vagyis *.exe vagy *.com kiterjesztésű futtatható fájlok) keresztül, akár rosszindulatú kódrészleteket tartalmazó Microsoft Office dokumentumokon keresztül behatolhat a számítógépbe. Arra is emlékszünk, hogy a képek vagy a hangfájlok oldaláról úgy tűnik, semmi baj nem fenyeget bennünket. És ezért, miután váratlanul kiástunk egy levelet a postaládából, amelyhez egy kép is csatolt (a fájlnév és a kiterjesztés alapján), azonnal örömmel elindítjuk ... És megtudjuk, hogy egy rosszindulatú vírus „script” rejtőzik alatta. a kép maszkja. Jó, ha azonnal észleljük, és nem azután, hogy a vírusnak sikerült teljesen megsemmisítenie az összes adatot.

A vírus készítőinek trükkje egyszerű – a számunkra képnek tűnő fájl dupla kiterjesztésű volt! Például

AnnaCournikova.jpg.vbs

Ez a második kiterjesztés az igazi fájltípus, míg az első csak a nevének egy része. És mivel a Windows vbs kiterjesztése jól ismert, habozás nélkül elrejti a felhasználók szeme elől, és csak a nevet hagyja a képernyőn.

AnnaCournikova.jpg

Az Intézővel kapcsolatos tapasztalataim alapján úgy emlékszem, hogy a Windows pontosan ezt teszi az összes regisztrált fájltípussal: az engedélyt el kell vetni, és az ikonjának a fájl típusát kell jeleznie. Amire sajnos ritkán figyelünk.

Jó csapda?

Példának vették egyébként a teljesen valóságos Anna Kournikova vírust, amely 2001 februárjában támadta meg Oroszországot. Egy évvel előtte pedig a legendás IloveYou vírus, egyszerű szövegfájlnak álcázva, pontosan ugyanúgy „szúrta” az egész világot. Az eredmény az érintett és letiltott PC-k 30-80 (!) százaléka.

Egyáltalán nem szükséges azonban, hogy a vírusok szükségesnek tartsák az álcázást. Néha az exe fájlokat egészen nyíltan "csatolják" a levélhez. És úgy tűnik, itt egy bolond számára már világos, hogy vírustámadásról beszélünk. Azonban ezeket a programokat is szívesen indítják a felhasználók – az egyiknek azt ígérik alattomos vírusírók, hogy bemutatják a kép megmagyarázhatatlan szépségét, egy másiknak az internetet „feltörő” programot, a harmadik pedig egy népszerű frissítést. program. Sokféleképpen lehet becsapni a felhasználó agyát. De az is előfordul, hogy egy barát vagy ismerős tiszta lelkiismerettel küld Önnek egy fertőzött fájlt... Végül magukkal a programokkal együtt vírusokat is kaphat – különösen, ha ismeretlen szerverekről tölti le azokat.

A vírus következményei eltérőek lehetnek - a merevlemez tartalmának teljes megsemmisülésétől egészen bizonyos típusú fájlok károsodásáig. Mindenesetre nem fog örömet szerezni a velük való kommunikációtól.

Csak egyféleképpen lehet megbirkózni ezzel a csapással, és ezzel Ön is tisztában van: egy jó víruskereső programmal. Friss, legalább hetente frissített víruskereső adatbázisokkal. És még ebben az esetben is törölni kell a különösen gyanús leveleket anélkül, hogy megpróbálnánk megkóstolni a rejtélyes „tölteléküket”.

"trójaiak"

Valójában ezeket a programokat csak félreértésből nevezik "trójainak" - elvégre Homérosz "Odüsszeiájában" nem ők, hanem ellenségeik, a danaánok követték el piszkos cselekedetüket, és egy fa gyomrában hatoltak be az ostromlott városba. ló. De Odüsszeusz ravasz törzsei ezúttal is kiszálltak, kétes "babérokat" helyezve Trója hosszútűrő lakóinak fejére.

Egy olyan úri tolvaj, mint Arsène Lupin, szívesen ismerné örökösének e műsorok szerzőit. A vírusokhoz elvileg hasonlóan a trójaiak is sokkal elegánsabban és finomabban működnek. Nem fognak úgy viselkedni, mint egy elefánt a porcelánboltban, hanem csendben és észrevétlenül ellopják az Ön felhasználónevét és jelszavát az internet eléréséhez, valamint az e-mailekhez. Döntse el maga, melyik a ijesztőbb.

Az egyszerű "trójaiak" ugyanúgy terjednek, mint vírustársaik – az e-mailek rejtett mellékleteiként. De ez tényleg nem műrepülés ilyen magas repülésű csalók számára! Sokkal elegánsabb, mint egyfajta programszerű Hlesztakov valaki más leple alatt beszivárogni egy tiszteletreméltó társadalomba. Például egy segítőkész és rendkívül hasznos program formájában, amellyel száz-kétszeresére gyorsíthatod az adatátvitelt a csatornádon keresztül. Vagy a teljes rendszer ügyes optimalizálója formájában. Végül ugyanazon vírusirtó formájában. Ami egyébként ebben az esetben segít semlegesíteni a szemteleneket - ha ez a vírusirtó valódi és elég friss.

Ne feledje, hogy nem csak a számítógépéről, hanem a szolgáltatója szerveréről is lophat jelszót – és a legtöbb esetben pontosan ez történik. Ezért célszerű rendszeresen (legalább havonta egyszer) megváltoztatni a jelszót, ami hiábavalóvá teszi a trójaiak és alkotóik erőfeszítéseit.

De vannak "trójaiak" is, amelyek teljesen legálisan élnek a számítógépünkön. A szoftvergyártók szövetségesnek vették őket, "betelepítve" őket adware vagy freeware kategóriájú programjaikba. Igaz, ezeket a "szerencse urakat" megtanították egy kis jó modorra - most már nem jelszavakat lopnak, hanem "csali kacsaként" dolgoznak, rendszeresen értesítik a szoftvergyártókat a tetteidről: merre jársz, mit keresel, mit keresel. az Ön által preferált webhelyek. És cserébe egy jó adag reklámmal örvendeztetnek meg...

Megéri harcolni ezekkel a "kémekkel"? A megkeseredett lelkiismerettel rendelkező felhasználók azt hiszik, hogy ehhez nincs erkölcsi jogunk – elvégre mindenért fizetni kell. Beleértve az "ingyenes" programok szolgáltatásait is. Ezért sóhajtva megengedik a trójaiaknak, hogy magukra kopogtassanak, és lelkiismeretesen szemléljenek minden bejövő reklámot.

Azok a felhasználók, akiknek felfokozott önfenntartási ösztönük van, nem annyira alkalmazkodóak, és a „trójai” jelenlétének első jelére a programban, még ha „művelve is van”, a számítógéptől a nyakukba hajtják a programban. hordozó program. Szerencsére ma már nem nehéz alternatívát találni egyetlen programnak sem. Szélsőséges esetekben pedig az Ad-Aware program szolgáltatásait veszik igénybe, amely lehetővé teszi az összes reklám- és kémprogram eltávolítását a számítógépről anélkül, hogy megsértené a hordozóprogramok teljesítményét. Persze vannak kivételek – például a népszerű Go! Zilla önéletrajzkezelő a "trójai" kitöltés eltávolítása után nem hajlandó dolgozni, de kollégái, a GetRight és a FlashGet előzékenyebbek.

Ne feledje, hogy az Ad-aware csak a "legális" "trójaikkal" tud bánni – védtelen a hétköznapi vírusokkal és jelszótolvajokkal szemben. Tehát ezt a programot nem egy szokásos vírusirtó helyett, hanem azzal együtt kell futtatnia.

"Gyilkos szkriptek"

Eddig a belülről koszos programokról beszéltünk, amelyek fészket raknak maguknak PC-nk hangulatos és tágas gyomrában. Az interneten végzett munka során azonban rosszabb ellenségekkel is találkozhat, akik kívülről törik át a számítógép védelmét.

Nem, nem hackerekről beszélünk, hanem egyelőre csak az általuk készített mikroprogramokról, amelyek az általunk megnyitott weboldalakkal együtt indulnak el. A Word dokumentumokhoz hasonlóan a mikroprogramok (szkriptek, Java kisalkalmazások stb.) használata önmagában nem számít bűncselekménynek – ezek többsége meglehetősen békésen működik, vonzóbbá vagy kényelmesebbé téve az oldalt a szemnek. Csevegés, vendégkönyv, szavazórendszer, számláló – oldalaink mindezeket a kényelmeket a mikroprogramoknak – „scripteknek” – köszönhetik. Ami a Java kisalkalmazásokat illeti, az oldalon való jelenlétük is indokolt - lehetővé teszik például egy kényelmes és funkcionális menü megjelenítését, amely az egérkurzor alatt bontakozik ki...

A kényelem kényelem, de ne felejtsük el, hogy ezek a kisalkalmazások és szkriptek valódi, teljes értékű programok. Sőt, sok közülük elindul, és nem valahol odakint, a "szép távolban", egy ismeretlen szerveren működik, hanem közvetlenül az Ön számítógépén! A rosszindulatú tartalom beágyazásával pedig az oldal készítői hozzáférhetnek a merevlemezed tartalmához. A következmények már ismertek – a jelszó egyszerű ellopásától a merevlemez formázásáig.

A rosszindulatú szkriptek egy másik típusa a számos hirdetési ablak, amelyek egyetlen oldal megnyitása után kitöltik a monitor képernyőjét. Így az oldal létrehozója vastag kaviárréteggel keresi a kenyerét - az Ön ideje és idegei rovására. Nehéz megbirkózni az ablakzáporral - egy zárt ablak helyett azonnal két új bukkan fel -, és a felhasználónak keményen kell dolgoznia, hogy végre megállítsa ezt a reklámszégyent. Viszonylag ártalmatlan, de borzasztóan kellemetlen...

Természetesen „gyilkos szkriptekkel” százszor ritkábban kell megküzdenie, mint a közönséges vírusokkal. A közönséges vírusirtókra egyébként ebben az esetben nem sok remény van, azonban az oldallal együtt megnyíló rosszindulatú programnak magának a böngészőnek a védelmét kell leküzdenie, amelynek készítői jól ismerik az ilyen trükköket.

Térjünk vissza egy pillanatra a beállításokhoz. internet böngésző- nevezetesen az "Eszközök / Internetbeállítások / Biztonság" menüben. Egy időben csak mellékesen emlegettük a jelenlétét, miért ne újítanánk meg most az ismeretségünket?

Amint látja, az Internet Explorer több szintű biztonságot kínál számunkra. A szabványos védelmi szint (Internet Zona) mellett növelhetjük (Restrict zone) vagy csökkenthetjük éberségünket (Trusted sites zone). Az „Egyéb” gombra kattintva manuálisan állíthatjuk be a böngésző védelmét az oldalak különféle „aktív elemeinek” működésének engedélyezésével vagy letiltásával.

Bár ugyanannak az Internet Explorernek a biztonsági rendszere tele van „lyukakkal”, amelyeket a támadók kihasználhatnak, megfelelő használat mellett Ön bebiztosítja magát a legtöbb kellemetlen meglepetés ellen. Tegyük fel, hogy egy kétes "hacker" webhelyre belépve meg lehet erősíteni a védelmet ...


Következtetés

Nincsenek vírusirtók, amelyek 100%-os védelmet biztosítanak a vírusok ellen, és az ilyen rendszerek létezésére vonatkozó állítások akár tisztességtelen reklámnak, akár szakszerűtlenségnek tekinthetők. Ilyen rendszerek nem léteznek, mivel bármely víruskereső algoritmushoz mindig lehetőség van egy olyan vírus ellen-algoritmusát ajánlani, amely nem látja ezt az antivírust. Sőt, a véges automaták elmélete alapján matematikailag is bebizonyosodott egy abszolút vírusirtó létezésének lehetetlensége, a bizonyíték szerzője Fred Cohen.

Tehát annak érdekében, hogy ne tegye ki számítógépét vírusoknak, és biztosítsa az információk megbízható tárolását a lemezeken, be kell tartania a következő szabályokat:

· Felszerelni számítógépét naprakész vírusirtó programokkal;

· Mielőtt elolvasná a más számítógépeken tárolt hajlékonylemez-/CD-/flash-információkat, mindig ellenőrizze, hogy ezeken a hajlékonylemezeken nincs-e vírus a számítógép víruskereső szoftverének futtatásával.

· Ha archivált fájlokat másol át a számítógépre, azonnal ellenőrizze azokat, miután kicsomagolta őket a merevlemezről, és csak az újonnan rögzített fájlokra korlátozza a beolvasási területet.

· Rendszeresen ellenőrizze a számítógép merevlemezét vírusok után víruskereső programokkal, hogy tesztelje a fájlokat, a memóriát és a lemezek rendszerterületeit egy írásvédett hajlékonylemezről, miután az operációs rendszert írásvédett hajlékonylemezről is elindította.

· Mindig óvja hajlékonylemezeit az írástól, ha más számítógépen dolgozik, ha nem ír rájuk.

· Ügyeljen arra, hogy értékes információkat tartalmazó külső adathordozóra készítsen biztonsági másolatot (biztonsági másolatot).

· Ne hagyjon hajlékonylemezeket az A meghajtó zsebében: amikor bekapcsolja vagy újraindítja az operációs rendszert, hogy megelőzze a számítógépet a rendszerindító vírusokkal.

· Használjon vírusirtó programokat a számítógépes hálózatokról kapott összes végrehajtható fájl bemeneti vezérlésére.

· Vásároljon a szoftver terjesztési célú másolatait hivatalos eladóktól, ahelyett, hogy ingyenesen vagy szinte ingyenesen másolná azokat más forrásokból, vagy kalózmásolatokat vásárolna.

· Használjon segédprogramokat az információk integritásának ellenőrzésére.


Bibliográfiai lista

1. Informatika: Tankönyv - 3. átdolgozás. szerk. / Szerk. Prof. N.V. Makarova. - M.: Pénzügy és statisztika, 2000. - 768 p.

2. Kaspersky E.V. Számítógépes vírusok: mi ez és hogyan kezeljük őket - M .: SK Press, 1998. -288 p.

3. A legnagyobb európai számítógépes magazin "Computer Bild" orosz kiadás, 8/2006. 36-41.o.

4. Leontyev V.P. A személyi számítógép legújabb enciklopédiája 2003. - M.: OLMA-PRESS, 2003. - 920 p.: ill. (S.381-388, S.801-806)


A féreg egy önreplikáló program, amely elsősorban a weben terjed. Egyes férgek egy fertőzött e-mail megnyitásakor lépnek be a számítógépbe, mások pedig automatikusan kiválaszthatják és megtámadhatják a számítógépeket.

A trójai egy vírus, amely bejut a számítógépbe, és hasznos programnak álcázza magát. Jogosulatlan műveleteket végez: adatok törlése, módosítása, információk gyűjtése és küldése, számítógépes vezérlés átadása távoli felhasználónak.

1 Backdoor vírus. Jogosulatlan ellenőrzést hajt végre a számítógép felett. Általában két részből áll: egy kis programból, amelyet titokban telepítenek az érintett számítógépre, és egy vezérlőprogramból, amely a támadó számítógépén található.

2 A rootkit egy olyan program, amely lehetővé teszi, hogy titkosan átvegye az irányítást egy feltört rendszer felett. A rootkitet általában egy hacker telepíti egy feltört PC-re, miután megkapta a kezdeti hozzáférést, és nagyon jól elfedi jelenlétét a rendszerben. A rootkit számos segédprogramot tartalmaz a szuperfelhasználói jogok megszerzésére, a rendszerbe való behatolás nyomainak "elsöprésére", hackereszközöket és "trójaiakat".

1 A bot egy rosszindulatú program, amely a számítógépre való behatolás után titokban ellenőrzi az internethez való hozzáférést, és lehetővé teszi a támadók számára, hogy az áldozat számítógépét például kéretlen spam küldésére használják.

1 "Hamis pozitív" - vírus észlelése nem fertőzött objektumban.

2 "Igény szerinti vizsgálat" (igény szerint) - víruskeresés a felhasználó kérésére.

3 "Scanning on the fly" (valós idejű, on-the-fly) – a hozzáfért objektumok vírusainak folyamatos ellenőrzése.


Lényegesen alacsonyabb, mint a makrovírusoké. Emiatt az ilyen incidensek szinte soha nem végződnek tömeges járványokkal, ami a makróvírusokról nem mondható el.2 Víruskereső szoftverek helyi hálózati szerverekhez utóbbiak, a felmerülő problémák és kihívások ...


Ellenőrzés. Elemeztük a makrovírusok által a programozóknak világszerte felvetett probléma főbb aspektusait, beszélve a dokumentumokon keresztül terjesztett makrovírusokról. Microsoft csomag Az iroda egésze és szövegszerkesztő MS Word különösen. Szeretnék röviden kitérni a makróvírusokra, amelyek még nem annyira elterjedtek, de potenciális veszélye összemérhető a...