Suojausmenetelmät haittaohjelmia vastaan. Tapoja suojautua haittaohjelmilta


Valitettavasti jokainen tietokoneen käyttäjä on kohdannut viruksia ja haittaohjelmia. Mitä tämä uhkaa, ei ole mainitsemisen arvoinen - vähintään kaikki tiedot menetetään ja joudut viettämään aikaa levyn alustamiseen ja järjestelmän uudelleenasentamiseen. Joten tarpeettoman vaivan välttämiseksi olisi parempi estää se. Kuten sanotaan, ennaltaehkäisy on parempi kuin hoito.

1. Ole varovainen avaaessasi viestejä sosiaalisissa verkostoissa



Yksi sääntö muistaa, että voit parantaa huomattavasti mahdollisuuksiasi välttää viruksia tarkistamalla viestisi ennen niiden avaamista. Jos jokin näyttää epäilyttävältä ja viestiin on liitetty outoja tiedostoja, älä avaa niitä ollenkaan (tai ainakaan skannata ne virustorjuntaohjelmalla).

2. Nykyinen virustorjunta



Internet-palveluntarjoajien tarjoamat virustorjuntaohjelmat eivät riitä suojaamaan koko tietokonejärjestelmääsi viruksilta ja vakoiluohjelmilta. Tästä syystä on parempi asentaa lisäsuojaus haittaohjelmia vastaan.

3. Tarkista tietokoneesi päivittäin


Huolimatta virusten- ja haittaohjelmien torjuntaohjelmien asentamisesta, on silti parasta suorittaa kiintolevyn päivittäinen tarkistus varmistaaksesi, ettei järjestelmään ole päässyt viruksia. Itse asiassa voit saada koko joukon viruksia joka päivä, joten ainoa tapa vähentää vahinkoa on tarkistaa tiedostot päivittäin.

4. Ilmainen virustorjunta Avast


Avast antivirus -ohjelman luojat ovat yksinkertaistaneet työskentelyä tämän ohjelman kanssa mahdollisimman paljon. Tarvitset vain muutaman painikkeen painamisen. Samalla Avast tarjoaa riittävän suojan viruksia – sekä troijalaisia ​​että matoja – vastaan.

5. SUPERAntiSpyware


SUPERAntiSpyware on kaiken kattava virustorjunta. Sitä voidaan käyttää torjumaan vakoiluohjelmia, mainosohjelmia, troijalaisia, matoja, näppäinloggereita, rootkittejä jne. Se ei kuitenkaan hidasta tietokonettasi.

6. Palomuuri


Tämä on perussääntö, joka kaikkien tietokoneen käyttäjien tulee ymmärtää. Vaikka palomuurin käyttö ei ole tehokasta Internet-matojen tavoittamiseen, on silti erittäin tärkeää torjua mahdollisia tartuntoja käyttäjän sisäisestä verkosta (esimerkiksi toimistoverkosta).

7. AVG Internet Security


Tämä suoja on ihanteellinen koti- ja kaupalliseen käyttöön, ja se on huomionarvoinen siitä, että se sisältää Internet-tietoturvaasiantuntijoiden apua. Sitä päivitetään jatkuvasti ja siinä on edistyneitä ominaisuuksia. AVG Internet Securityä voidaan käyttää virusten, vakoiluohjelmien ja troijalaisten torjuntaan, ja se voi myös auttaa estämään identiteettivarkauksia ja muita verkkohyökkäyksiä.

8. Avira AntiVir


Avira tarjoaa parannetun tavan poistaa haittaohjelmat, mukaan lukien virusjäännökset. Käyttäjien tulee kuitenkin olla varovaisia, sillä Internetissä levitetään väärennettyä versiota ohjelmasta. Avirassa on myös yksinkertaistettu, intuitiivinen käyttöliittymä.

9. Kaspersky Internet Security


Tämä virustorjunta sisältää periaatteessa kaiken, mitä tietokoneen käyttäjällä on oltava toimiakseen turvallisesti ja luotettavasti Internetissä. Sitä voidaan käyttää maksutapahtumien turvaamiseen työskentelyn aikana, pankkitapahtumien käsittelyyn, mukaan lukien verkko-ostokset ja verkkopelit.

10. Ad-Aware ja Avast-vapaa


Ad-Aware tarjoaa ilmaisen virussuojauksen. Se luotiin erityisesti asennettavaksi rinnakkain Google Chromen kanssa, mutta se voi toimia myös minkä tahansa muun selaimen kanssa. Se estää tehokkaasti haittaohjelmia käynnistymästä automaattisesti Windowsissa ja puhdistaa tietokoneesi.

11. ESET Online Scanner


ESET Online Scanner tarjoaa tehokkaan haittaohjelmien torjuntaratkaisun ensiluokkaisen suojauspaketin, joka sisältää kirjaimellisesti kaiken. Se osaa myös puhdistaa jo tartunnan saaneet koneet ja käyttää online-palomuuria.

Kaikki tietävät, että sinun on käytettävä virustorjuntaohjelmistoa suojautuaksesi haittaohjelmilta. Mutta samaan aikaan voit usein kuulla tapauksista, joissa virukset tunkeutuvat virustentorjuntaohjelmalla suojattuihin tietokoneisiin. Jokaisessa yksittäisessä tapauksessa syyt, miksi virustorjunta ei selvinnyt tehtävästään, voivat olla erilaisia, esimerkiksi:

  • Käyttäjä on poistanut virustorjunnan käytöstä
  • Virustorjuntatietokannat olivat liian vanhoja
  • Heikot suojausasetukset asetettiin
  • Virus käytti infektioteknologiaa, jota vastaan ​​viruksentorjuntaohjelmalla ei ollut suojakeinoja
  • Virus pääsi tietokoneeseen ennen virustorjuntaohjelman asentamista ja pystyi neutraloimaan virustorjuntatyökalun
  • Tämä oli uusi virus, jolle ei ollut vielä julkaistu virustorjuntatietokantoja

Mutta yleisesti voimme päätellä, että pelkkä asennettu virustorjunta ei välttämättä riitä täydelliseen suojaukseen ja että lisämenetelmiä on käytettävä. No, jos virustorjuntaa ei ole asennettu tietokoneellesi, et voi tehdä ilman lisäsuojausmenetelmiä.

Jos tarkastelet annettuja syitä esimerkiksi siihen, miksi virustorjunta missaa viruksen, huomaa, että kolme ensimmäistä syytä liittyvät virustorjunnan virheelliseen käyttöön, seuraavat kolme liittyvät itse virustorjunnan puutteisiin ja työhön. virustentorjuntaohjelmiston valmistajalta. Tämän mukaisesti suojausmenetelmät jaetaan kahteen tyyppiin - organisatorisiin ja teknisiin.

Organisaatiomenetelmät on suunnattu ensisijaisesti tietokoneen käyttäjälle. Niiden tavoitteena on muuttaa käyttäjän käyttäytymistä, sillä ei ole mikään salaisuus, että haittaohjelmat päätyvät usein tietokoneelle käyttäjän äkillisen toiminnan takia. Yksinkertaisin esimerkki organisatorisesta menetelmästä on tietokonesääntöjen kehittäminen, joita kaikkien käyttäjien on noudatettava.

Tekniset menetelmät päinvastoin tähtäävät muutoksiin tietokonejärjestelmässä. Useimmat tekniset menetelmät koostuvat lisäsuojaustyökalujen käytöstä, jotka laajentavat ja täydentävät virustorjuntaohjelmien ominaisuuksia. Tällaisia ​​suojatoimenpiteitä voivat olla:

  • Palomuurit ovat ohjelmia, jotka suojaavat hyökkäyksiltä verkon kautta.
  • Roskapostin estotyökalut
  • Korjauksia, jotka poistavat käyttöjärjestelmän aukkoja, joiden kautta virukset voivat päästä sisään

Kaikkia alla lueteltuja menetelmiä käsitellään yksityiskohtaisemmin.

Organisaatiomenetelmät

Tietokoneen kanssa työskentelyn säännöt

Kuten jo mainittiin, yksinkertaisin esimerkki organisatorisista suojautumismenetelmistä viruksia vastaan ​​on tiettyjen tietojen käsittelyä koskevien sääntöjen kehittäminen ja noudattaminen. Lisäksi säännöt voidaan jakaa kahteen luokkaan:

  • Tietojenkäsittelysäännöt
  • Ohjelmien käyttöä koskevat säännöt

Ensimmäinen sääntöryhmä voi sisältää esimerkiksi seuraavat:

  • Älä avaa tuntemattomien lähettäjien sähköpostiviestejä
  • Tarkista irrotettavat tallennuslaitteet (levykkeet, CD-levyt, flash-asemat) virusten varalta ennen käyttöä
  • Tarkista Internetistä ladatut tiedostot virusten varalta
  • Kun työskentelet Internetissä, älä hyväksy ei-toivottuja tarjouksia ladata tiedosto tai asentaa ohjelma.

Kaikkien tällaisten sääntöjen yhteinen paikka on kaksi periaatetta:

  • Käytä vain niitä ohjelmia ja tiedostoja, joihin luotat ja joiden alkuperä tunnetaan
  • Kaikki tiedot, jotka tulevat ulkoisista lähteistä - ulkoisesta mediasta tai verkon kautta - tulee tarkistaa huolellisesti

Toinen sääntöryhmä sisältää yleensä seuraavat tunnusomaiset kohdat:

  • Varmista, että suojausohjelmat ovat aina käynnissä ja että suojaustoiminnot ovat käytössä
  • Päivitä virustorjuntatietokannat säännöllisesti
  • Korjaa käyttöjärjestelmäsi ja usein käytetyt ohjelmat säännöllisesti
  • Älä muuta suojausta tarjoavien ohjelmien oletusasetuksia, ellei se ole välttämätöntä ja ymmärrä muutosten luonteen täysin

Tästä voidaan jäljittää myös kaksi yleistä periaatetta:

  • Käytä tietoturvaohjelmistojen uusimpia versioita - koska haittaohjelmien tunkeutumis- ja aktivointimenetelmät kehittyvät jatkuvasti, tietoturvaohjelmistojen kehittäjät lisäävät jatkuvasti uusia suojatekniikoita ja laajentavat tunnettujen haittaohjelmien ja hyökkäysten tietokantaa. Siksi parhaan suojan saamiseksi on suositeltavaa käyttää uusimpia versioita
  • Älä häiritse virustorjuntaohjelmia ja muita tietoturvaohjelmia suorittamaan niiden tehtäviä - usein käyttäjät uskovat, että tietoturvaohjelmat hidastavat tietokonetta tarpeettomasti ja pyrkivät lisäämään tuottavuutta turvallisuuden avulla. Tämän seurauksena mahdollisuudet saada tietokoneesi virustartunnat kasvavat merkittävästi.

Turvallisuuspolitiikka

Kotitietokoneella käyttäjä asettaa itselleen säännöt, joita hän pitää tarpeellisena noudattaa. Kun hän kerää tietoa tietokoneen toiminnasta ja haittaohjelmista, hän voi tietoisesti muuttaa suojausasetuksia tai tehdä päätöksiä tiettyjen tiedostojen ja ohjelmien vaarallisuudesta.

Isossa organisaatiossa kaikki on monimutkaisempaa. Kun tiimiin kuuluu suuri määrä eri tehtäviä suorittavia ja eri erikoistuneita työntekijöitä, on turvallisuusnäkökulmasta vaikea odottaa kaikilta kohtuullista käyttäytymistä. Siksi jokaisessa organisaatiossa tietokoneen kanssa työskentelyn sääntöjen on oltava yhteiset kaikille työntekijöille ja virallisesti hyväksytty. Yleensä nämä säännöt sisältävää asiakirjaa kutsutaan käyttöoppaaksi. Siinä on yllä lueteltujen perussääntöjen lisäksi välttämättä oltava tiedot siitä, minne käyttäjän tulee kääntyä, jos tulee tilanne, joka vaatii asiantuntijan väliintuloa.

Samaan aikaan käyttöopas useimmissa tapauksissa se sisältää vain sen toimintaa rajoittavia sääntöjä. Ohjelmien käyttöä koskevia sääntöjä voidaan sisällyttää ohjeisiin vain rajoitetussa muodossa. Koska useimmat käyttäjät eivät ole riittävän päteviä tietoturvakysymyksissä, heidän ei pitäisi, eikä usein voikaan, muuttaa tietoturvatyökalujen asetuksia ja mitenkään vaikuttaa niiden toimintaan.

Mutta jos eivät käyttäjät, jonkun muun on silti vastattava tietoturvatyökalujen määrittämisestä ja hallinnasta. Tyypillisesti tämä on erityisesti nimetty työntekijä tai työntekijäryhmä, joka keskittyy yhden tehtävän suorittamiseen - verkon turvallisen toiminnan varmistamiseen.

Tietoturvatyöntekijöiden on asennettava ja määritettävä suojausohjelmia useisiin tietokoneisiin. Jos päätät jokaiselle tietokoneelle uudelleen, mitkä suojausasetukset tulee asentaa, on helppo olettaa, että eri työntekijät eri aikoina ja eri tietokoneille asentavat samanlaisia, mutta hieman erilaisia ​​asetuksia. Tällaisessa tilanteessa on erittäin vaikea arvioida, kuinka suojattu organisaatio kokonaisuudessaan on, koska kukaan ei tiedä kaikkia vahvistettuja suojausparametreja.

Kuvatun tilanteen välttämiseksi organisaatioissa suojaparametrien valinta ei tapahdu vastuullisten työntekijöiden harkinnan mukaan, vaan erityisen asiakirjan - turvallisuuspolitiikan - mukaisesti. Tässä asiakirjassa kuvataan haittaohjelmien vaaroja ja kuinka suojautua niiltä. Turvallisuuspolitiikan tulisi antaa vastauksia erityisesti seuraaviin kysymyksiin:

  • Mitkä tietokoneet tulee suojata virustorjuntaohjelmilla ja muilla ohjelmilla
  • Mitä objekteja virustorjunnan tulee tarkistaa - pitäisikö sen tarkistaa arkistoidut tiedostot, verkkoasemat, saapuvat ja lähtevät sähköpostiviestit jne.
  • Mitä toimia virustorjunnan tulee suorittaa havaitessaan tartunnan saaneen kohteen - koska tavalliset käyttäjät eivät aina voi päättää oikein, mitä tehdä tartunnan saaneelle tiedostolle, virustentorjuntaohjelman tulee suorittaa toiminnot automaattisesti, kysymättä käyttäjää

Kuinka organisoida oikein tietokoneverkkojen puolustus haittaohjelmia vastaan.

Artikkeli on osoitettu aloitteleville järjestelmänvalvojille.

Virustorjunnalla tarkoitan suojaa kaikkia haittaohjelmia vastaan: viruksia, troijalaisia, juuripaketteja, takaovia,...

Vaihe 1 virustorjuntaa varten - asenna virustorjuntaohjelmisto jokaiseen verkon tietokoneeseen ja päivitä se vähintään päivittäin. Oikea järjestelmä virustentorjuntatietokantojen päivittämiseen: 1-2 palvelinta hakee päivityksiä ja jakaa päivitykset kaikille verkon tietokoneille. Muista asettaa salasana suojauksen poistamiseksi käytöstä.

Virustorjuntaohjelmistolla on monia haittoja. Suurin haittapuoli on, että ne eivät ota kiinni räätälöityjä viruksia, joita ei käytetä laajasti. Toinen haittapuoli on, että ne lataavat prosessorin ja vievät muistia tietokoneissa, jotkut enemmän (Kaspersky), jotkut vähemmän (Eset Nod32), tämä on otettava huomioon.

Viruksentorjuntaohjelmiston asentaminen on pakollinen, mutta riittämätön tapa suojautua virusepidemioilla, usein virusten tunniste ilmestyy virustorjuntatietokantoihin seuraavana päivänä leviämisen jälkeen, virus voi lamauttaa minkä tahansa tietokoneverkon toiminnan.

Tyypillisesti järjestelmänvalvojat pysähtyvät vaiheessa 1, mikä pahempaa, eivät suorita sitä loppuun tai eivät seuraa päivityksiä, ja ennemmin tai myöhemmin tartuntaa tapahtuu silti. Alla luetellaan muita tärkeitä vaiheita virustorjunnan vahvistamiseksi.

Vaihe 2 Salasanakäytäntö. Virukset (troijalaiset) voivat tartuttaa verkossa olevia tietokoneita arvaamalla salasanat vakiotileille: root, admin, Administrator, Administrator. Käytä aina vahvoja salasanoja! Jos tilillä ei ole salasanoja tai yksinkertaisia ​​salasanoja, järjestelmänvalvoja on irtisanottava vastaavalla merkinnällä työkirjaan. 10 virheellisen salasanan syöttämisyrityksen jälkeen tili tulee lukita viideksi minuutiksi raa'alta voimalta suojaamiseksi (raaka voiman salasanan arvaaminen). On erittäin suositeltavaa nimetä uudelleen ja estää sisäänrakennetut järjestelmänvalvojan tilit. Salasanat on vaihdettava säännöllisesti.

3 Vaihe. Käyttöoikeuksien rajoitus. Virus (troijalainen) leviää verkossa sen käynnistäneen käyttäjän puolesta. Jos käyttäjällä on rajoitetut oikeudet: ei pääsyä muihin tietokoneisiin, ei järjestelmänvalvojan oikeuksia tietokoneeseensa, silloin edes käynnissä oleva virus ei voi tartuttaa mitään. Usein on tapauksia, joissa järjestelmänvalvojat ovat itse vastuussa viruksen leviämisestä: he käynnistivät admin-avaingeenin ja virus alkoi tartuttaa kaikkia verkon tietokoneita...

4 Vaihe. Säännöllinen tietoturvapäivitysten asennus. Tämä on vaikeaa työtä, mutta se on tehtävä. Ei vain käyttöjärjestelmää tarvitse päivittää, vaan myös kaikki sovellukset: DBMS, sähköpostipalvelimet.

5 Vaihe. Virusten pääsyn rajoittaminen. Virukset pääsevät yrityksen lähiverkkoon kahdella tavalla: siirrettävän tietovälineen ja muiden verkkojen (Internet) kautta. Estät pääsyn USB:hen, CD-DVD:hen, estät kokonaan yhden polun. Rajoittamalla pääsyä Internetiin estät polun 2. Tämä menetelmä on erittäin tehokas, mutta vaikea toteuttaa.

6 Vaihe. Palomuurit (palomuurit), tunnetaan myös palomuurina, tunnetaan myös palomuurina. Ne on asennettava verkon reunoihin. Jos tietokoneesi on kytketty suoraan Internetiin, palomuurin on oltava päällä. Jos tietokone on yhdistetty vain lähiverkkoon (LAN) ja käyttää Internetiä ja muita verkkoja palvelimien kautta, palomuuria ei tarvitse ottaa käyttöön tässä tietokoneessa.

7 Vaihe. Yritysverkon jakaminen aliverkkoihin. Verkko on kätevä jakaa periaatteen mukaan: yksi osasto yhdessä aliverkossa, toinen osasto toisessa. Aliverkot voidaan jakaa fyysisellä tasolla (SCS), datalinkkitasolla (VLAN) ja verkkotasolla (aliverkot, joita IP-osoitteet eivät leikkaa).

8 Vaihe. Windowsissa on loistava työkalu suurten tietokoneryhmien turvallisuuden hallintaan - Group Policies (GPO). GPO:n avulla voit määrittää tietokoneet ja palvelimet niin, että haittaohjelmien tartuttaminen ja leviäminen tulee lähes mahdottomaksi.

9 Vaihe. Pääsy terminaaliin. Nosta verkkoon 1-2 päätepalvelinta, joiden kautta käyttäjät pääsevät Internetiin ja heidän henkilökohtaisten tietokoneidensa tartunnan todennäköisyys putoaa nollaan.

10 vaihe. Kaikkien tietokoneilla ja palvelimilla käynnissä olevien prosessien ja palveluiden valvonta. Voit varmistaa, että kun tuntematon prosessi (palvelu) käynnistyy, järjestelmänvalvoja saa ilmoituksen. Kaupalliset ohjelmistot, jotka voivat tehdä tämän, maksavat paljon, mutta joissain tapauksissa kustannukset ovat perusteltuja.

Esityksen kuvaus yksittäisillä dioilla:

1 dia

Dian kuvaus:

Haittaohjelma (kirjaimellinen käännös englanninkielisestä termistä Malware, ilkeä - haittaohjelma ja ohjelmisto - ohjelmisto, slanginimi - "haittaohjelma", "malovar", "saippuakone" ja jopa "saippuakone") - haittaohjelma, eli ohjelma, joka on luotu ilkeillä ja/tai pahoilla aikeilla. Suojaus haittaohjelmilta

2 liukumäki

3 liukumäki

Dian kuvaus:

Viruksentorjuntaohjelmat Nykyaikaiset virustorjuntaohjelmat tarjoavat kattavan suojan tietokoneessa oleville ohjelmille ja tiedoille kaikenlaisilta haittaohjelmilta ja menetelmiltä niiden tunkeutumiseen tietokoneeseen: Internet, lähiverkko, sähköposti, irrotettavat tallennusvälineet. Kaikilta haittaohjelmilta suojaamiseksi virustorjunta sisältää erilliset komponentit. Virustentorjuntaohjelmien toimintaperiaate perustuu tiedostojen, levyjen ja RAM-muistin käynnistyssektorien skannaamiseen ja niistä tunnettujen ja uusien haittaohjelmien etsimiseen.

4 liukumäki

Dian kuvaus:

Virustorjuntaohjelmat Allekirjoituksia käytetään tunnettujen haittaohjelmien etsimiseen. Allekirjoitus on tietylle haittaohjelmalle spesifinen jatkuva ohjelmakoodisarja. Jos virustorjuntaohjelma havaitsee tällaisen sekvenssin jossakin tiedostossa, tiedoston katsotaan olevan viruksen saastuttama ja se on käsiteltävä tai poistettava. Uusien virusten etsimiseen käytetään heuristisia skannausalgoritmeja, eli analysoidaan skannatun kohteen komentosarja. Jos "epäilyttävä" komentosarja havaitaan, virustorjuntaohjelma näyttää viestin mahdollisesta kohteen tartunnasta.

5 liukumäki

Dian kuvaus:

Useimmat virustentorjuntaohjelmat yhdistävät reaaliaikaisen suojauksen (virustorjuntamonitori) ja on-demand-suojauksen (virustarkistus). Virustorjuntavalvonta käynnistyy automaattisesti käyttöjärjestelmän käynnistyessä ja toimii taustajärjestelmän prosessina, joka tarkistaa muiden ohjelmien suorittamien haitallisten toimien varalta. Virustorjuntamonitorin päätehtävänä on tarjota maksimaalinen suoja haittaohjelmia vastaan ​​tietokoneen minimaalisella hidastumisella. Virustorjunta käynnistyy ennalta valitun aikataulun mukaan tai milloin tahansa käyttäjän toimesta. Virustorjuntaohjelma etsii haittaohjelmia RAM-muistista sekä tietokoneen kiintolevyiltä ja verkkoasemilta.

6 liukumäki

Dian kuvaus:

Tietokoneen infektion merkkejä: Odottamattomia viestejä tai kuvia ilmestyy näytölle; odottamattomien äänimerkkien antaminen; CD/DVD-aseman kelkan odottamaton avaaminen ja sulkeminen; mielivaltainen ohjelmien käynnistäminen tietokoneella; toistuvat jäätymiset ja kaatumiset tietokoneessa; Tietokoneen hidas toiminta ohjelmia käynnistettäessä; tiedostojen ja kansioiden katoaminen tai muuttuminen; toistuva pääsy kiintolevylle (järjestelmäyksikön valo vilkkuu usein); Selain jumiutuu tai odottamaton toiminta (esimerkiksi ohjelmaikkunaa ei voi sulkea). Joitakin tyypillisiä merkkejä verkkoviruksen saamisesta sähköpostitse: ystävät tai tuttavat puhuvat sinulta saamistaan ​​viesteistä, joita et ole lähettänyt; Postilaatikossasi on suuri määrä viestejä ilman palautusosoitetta tai otsikkoa.

7 liukumäki

Dian kuvaus:

Toimenpiteet, jos tietokoneessa on tartunnan merkkejä Ennen kuin ryhdyt toimiin, sinun on tallennettava työsi tulokset ulkoiselle tietovälineelle (levykkeelle, CD- tai DVD-levylle, flash-kortille jne.). Seuraavaksi sinun on: irrotettava tietokone paikallisverkosta ja Internetistä, jos se oli yhdistetty niihin; jos infektion oireena on, että tietokoneen kiintolevyltä ei voida käynnistää (tietokone antaa virheilmoituksen, kun käynnistät sen), yritä käynnistää kaatumissuojaustilaan tai Windowsin hätäkäynnistyslevyltä; suorita virustorjuntaohjelma.

8 liukumäki

Dian kuvaus:

Tietokonevirukset ja suojaus niitä vastaan ​​Tietokonevirukset ovat haittaohjelmia, jotka voivat "moninkertaistua" (itsekopioida) ja syöttää salaa kopioita itsestään tiedostoihin, levyn käynnistyssektoreihin ja asiakirjoihin. Tietokoneviruksen aktivointi voi aiheuttaa ohjelmien ja tietojen tuhoutumisen. Tietokoneohjelmiin liittyvä nimi "virus" tulee biologiasta juuri sen kyvyn perusteella lisääntyä itse. Virukset voidaan jakaa "elinympäristönsä" perusteella käynnistys-, tiedosto- ja makroviruksiin.

Dia 9

Dian kuvaus:

Käynnistysvirukset Käynnistysvirukset saastuttavat levykkeen tai kiintolevyn käynnistyssektorin. Käynnistysvirusten toimintaperiaate perustuu algoritmeihin, joilla käyttöjärjestelmä käynnistetään, kun tietokone käynnistetään tai käynnistetään uudelleen. Levyjä tartuttaessaan käynnistysvirukset "korvaavat" koodinsa sen ohjelman sijaan, joka saa hallinnan järjestelmän käynnistyessä, ja eivät anna hallintaa alkuperäiselle käynnistyslatauskoodille, vaan viruskoodille. Kun levy on saastunut, virus useimmissa tapauksissa siirtää alkuperäisen käynnistyssektorin jollekin muulle levyn sektorille. Ennaltaehkäisevä suojaus käynnistysviruksia vastaan ​​koostuu siitä, että käyttöjärjestelmää ei ladata levykkeiltä ja että tietokoneen BIOS asetetaan suojaamaan käynnistyssektoria muutoksilta.

10 diaa

Dian kuvaus:

Tiedostovirukset Tiedostovirukset upotetaan suoritettaviin tiedostoihin monin eri tavoin, ja ne aktivoituvat yleensä, kun ne käynnistetään. Saastuneen tiedoston suorittamisen jälkeen virus on tietokoneen RAM-muistissa ja on aktiivinen (eli voi tartuttaa muita tiedostoja), kunnes tietokone sammutetaan tai käyttöjärjestelmä käynnistetään uudelleen. Melkein kaikki käynnistys- ja tiedostovirukset ovat olemassa (ne pyyhkivät tietoja levyiltä, ​​muuttavat tiedostojen nimiä ja muita attribuutteja jne.). Paikallisten virusten hoito on vaikeaa, koska virus pysyy RAM-muistissa jopa tartunnan saaneiden tiedostojen poistamisen jälkeen levyiltä ja tiedostot voivat saada tartunnan uudelleen. Ennaltaehkäisevä suojaus tiedostoviruksia vastaan ​​koostuu siitä, että ei ole suositeltavaa suorittaa tiedostoja, jotka on saatu epäilyttävästä lähteestä ja joita ei ole aiemmin tarkistettu virustorjuntaohjelmilla.

11 diaa

Dian kuvaus:

Makrovirukset Integroituun toimistosovellukseen Microsoft Office on makroviruksia. Makrovirukset ovat itse asiassa makroja (makroja), sisäänrakennetulla ohjelmointikielellä Visual Basic for Applications, jotka sijoitetaan asiakirjaan. Makrovirukset sisältävät vakiomakroja, niitä kutsutaan niiden sijaan ja ne tartuttavat kaikki avatut tai tallennetut asiakirjat. Makrovirukset ovat rajallisesti asukkaita. Ennaltaehkäisevä suoja makroviruksia vastaan ​​koostuu viruksen käynnistymisen estämisestä. Kun avaat asiakirjan Microsoft Office -sovelluksissa, saat ilmoituksen makrojen (mahdollisten virusten) esiintymisestä niissä ja sinua pyydetään estämään niiden lataaminen. Makrojen lataamisen estäminen suojaa tietokonettasi luotettavasti makrovirustartunnalta, mutta poistaa myös asiakirjan sisältämät hyödylliset makrot käytöstä.

12 diaa

Dian kuvaus:

Verkkomadot ja suojaus niitä vastaan ​​Verkkomadot ovat haittaohjelmia, jotka tunkeutuvat tietokoneeseen tietokoneverkkopalveluiden avulla. Verkkomadon aktivointi voi aiheuttaa ohjelmien ja tietojen tuhoutumisen sekä käyttäjien henkilötietojen varastamisen. Verkkomadot käyttävät leviäkseen erilaisia ​​maailmanlaajuisten ja paikallisten tietokoneverkkojen palveluita: World Wide Webiä, sähköpostia jne. Tärkein ominaisuus, jolla matotyypit eroavat toisistaan, on madon leviämistapa - miten se leviää. lähettää kopion etätietokoneille. Monet verkkomadot käyttävät kuitenkin useampaa kuin yhtä tapaa jakaa itsensä kopioita tietokoneiden välillä paikallisissa ja maailmanlaajuisissa verkoissa.

Dia 13

Dian kuvaus:

Verkkomadot Erillinen luokka koostuu madoista, jotka käyttävät web-palvelimia leviämiseen. Infektio tapahtuu kahdessa vaiheessa. Ensin mato tunkeutuu palvelintietokoneeseen ja muokkaa palvelimen web-sivuja. Mato odottaa sitten vierailijoita, jotka pyytävät tietoja tartunnan saaneelta palvelimelta (esimerkiksi avaavat tartunnan saaneen verkkosivun selaimessa) ja tunkeutuvat näin verkon muihin tietokoneisiin. Eräs Web-madot ovat komentosarjoja - aktiivisia elementtejä (ohjelmia), jotka on kirjoitettu JavaScriptillä tai VBScriptillä. Ennaltaehkäisevä suojaus verkkomatoja vastaan ​​on se, että selain estetään vastaanottamasta aktiivisia elementtejä paikallisella tietokoneella. Vielä tehokkaampia ovat verkkopohjaiset virustentorjuntaohjelmat, jotka sisältävät palomuurin ja JavaScriptin tai VBScriptin komentosarjan tarkistusmoduulin.

Dia 14

Dian kuvaus:

Palomuuri Palomuuri (palomuuri) on ohjelmisto tai laitteisto, joka tarkastaa tietokoneeseen paikallisverkosta tai Internetistä saapuvat tiedot ja joko hylkää ne tai sallii ne tietokoneeseen palomuuriasetuksista riippuen. Palomuuri varmistaa, että kaikki käyttäjän tietokoneelle tulevat verkkosivut tarkistetaan. Palomuuri sieppaa ja analysoi jokaisen verkkosivun haitallisen koodin varalta. Haittaohjelmat tunnistetaan palomuurissa käytettyjen tietokantojen perusteella ja heuristisen algoritmin avulla. Tietokannat sisältävät kuvauksen kaikista tällä hetkellä tunnetuista haittaohjelmista ja menetelmistä niiden neutraloimiseksi. Heuristisen algoritmin avulla voit havaita uusia viruksia, joita ei ole vielä kuvattu tietokannoissa.

15 diaa

Dian kuvaus:

Postimadot Postimadot käyttävät sähköpostia leviämiseen. Mato joko lähettää kopion itsestään sähköpostin liitteenä tai lähettää linkin jossain verkkoresurssissa sijaitsevaan tiedostoonsa. Ensimmäisessä tapauksessa matokoodi aktivoituu, kun tartunnan saanut liite avataan (käynnistetään), toisessa - kun linkki tartunnan saaneeseen tiedostoon avataan. Molemmissa tapauksissa vaikutus on sama - matokoodi aktivoituu. Tietokoneen tartunnan jälkeen mato alkaa lähettää itseään kaikkiin käyttäjän osoitekirjassa oleviin sähköpostiosoitteisiin. Ennaltaehkäisevä suojaus sähköpostimatoja vastaan ​​muodostuu siitä, että ei avata epäilyttävistä lähteistä saapuviin sähköpostiviesteihin liitettyjä tiedostoja. Käyttöjärjestelmän ja sovellusten tietoturvapäivitykset on suositeltavaa ladata ja asentaa nopeasti Internetistä.

16 diaa

Dian kuvaus:

Troijalaiset ohjelmat ja suojaus niitä vastaan ​​Troijalainen ohjelma, Trojan (englannin kielestä troijalainen) on haittaohjelma, joka suorittaa luvattoman käyttäjän siirron tietokoneen hallinnan etäkäyttäjälle sekä toimia tietojen poistamiseksi, muokkaamiseksi, keräämiseksi ja välittämiseksi kolmansille osapuolille. juhlia.

Dia 17

Dian kuvaus:

Troijan etähallinnan apuohjelmat Tämän luokan troijalaiset ohjelmat ovat apuohjelmia verkossa olevien tietokoneiden etähallintaan. Piilotettujen ohjausapuohjelmien avulla voit vastaanottaa tai lähettää tiedostoja, suorittaa ja tuhota niitä, näyttää viestejä, poistaa tietoja, käynnistää tietokoneen uudelleen jne. Kun troijalainen käynnistetään, se asentaa itsensä järjestelmään ja valvoo sitä, mutta käyttäjälle ei anneta mitään viestejä järjestelmän troijalaisten ohjelmien toiminnasta. Tämän seurauksena tämän troijalaisen ohjelman "käyttäjä" ei ehkä ole tietoinen sen läsnäolosta järjestelmässä, kun hänen tietokoneensa on avoinna kauko-ohjaukselle. Ne ovat yksi vaarallisimmista haittaohjelmista.

18 dia

Dian kuvaus:

Troijalainen vakoiluohjelma Troijalainen vakoiluohjelma vakoilee saastuneen tietokoneen käyttäjää sähköisesti: näppäimistöltä syötetyt tiedot, kuvakaappaukset, luettelo aktiivisista sovelluksista ja käyttäjän toimista niillä tallennetaan levylle tiedostoon ja lähetetään ajoittain hyökkääjälle. Tämän tyyppistä troijalaista käytetään usein varastamaan tietoja eri verkkomaksu- ja pankkijärjestelmien käyttäjiltä.

Dia 19

20 diaa

Dian kuvaus:

Hakkereiden apuohjelmat ja suojaus niitä vastaan ​​Verkkohyökkäykset etäpalvelimiin tehdään erikoisohjelmilla, jotka lähettävät niille lukuisia pyyntöjä. Tämä johtaa palvelunestoon (palvelimen jumittumiseen), jos hyökkäyksen kohteena olevan palvelimen resurssit eivät riitä kaikkien saapuvien pyyntöjen käsittelemiseen. Jotkut hakkerointityökalut toteuttavat kohtalokkaita verkkohyökkäyksiä. Tällaiset apuohjelmat käyttävät hyväkseen käyttöjärjestelmien ja sovellusten haavoittuvuuksia ja lähettävät erityisesti muotoiltuja pyyntöjä verkon tietokoneisiin, joihin hyökätään. Tämän seurauksena erityinen verkkopyyntö aiheuttaa kriittisen virheen hyökkäyksen kohteena olevaan sovellukseen ja järjestelmä lakkaa toimimasta. Verkkohyökkäykset

21 diaa

Dian kuvaus:

Etätietokoneiden hakkerointiapuohjelmat on suunniteltu tunkeutumaan etätietokoneisiin niiden edelleen hallitsemiseksi (käyttäen troijalaisia ​​ohjelmia, kuten etähallintaohjelmia) tai tuomaan muita haittaohjelmia hakkeroituun järjestelmään. Tietokoneiden etähakkerointityökalut käyttävät yleensä hyväkseen käyttöjärjestelmien tai kohdetietokoneeseen asennettujen sovellusten haavoittuvuuksia. Ennaltaehkäisevä suoja tällaisia ​​hakkereita vastaan ​​koostuu käyttöjärjestelmän ja sovellusten tietoturvapäivitysten oikea-aikaisesta lataamisesta Internetistä. Työkalut etätietokoneiden hakkerointiin

22 liukumäki

Dian kuvaus:

Rootkit (englanninkielisestä rootkitistä - "joukko pääoikeuksien hankkimiseksi") on ohjelma tai ohjelmien sarja, jolla hakkeroidun järjestelmän salaisesti hallitaan. Näitä apuohjelmia käytetään haitallisen toiminnan piilottamiseen. Ne peittävät haittaohjelmat estääkseen virustorjuntaohjelmien havaitsemisen. Rootkit-paketit muokkaavat tietokoneen käyttöjärjestelmää ja korvaavat sen perustoiminnot piilottaakseen oman läsnäolonsa ja toiminnot, joita hyökkääjä tekee tartunnan saaneelle tietokoneelle. Rootkitit

Dia 23

Dian kuvaus:

Suojaus hakkerihyökkäyksiä, verkkomatoja ja troijalaisia ​​vastaan. Tietokoneverkkojen tai yksittäisten tietokoneiden suojaaminen luvattomalta käytöltä voidaan tehdä palomuurin avulla. Palomuurin avulla voit: estää hakkereiden DoS-hyökkäykset estämällä tietyiltä palvelimilta tulevia verkkopaketteja (tietyt IP-osoitteet tai verkkotunnukset) pääsemästä suojattuun tietokoneeseen; estää verkkomatoja (posti, Web jne.) tunkeutumasta suojattuun tietokoneeseen; estää troijalaisia ​​ohjelmia lähettämästä arkaluonteisia tietoja käyttäjästä ja tietokoneesta.

Tietosuojan tyypit ja menetelmät Tahalliselta vääristymiseltä, ilkivallalta (tietokonevirukset) Yleiset tietojen suojausmenetelmät; ehkäisevät toimenpiteet; virustorjuntaohjelmien käyttö Tietojen luvattomalta (laittomalta) pääsyltä (sen käyttö, muuttaminen, jakelu) Salaus; salasanasuojaus; "elektroniset lukot"; joukko hallinnollisia ja lainvalvontatoimenpiteitä Suojaustyyppi Suojausmenetelmä

28 dia

Dian kuvaus:

Yhteenvetona on mainittava, että on monia tapauksia, joissa yritykset (ei vain ulkomaiset) käyvät todellista "vakoojasotaa" keskenään rekrytoimalla kilpailijan työntekijöitä päästäkseen heidän kauttaan liikesalaisuuden muodostaviin tietoihin. Liikesalaisuuksiin liittyvien asioiden sääntely ei ole vielä saanut riittävää kehitystä Venäjällä. Nykyisessä lainsäädännössä ei vieläkään säädetä tietyistä asioista, mukaan lukien liikesalaisuudet, nykyajan todellisuutta vastaavaa sääntelyä. Samalla on tiedostettava, että liikesalaisuuksien paljastamisesta aiheutuva vahinko on usein varsin merkittävä (jos sitä ylipäätään voidaan arvioida). Vastuustandardien olemassaolo, mukaan lukien rikosoikeudellinen vastuu, voi toimia varoituksena työntekijöille tämän alueen rikkomuksista, joten on suositeltavaa informoida kaikkia työntekijöitä yksityiskohtaisesti rikkomusten seurauksista. Haluaisin toivoa, että maahan luotava tietoturvajärjestelmä ja toimenpidekokonaisuuden muodostaminen sen toteuttamiseksi eivät johda peruuttamattomiin seurauksiin Venäjällä nousevan tiedon ja henkisen yhdentymisen tiellä koko maailman kanssa. . Johtopäätös