Casa / Lavora su Internet / Preparare una newsletter protezione antivirus per computer. Protezione delle informazioni, protezione antivirus. Come capire che il computer è infetto

Preparare una newsletter protezione antivirus per computer. Protezione delle informazioni, protezione antivirus. Come capire che il computer è infetto

In condizioni moderne protezione dati da virus informatici con protezione antivirusè una delle aree più importanti dell'industria informatica. Ogni anno, le perdite economiche dovute a virus informatici e attacchi informatici ammontano alle aziende fino a 1 trilione di dollari all'anno (ad esempio, i danni causati dal virus i-love-you sono ammontati a diversi miliardi di dollari in nove giorni). Queste perdite sono classificate in perdita di proprietà intellettuale, criminalità informatica, perdita di dati aziendali, interruzione dei servizi e perdita di reputazione a causa di pirateria informatica.

Strumenti di protezione antivirus

Quando si scelgono programmi antivirus per una protezione efficace, è necessario prestare attenzione all'ambito della loro applicazione:

  • per uso domestico
  • per le piccole e medie imprese
  • per grandi affari

Alcuni produttori offrono versioni di prova programmi antivirus per la casa. In questo caso, puoi ottenere gratuitamente la protezione antivirus. Per affari protezione antivirus Di norma, tutto è a pagamento. L'uso delle versioni domestiche degli antivirus (a pagamento o gratuite) per le aziende non è solo inefficace, dispendioso in termini di tempo, ma a volte anche pericoloso. Spieghiamo il perché: nelle versioni aziendali, la protezione con programmi antivirus utilizza di più metodi efficaci protezione antivirus, inoltre, viene utilizzata la gestione centralizzata per garantire la massima protezione antivirus del computer (impostazioni centralizzate, aggiornamenti tempestivi su tutti i computer in rete, rilevamento tempestivo dei virus).

La più famosa programmi antivirus : Kaspersky, Dr.Web, Symantec, Eset NOD32, McAfee, Comodo, Agnitum, AVG, Avast.

Rischi in assenza di un'efficace protezione antivirus?

Le conseguenze della mancanza di protezione antivirus sui computer o dispositivi mobili può avere conseguenze estremamente negative. Garantire la protezione antivirus consente di eliminare in futuro incidenti come:

  • perdita di informazioni importanti

su Internet si trovano spesso dei crittografi che, quando salgono su un computer, trovano tutti i vari documenti e li crittografano, lasciando contatti per la comunicazione per ottenere un riscatto.

  • fuga di dati riservati

Quando spyware e keylogger entrano nel tuo computer, ricordano i login e le password che inserisci dalle caselle di posta, dai programmi della banca cliente, dai dati delle carte di plastica e inviano questi dati a un utente malintenzionato.

  • computer e dispositivi mobili malfunzionanti

tutti i diversi malware stanno bloccando il download sistema operativo, reindirizza a siti duplicati, danneggia file di sistema e di conseguenza, il computer smette di caricare o non funziona correttamente, aumenta il carico sulla memoria operativa, "intasa" posto libero sul disco rigido, la comparsa di effetti video-audio negativi, rendono impossibile l'accesso e lavorarci.

worm di rete che utilizzano vulnerabilità nel codice dell'applicazione e apparecchiature di rete, penetrare nelle reti informatiche dell'organizzazione. Attraverso questo, un utente malintenzionato, solitamente lo sviluppatore di un tale worm di rete, può controllare i server all'insaputa dell'amministratore, formando le cosiddette botnet. Un utente malintenzionato, essendo penetrato in un sistema non dotato di protezione antivirus di una rete locale, può facilmente causare non solo gli incidenti di cui sopra, ma anche un attacco dall'interno ai servizi aziendali, che è molto più pericoloso.

  • perdita di profitti delle organizzazioni e della reputazione

virus e trojan causano tempi di inattività per i singoli dipendenti e per i servizi delle imprese, con ripercussioni negative sulle attività e sulla reputazione dell'azienda. Se calcoliamo in media quanto tempo viene speso pieno recupero processi aziendali in azienda, diventa subito chiaro protezione antivirus si ripaga abbondantemente. Inoltre, ci sono worm di rete che attaccano i servizi di telefonia dall'interno, il che porta a enormi perdite finanziarie da parte dell'organizzazione. Ad esempio, 32 milioni di rubli sono stati rubati dal conto telefonico del centro educativo Leader.

Come i sistemi antivirus risolvono i problemi:

  • La sicurezza dei dati
  • Protezione delle informazioni dalle perdite
  • Garantire stabilità sistemi di informazione e postazioni utente
  • Protezione di reti informatiche e server
  • Elimina il rischio di perdita di profitto e reputazione

Organizzazione della protezione antivirus

Network Solutions è un fornitore esperto e ufficiale di protezione antivirus. L'azienda suddivide l'organizzazione di efficaci sistemi di protezione antivirus nelle seguenti fasi:

  • analisi degli oggetti di protezione antivirus
  • installazione di software antivirus
  • svolgere attività di prevenzione nel sistema di protezione antivirus
  • creazione di copie di backup delle informazioni
  • formazione degli utenti

Come si evince dalle fasi del progetto di protezione antivirus, la semplice installazione di un programma antivirus su un computer non è sufficiente, è necessario ispezione programmata funzionamento dei sistemi di protezione antivirus nell'ambito della manutenzione preventiva. Come misura preventiva, è necessario eseguire scansioni complete periodiche dei computer alla ricerca di virus, visualizzare i registri di rilevamento dei virus e verificarne la rimozione dal sistema, nonché visualizzare gli aggiornamenti del database delle firme riusciti.

Moderno Tecnologie dell'informazione Oggi sono già entrati da vicino nella vita dell'utente medio. Questo vale per tutto, dai giorni lavorativi alle serate in una stretta cerchia domestica. Uno dei dispositivi più comuni che gli utenti preferiscono utilizzare sono personal computer, tablet e tutti i tipi di gadget elettronici con cui è possibile accedere alla rete. La sicurezza delle informazioni è importante oggi come lo era una volta. Uno degli aspetti di tale insieme di misure era la protezione antivirus. Internet è semplicemente pieno di tutti i tipi di programmi ostili. Una volta in qualsiasi sistema, tali oggetti dannosi possono distruggere o corrompere qualsiasi file importante.

Protezione antivirus

Dato il pericolo potenziale ed effettivo di vari virus, è improbabile utente moderno potrà fare a meno di moderni mezzi di protezione affidabili. Dopotutto, è impossibile controllare autonomamente tutti i processi che potrebbero attivare attività dannose. Per questo motivo è necessario affrontare sistematicamente il tema della sicurezza. Breve istruzione sull'uso degli strumenti di protezione delle informazioni antivirus sarà simile a questo:

- è necessario prestare attenzione all'installazione editor di testo e assicurati che abbia protezione contro l'esecuzione di macro;
- controllare qualsiasi supporto digitale, dischi, unità flash, prima di avviare qualsiasi cosa con il loro aiuto;
- installare su un personal computer un programma antivirus affidabile in un set completo ea pagamento;
- svolgere regolarmente backup qualsiasi informazione importante.

All'inizio, devi renderti conto dell'inutilità di cercare di risparmiare denaro sul software libero. Se l'utente ha davvero bisogno di salvare Informazioni importanti su un personal computer, non dovresti usare versioni ridotte del software antivirus.

Cosa devi sapere sui virus

Questo argomento deve essere considerato più in dettaglio per rendersi conto di quali gravi minacce sono costantemente esposte ai sistemi operativi degli utenti e reti aziendali. Innanzitutto, vale la pena notare che gli strumenti di protezione delle informazioni antivirus sono principalmente focalizzati sul contrasto al malware, che può essere suddiviso secondo i seguenti criteri:

- habitat;
- possibilità distruttive;
- caratteristiche dell'algoritmo che sta alla base del virus;
- il modo in cui viene effettuata la contaminazione dell'ambiente.

In altre parole, i virus possono entrare nel sistema attraverso vari elementi e avere vari effetti negativi. Ad esempio, alcuni programmi dannosi vengono introdotti nei settori di avvio di un disco o di un altro supporto, nonché nei file eseguibili. Ci sono anche molte minacce che possono diffondersi attraverso la rete ed entrare nel sistema quando si scaricano dati da un programma o si scaricano da un sito specifico. Per quanto riguarda il grado di pericolosità di tali oggetti, esistono sia virus completamente innocui che molto pericolosi. Se parliamo delle caratteristiche dell'algoritmo, allora tutto è un po' più complicato. Può per molto tempo elenco varie opzioni– dai macro virus ai programmi invisibili. Il numero di minacce per supporto del sistema cresce ogni anno. Per questo motivo, l'organizzazione di un sistema di protezione delle informazioni tramite software antivirus dovrebbe diventare parte integrante del lavoro sia degli utenti ordinari che delle grandi imprese.

Come capire se un computer è infetto?

Ci sono alcuni segni da cui puoi capire che un computer è infetto da un virus. Sono i seguenti:

- senza ragioni visibili volume memoria ad accesso casualeè diminuito drasticamente;
- ha rallentato il lavoro di programmi che prima funzionavano perfettamente;
- aumentata la dimensione di alcuni file;
- compaiono file insoliti che non erano precedentemente nel sistema;
- il verificarsi di effetti sonori e video, nonché altre deviazioni.

In altre parole, ci sono errori evidenti nel funzionamento del sistema operativo. Se trovi tali segnali, devi verificare se il sistema di protezione delle informazioni che utilizzi è efficace. I programmi antivirus vengono costantemente migliorati. Ciò significa che l'utente deve cercare di più sistema efficace protezione personal computer.

Programmi antivirus gratuiti

Questo tipo di contrasto alle minacce oggi è molto popolare in Runet. Non tutti gli utenti si prendono cura del proprio personal computer e non sono disposti a spendere una certa somma all'anno per l'utilizzo di software di alta qualità. È per questo motivo che la questione dell'uso del software libero sarà rilevante per molti. Lo svantaggio principale degli antivirus gratuiti è che inizialmente sono molto limitati nelle loro capacità.

Possono avere un buon potenziale, ma nella maggior parte dei casi, per svelare tutte le sfaccettature del prodotto, bisogna sborsare una certa cifra... Il rischio principale è la mancata fissazione e il successivo blocco di un attacco di virus in il processo di utilizzo di Internet. Questo è abbastanza importante. In altre parole, molti antivirus sono in grado di rilevare una minaccia già quando si è appena insinuata nel sistema operativo, ma questo è tutt'altro che vero. Un programma antivirus di alta qualità ha sempre un ricco database di tutti i tipi di virus, che viene aggiornato regolarmente. Anche le versioni gratuite contengono dati simili, ma quando vengono utilizzati, l'affidabilità del rilevamento delle minacce è discutibile. Alcune versioni gratuite dei programmi antivirus possono solo riparare i virus e non garantiscono la rimozione del 100%.

Pertanto, è necessario capire che le versioni gratuite dei programmi antivirus sono versioni "ridotte" degli antivirus o programmi completamente nuovi che gli sviluppatori stanno appena iniziando a promuovere. Ciò significa che presto tali prodotti software potrebbero diventare a pagamento, come molti altri. Tuttavia, c'è una possibilità che merita un'attenzione speciale. Si tratta dell'utilizzo di programmi di guarigione gratuiti che possono essere scaricati dai siti ufficiali degli sviluppatori. Tali utilità sono in grado di scansionare qualitativamente il sistema alla ricerca di minacce. Soprattutto un tale sistema di protezione è rilevante nel caso in cui siano già comparsi alcuni problemi evidenti. Un esempio lampante di tale utilità è il prodotto Dr.Web. L'installazione di questo programma consente di eseguire un controllo una tantum di un personal computer e ripristinare i danni causati dalla distruzione di programmi dannosi. Per sfruttare in modo continuativo le funzionalità di questo programma antivirus, l'utente dovrà pagare.

Tipi di programmi antivirus

Fondamentalmente, tutti i programmi antivirus a pagamento possono essere suddivisi condizionatamente in diversi tipi di chiavi, ognuno dei quali è incentrato su una funzione dominante. Questo elenco di programmi è simile al seguente:

- programmi medici;
- vaccini;
- revisori dei conti;
— rivelatori;
- filtri.

Ciascuno di questi componenti può essere necessario in un compito così responsabile e difficile come organizzare un sistema di sicurezza delle informazioni. Quindi, ad esempio, i programmi antivirus relativi al tipo di medico possono non solo rilevare una minaccia, ma anche curare il sistema. Questa è una caratteristica molto rilevante. Il corpo del virus in questo caso viene rimosso dal file infetto. Quest'ultimo torna al suo stato originale. Tali programmi, chiamati fagi, cercano virus. Se ne trovano, prima di tutto li distruggono e solo dopo attivano i processi di recupero. Se, per vari motivi, il computer è costantemente esposto a molte minacce, ha senso utilizzare i polifagi.

Sono progettati specificamente per tali carichi. Se stiamo parlando di rilevatori, questo tipo di software antivirus viene utilizzato per cercare rapidamente virus nella RAM e vari supporti. Tali sistemi antivirus e protezione delle informazioni non possono essere considerati separatamente. Attenzione speciale dovrebbe essere indirizzato ai programmi di filtraggio. Sono progettati specificamente per rilevare nel sistema processi sospetti. È grazie al lavoro di programmi antivirus di questo tipo che gli utenti possono visualizzare periodicamente sul monitor avvisi che alcuni programmi stanno tentando di eseguire un'azione sospetta o errata. Un altro strumento che potrebbe essere necessario per organizzare un sistema di sicurezza delle informazioni a tutti gli effetti sono i programmi per auditor.

La protezione antivirus di questo tipo è principalmente impegnata nella correzione di modifiche potenzialmente pericolose nel funzionamento del sistema, nonché nel rilevamento di virus invisibili. I vaccini possono essere usati per prevenire l'infezione. Questa sarebbe la strategia di difesa ottimale. Il loro utilizzo è particolarmente importante se sul personal computer non sono installati filtri affidabili. Ciò significa che c'è il rischio che file danneggiati non può essere completamente ripristinato. Sviluppatori famosi creano prodotti software che combinano tutte le proprietà di cui sopra.

Azioni volte a preservare il sistema

Come si può già capire, il sistema di protezione delle informazioni viene fornito tramite l'utilizzo di programmi antivirus. Per l'efficace organizzazione di questo processo, è necessario immaginare un algoritmo generale per il funzionamento di tali mezzi. Il software di sicurezza si concentra su tre attività chiave: prevenzione delle infezioni, diagnostica del sistema operativo e trattamento. Per prevenzione si intende il blocco di vari modi in cui i virus accedono a un personal computer e la prevenzione dell'infezione da parte di oggetti dannosi che potrebbero essere già presenti nel sistema.

Per quanto riguarda la diagnostica, in questo caso si tratta di programmi antivirus in grado di rilevare una minaccia su un computer e identificarne la tipologia. La moderna protezione delle informazioni non può essere completa senza trattamento. Innanzitutto, la protezione antivirus di questo tipo rimuove tutte le minacce rilevate e quindi ripristina il danno. Se parliamo del complesso protettivo, di solito si intende l'uso di tutti i programmi sopra menzionati. Parlando della questione della protezione, vale anche la pena prestare particolare attenzione al fatto che l'uso di programmi su licenza può ridurre notevolmente il numero di attacchi di virus. Le versioni piratate sono sempre un rischio.

firewall

Se traduciamo questo termine in russo, allora letteralmente risulta "muro di fuoco". È con questo nome che gli sviluppatori spiegano la funzione principale di questo strumento. Questa è una protezione che impedisce a potenziali minacce di connettersi al computer. Sebbene abbiamo già menzionato tale software sopra, presteremo maggiore attenzione a questo complesso. Grazie al firewall, sono consentiti solo quei file e pacchetti che sono conformi ai requisiti del sistema. Questa utilità è uno strumento rilevante, senza il quale l'organizzazione di un sistema di protezione delle informazioni a tutti gli effetti sarà impossibile. Gli oggetti dannosi e i programmi antivirus sono in continua evoluzione. Quest'ultimo dovrebbe funzionare in modo proattivo e inizialmente prevenire l'infezione. In caso contrario, sarà possibile pagare per la maggior parte delle informazioni. È il firewall che consente di ottenere l'effetto necessario per proteggere un personal computer nel processo di lavoro su una rete. Un firewall è semplicemente necessario per garantire lavoro sicuro su internet. Pertanto, l'utente deve sapere come scegliere il giusto programma antivirus in modo da avere una funzione simile implementata al livello appropriato.

Firewall: funzioni principali

Quando si considerano argomenti come la sicurezza delle informazioni, il software antivirus e i virus informatici, è necessario prestare particolare attenzione al fatto che esattamente come funziona un firewall. Le caratteristiche più preziose di tale software sono:

- notifica all'utente del fatto di un attacco di virus e un tentativo di commetterlo;
— filtraggio dell'accesso a un personal computer;
— identificazione di processi e reazioni sospette nel sistema;
— blocco della possibilità di modificare le impostazioni di accesso alla rete;
— controllo accessi a nodi e reti;
- protezione della sottorete dai tentativi di sottrazione di informazioni e di accesso a spyware.

Se valutiamo i firewall in base al grado di protezione che possono fornire, possiamo distinguere due tipi di firewall: aziendale e personale. Il primo tipo è un muro di rete. È rilevante per gli utenti ordinari che utilizzano un computer per scopi personali. Per quanto riguarda i programmi del secondo tipo, sono più focalizzati sulla protezione efficace delle reti interne delle organizzazioni. Ciò significa che tale protezione è installata sul gateway tra la rete locale e Internet. Le impostazioni di tali firewall, rispettivamente, possono differire dalle versioni standard. In ogni caso, devi solo occuparti della disponibilità di un firewall di alta qualità.

Impostazione della protezione

Affinché la protezione antivirus protegga tutte le informazioni necessarie, è necessario eseguire alcuni semplici passaggi. Per cominciare, dovresti scegliere il prodotto più affidabile e degno. In questo caso, l'utente può utilizzare forum e valutazioni speciali. Quindi è necessario acquistare una versione a pagamento del prodotto. Successivamente, segue il processo di installazione, che non è praticamente diverso dall'installazione di qualsiasi altro programma. Al termine di questo processo, è necessario riavviare il computer e selezionare le impostazioni del programma corrente.

Dopo aver completato questo passaggio, è necessario avviare la scansione del computer alla ricerca di danni e minacce. Se vengono trovati tutti i virus, la protezione si offrirà di distruggerli automaticamente. Prima dell'installazione nuova versione software, è meglio rimuovere quello vecchio se ce n'era uno sul computer. Quando si utilizza un algoritmo di operazioni così semplice, è possibile fornire il proprio computer alto livello protezione. Di norma, il programma antivirus viene pagato una volta all'anno. Importo richiesto solitamente a disposizione di tutti.

I programmi antivirus più comuni

Quando si sceglie il software appropriato per mantenere lo stato di lavoro di un personal computer, è necessario prestare attenzione a quegli sviluppatori che si sono già dimostrati lato positivo. Prima di tutto, considera i prodotti del famoso marchio Dr. Ragnatela. Questo software antivirus consente di identificare, bloccare e rimuovere in modo efficace trojan, e-mail, worm di rete, minacce che colpiscono le applicazioni per ufficio, password stealer, keylogger e molti altri tipi di minacce. Caratteristica distintiva programmi Dott. Il Web risiede nella capacità di disinfettare efficacemente un computer infetto. Quindi, se il tuo computer è già in uno stato deplorevole, allora è meglio optare per questo particolare programma antivirus. Inoltre, questo prodotto software contiene uno dei database di virus più completi.

Un altro programma antivirus abbastanza noto è Kaspersky Antivirus. Questo prodotto russo è ampiamente utilizzato nello spazio post-sovietico. Particolare attenzione dovrebbe essere prestata al modulo comportamentale. In questo caso, stiamo parlando di un bloccante. Controlla efficacemente l'esecuzione di varie macro ed è anche in grado di fermare qualsiasi azione sospetta.

Abbiamo considerato l'evoluzione di questo concetto. Questa volta prenderemo in considerazione l'opzione di creare una protezione antivirus approfondita.

Notiamo subito che nell'articolo si non troverai :

  • confronto delle soluzioni esistenti sul mercato per "trovare il miglior antivirus". I marketer sono impegnati con successo in tali confronti, non è difficile trovare tale “ricerca”;
  • istruzioni di installazione specifiche prodotto software, che fornirà una protezione del 100% (o 99.999 ... %) contro tutte le minacce.
È ovvio che la costruzione di una protezione completa richiede non solo l'installazione di software antivirus, ma anche l'esecuzione, incl. su base regolare, una serie di attività:
  • sviluppo e aggiornamento di politiche, istruzioni, regolamenti (risposte agli incidenti, sulla distribuzione dei diritti di accesso, requisiti delle password, ecc., non importa come qualcuno tratti tale "sicurezza cartacea", ma questa è una componente importante e talvolta obbligatoria) ;
  • formazione degli utenti;
  • gestione delle patch;
  • informazioni di backup;
  • implementazione di sistemi aggiuntivi (IPS/IDS, vulnerability scanner, servizi di filtraggio del traffico DNS, ecc.)
  • è possibile attirare appaltatori indipendenti per condurre un audit / pentest.
Per non "saltare in larghezza", lasciamo queste domande per la prossima volta, concentrandoci sulla costruzione di una protezione antivirus esattamente approfondita.

Considera un diagramma semplificato di una rete aziendale. Di norma contiene postazioni utente, server per servizi interni (AD, file-server, print-server, ERP, ecc.) e server che provvedono alla comunicazione con il mondo esterno (Mail, Proxy, FTP, ecc.). Il diagramma dovrebbe tenere conto di un fenomeno come il BYOD.

Quali parametri stiamo guardando?

Nella scelta di una soluzione antivirus, riteniamo obbligatorio disporre di un'unica console di gestione per tutti i prodotti, in cui è possibile monitorare lo stato e raccogliere statistiche da tutti i nodi, distribuire e controllare lo stato degli aggiornamenti ai database e ad altri componenti, centralizzata è possibile la distribuzione di antivirus (per la maggior parte delle piattaforme).

  • copertura delle piattaforme utilizzate nell'azienda (tipi e versioni delle versioni del sistema operativo, hardware);
  • impatto sull'esecuzione di compiti chiave;
  • qualità del rilevamento (tenendo conto dell'ambito di attività dell'organizzazione e del paese in cui si trova);
  • qualità del trattamento (questo parametro viene spesso dimenticato);
  • la disponibilità di un supporto tecnico qualificato, preferibilmente nella propria lingua madre;
  • disponibilità di certificati - se ci sono requisiti pertinenti.
Dopo un'attenta considerazione dei parametri elencati, diventa chiaro che la scelta sta solo diventando più complicata: WinXP non ha fretta di andarsene, allo stesso tempo i produttori si rifiutano di supportarlo, anche i leader del mercato mondiale potrebbero avere il supporto per alcune piattaforme " per lo spettacolo" ( Linea Windows può essere supportato a partire solo da Win7, per niente distribuzioni Linux/ Unix potrà installare il prodotto, versioni speciali di prodotti per piattaforme mobili o sistemi di virtualizzazione), ci sono molti confronti di antivirus e spesso solo per criterio di rilevamento, ma l'affidabilità dei confronti e l'applicabilità dei risultati ottenuti in la tua situazione potrebbe sollevare domande.

Una soluzione antivirus

Possedere una soluzione antivirus, in base a indicatori oggettivi, come il costo delle licenze, la formazione del personale, l'allocazione delle risorse per la console di amministrazione, di solito risulta più conveniente. Ma questo è vero in assenza di infezioni, ed è quasi impossibile stimare in anticipo l'entità delle conseguenze.

Notiamo solo che in caso di infezione con un nuovo Codice malevoloè quasi impossibile localizzarne la diffusione e il servizio di supporto e il viruslab possono aiutare a identificare la fonte e far fronte alle conseguenze, è per una situazione del genere che il supporto nella lingua madre e la funzionalità del trattamento sono importanti.

Soluzione antivirus a più livelli

Si propone di considerare e valutare l'approccio quando, a scapito della facilità di gestione del sistema di protezione antivirus e del costo di proprietà, si propone di utilizzare una protezione antivirus approfondita, che includa soluzioni di diversi produttori.

Computer, server e altri dispositivi devono essere classificati in base al loro utilizzo principale. Per il diagramma aziendale sopra, questi sarebbero:

  1. server che forniscono comunicazioni con il mondo esterno;
  2. server che forniscono servizi interni;
  3. workstation degli utenti (qui includiamo BYOD).
Quando ci si divide in classi, non bisogna lasciarsi trasportare, il supporto simultaneo di più di 4 soluzioni può portare a una scarsa conoscenza di ciascuno dei sistemi utilizzati.

Lo scambio diretto di dati (file) tra dispositivi della stessa classe dovrebbe essere vietato e limitato da misure tecniche. In questo caso, i dati (file) dal punto di ingresso nel sistema protetto da utilizzare sul dispositivo successivo verranno scansionati da due antivirus:

  • Internet - [antivirus su posta/server proxy] - [antivirus su workstation];
  • Supporti rimovibili infetti - [antivirus sulla workstation] - [antivirus sul server] - [antivirus sulla workstation];
  • Supporti rimovibili infetti - [antivirus su workstation] - [antivirus su mail/server proxy];
  • eccetera.
Questo, ovviamente, non offre garanzie al 100% contro le infezioni, ma riduce il rischio di epidemie, contribuisce alla localizzazione e al rilevamento tempestivo dell'infezione.

Nella scelta di una soluzione antivirus per una particolare classe di dispositivi, che è ovviamente più piccola dell'intero parco macchine dell'azienda, la scelta delle soluzioni è semplificata dal criterio del supporto alle piattaforme utilizzate.
Vorrei prestare particolare attenzione al fatto che per la classe "server che forniscono comunicazioni con il mondo esterno", a differenza di altre classi, la funzionalità del trattamento è praticamente irrilevante e la rilevazione è particolarmente elevata.

Non è tutto troppo inverosimile?

Una domanda abbastanza ragionevole: perché complicare e teorizzare, inventare classi, implementare diverse soluzioni antivirus, visto il potenziale aumento del costo di proprietà?
La pratica di utilizzare più soluzioni antivirus secondo lo schema sopra o simile si verifica e, di regola, è giustificata dalle stesse considerazioni che sono riportate nell'articolo.
L'organizzazione RF BS dispone di un sistema di protezione antivirus centralizzato a più livelli che prevede l'uso di strumenti di protezione antivirus di diversi produttori per:
  • postazioni di lavoro;
  • hardware per server, compresi server di posta elettronica;
  • mezzi tecnici di firewalling?

Istituzione educativa non statale

"ISTITUTO DI ECONOMIA E DIRITTO URAL OCCIDENTALE"

Facoltà di legge

Oggetto: Informatica

Argomento: Protezione antivirus

Fatto: studente

1 corso /6 anni di studio/

Kovaleva Anna Vladimirovna

Controllato da: Tatarinova Svetlana

Rudolfovna, artt. insegnante

Introduzione ................................................. .................................................. 3

Capitolo 1. Il fenomeno dei virus informatici ................................................ ..... 4

Classificazione dei virus informatici ................................................ ................. 9

Tipi di antivirus ............................................... ............................................. 12

Da cosa è necessario proteggere il PC? ................ 13

Come affrontare gli attacchi degli hacker? ................................................ ... ........... quindici

Quanto sono buoni i servizi web antivirus gratuiti?.............. 15

Perché il software antivirus viene distribuito gratuitamente?................................ 15

Cosa devo fare se il mio computer è stato infettato da un virus?................................... .......... 15

Quale pacchetto preferisci? .................. 16

Partecipato al test ................................................ ................ 17

I risultati del test in dettaglio ................................................ ................. ................... 19

Generalizzazione dei risultati dei test ................................................ .................... 21

Capitolo 2: Nozioni di base sulla sicurezza in Internet ................................................ .. 22

Virus ................................................. .................................................. 22

Conclusione................................................. ................................................ 29

Elenco bibliografico ................................................ .................................. 31

introduzione

L'uso di massa dei personal computer, purtroppo, si è rivelato associato all'emergere di programmi antivirus che si auto-riproducono che impediscono il normale funzionamento di un computer, distruggono struttura dei file dischi e danneggiando le informazioni memorizzate nel computer. Dopo essere penetrato in un computer, un virus informatico è in grado di diffondersi ad altri computer.

Per rilevare, rimuovere e proteggere dai virus informatici, sono stati sviluppati molti tipi di programmi speciali che consentono di rilevare e distruggere i virus. Tali programmi sono chiamati programmi antivirus.

In astratto parlerò dei tipi di virus, della loro classificazione per habitat, del metodo di infezione, del grado di impatto, delle caratteristiche dell'algoritmo. E, naturalmente, ti parlerò della protezione antivirus, dei tipi di programmi antivirus, dei vantaggi e degli svantaggi dei programmi antivirus gratuiti e fornirò i risultati dei loro test da parte degli specialisti di ComputerBild rivista. Scriverò sulla protezione del tuo computer mentre lavori su Internet.

Il rilevamento tempestivo di file e dischi infetti da virus, la completa distruzione dei virus rilevati su ciascun computer aiuta a evitare la diffusione di un'epidemia di virus ad altri computer.

Capitolo 1. Il fenomeno dei virus informatici

VIRUS - Un programma freeware che però non fa nulla. Perché è gratis.

ANTIVIRUS - un programma che mostra un elenco di tutti i file disponibili in una riga - e molto rapidamente in modo da non avere tempo per leggere.

Dal dizionario programmatore"

Roman Voronez

Un virus è forse il principale nemico di un computer. Piccoli programmi dannosi possono rovinare istantaneamente i frutti di molti mesi di lavoro, distruggere file di testo e fogli di calcolo o addirittura rovinare file system sul disco rigido...

I virus informatici si comportano esattamente allo stesso modo dei virus vivi: nascondono il loro codice nel corpo di un programma “sano” e, ogni volta che viene lanciato, si attivano e iniziano a “moltiplicarsi” rapidamente, diffondendosi in modo incontrollabile nel computer.

Questo è un aspetto dell'attività del virus. Non il peggiore, tra l'altro. Se il virus si moltiplicasse semplicemente senza interferire con il lavoro dei programmi, probabilmente non varrebbe la pena di scherzare. Inoltre, un numero significativo virus esistenti appartiene a questa categoria relativamente innocua.

Ma, oltre alla riproduzione, il virus ha anche un altro "hobby": distruggere, fare danni. Il grado di virus "sporco" può essere diverso: alcuni si limitano a visualizzare un'immagine invadente che interferisce con il tuo lavoro, altri, senza troppe esitazioni, distruggono completamente i dati sul disco rigido, fortunatamente virus "crudeli" sono rari.

In ogni caso, il vero danno dei virus oggi è molto più grande che, diciamo, dal famoso "errore dell'anno 2000". L'unico peccato è che, a differenza di questa "bolla di sapone", i virus non sentono il desiderio di lasciare il nostro mondo peccaminoso subito con l'avvento del nuovo millennio. E non c'è speranza di affrontarli completamente in un tempo prevedibile, perché al talento degli autori di programmi antivirus si oppone la fantasia perversa dei grafomani dei computer.

Dopotutto, scrivere un virus non è un compito molto difficile. Il cervello e le capacità degli studenti, in ogni caso, sono sufficienti per questo. E se anche uno studente di talento viene catturato, l'“infezione” da lui creata farà il giro del mondo per molti anni.

In effetti, l'età del virus è breve. I programmi antivirus, a differenza di lui, il poveretto, stanno diventando sempre più intelligenti. E il virus, che ieri sembrava sfuggente, oggi viene immediatamente rimosso e reso innocuo. Ecco perché oggi è difficile trovare virus la cui età supera un anno o due: il resto è stato a lungo conservato solo nelle raccolte. Oggi la scienza conosce circa 30mila virus informatici - piccoli programmi dannosi che seguono solo tre comandamenti nella loro vita: sii fruttuoso, nascondi e rovina.

E dietro tutto questo... semplice vanità umana, stupidità e un istintivo desiderio di distruzione. Siamo commossi quando vediamo un bambino che distrugge intenzionalmente un castello di sabbia o una vecchia rivista - e in seguito bambini così grandi, ma mai adulti, paralizzano i nostri computer.

E questa storia è iniziata non meno di trent'anni fa. Fu allora, alla fine degli anni '60, quando si poteva leggere di "personal computer" solo nei romanzi di fantascienza, che furono scoperti programmi molto insoliti in diversi computer "grandi" situati in grandi centri di ricerca negli Stati Uniti. A differenza dei normali programmi, che camminavano obbedienti "on line" ed eseguivano tutti gli ordini di una persona, questi camminavano da soli, come un gatto Kipling. Erano impegnati nelle viscere del computer in alcuni casi comprensibili solo a loro, lungo la strada, rallentando notevolmente il computer. È un bene almeno che nulla sia stato rovinato e non si sia moltiplicato.

Tuttavia, questo non è durato a lungo. Già negli anni '70 si registravano i primi veri virus capaci di replicarsi e addirittura con nomi propri: il grande computer Univac 1108 si “ammalò” del virus PervadingAnimal, e il virus Christmastree annidato sui computer del glorioso IBM-360/37Q famiglia.

Negli anni '80, il numero di virus attivi era già di centinaia. L'avvento e la diffusione dei personal computer hanno dato origine a una vera e propria epidemia: il numero di virus è arrivato a migliaia. È vero, il termine "virus informatico" è apparso solo in 1984 anno: F. Cohen, un impiegato della US Lehigh University, l'ha usato per la prima volta nel suo rapporto a una conferenza sulla sicurezza delle informazioni.

I primi virus "personali" erano creature semplici e senza pretese: non si nascondevano agli utenti, "illuminavano" la loro azione distruttiva (cancellazione di file, distruzione della struttura logica del disco) con immagini visualizzate sullo schermo e "scherzi" complicati ("Nomina l'altezza esatta del Kilimangiaro in millimetri! Se inserisci una risposta errata, tutti i dati sul tuo disco rigido verranno distrutti!!!). Non è stato difficile identificare tali virus: si "incollavano" su file eseguibili (*.com o *.exe), modificandone le dimensioni originali, come utilizzavano i primi antivirus per rilevare con successo quelli sfacciati.

Successivamente, i virus sono diventati più astuti: hanno imparato a travestirsi, nascondendo il codice del loro programma in angoli così nascosti che, come sembrava loro, nessun antivirus poteva raggiungere. All'inizio non ce l'hanno fatta. Ecco perché si chiamano questi virus invisibile" (invisibile).

Sembrava che la fantasia degli autori del virus si fosse finalmente esaurita. E quando finalmente è stato trovato un "antidoto" contro i virus stealth, gli addetti ai computer hanno tirato un sospiro di sollievo. Ed è appena iniziato...

Nel frattempo, i computer si sono deteriorati, le informazioni sono andate perse ...

È chiaro che un "acaro" molto significativo nella diffusione dei virus è stato fatto da Internet, che ha debuttato come mezzo di comunicazione di massa esattamente nei primi anni '90. Forse per la prima volta l'attenzione del pubblico sul problema dei virus di Internet è stata attratta dopo la comparsa del famoso " verme morris" - un virus innocuo, a causa dell'incuria del suo creatore, è partito per "strisciare" in tutto il Web globale.

Nel 1995, dopo l'avvento del sistema operativo finestre 95 Microsoft ha annunciato con grande clamore: la fine dei vecchi virus DOS, Windows protetto da loro del 100 percento, ma non sono previsti nuovi virus nel prossimo futuro. Se! Già nello stesso 1995 furono registrati diversi potenti attacchi di virus e fu creato il primo virus che funzionava sotto Windows 95.

Lo scrigno si aprì semplicemente: nel testo editore Microsoft Word e l'editor di fogli di calcolo di Microsoft Excel avevano il proprio linguaggio di programmazione integrato - VisualBasicforApplications (VBA), progettato per creare aggiunte speciali agli editor - macro. Queste macro sono state archiviate nel corpo dei documenti di Microsoft Office e potrebbero essere facilmente sostituite da virus. Dopo aver aperto il file infetto, il virus si è attivato e ha infettato tutto documenti Microsoft Ufficio a portata di mano.

Inizialmente, i macro virus - ed è così che veniva chiamata la nuova classe di virus - si comportavano in modo abbastanza decente. Ultima risorsa - viziata documenti di testo, Tuttavia, presto i macrovirus sono passati ai loro soliti compiti: la distruzione delle informazioni. I combattenti del virus chiaramente non erano pronti per una svolta del genere. E quindi, a pochi giorni dalla sua comparsa, il virus concetto colpire documenti Word si è diffuso in tutto il pianeta. Infetto File di parole con contenuti gustosi (ad esempio elenchi di password per server Internet con raccolte di immagini pornografiche) viaggiato da un utente all'altro attraverso la stessa Internet. Gli utenti fidati hanno afferrato "l'esca" senza esitazione - dopotutto, anche i più intelligenti hanno assorbito la tesi con il latte materno: i virus non si trasmettono attraverso i testi! Di conseguenza, nei quattro anni trascorsi dalla comparsa del primo " macrovirus », questa classe di virus è diventata la più numerosa e pericolosa.

Fondamentalmente, Proteggiti dai virus macro non è così difficile. Quando si apre un documento contenente macro incorporate, smart Word o Excel chiederanno sicuramente all'utente: sei sicuro, buon cittadino, che invece di ogni sorta di cose utili, non infili ogni sorta di cose cattive nel documento? E vale la pena scaricare queste macro? Fare clic sul pulsante Non”- e sul virus verrà posta una barriera affidabile.

È semplicemente sorprendente che, nonostante tale semplicità di protezione, la maggior parte degli utenti ignori gli avvisi del programma. E si infettano...

Naturalmente, la questione non era limitata ai soli macro virus. Nel 1995-1999, un buon centinaio di virus "compatibili con Windows 98" si scatenavano allegramente su Internet. Questi simpatici animaletti, ovviamente, si divertono per un motivo...

Risultato. Solo nel periodo dell'estate 1998 - estate 1999, il mondo ha subito diversi attacchi di virus davvero devastanti: per effetto della "dolce trinità" dei virus - Melissa , Vincita 95. ClH e Chernobyl- circa un milione di computer in tutti i paesi del mondo sono stati messi fuori uso. Virus rovinati disco fisso, ha distrutto il BIOS scheda madre...

Non c'è dubbio che gli attacchi di virus continueranno in futuro - dopotutto, ci sono ancora sciocchi nel mondo che bramano la gloria eroica. E l'unica buona notizia è che ora questi "fatti in casa" vengono catturati non meno attentamente degli hacker e degli altri "squali" e "piranha" del mondo dei computer.

Classificazione dei virus informatici

I virus possono essere suddivisi in classi secondo i seguenti criteri:

L'habitat del virus

dal metodo di contaminazione dell'ambiente;

Possibilità distruttive

sulle caratteristiche dell'algoritmo del virus.

Per habitat, i virus possono essere suddivisi in rete, file e avvio.

Rete virus diffusi su una rete di computer, file incorporati in file eseguibili, avvio - al settore di avvio del disco (Boot-sector) o al settore contenente il caricatore di sistema del disco rigido (MasterBootRecord).

I metodi di infezione sono divisi in residenti e non residenti. Residenziale Quando un virus infetta un computer, lascia la sua parte residente nella RAM, che viene quindi intercettata dall'accesso del sistema operativo agli oggetti dell'infezione e viene introdotta in essi. I virus residenti risiedono nella memoria e rimangono attivi fino allo spegnimento o al riavvio del computer. Non residente i virus non infettano la memoria del computer e sono attivi per un tempo limitato.

Per capacità distruttive, i virus possono essere suddivisi in:

· in innocuo, cioè. non pregiudicare in alcun modo il funzionamento del computer;

· non pericoloso, la cui influenza è limitata a una diminuzione dello spazio libero su disco e degli effetti grafici, sonori e di altro tipo;

· pericoloso, che possono portare a gravi malfunzionamenti;

· molto pericoloso, che può portare alla perdita di programmi, distruggere dati, cancellare le informazioni necessarie per il funzionamento del computer, registrate nelle aree di memoria di sistema.

In base alle caratteristiche dell'algoritmo, si possono distinguere i seguenti gruppi di virus:

· "virus compagni"- virus che non hanno file;

· "virus vermi"- virus che si diffondono in una rete informatica e, come i "virus associati", non modificano file e settori sui dischi.

· "alunno"- virus estremamente primitivi, spesso non residenti e contenenti un numero elevato di errori.

· "virus invisibili"(virus invisibili), che sono programmi molto avanzati che intercettano le chiamate DOS a file o settori del disco infetti e "sostituiscono" invece informazioni non infette.

· "virus polimorfici"- abbastanza difficile da rilevare virus che non hanno firme, ad es. non contiene un singolo pezzo di codice costante.

· "macrovirus"- i virus di questa famiglia utilizzano le capacità dei macrolinguaggi integrati nei sistemi di elaborazione dati.

Ci sono molti modi in cui il virus si diffonde. Il software dannoso può fare un nido » su dischetto, che ti è stato dato da un vicino, conoscente o collega di lavoro, stabilisci su un CD piratato o vieni con messaggio di posta elettronica A che contiene un documento secondario o un eseguibile.

È improbabile che tu possa "tagliare" completamente i virus dal tuo computer, a meno che tu non rimuova l'unità disco dal sistema, smetta di lavorare su Internet e utilizzi solo software legale. Ma nelle nostre condizioni, tutti questi suggerimenti, specialmente l'ultimo, sembrano utopici o beffardi.

I principali sintomi di un'infezione da virus informatico sono:

· Programmi di rallentamento;

· Aumentare le dimensioni dei file;

· La comparsa di file "strani" precedentemente inesistenti;

Ridurre la quantità di RAM disponibile;

· Una varietà di effetti video e sonori che appaiono all'improvviso.

C'è solo un modo rimasto: fornire al sistema operativo guardiani affidabili - programmi antivirus , che sarà in grado di riconoscere e neutralizzare in tempo il nemico che si intrufola nella tana.

Non guardano i denti di un determinato cavallo. Saggezza popolare! Tuttavia, quando scegli un programma antivirus, non dovresti lasciarti guidare da esso. Dopotutto, utilizzando un antivirus inaffidabile, comprometteresti la sicurezza del tuo PC! Se una vermi, "Trojan" o altre applicazioni dannose entrano nel tuo disco rigido, potresti perdere dati, le tue password potrebbero essere rubate; e molti altri problemi sono probabili.

Windows, purtroppo, non dispone di una propria protezione antivirus, se non si tiene conto dell'antivirus McAfee incluso nel pacchetto Microsoft Plus 98. È positivo che ci siano molti programmi indipendenti al mondo per catturare le infezioni del software. ..

Gli antivirus più famosi - programma Scansione dei virus di McAfee, complesso Norton Antivirus di Symantec, programma Dott . Salomone... più una buona dozzina di titoli in più.

NortonAntivirus: il programma è più "corrosivo", nessun singolo processo in esecuzione sul computer sfugge al suo controllo. Dopo aver installato NortonAntivirus (ad esempio, come parte del kit NortonSystemWorks), puoi dimenticartene del tutto: NAV controllerà tutto ciò che è necessario da solo. I suoi "guardiani" proteggeranno la tua casella di posta scansionando coscienziosamente ogni lettera in arrivo, costruiranno un meccanismo di protezione nelle applicazioni di Microsoft Office, non dimenticheranno di scansionare il tuo computer dopo ogni download ... Tutti questi processi procederanno in modo invisibile all'utente e il programma attirerà la tua attenzione solo quando viene rilevato un nuovo virus o, se necessario, aggiornare i database antivirus via Internet.

Tuttavia, nonostante tutti i suoi pregi, NAV è troppo ingombrante per la maggior parte dei computer domestici, le dimensioni del suo kit di installazione lasciano molto a desiderare e la velocità di lavoro non è confortante. Quasi tutti i programmi antivirus sono in grado non solo di controllare la presenza di virus nel disco su richiesta dell'utente, ma anche di scansionare tutti i file in esecuzione sul computer, invisibili all'utente. Infine, la maggior parte dei software antivirus ha un meccanismo aggiornamento automatico database antivirus su Internet.

Tipi di antivirus

Per combattere i virus informatici sono stati sviluppati diversi tipi di programmi antivirus: rilevatori, filtri, auditor, medici.

Programmi-rivelatori rileva virus specifici tramite firma e segnala la loro presenza sul computer.

Programmi per i revisori dei conti rilevare la presenza di virus confrontando periodicamente lo stato attuale di programmi, directory e aree di sistema del disco con lo stato iniziale.

Filtra i programmi sono piccoli programmi residenti che consentono di rilevare azioni sospette durante il funzionamento del computer che sono caratteristiche dei virus.

Programmi medici rilevare e rimuovere i virus dalla RAM e disinfettare i file infetti da virus sui dischi.

Vaccini o immunizzanti sono programmi residenti che prevengono l'infezione dei file.

Da cosa hai bisogno per proteggere il tuo PC?

· I virus sono in grado di eliminare o modificare i dati. Se provi ad aprire un file infetto, questo attiverà il virus, che sarà in grado di diffondersi ulteriormente.

· I worm, di norma, salgono sul computer insieme ai messaggi di posta elettronica e spesso non vengono da soli, portando con sé altri "parassiti", ad esempio porta sul retro -virus e prova a disabilitare i programmi antivirus. A differenza dei virus, i worm possono autopropagarsi, ad esempio inviandosi a tutti gli indirizzi noti al tuo programma di posta elettronica.

I trojan sono vere spie che si travestono da software utili o addirittura si nascondono all'interno di altri programmi, rimanendo inosservati, scoprono le tue password e altro informazioni confidenziali, che viene quindi inviato agli aggressori tramite Internet.

3. L'esistenza di versioni antivirus per tutte le piattaforme popolari, la presenza non solo della modalità "scansione su richiesta", ma anche "scansione al volo".

4. La velocità di lavoro e altre utili caratteristiche, funzioni, "impacchi" e "chicche".

Generalizzazione dei risultati dei test

Il compito principale degli antivirus gratuiti era dimostrare che le parole "libero" e "inutile" non sono sinonimi. Per il confronto con i test, ha partecipato il leader dell'elenco dei programmi antivirus, KasperskyAnti-VirusPersonal 5.0.

Le spie non se la cavano bene!

La buona notizia è che tutti i programmi tranne due hanno identificato con successo 2.676 dei virus più comuni oggi. Solo ClamwinAntivirus e MicroworldAntivirusToolkit non hanno mostrato un risultato del 100% qui. Inoltre, entrambi questi programmi, così come BitDefenderFreeEdition, non funzionano controllo automatico file al volo scansiona forte il disco deve essere avviato manualmente ogni volta.

I partecipanti al test hanno affrontato le maggiori difficoltà durante la ricerca di malware specializzato. Durante la cattura dei rootkit, solo EtrustEZAntivirus sembrava convincente, altri programmi sono significativamente inferiori in questo parametro.

Tuttavia, quanto è buono EZAntivirus quando si tratta di trovare rootkit. È altrettanto pessimo nel rilevare Trojan e virus backdoor. Anche gli sviluppatori del programma ClamwinAntivirus dovrebbero affrontare questa lacuna. Non tutto è in ordine con la ricerca di "Trojan" sia in AvastHomeEdition che gratuitamente Versioni AVG Antivirus e BitDefender.

risultati mostrati di Kaspersky Anti-VirusPersonal 5.0, nessuno antivirus gratuito non è riuscito a raggiungere.

Risultato. I migliori risultati tra programmi gratuiti per combattere i virus ha mostrato il vincitore del test - AntivirPersonalEdition. Se desideri proteggere il tuo computer da spyware e virus e-mail, dovrai acquistare la versione a pagamento di questo programma.

Capitolo 2: Nozioni di base sulla sicurezza in Internet

Com'è paradossale la natura umana! Dopotutto, ogni singolo giorno sentiamo parlare di sempre più intrighi di hacker, malinconia risolviamo l'emergere di nuovi virus, lamentano l'instabilità e la vulnerabilità dei sistemi informativi esistenti ... E allo stesso tempo non facciamo nulla per proteggere in qualche modo il nostro computer ! Inoltre, non sappiamo nemmeno che tipo di pericoli potremmo incontrare sull'autostrada dell'informazione.

E non sono così pochi. Nonostante tutta la sua cordialità esterna, la strada di Internet non è affatto lastricata di mattoni gialli, le buche non sono rare e si imbattono in fosse mascherate con paletti in fondo.

Un'altra cosa è che per molti "predatori" nostro fratello l'utente è un gioco troppo piccolo. E quindi, è improbabile che hacker seri invadano il tuo computer connesso al Web in modalità sessione tramite un canale modem debole.

Di quelli che non si nutrono di pane, ma lasciano che "riempino" un serio server di qualche Pentagono, e il contenuto del tuo disco rigido non volerà via nel baratro in una manciata di secondi

Tutto questo - ancora una volta, per noi utenti - non è peggio di una tigre di carta. Tuttavia, le vere tigri non sono così poche e incontrarle nella maggior parte dei casi non ti regalerà emozioni piacevoli.

Quindi non fa male pensare alla protezione.

Ma prima, dobbiamo ancora scoprire da cosa esattamente ci difenderemo. Quindi ricalcoliamo e denominiamo gli spiriti maligni a strisce esistenti.


Questo nemico è abbastanza reale e formidabile, e sono gli intrighi virali che causano buona metà dei problemi ai "networker" attivi. Anche se i metodi della loro distribuzione e i trucchi sporchi preferiti sono stati a lungo memorizzati, grazie alla stessa stampa. Eppure, l'uno o l'altro utente becca l'esca abbandonata da loro, nonostante l'amo sfacciatamente sporgente.

Ricordiamo che nella maggior parte dei casi i vettori di virus sono messaggi di posta elettronica contenenti allegati. Ricordiamo inoltre che un'infezione può penetrare in un computer sia tramite programmi (ovvero file eseguibili con estensione *.exe o *.com) sia tramite documenti di MicrosoftOffice che possono contenere sezioni di codice dannoso. Ricordiamo inoltre che dal lato delle immagini o dei file audio, nessun problema sembra minacciarci. E quindi, aver scavato inaspettatamente dentro cassetta postale una lettera con un'immagine allegata (a giudicare dal nome del file e dall'estensione), la lanciamo immediatamente con gioia ... E scopriamo che uno "script" di virus dannoso si nascondeva sotto le spoglie dell'immagine. È positivo se lo rileviamo immediatamente e non dopo che il virus è riuscito a distruggere completamente tutti i tuoi dati.

Il trucco dei creatori del virus è semplice: il file che ci sembrava un'immagine aveva una doppia estensione! Per esempio

AnnaCournikova.jpg.vbs

È la seconda estensione che è il vero tipo di file, mentre la prima è solo una parte del suo nome. E poiché l'estensione vbsWindows è ben nota, lei, senza esitazione, la nasconde agli occhi degli utenti, lasciando sullo schermo solo il nome.

Anna Cournikova.jpg

Dalla mia esperienza con Explorer, ricordo che questo è esattamente ciò che fa Windows con tutti i tipi di file registrati: il permesso viene scartato e la sua icona dovrebbe indicare il tipo di file. A cui, purtroppo, raramente prestiamo attenzione.

Buona trappola?

A proposito, il virus Anna Kournikova completamente reale che ha attaccato la Russia nel febbraio 2001 è stato preso come esempio. E un anno prima, il leggendario virus IloveYou, travestito da semplice file di testo. Il risultato è dal 30 all'80 (!) Percentuale dei PC interessati e disabilitati.

Tuttavia, non è affatto necessario che i virus considerino necessario travestirsi. A volte i file exe sono "attaccati" alla lettera in modo abbastanza aperto. E, sembrerebbe, qui è già chiaro a un pazzo che stiamo parlando di un attacco di virus. Tuttavia, questi programmi sono anche lanciati con entusiasmo dagli utenti: a uno di essi viene promesso da insidiosi autori di virus di dimostrare l'inesplicabile bellezza di un'immagine, a un altro viene promesso un programma per "hackerare" Internet e il terzo è un aggiornamento di un popolare programma. Ci sono molti modi per ingannare il cervello dell'utente. Ma capita anche che un amico o un conoscente ti invii un file infetto con la coscienza pulita ... Infine, puoi ottenere virus insieme ai programmi stessi, soprattutto se li scarichi da server che non conosci.

Le conseguenze del virus possono essere diverse: dalla completa distruzione del contenuto del disco rigido al danneggiamento di determinati tipi di file. In ogni caso, non ti divertirai a comunicare con loro.

C'è un solo modo per affrontare questo flagello, e lo sai bene: un buon programma antivirus. Con database antivirus aggiornati almeno una volta alla settimana. E anche in questo caso, le lettere particolarmente sospette andrebbero cancellate senza provare ad assaporarne il misterioso “ripieno”.

"Trojan"

In effetti, questi programmi vengono chiamati "Trojans" solo per malinteso - dopotutto, nell'"Odissea" di Omero non erano loro, ma i loro nemici, i Danai, a compiere la loro sporca azione, penetrando nella città assediata nel ventre di un legno cavallo. Ma anche questa volta uscirono gli astuti membri della tribù di Ulisse, mettendo dubbi "allori" sulla testa dei longanimi abitanti di Troia.

Un ladro gentiluomo come Arsène Lupin riconoscerebbe volentieri gli autori di questi programmi come suoi eredi. Simile ai virus in linea di principio, i trojan funzionano in modo molto più elegante e sottile. Non si comporteranno come un elefante in un negozio di porcellane, ma ruberanno silenziosamente e impercettibilmente il tuo nome utente e password per l'accesso a Internet e insieme alla posta elettronica. Decidi tu stesso quale è più spaventoso.

Semplici "Trojan" si diffondono allo stesso modo delle loro controparti virus, come allegati nascosti alle e-mail. Ma questa, in realtà, non è un'acrobazia per imbroglioni di un volo così alto! È molto più elegante, come una specie di Khlestakov programmatico, infiltrarsi in una società venerabile sotto le spoglie di qualcun altro. Ad esempio, sotto forma di un programma utile ed estremamente utile che ti consente di accelerare il trasferimento di dati sul tuo canale di cento o due volte. Oppure sotto forma di un abile ottimizzatore dell'intero sistema. Infine, sotto forma dello stesso antivirus. Il che, tra l'altro, in questo caso ti aiuterà anche a neutralizzare gli sfacciati, se questo antivirus è abbastanza reale e fresco.

Ricorda solo che puoi rubare una password non solo dal tuo computer, ma anche dal server del tuo provider, e questo è esattamente ciò che accade nella maggior parte dei casi. Pertanto, ha senso modificare regolarmente (almeno una volta al mese) la password, rendendo inutili gli sforzi dei trojan e dei loro creatori.

Ma ci sono anche "Trojan" che vivono sul nostro computer in modo abbastanza legale. Sono stati presi come alleati dai produttori di software, "insediandoli" nei loro programmi della categoria adware o freeware. È vero, a questi "signori di ventura" è stato insegnato un po' di buone maniere - ora non rubano più le password, ma lavorano come "anatre esca", informando regolarmente i produttori di software delle tue azioni: dove vai, cosa stai cercando, quale siti che preferisci. E in cambio ti deliziano con una buona porzione di pubblicità ...

Vale la pena combattere queste "spie"? Gli utenti con la coscienza aggravata credono che non abbiamo alcun diritto morale di farlo - dopotutto, devi pagare tutto. Compreso per i servizi di programmi "gratuiti". Ecco perché, con un sospiro, permettono ai troiani di bussare a se stessi e contemplare coscienziosamente tutta la pubblicità in arrivo.

Gli utenti con un maggiore istinto di autoconservazione non sono così accomodanti e al primo segno della presenza di un "Trojan" nel programma, anche se è "coltivato", lo guidano dal computer al collo insieme a il programma portante. Fortunatamente, oggi non è difficile trovare un'alternativa a qualsiasi programma. E in casi estremi, ricorrono ai servizi del programma Ad-Aware, che consente di ripulire tutti gli adware e gli spyware dal computer senza violare le prestazioni dei programmi di supporto. Ci sono, ovviamente, delle eccezioni: ad esempio, il popolare gestore di curriculum di Go! Zilla si rifiuta di lavorare dopo aver rimosso il riempimento "Trojan", ma i suoi colleghi GetRight e FlashGet sono più accomodanti.

Ricorda solo che Ad-aware può gestire solo "trojan" "legali" - è indifeso contro i normali virus e ladri di password. Quindi, è necessario eseguire questo programma non al posto di, ma insieme a un normale antivirus.

"Sceneggiature assassine"

Finora abbiamo parlato di programmi che sono sporchi dall'interno, creando un nido per se stessi nell'accogliente e spaziosa pancia del nostro PC. Tuttavia, quando lavori su Internet, potresti anche incontrare nemici peggiori che sfondano le difese del computer dall'esterno.

No, non stiamo parlando di hacker, ma finora solo dei microprogrammi da loro creati, che vengono lanciati insieme alle pagine Web che apriamo. Come nel caso con Documenti di parole, di per sé, l'uso di microprogrammi (script, applet Java e così via) non è un crimine: la maggior parte di essi funziona in modo abbastanza pacifico, rendendo la pagina più attraente alla vista o più comoda. Chiacchierare, Libro degli ospiti, sistema di voto, contatore - le nostre pagine devono tutte queste comodità ai microprogrammi - "script". Come per le applet Java, anche la loro presenza sulla pagina è giustificata: consentono, ad esempio, di visualizzare un menu comodo e funzionale che si apre sotto il cursore del mouse...

La comodità è comodità, ma non dimenticare che tutte queste applet e script sono programmi reali e a tutti gli effetti. Inoltre, molti di loro vengono lanciati e funzionano non da qualche parte là fuori, nel "bello lontano", su un server sconosciuto, ma direttamente sul tuo computer! E incorporando contenuti dannosi in essi, i creatori della pagina saranno in grado di accedere ai contenuti del tuo disco rigido. Le conseguenze sono già note - dal semplice furto di password a formattazione difficile disco.

Un'altra varietà script dannosi- numerose vetrine pubblicitarie che riempiono lo schermo del tuo monitor dopo l'apertura di una sola pagina. Pertanto, il creatore del sito si guadagna il pane con uno spesso strato di caviale, a scapito del tuo tempo e dei tuoi nervi. È difficile far fronte a una pioggia di finestre - ne spuntano subito due nuove al posto di una chiusa - e l'utente deve lavorare sodo per fermare finalmente questa disgrazia pubblicitaria. Relativamente innocuo, ma terribilmente sgradevole ...

Ovviamente, dovrai avere a che fare con "script killer" cento volte meno spesso rispetto ai normali virus. A proposito, in questo caso c'è poca speranza per i normali antivirus, tuttavia, un programma dannoso aperto insieme alla pagina dovrà superare la protezione del browser stesso, i cui creatori sono ben consapevoli di queste cose.

Torniamo un attimo indietro a Impostazioni Internet Explorer - in particolare nel menu "Strumenti / Opzioni Internet / Sicurezza". Una volta, abbiamo menzionato solo casualmente la sua presenza, perché non rinnovare la nostra conoscenza ora?

Come puoi vedere, Internet Explorer ci offre diversi livelli di sicurezza. Oltre al livello di protezione standard (zona Internet), possiamo aumentare (zona Restrict) o ridurre la nostra vigilanza (zona siti attendibili). Cliccando sul pulsante "Altro" possiamo regolare manualmente la protezione del browser consentendo o disabilitando il funzionamento dei vari "elementi attivi" delle pagine.

Nonostante il sistema di sicurezza dello stesso Internet Explorer sia pieno di “buchi” di cui gli aggressori possono sfruttare, con un uso corretto vi assicurerete contro le sorprese più spiacevoli. Diciamo che, entrando in un dubbio sito "hacker", la protezione può essere rafforzata...

Conclusione

Non esistono antivirus che garantiscano una protezione al 100% contro i virus e le affermazioni sull'esistenza di tali sistemi possono essere considerate pubblicità sleale o mancanza di professionalità. Tali sistemi non esistono, poiché per qualsiasi algoritmo antivirus è sempre possibile offrire un controalgoritmo di un virus invisibile a questo antivirus. Inoltre, l'impossibilità dell'esistenza di un antivirus assoluto è stata dimostrata matematicamente sulla base della teoria degli automi finiti, l'autore della dimostrazione è Fred Cohen.

Pertanto, per non esporre il computer a virus e garantire un'archiviazione affidabile delle informazioni sui dischi, è necessario seguire le seguenti regole:

· Equipaggia il tuo computer con programmi antivirus aggiornati;

· Prima di leggere da floppy disk/CD/informazioni flash archiviate su altri computer, controllare sempre la presenza di virus in questi floppy disk eseguendo i programmi antivirus del computer.

· Quando si trasferiscono i file archiviati sul computer, controllarli immediatamente dopo averli decompressi sul disco rigido, limitando l'ambito di scansione ai soli file appena registrati.

· Scansionare periodicamente il disco rigido del computer alla ricerca di virus eseguendo programmi antivirus per testare file, memoria e aree di sistema dei dischi da un floppy disk protetto da scrittura, dopo aver avviato il sistema operativo anche da un dischetto di sistema protetto da scrittura.

· Proteggere sempre i dischi floppy dalla scrittura quando si lavora su altri computer, se non verranno scritti.

・ Assicurati di farlo backup(copie di backup) a mezzi esterni informazioni preziose per te.

Non lasciare i floppy disk nella tasca dell'unità A: all'accensione o al riavvio del sistema operativo per prevenire l'infezione del computer virus di avvio.

· Utilizzare programmi antivirus per il controllo dell'input di tutti i file eseguibili ricevuti dalle reti di computer.

· Acquista copie di distribuzione del software da venditori ufficiali piuttosto che copiarle gratuitamente o quasi gratuitamente da altre fonti o acquistarle copie piratate.

· Utilizzare i programmi di utilità per verificare l'integrità delle informazioni.

Elenco bibliografico

1. Informatica: Libro di testo - 3a revisione. ed. / Ed. prof. N.V. Macarova. - M.: Finanza e statistica, 2000. - 768 p.

2. Kaspersky E.V. Virus informatici: cos'è e come affrontarli - M.: SK Press, 1998. -288 p.

3. La più grande rivista europea di computer "ComputerBild" edizione russa n. 8/2006. pp.36-41.

4. Leontiev VP L'ultima enciclopedia di un personal computer 2003. - M.: OLMA-PRESS, 2003. - 920 p.: ill. (S.381-388, S.801-806)


Un worm è un programma autoreplicante che si diffonde principalmente sul Web. Alcuni worm entrano in un PC quando viene aperto un messaggio di posta elettronica infetto, altri possono scegliere e attaccare i computer Modalità automatica.

"Trojan" è un virus che entra nel PC mascherandosi da programma utile. Esegue azioni non autorizzate: cancellazione e modifica di dati, raccolta e trasferimento di informazioni, trasferimento del controllo del computer a un utente remoto.

Virus della porta sul retro. Esegue il controllo non autorizzato del computer. Di solito è costituito da due parti: un piccolo programma che viene installato segretamente sul computer interessato e un programma di controllo che si trova sul PC dell'attaccante.

Un rootkit è un programma che ti permette di assumere di nascosto il controllo di un sistema hackerato. Un rootkit viene solitamente installato da un hacker su un PC violato dopo aver ottenuto l'accesso iniziale e maschera molto bene la sua presenza nel sistema. Il rootkit include una varietà di utilità per ottenere i diritti di superutente, per "spazzare" tracce di intrusione nel sistema, strumenti di hacker e "Trojan".

Bot - malware, che, infiltrandosi in un PC, controlla segretamente l'accesso a Internet e consente agli aggressori di utilizzare il computer della vittima per eseguire, ad esempio, e-mail di spam non autorizzate.

"Falso positivo" - ​​rilevamento di un virus in un oggetto non infetto.

"Scansione su richiesta" (su richiesta) - ricerca di virus su richiesta dell'utente.

"Scansione al volo" (in tempo reale, al volo): un controllo costante dei virus degli oggetti a cui si accede.

Istituzione educativa non statale

"ISTITUTO DI ECONOMIA E DIRITTO URAL OCCIDENTALE"

Facoltà di legge

Oggetto: Informatica

Argomento: Protezione antivirus

Fatto: studente

1 corso /6 anni di studio/

Kovaleva Anna Vladimirovna

Controllato da: Tatarinova Svetlana

Rudolfovna, artt. insegnante


Introduzione ................................................. .................................................. 3

Capitolo 1. Il fenomeno dei virus informatici ................................................ ..... 4

Classificazione dei virus informatici ................................................ ................. 9

Tipi di antivirus ............................................... ............................................. 12

Da cosa è necessario proteggere il PC? ................ 13

Come affrontare gli attacchi degli hacker? ................................................ ... ........... quindici

Quanto sono buoni i servizi web antivirus gratuiti?.............. 15

Perché il software antivirus viene distribuito gratuitamente?................................ 15

Cosa devo fare se il mio computer è stato infettato da un virus?................................... .......... 15

Quale pacchetto preferisci? .................. 16

Partecipato al test ................................................ ................ 17

I risultati del test in dettaglio ................................................ ................. ................... 19

Generalizzazione dei risultati dei test ................................................ .................... 21

Capitolo 2: Nozioni di base sulla sicurezza in Internet ................................................ .. 22

Virus ................................................. .................................................. 22

Conclusione................................................. ................................................ 29

Elenco bibliografico ................................................ .................................. 31


introduzione

L'uso di massa dei personal computer, sfortunatamente, si è rivelato associato all'emergere di programmi antivirus che si auto-riproducono che impediscono il normale funzionamento del computer, distruggono la struttura dei file dei dischi e danneggiano le informazioni memorizzate nel computer. Dopo essere penetrato in un computer, un virus informatico è in grado di diffondersi ad altri computer.

Per rilevare, rimuovere e proteggere dai virus informatici, sono stati sviluppati molti tipi di programmi speciali che consentono di rilevare e distruggere i virus. Tali programmi sono chiamati programmi antivirus.

In astratto parlerò dei tipi di virus, della loro classificazione per habitat, del metodo di infezione, del grado di impatto, delle caratteristiche dell'algoritmo. E, naturalmente, ti parlerò della protezione antivirus, dei tipi di programmi antivirus, dei vantaggi e degli svantaggi dei programmi antivirus gratuiti e fornirò i risultati dei loro test da parte degli specialisti del Computer Rivista Bild. Scriverò sulla protezione del tuo computer mentre lavori su Internet.

Il rilevamento tempestivo di file e dischi infetti da virus, la completa distruzione dei virus rilevati su ciascun computer aiuta a evitare la diffusione di un'epidemia di virus ad altri computer.


Capitolo 1. Il fenomeno dei virus informatici

VIRUS è un programma gratuito, che però non fa nulla. Ecco perché è gratuito.

ANTI-VIRUS è un programma che visualizza un elenco di tutti i file disponibili in una riga - e molto rapidamente in modo da non avere il tempo di leggere.

Dal dizionario del programmatore

Roman Voronez

Un virus è forse il principale nemico di un computer. Minuscoli programmi dannosi possono improvvisamente rovinare i frutti dei tuoi molti mesi di lavoro, distruggere file di testo e fogli di calcolo o persino rovinare il file system sul tuo disco rigido ...

I virus informatici si comportano esattamente allo stesso modo dei virus vivi: nascondono il loro codice nel corpo di un programma “sano” e, ogni volta che viene lanciato, si attivano e iniziano a “moltiplicarsi” rapidamente, diffondendosi in modo incontrollabile nel computer.

Questo è un aspetto dell'attività del virus. Non il peggiore, tra l'altro. Se il virus si moltiplicasse semplicemente senza interferire con il lavoro dei programmi, probabilmente non varrebbe la pena di scherzare. Inoltre, un numero significativo di virus esistenti appartiene a questa categoria relativamente innocua.

Ma, oltre alla riproduzione, il virus ha anche un altro "hobby": distruggere, fare danni. Il grado di virus "sporco" può essere diverso: alcuni si limitano a visualizzare un'immagine invadente che interferisce con il tuo lavoro, altri, senza troppe esitazioni, distruggono completamente i dati sul disco rigido, fortunatamente virus "crudeli" sono rari.

In ogni caso, il vero danno dei virus oggi è molto più grande che, diciamo, dal famoso "errore dell'anno 2000". L'unico peccato è che, a differenza di questa "bolla di sapone", i virus non sentono il desiderio di lasciare il nostro mondo peccaminoso subito con l'avvento del nuovo millennio. E non c'è speranza di affrontarli completamente in un tempo prevedibile, perché al talento degli autori di programmi antivirus si oppone la fantasia perversa dei grafomani dei computer.

Dopotutto, scrivere un virus non è un compito molto difficile. Il cervello e le capacità degli studenti, in ogni caso, sono sufficienti per questo. E se anche uno studente di talento viene catturato, l'“infezione” da lui creata farà il giro del mondo per molti anni.

In effetti, l'età del virus è breve. I programmi antivirus, a differenza di lui, il poveretto, stanno diventando sempre più intelligenti. E il virus, che ieri sembrava sfuggente, oggi viene immediatamente rimosso e reso innocuo. Ecco perché oggi è difficile trovare virus la cui età supera un anno o due: il resto è stato a lungo conservato solo nelle raccolte. Oggi la scienza conosce circa 30mila virus informatici - piccoli programmi dannosi che seguono solo tre comandamenti nella loro vita: sii fruttuoso, nascondi e rovina.

E dietro tutto questo... semplice vanità umana, stupidità e un istintivo desiderio di distruzione. Siamo commossi quando vediamo un bambino che distrugge intenzionalmente un castello di sabbia o una vecchia rivista - e in seguito bambini così grandi, ma mai adulti, paralizzano i nostri computer.

E questa storia è iniziata non meno di trent'anni fa. Fu allora, alla fine degli anni '60, quando si poteva leggere di "personal computer" solo nei romanzi di fantascienza, che furono scoperti programmi molto insoliti in diversi computer "grandi" situati in grandi centri di ricerca negli Stati Uniti. A differenza dei normali programmi, che camminavano obbedienti "on line" ed eseguivano tutti gli ordini di una persona, questi camminavano da soli, come un gatto Kipling. Erano impegnati nelle viscere del computer in alcuni casi comprensibili solo a loro, lungo la strada, rallentando notevolmente il computer. È un bene almeno che nulla sia stato rovinato e non si sia moltiplicato.

Tuttavia, questo non è durato a lungo. Già negli anni '70 si registravano i primi veri virus in grado di riprodursi e persino di farsi nominare: il grande computer Univac 1108 si "ammalò" del virus Pervading Animal, e il virus dell'albero di Natale annidato sui computer del glorioso IBM-360 /Famiglia 37Q.

Negli anni '80, il numero di virus attivi era già di centinaia. E l'emergere e la diffusione dei personal computer ha dato origine a una vera epidemia: il numero di virus è arrivato a migliaia. È vero, il termine "virus informatico" è apparso solo nel 1984: F. Cohen, un impiegato della US Lehigh University, lo ha usato per la prima volta nel suo rapporto a una conferenza sulla sicurezza delle informazioni.

I primi virus "personali" erano creature semplici e senza pretese: non si nascondevano agli utenti, "illuminavano" la loro azione distruttiva (cancellazione di file, distruzione della struttura logica del disco) con immagini visualizzate sullo schermo e "scherzi" complicati ("Nomina l'altezza esatta del Kilimangiaro in millimetri! Se inserisci una risposta errata, tutti i dati sul tuo disco rigido verranno distrutti!!!). Non è stato difficile identificare tali virus: si "incollavano" su file eseguibili (*.com o *.exe), modificandone le dimensioni originali, come utilizzavano i primi antivirus per rilevare con successo quelli sfacciati.

Successivamente, i virus sono diventati più astuti: hanno imparato a travestirsi, nascondendo il codice del loro programma in angoli così nascosti che, come sembrava loro, nessun antivirus poteva raggiungere. All'inizio non ce l'hanno fatta. Pertanto, tali virus sono stati chiamati "invisibili" (invisibili).

Sembrava che la fantasia degli autori del virus si fosse finalmente esaurita. E quando finalmente è stato trovato un "antidoto" contro i virus stealth, gli addetti ai computer hanno tirato un sospiro di sollievo. Ed è appena iniziato...

Nel frattempo, i computer si sono deteriorati, le informazioni sono andate perse ...

È chiaro che Internet, che ha debuttato come mezzo di comunicazione di massa nei primi anni '90, ha rappresentato un “acaro” molto significativo nella diffusione dei virus. Forse, per la prima volta, l'attenzione pubblica sul problema dei virus di Internet è stata attratta dall'apparizione del famoso "worm Morris", un virus innocuo che, a causa della disattenzione del suo creatore, è partito per "strisciare" in tutto il Web globale.

Nel 1995, dopo l'avvento della sala operatoria Sistemi Windows 95 Microsoft annunciò in pompa magna: i vecchi virus DOS sono scomparsi, Windows è protetto al 100% da essi e non sono previsti nuovi virus nel prossimo futuro. Se! Già nello stesso 1995 furono registrati diversi potenti attacchi di virus e fu creato il primo virus che funzionava sotto Windows 95.

Lo scrigno si è aperto semplicemente: in un editor di testo Microsoft Word e nell'editor del foglio di calcolo Microsoft Excelè stato costruito nel proprio linguaggio di programmazione - Visual Basic for Applications (VBA), progettato per creare aggiunte speciali agli editor - macro. Queste macro sono state salvate nel corpo dei documenti Microsoft Office e potrebbe essere facilmente sostituito da virus. Dopo aver aperto il file infetto, il virus si è attivato e ha infettato tutti i documenti di Microsoft Office sul disco.

Inizialmente, i macro virus - ed è così che veniva chiamata la nuova classe di virus - si comportavano in modo abbastanza decente. Come ultima risorsa, hanno rovinato i documenti di testo, ma i macro virus si sono presto rivolti ai loro soliti compiti: la distruzione delle informazioni. I combattenti del virus chiaramente non erano pronti per una svolta del genere. E così, a pochi giorni dalla sua comparsa, il virus Concept, che infetta i documenti Word, si è diffuso in tutto il pianeta. I file di Word infetti con contenuti interessanti (ad esempio, elenchi di password per server Internet con raccolte di immagini pornografiche) viaggiavano da un utente all'altro attraverso la stessa Internet. Gli utenti fidati hanno afferrato "l'esca" senza esitazione - dopotutto, anche i più intelligenti hanno assorbito la tesi con il latte materno: i virus non si trasmettono attraverso i testi! Di conseguenza, nei quattro anni trascorsi dalla comparsa del primo "macrovirus", questa classe di virus è diventata la più numerosa e pericolosa.

In linea di principio, non è così difficile proteggersi dai macro virus. Quando si apre un documento contenente macro incorporate, smart Word o Excel chiederanno sicuramente all'utente: sei sicuro, buon cittadino, che invece di ogni sorta di cose utili, non infili ogni sorta di cose cattive nel documento? E vale la pena scaricare queste macro? Premi il pulsante "No" e verrà posta una barriera affidabile sul virus.

È semplicemente sorprendente che, nonostante tale semplicità di protezione, la maggior parte degli utenti ignori gli avvisi del programma. E si infettano...

Naturalmente, la questione non era limitata ai soli macro virus. Nel 1995-1999, un buon centinaio di virus "compatibili con Windows 98" si scatenavano allegramente su Internet. Questi simpatici animaletti, ovviamente, si divertono per un motivo...

Risultato. Solo nel periodo dell'estate 1998 - estate 1999 il mondo ha subito diversi attacchi di virus davvero devastanti: a seguito dell'attività della "dolce trinità" dei virus - Melissa, Win95.ClH e Chernobyl - circa un milione di computer in tutti i paesi del mondo erano disabili. I virus hanno danneggiato il disco rigido, distrutto il BIOS della scheda madre...

Non c'è dubbio che gli attacchi di virus continueranno in futuro - dopotutto, ci sono ancora sciocchi nel mondo che bramano la gloria eroica. E l'unica buona notizia è che ora questi "fatti in casa" vengono catturati non meno attentamente degli hacker e degli altri "squali" e "piranha" del mondo dei computer.

Classificazione dei virus informatici

I virus possono essere suddivisi in classi secondo i seguenti criteri:

L'habitat del virus

dal metodo di contaminazione dell'ambiente;

Possibilità distruttive

sulle caratteristiche dell'algoritmo del virus.

Per habitat, i virus possono essere suddivisi in rete, file e avvio.

Virus di rete diffusi su una rete di computer, virus di file sono incorporati in file eseguibili, virus di avvio - nel settore di avvio del disco (settore di avvio) o nel settore contenente il bootloader del disco rigido (Master Boot Record).

I metodi di infezione sono divisi in residenti e non residenti. Quando un virus residente infetta un computer, lascia la sua parte residente nella RAM, che viene quindi intercettata dall'accesso del sistema operativo agli oggetti dell'infezione e si intromette in essi. I virus residenti risiedono nella memoria e rimangono attivi fino allo spegnimento o al riavvio del computer. I virus non residenti non infettano la memoria del computer e sono attivi per un periodo di tempo limitato.

In base alle loro capacità distruttive, i virus possono essere suddivisi in:

· in innocuo, cioè non pregiudicare in alcun modo il funzionamento del computer;

· non pericolosi, il cui impatto è limitato a una diminuzione dello spazio libero su disco e di effetti grafici, sonori e di altro tipo;

pericoloso, che può portare a gravi malfunzionamenti;

molto pericoloso, che può portare alla perdita di programmi, distruggere dati, cancellare le informazioni necessarie per il funzionamento del computer, registrate nelle aree di memoria di sistema.

In base alle caratteristiche dell'algoritmo, si possono distinguere i seguenti gruppi di virus:

Virus Companion - virus che non hanno file;

· "Virus worm" - virus che si diffondono in una rete di computer e, come i "virus associati", non modificano file e settori sui dischi.

· "Studente" - virus estremamente primitivi, spesso non residenti e contenenti un gran numero di errori.

· “virus invisibili” (virus invisibili), che sono programmi molto avanzati che intercettano le chiamate DOS ai file o ai settori del disco interessati e “sostituiscono” invece le informazioni non infette.

· "virus polimorfici": è abbastanza difficile rilevare virus che non hanno firme, ad es. non contiene un singolo pezzo di codice costante.

· "Macrovirus": i virus di questa famiglia utilizzano le capacità dei macrolinguaggi integrati nei sistemi di elaborazione dati.

Ci sono molti modi in cui il virus si diffonde. Il software dannoso può annidarsi su un floppy disk fornito da un vicino, un conoscente o un collega di lavoro, depositarsi su un CD piratato o arrivare con un messaggio di posta elettronica contenente un documento allegato o un programma eseguibile.

È improbabile che tu possa "tagliare" completamente i virus dal tuo computer, a meno che tu non rimuova l'unità disco dal sistema, smetta di lavorare su Internet e utilizzi solo software legale. Ma nelle nostre condizioni, tutti questi suggerimenti, specialmente l'ultimo, sembrano utopici o beffardi.

I principali sintomi di un'infezione da virus informatico sono:

· Programmi di rallentamento;

· Aumentare le dimensioni dei file;

· La comparsa di file "strani" precedentemente inesistenti;

Ridurre la quantità di RAM disponibile;

· Una varietà di effetti video e sonori che appaiono all'improvviso.

C'è solo un modo rimasto: fornire al sistema operativo guardiani affidabili - programmi antivirus che saranno in grado di riconoscere e neutralizzare il nemico che si intrufola nella tana in tempo.

Non guardano i denti di un determinato cavallo. Saggezza popolare! Tuttavia, quando scegli un programma antivirus, non dovresti lasciarti guidare da esso. Dopotutto, utilizzando un antivirus inaffidabile, comprometteresti la sicurezza del tuo PC! Se worm, Trojan o altre applicazioni dannose entrano nel tuo disco rigido, potresti perdere i tuoi dati, le tue password potrebbero essere rubate; e molti altri problemi sono probabili.

Windows, purtroppo, non dispone di una propria protezione antivirus, se non si tiene conto dell'antivirus McAfee incluso nel pacchetto Microsoft Plus 98. È positivo che ci siano molti programmi indipendenti al mondo per catturare le infezioni del software. ..

Gli antivirus più famosi sono VirusScan di McAfee, Norton Antivirus di Symantec, Dr. Solomon... più una buona dozzina di altri titoli.

Norton Antivirus: il programma è più "corrosivo", non un singolo processo in esecuzione sul computer sfugge al suo controllo. Dopo aver installato Norton Antivirus (ad esempio, come parte del kit Norton System Works), puoi dimenticartene del tutto: NAV stesso controllerà tutto ciò che è necessario. I suoi "guardiani" proteggeranno la tua casella di posta scansionando coscienziosamente ogni lettera in arrivo, costruiranno un meccanismo di protezione nelle applicazioni di Microsoft Office, non dimenticare di scansionare il tuo computer dopo ogni download ... Tutti questi processi procederanno invisibilmente all'utente e il programma attirerà la tua attenzione solo quando viene rilevato un nuovo virus o, se necessario, aggiorna i database antivirus tramite Internet.

Tuttavia, nonostante tutti i suoi pregi, NAV è troppo ingombrante per la maggior parte dei computer domestici, le dimensioni del suo kit di installazione lasciano molto a desiderare e la velocità di lavoro non è confortante. Quasi tutti i programmi antivirus sono in grado non solo di controllare la presenza di virus nel disco su richiesta dell'utente, ma anche di scansionare tutti i file in esecuzione sul computer, invisibili all'utente. Infine, la maggior parte dei programmi antivirus è dotata di un meccanismo per l'aggiornamento automatico dei database antivirus tramite Internet.

Tipi di antivirus

Per combattere i virus informatici sono stati sviluppati diversi tipi di programmi antivirus: rilevatori, filtri, auditor, medici.

I programmi di rilevamento rilevano virus specifici tramite firma e segnalano la loro presenza sul computer.

I programmi di controllo rilevano la presenza di virus confrontando periodicamente lo stato attuale di programmi, directory e aree di sistema del disco con lo stato originale.

I programmi di filtro sono piccoli programmi residenti che consentono di rilevare l'attività del computer sospetta caratteristica dei virus.

I programmi Doctor rilevano e rimuovono i virus dalla RAM e trattano i file infetti da virus sui dischi.

I vaccini o gli immunizzanti sono programmi residenti che prevengono l'infezione dei file.

Da cosa hai bisogno per proteggere il tuo PC?

· I virus sono in grado di eliminare o modificare i dati. Se provi ad aprire un file infetto, questo attiverà il virus, che sarà in grado di diffondersi ulteriormente.

· I worm di solito entrano nel computer con i messaggi di posta elettronica e spesso non vengono da soli, portando con sé altri "parassiti", come i virus backdoor1, e provano a disabilitare i programmi antivirus. A differenza dei virus, i worm possono autopropagarsi, ad esempio inviandosi a tutti gli indirizzi noti al tuo programma di posta elettronica.

· I "Trojan" sono vere e proprie spie che si travestono da software utili o addirittura si nascondono all'interno di altri programmi, rimanendo inosservati, scoprono le tue password e altre informazioni riservate, che vengono poi inoltrate agli aggressori via Internet.

· I rootkit2 sono molto abili nel nascondersi, quindi i programmi antivirus non sempre li rilevano. Di norma, contengono moduli dannosi.

· Programmi backdoor e bot1 di solito si trovano sul disco rigido con l'assistenza di "Trojan". Con il loro aiuto, gli hacker ottengono l'accesso remoto ai computer e possono utilizzarli per i propri scopi, ad esempio per inviare spam.

· Lo spyware risiede spesso nel software libero. Raccolgono informazioni sull'utente e le inviano sul Web, ad esempio a società che inviano annunci pubblicitari.

· Il phishing è un tipo di truffa che si è recentemente diffuso: i truffatori di phishing inviano lettere da indirizzi e-mail fasulli, utilizzando i quali cercano di scoprire password e codici per accedere ai conti bancari degli utenti.


Può buon antivirus salvarti da tutti i "problemi"?

No. Nessuno degli antivirus fornisce una protezione garantita. Tuttavia, se aggiorni regolarmente il tuo database antivirus, ciò ridurrà notevolmente la probabilità che "parassiti" penetrino nel tuo computer. La velocità con cui gli sviluppatori dei programmi testati reagiscono alla comparsa di nuovi virus è mostrata dal grafico seguente:

Per una protezione ottimale del tuo computer, insieme a un antivirus, devi installare un firewall, che migliora la sicurezza durante la navigazione in Internet. Solo in questo modo sarai in grado di impedire l'invio di dati indesiderati sulla rete se il tuo antivirus non è in grado di farlo.

Come affrontare gli attacchi degli hacker?

Alcuni antivirus possono resistere a rootkit, phishing e spyware. Tuttavia, per una maggiore affidabilità, è meglio installare software aggiuntivo. Quindi, le utilità Rootkit Revealer e Blacklight ti aiuteranno a sbarazzarti dei rootkit. Puoi proteggerti dal phishing con un filtro gratuito di Microsoft. Installandolo, è possibile non arrivare mai a un sito falso.

Quanto sono buoni i servizi web antivirus gratuiti?

Tali servizi possono essere utilizzati solo per l'assistenza di emergenza in caso di attacco di virus. Il fatto è che non hanno la funzione di controllare i file al volo, che protegge il computer durante l'intera sessione di lavoro su Internet. Inoltre, alcuni servizi controllano semplicemente i file alla ricerca di virus, ma non rimuovono il malware.

Perché il software antivirus viene distribuito gratuitamente?

Questo è il modo in cui i produttori promuovono il loro prodotto. Di solito, insieme al freeware, gli sviluppatori offrono anche una versione commerciale del programma, che ha più funzionalità e spesso un'interfaccia più conveniente. ad esempio, la versione gratuita esegue semplicemente la scansione del disco rigido alla ricerca di virus, ma la scansione dei file al volo è possibile solo per intero. Pagato. Sono disponibili versioni a pagamento per BitDefender, Antivir Personal, Avast, AVG Antivirus e Microworld Antivirus.

Cosa devo fare se un virus è entrato nel mio computer?

Dipende da cosa è riuscito a fare il virus sul PC.

· Il computer è infetto ma si avvia. Se non hai ancora un programma antivirus installato, installalo immediatamente! Aggiornare i database antivirus tramite Internet, quindi eseguire la scansione del disco rigido alla ricerca di virus. A tale scopo è possibile utilizzare, ad esempio, Kaspersky Anti-Virus o Dr.Web.

· Il programma antivirus è stato disabilitato da un virus. I virus più "astuti" sono in grado di disabilitare l'esecuzione di programmi antivirus. In questo caso, puoi usare l'aiuto di un servizio web antivirus, come Softwin BitDefender Scan Online. Questo servizio riconosce e rimuove la maggior parte dei virus conosciuti, compresi quelli di posta elettronica.

· Il sistema non si avvia o è instabile. Il modo migliore per uscire da questa situazione è eseguire regolarmente il backup del disco rigido. Questo può essere fatto con programma speciale, come Acronic True Image. In questo caso, puoi sbarazzarti dei virus semplicemente ripristinando il sistema dall'immagine precedentemente creata.

Quale pacchetto preferisci?

Chiunque, se non ci sono virus sul tuo computer e non utilizzi fonti di informazioni soggette a virus. Se sei un fan di programmi, giocattoli, corrispondi attivamente tramite e-mail e usi Word allo stesso tempo o scambi fogli di calcolo Excel, dovresti comunque utilizzare una sorta di antivirus. Quale - decidi tu stesso.

La qualità dei programmi antivirus è determinata dalle seguenti posizioni:

1. Affidabilità e facilità d'uso: nessun blocco antivirus e altro problemi tecnici che richiedono una formazione specifica da parte dell'utente.

2. La qualità di rilevamento di virus di tutti i tipi comuni, scansione all'interno di file di documenti, file compressi e archiviati. Nessun "falso positivo"1.

3. L'esistenza di versioni antivirus per tutte le piattaforme popolari, la presenza non solo dello “scan on demand”2, ma anche dello “scan on the fly”3.

4. La velocità di lavoro e altre utili caratteristiche, funzioni, "impacchi" e "chicche".


Generalizzazione dei risultati dei test

Il compito principale degli antivirus gratuiti era dimostrare che le parole "libero" e "inutile" non sono sinonimi. Per il confronto con i test, ha partecipato il leader dell'elenco dei programmi antivirus, Kaspersky Anti-Virus Personal 5.0.

Le spie non se la cavano bene!

La buona notizia è che tutti i programmi tranne due hanno identificato con successo 2.676 dei virus più comuni oggi. Solo Clamwin Antivirus e Microworld Antivirus Toolkit non hanno ottenuto un punteggio del 100%. Inoltre, entrambi questi programmi, così come BitDefender Free Edition, non scansionano automaticamente i file al volo: la scansione del disco rigido deve essere eseguita manualmente ogni volta.

I partecipanti al test hanno affrontato le maggiori difficoltà durante la ricerca di malware specializzato. Durante la cattura dei rootkit, solo Etrust EZ Antivirus sembrava convincente, altri programmi sono significativamente inferiori in questo parametro.

Tuttavia, quanto è buono EZ Antivirus quando si tratta di trovare rootkit. È altrettanto pessimo nel rilevare Trojan e virus backdoor. Anche gli sviluppatori del programma Clamwin Antivirus dovrebbero affrontare questa lacuna. Non tutto è in ordine con la ricerca di "Trojan" sia in Avast Home Edition che versioni gratuite AVG Antivirus e BitDefender.

I risultati mostrati da Kaspersky Anti-Virus Personal 5.0 non sono stati raggiunti da nessun antivirus gratuito.

Risultato. Il vincitore del test, Antivir Personal Edition, ha mostrato i migliori risultati tra i programmi antivirus gratuiti. Se desideri proteggere il tuo computer da spyware e virus e-mail, dovrai acquistare la versione a pagamento di questo programma.


Capitolo 2: Nozioni di base sulla sicurezza in Internet

Com'è paradossale la natura umana! Dopotutto, ogni singolo giorno sentiamo parlare di sempre più intrighi di hacker, malinconia risolviamo l'emergere di nuovi virus, lamentano l'instabilità e la vulnerabilità dei sistemi informativi esistenti ... E allo stesso tempo non facciamo nulla per proteggere in qualche modo il nostro computer ! Inoltre, non sappiamo nemmeno che tipo di pericoli potremmo incontrare sull'autostrada dell'informazione.

E non sono così pochi. Nonostante tutta la sua cordialità esterna, la strada di Internet non è affatto lastricata di mattoni gialli, le buche non sono rare e si imbattono in fosse mascherate con paletti in fondo.

Un'altra cosa è che per molti "predatori" nostro fratello l'utente è un gioco troppo piccolo. E quindi, è improbabile che hacker seri invadano il tuo computer connesso al Web in modalità sessione tramite un canale modem debole.

Di quelli che non si nutrono di pane, ma lasciano che "riempino" un serio server di qualche Pentagono, e il contenuto del tuo disco rigido non volerà via nel baratro in una manciata di secondi

Tutto questo - ancora una volta, per noi utenti - non è peggio di una tigre di carta. Tuttavia, le vere tigri non sono così poche e incontrarle nella maggior parte dei casi non ti regalerà emozioni piacevoli.

Quindi non fa male pensare alla protezione.

Ma prima, dobbiamo ancora scoprire da cosa esattamente ci difenderemo. Quindi ricalcoliamo e denominiamo gli spiriti maligni a strisce esistenti.


Questo nemico è abbastanza reale e formidabile, e sono gli intrighi virali che causano buona metà dei problemi ai "networker" attivi. Anche se i metodi della loro distribuzione e i trucchi sporchi preferiti sono stati a lungo memorizzati, grazie alla stessa stampa. Eppure, l'uno o l'altro utente becca l'esca abbandonata da loro, nonostante l'amo sfacciatamente sporgente.

Ricordiamo che nella maggior parte dei casi i vettori di virus sono messaggi di posta elettronica contenenti allegati. Ricordiamo inoltre che un'infezione può penetrare in un computer sia tramite programmi (ovvero file eseguibili con estensione *.exe o *.com) sia tramite documenti di Microsoft Office che possono contenere sezioni di codice dannoso. Ricordiamo inoltre che dal lato delle immagini o dei file audio, nessun problema sembra minacciarci. E quindi, dopo aver inaspettatamente tirato fuori una lettera nella cassetta delle lettere con un'immagine allegata (a giudicare dal nome del file e dall'estensione), la lanciamo immediatamente con gioia ... E scopriamo che uno "script" di virus dannoso si nascondeva sotto il maschera dell'immagine. È positivo se lo rileviamo immediatamente e non dopo che il virus è riuscito a distruggere completamente tutti i tuoi dati.

Il trucco dei creatori del virus è semplice: il file che ci sembrava un'immagine aveva una doppia estensione! Per esempio

AnnaCournikova.jpg.vbs

È la seconda estensione che è il vero tipo di file, mentre la prima è solo una parte del suo nome. E poiché l'estensione di Windows vbs è ben nota, lei, senza esitazione, la nasconde agli occhi degli utenti, lasciando sullo schermo solo il nome.

Anna Cournikova.jpg

Dalla mia esperienza con Explorer, ricordo che questo è esattamente ciò che fa Windows con tutti i tipi di file registrati: il permesso viene scartato e la sua icona dovrebbe indicare il tipo di file. A cui, purtroppo, raramente prestiamo attenzione.

Buona trappola?

A proposito, il virus Anna Kournikova completamente reale che ha attaccato la Russia nel febbraio 2001 è stato preso come esempio. E un anno prima, il leggendario virus IloveYou, travestito da semplice file di testo, ha "puntato" il mondo intero esattamente allo stesso modo. Il risultato è dal 30 all'80 (!) Percentuale dei PC interessati e disabilitati.

Tuttavia, non è affatto necessario che i virus considerino necessario travestirsi. A volte i file exe sono "attaccati" alla lettera in modo abbastanza aperto. E, sembrerebbe, qui è già chiaro a un pazzo che stiamo parlando di un attacco di virus. Tuttavia, questi programmi sono anche lanciati con entusiasmo dagli utenti: a uno di essi viene promesso da insidiosi autori di virus di dimostrare l'inesplicabile bellezza di un'immagine, a un altro viene promesso un programma per "hackerare" Internet e il terzo è un aggiornamento di un popolare programma. Ci sono molti modi per ingannare il cervello dell'utente. Ma capita anche che un amico o un conoscente ti invii un file infetto con la coscienza pulita ... Infine, puoi ottenere virus insieme ai programmi stessi, soprattutto se li scarichi da server che non conosci.

Le conseguenze del virus possono essere diverse: dalla completa distruzione del contenuto del disco rigido al danneggiamento di determinati tipi di file. In ogni caso, non ti divertirai a comunicare con loro.

C'è un solo modo per affrontare questo flagello, e lo sai bene: un buon programma antivirus. Con database antivirus aggiornati almeno una volta alla settimana. E anche in questo caso, le lettere particolarmente sospette andrebbero cancellate senza provare ad assaporarne il misterioso “ripieno”.

"Trojan"

In effetti, questi programmi vengono chiamati "Trojans" solo per malinteso - dopotutto, nell'"Odissea" di Omero non erano loro, ma i loro nemici, i Danai, a compiere la loro sporca azione, penetrando nella città assediata nel ventre di un legno cavallo. Ma anche questa volta uscirono gli astuti membri della tribù di Ulisse, mettendo dubbi "allori" sulla testa dei longanimi abitanti di Troia.

Un ladro gentiluomo come Arsène Lupin riconoscerebbe volentieri gli autori di questi programmi come suoi eredi. Simile ai virus in linea di principio, i trojan funzionano in modo molto più elegante e sottile. Non si comporteranno come un elefante in un negozio di porcellane, ma ruberanno silenziosamente e impercettibilmente il tuo nome utente e password per l'accesso a Internet e insieme alla posta elettronica. Decidi tu stesso quale è più spaventoso.

Semplici "Trojan" si diffondono allo stesso modo delle loro controparti virus, come allegati nascosti alle e-mail. Ma questa, in realtà, non è un'acrobazia per imbroglioni di un volo così alto! È molto più elegante, come una specie di Khlestakov programmatico, infiltrarsi in una società venerabile sotto le spoglie di qualcun altro. Ad esempio, sotto forma di un programma utile ed estremamente utile che ti consente di accelerare il trasferimento di dati sul tuo canale di cento o due volte. Oppure sotto forma di un abile ottimizzatore dell'intero sistema. Infine, sotto forma dello stesso antivirus. Il che, tra l'altro, in questo caso ti aiuterà anche a neutralizzare gli sfacciati, se questo antivirus è abbastanza reale e fresco.

Ricorda solo che puoi rubare una password non solo dal tuo computer, ma anche dal server del tuo provider, e questo è esattamente ciò che accade nella maggior parte dei casi. Pertanto, ha senso modificare regolarmente (almeno una volta al mese) la password, rendendo inutili gli sforzi dei trojan e dei loro creatori.

Ma ci sono anche "Trojan" che vivono sul nostro computer in modo abbastanza legale. Sono stati presi come alleati dai produttori di software, "insediandoli" nei loro programmi della categoria adware o freeware. È vero, a questi "signori di ventura" è stato insegnato un po' di buone maniere - ora non rubano più le password, ma lavorano come "anatre esca", informando regolarmente i produttori di software delle tue azioni: dove vai, cosa stai cercando, quale siti che preferisci. E in cambio ti deliziano con una buona porzione di pubblicità ...

Vale la pena combattere queste "spie"? Gli utenti con la coscienza aggravata credono che non abbiamo alcun diritto morale di farlo - dopotutto, devi pagare tutto. Compreso per i servizi di programmi "gratuiti". Ecco perché, con un sospiro, permettono ai troiani di bussare a se stessi e contemplare coscienziosamente tutta la pubblicità in arrivo.

Gli utenti con un maggiore istinto di autoconservazione non sono così accomodanti e al primo segno della presenza di un "Trojan" nel programma, anche se è "coltivato", lo guidano dal computer al collo insieme a il programma portante. Fortunatamente, oggi non è difficile trovare un'alternativa a qualsiasi programma. E in casi estremi, ricorrono ai servizi del programma Ad-Aware, che consente di ripulire tutti gli adware e gli spyware dal computer senza violare le prestazioni dei programmi di supporto. Ci sono, ovviamente, delle eccezioni: ad esempio, il popolare gestore di curriculum di Go! Zilla si rifiuta di lavorare dopo aver rimosso il riempimento "Trojan", ma i suoi colleghi GetRight e FlashGet sono più accomodanti.

Ricorda solo che Ad-aware può gestire solo "trojan" "legali" - è indifeso contro i normali virus e ladri di password. Quindi, è necessario eseguire questo programma non al posto di, ma insieme a un normale antivirus.

"Sceneggiature assassine"

Finora abbiamo parlato di programmi che sono sporchi dall'interno, creando un nido per se stessi nell'accogliente e spaziosa pancia del nostro PC. Tuttavia, quando lavori su Internet, potresti anche incontrare nemici peggiori che sfondano le difese del computer dall'esterno.

No, non stiamo parlando di hacker, ma finora solo dei microprogrammi da loro creati, che vengono lanciati insieme alle pagine Web che apriamo. Come nel caso dei documenti Word, l'uso di microprogrammi (script, applet Java e così via) di per sé non è un crimine: la maggior parte di essi funziona in modo abbastanza pacifico, rendendo la pagina più attraente alla vista o più comoda. Chat, libro degli ospiti, sistema di voto, contatore: le nostre pagine devono tutti questi servizi ai microprogrammi - "script". Come per le applet Java, anche la loro presenza sulla pagina è giustificata: consentono, ad esempio, di visualizzare un menu comodo e funzionale che si apre sotto il cursore del mouse...

La comodità è comodità, ma non dimenticare che tutte queste applet e script sono programmi reali e a tutti gli effetti. Inoltre, molti di loro vengono lanciati e funzionano non da qualche parte là fuori, nel "bello lontano", su un server sconosciuto, ma direttamente sul tuo computer! E incorporando contenuti dannosi in essi, i creatori della pagina saranno in grado di accedere ai contenuti del tuo disco rigido. Le conseguenze sono già note: dal semplice furto di una password alla formattazione di un disco rigido.

Un altro tipo di script dannosi sono numerose finestre pubblicitarie che riempiono lo schermo del monitor dopo aver aperto una singola pagina. Pertanto, il creatore del sito si guadagna il pane con uno spesso strato di caviale, a scapito del tuo tempo e dei tuoi nervi. È difficile far fronte a una pioggia di finestre - ne spuntano subito due nuove al posto di una chiusa - e l'utente deve lavorare sodo per fermare finalmente questa disgrazia pubblicitaria. Relativamente innocuo, ma terribilmente sgradevole ...

Ovviamente, dovrai avere a che fare con "script killer" cento volte meno spesso rispetto ai normali virus. A proposito, in questo caso c'è poca speranza per i normali antivirus, tuttavia, un programma dannoso aperto insieme alla pagina dovrà superare la protezione del browser stesso, i cui creatori sono ben consapevoli di queste cose.

Torniamo un attimo alle impostazioni. Internet Explorer- in particolare nel menu "Strumenti / Opzioni Internet / Sicurezza". Una volta, abbiamo menzionato solo casualmente la sua presenza, perché non rinnovare la nostra conoscenza ora?

Come puoi vedere, Internet Explorer ci offre diversi livelli di sicurezza. Oltre al livello di protezione standard (zona Internet), possiamo aumentare (zona Restrict) o ridurre la nostra vigilanza (zona siti attendibili). Cliccando sul pulsante "Altro" possiamo regolare manualmente la protezione del browser consentendo o disabilitando il funzionamento dei vari "elementi attivi" delle pagine.

Nonostante il sistema di sicurezza dello stesso Internet Explorer sia pieno di “buchi” di cui gli aggressori possono sfruttare, con un uso corretto vi assicurerete contro le sorprese più spiacevoli. Diciamo che, entrando in un dubbio sito "hacker", la protezione può essere rafforzata...


Conclusione

Non esistono antivirus che garantiscano una protezione al 100% contro i virus e le affermazioni sull'esistenza di tali sistemi possono essere considerate pubblicità sleale o mancanza di professionalità. Tali sistemi non esistono, poiché per qualsiasi algoritmo antivirus è sempre possibile offrire un controalgoritmo di un virus invisibile a questo antivirus. Inoltre, l'impossibilità dell'esistenza di un antivirus assoluto è stata dimostrata matematicamente sulla base della teoria degli automi finiti, l'autore della dimostrazione è Fred Cohen.

Pertanto, per non esporre il computer a virus e garantire un'archiviazione affidabile delle informazioni sui dischi, è necessario seguire le seguenti regole:

· Equipaggia il tuo computer con programmi antivirus aggiornati;

· Prima di leggere da floppy disk/CD/informazioni flash archiviate su altri computer, controllare sempre la presenza di virus in questi floppy disk eseguendo i programmi antivirus del computer.

· Quando si trasferiscono i file archiviati sul computer, controllarli immediatamente dopo averli decompressi sul disco rigido, limitando l'ambito di scansione ai soli file appena registrati.

· Scansionare periodicamente il disco rigido del computer alla ricerca di virus eseguendo programmi antivirus per testare file, memoria e aree di sistema dei dischi da un floppy disk protetto da scrittura, dopo aver avviato il sistema operativo anche da un dischetto di sistema protetto da scrittura.

· Proteggere sempre i dischi floppy dalla scrittura quando si lavora su altri computer, se non verranno scritti.

· Assicurati di eseguire copie di backup (copie di backup) su un supporto esterno di informazioni preziose per te.

· Non lasciare i floppy disk nella tasca dell'unità A: quando si accende o si riavvia il sistema operativo per prevenire l'infezione del computer con virus di avvio.

· Utilizzare programmi antivirus per il controllo dell'input di tutti i file eseguibili ricevuti dalle reti di computer.

· Acquista copie distributive del software da venditori ufficiali piuttosto che copiarle gratuitamente o quasi gratuitamente da altre fonti o acquistare copie piratate.

· Utilizzare i programmi di utilità per verificare l'integrità delle informazioni.


Elenco bibliografico

1. Informatica: Libro di testo - 3a revisione. ed. / Ed. prof. N.V. Macarova. - M.: Finanza e statistica, 2000. - 768 p.

2. Kaspersky E.V. Virus informatici: cos'è e come affrontarli - M.: SK Press, 1998. -288 p.

3. La più grande rivista europea di computer "Computer Bild" edizione russa n. 8/2006. pp.36-41.

4. Leontiev VP L'ultima enciclopedia di un personal computer 2003. - M.: OLMA-PRESS, 2003. - 920 p.: ill. (S.381-388, S.801-806)


Un worm è un programma autoreplicante che si diffonde principalmente sul Web. Alcuni worm entrano in un PC quando viene aperto un messaggio di posta elettronica infetto, altri possono scegliere e attaccare i computer automaticamente.

Un Trojan è un virus che entra in un PC, mascherandosi da programma utile. Esegue azioni non autorizzate: eliminazione e modifica dei dati, raccolta e invio di informazioni, trasferimento del controllo del computer a un utente remoto.

1 virus backdoor. Esegue il controllo non autorizzato del computer. Di solito è costituito da due parti: un piccolo programma che viene installato segretamente sul computer interessato e un programma di controllo che si trova sul PC dell'attaccante.

2 Un rootkit è un programma che ti permette di assumere il controllo di un sistema hackerato di nascosto. Un rootkit viene solitamente installato da un hacker su un PC violato dopo aver ottenuto l'accesso iniziale e maschera molto bene la sua presenza nel sistema. Il rootkit include una varietà di utilità per ottenere diritti di superutente, per nascondere tracce di intrusione nel sistema, strumenti di hacker e trojan.

1 Un bot è un programma dannoso che, dopo essersi infiltrato in un PC, controlla segretamente l'accesso a Internet e consente agli aggressori di utilizzare il computer della vittima per eseguire, ad esempio, spamming non richiesto.

1 "Falso positivo" - ​​rilevamento di un virus in un oggetto non infetto.

2 "Scansione su richiesta" (su richiesta) - ricerca virus su richiesta dell'utente.

3 "Scansione al volo" (in tempo reale, al volo) - un controllo costante dei virus degli oggetti a cui si accede.


Significativamente inferiore ai macro virus. Per questo motivo, tali incidenti non finiscono quasi mai in epidemie di massa, cosa che non si può dire dei macro virus.2 Software antivirus per server di rete locale quest'ultimo, i problemi e le sfide che sorgono ...


Controllo. Abbiamo analizzato gli aspetti principali del problema che i macro virus hanno posto ai programmatori di tutto il mondo, parlando di macro virus distribuiti attraverso i documenti. pacchetto Microsoft Ufficio nel suo insieme e elaboratore di testi MS Word in particolare. Vorrei, brevemente, accennare ai macro virus, che non sono ancora così diffusi, ma il cui potenziale pericolo è paragonabile al pericolo...