Способы защиты от вредоносных по. Защита компьютера от вредоносных программ


Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Но в то же время нередко можно услышать о случаях проникновения вирусов на защищенные антивирусом компьютеры. В каждом конкретном случае причины, по которым антивирус не справился со своей задачей могут быть разные, например:

  • Антивирус был отключен пользователем
  • Антивирусные базы были слишком старые
  • Были установлены слабые настройки защиты
  • Вирус использовал технологию заражения, против которой у антивируса не было средств защиты
  • Вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство
  • Это был новый вирус, для которого еще не были выпущены антивирусные базы

Но в целом можно сделать вывод , что просто наличия установленного антивируса может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы. Ну а если антивирус на компьютере не установлен, то без дополнительных методов защиты и вовсе не обойтись.

Если взглянуть, на приведенные для примера причины пропуска вируса антивирусом, можно увидеть, что первые три причины связаны с неправильным использованием антивируса, следующие три - с недостатками самого антивируса и работой производителя антивируса. Соответственно и методы защиты делятся на два типа - организационные и технические.

Организационные методы направлены в первую очередь на пользователя компьютера. Их цель состоит в том, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Простейший пример организационного метода - разработка правил работы за компьютером, которые должны соблюдать все пользователи.

Технические методы, наоборот, направлены на изменения в компьютерной системе. Большинство технических методов состоит в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:

  • Брандмауэры - программы, защищающие от атак по сети
  • Средства борьбы со спамом
  • Исправления, устраняющие "дыры" в операционной системе, через которые могут проникать вирусы

Ниже все перечисленные методы рассмотрены подробнее.

Организационные методы

Правила работы за компьютером

Как уже говорилось, самым простым примером организационных методов защиты от вирусов является выработка и соблюдение определенных правил обработки информации. Причем правила тоже можно условно разделить на две категории:

  • Правила обработки информации
  • Правила использования программ

К первой группе правил могут относиться, например, такие:

  • Не открывать почтовые сообщения от незнакомых отправителей
  • Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием
  • Проверять на наличие вирусов файлы, загружаемые из Интернет
  • Работая в Интернет, не соглашаться на непрошенные предложения загрузить файл или установить программу

Общим местом всех таких правил являются два принципа:

  • Использовать только те программы и файлы, которым доверяешь, происхождение которых известно
  • Все данные, поступающие из внешних источников - с внешних носителей или по сети - тщательно проверять

Вторая группа правил, обычно включает такие характерные пункты:

  • Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы
  • Регулярно обновлять антивирусные базы
  • Регулярно устанавливать исправления операционной системы и часто используемых программ
  • Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений

Здесь также можно проследить два общих принципа:

  • Использовать наиболее актуальные версии защитных программ - поскольку способы проникновения и активации вредоносных программ постоянно совершенствуются, разработчики защитных программ постоянно добавляют новые технологии защиты и пополняют базы известных вредоносных программ и атак. Следовательно, для наилучшей защиты рекомендуется использовать самые последние версии
  • Не мешать антивирусным и другим защитным программам выполнять свои функции - очень часто пользователи считают, что защитные программы неоправданно замедляют работу компьютера, и стремятся за счет безопасности повысить производительность. В результате значительно увеличиваются шансы на заражение компьютера вирусом

Политика безопасности

На домашнем компьютере пользователь сам устанавливает себе правила, которым он считает нужным следовать. По мере накопления знаний о работе компьютера и о вредоносных программах, он может сознательно менять настройки защиты или принимать решение об опасности тех или иных файлов и программ.

В большой организации все сложнее. Когда коллектив объединяет большое количество сотрудников, выполняющих разные функции и имеющих разную специализацию, сложно ожидать от всех разумного поведения с точки зрения безопасности. Поэтому в каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, перечисленных выше, он должен обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста.

При этом инструкция пользователя в большинстве случаев содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде. Поскольку большинство пользователей недостаточно компетентны в вопросах безопасности, они не должны, а часто и не могут менять настройки средств защиты и как-то влиять на их работу.

Но если не пользователи, то кто-то другой все-таки должен отвечать за настройку средств защиты и за управление ими. Обычно это специально назначенный сотрудник или группа сотрудников, которые сосредоточены на выполнении одной задачи - обеспечении безопасной работы сети.

Сотрудникам, ответственным за безопасность, приходится устанавливать и настраивать защитные программы на большом количестве компьютеров. Если на каждом компьютере заново решать, какие настройки безопасности должны быть установлены, несложно предположить, что разные сотрудники в разное время и на разных компьютерах установят пусть и похожие, но несколько разные настройки. В такой ситуации будет очень сложно оценить, насколько защищена организация в целом, т. к. никто не знает всех установленных параметров защиты.

Чтобы избежать описанной ситуации в организациях выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом - политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы и как от них нужно защищаться. В частности, политика безопасности должна давать ответы на такие вопросы:

  • Какие компьютеры должны быть защищены антивирусами и другими программами
  • Какие объекты должны проверяться антивирусом - нужно ли проверять заархивированные файлы, сетевые диски, входящие и исходящие почтовые сообщения и т. д.
  • Какие действия должен выполнять антивирус при обнаружении зараженного объекта - поскольку обычные пользователи не всегда могут правильно решить, что делать с инфицированным файлом, антивирус должен выполнять действия автоматически, не спрашивая пользователя

Защита от вредоносных программ

Обнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для обнаружения и удаления троянских программ:

1. Используйте антивирусную программу .

Обязательно используйте антивирусную программу для проверки файлов и дисков, регулярно обновляя при этом ее антивирусную базу через Интернет. Если база не обновляется, результат работы антивируса сводится к нулю, поскольку новые трояны появляются с не меньшей регулярностью, чем обновления антивирусных баз.

Поэтому этот метод нельзя признать абсолютно надежным. Иногда, как показывает практика, если сервер трояна внедрен в исполняемый файл, антивирусы во многих случаях не могут его обнаружить. На сегодняшний момент с наилучшей стороны в этом плане зарекомендовали себя антивирусы Kaspersky Anti-Virus и Dr. Web.

Наряду с антивирусами существуют специализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поиска и уничтожения троянов на вашем компьютере, можно порекомендовать Trojan Hunter.

2. Установите персональный брандмауэр (файрволл) и внимательно разберитесь в его настройках .

Основным признаком работы трояна являются лишние открытые порты. При запуске сервера троянской программы файрволл изнутри заблокирует ее порт, лишив тем самым связи с Интернетом. Файрволл дает дополнительную защиту, однако, с другой стороны, пользователю просто надоедает постоянно отвечать на запросы программы по поводу работы определенного сервиса и прохождения данных через определенный порт. Иногда бывают крайние случаи, когда даже файрволл и антивирус бессильны что-либо предпринять, так как закрываются трояном. Это также является сигналом пользователю о том, что в системе присутствует троян.

Для контроля открытых портов можно также воспользоваться сканерами портов или программами, которые показывают открытые в настоящий момент порты и возможное подключение к ним посторонних пользователей.

Из файрволлов достаточно качественным продуктом является Agnitum Outpost Firewall Pro, позволяющий настроить работу приложений и необходимый пользовательский уровень.

3. Ограничьте число посторонних, имеющих доступ к вашему компьютеру, поскольку достаточно большое число троянов и вирусов переносится на внешних носителях (дискетах и дисках). Также рекомендуется периодически менять пароли на особо важные аккаунты.

4. Не скачивайте файлы и фотографии с сомнительных сайтов (домашние странички с фото и т. д.). Достаточно часто фотография и сервер трояна скреплены («склеены») вместе для усыпления бдительности пользователя, и этот фактор не вызывает сомнений. Здесь троян маскируется под картинку. При этом иконка действительно будет от картинки, но вот расширение останется *.ехе. После двукратного нажатия на фотографию троян запускается и делает свое черное дело.

5. Не следует использовать сомнительные программы, якобы ускоряющие работу компьютера в Интернете в N раз (ускоряющие работу CD-ROM, мыши, коврика для мыши и т. п.). При этом внимание необходимо обратить на иконку программы, особенно, если вы ни с кем заранее не договаривались. В этом случае можно задать вопрос отправителю, и, если положительного ответа не последовало, удалять такую программу.

6. При получении письма от неизвестного адресата следует обратить особое внимание на расширение вложенного файла. Возможна маскировка названия завирусованного расширения файла *.ехе, *.jpg, *.bat, *.com, *.scr, *.vbs двойным окончанием (*.doc.exe), причем буквы ехе могут быть разделены большим количеством пробелов или перенесены на следующую строку.

При получении письма с прикрепленным архивом (файл с расширениями *.rar, *.zip, *.arj) не следует сразу его открывать и просматривать файлы. По возможности его надо сохранить на диске, после чего проверить антивирусной программой и только после этого открыть. Если в архиве обнаружен вирус, необходимо немедленно удалить весь архив, не пытаясь его сохранять или, тем более, открывать файлы.

7. Если вы пользуетесь системой Windows ХР, то при риске открыть зараженный файл создайте точку восстановления. Для Windows 98 рекомендуется установить аналогичную программу, позволяющую произвести откат системы назад (например, Second Chance или другую подобного типа).

8. При использовании стандартного почтового клиента Windows (Microsoft Outlook Express) следует отключить автоматическое получение почты, которое может запустить закодированного трояна, находящегося в теле (внутри) письма. Вместо программы Outlook Express вы также можете использовать более безопасный и быстрый почтовый клиент The Bat! являющийся одним из лучших.

9. Осуществляйте контроль задач и сервисов, запускаемых в системе. Практика показывает, что 99 % троянов прописываются на запуск в системном реестре. Для эффективного удаления трояна из системы нужно сначала удалить запись в реестре или строку, его запускающую, затем перезагрузить компьютер, а уж затем спокойно удалять этот файл.

10. Если ПК ведет себя подозрительно, а продолжать работу необходимо, вводите вручную свой логин и пароль в окнах, минуя сохранение их в браузере или в почтовом клиенте.

11. Желательно делать копии важных файлов, сохраняя их на дискете или CD-диске. Это поможет быстро восстановить утраченные данные при возможном крахе системы и последующем форматировании жестких дисков.

Антивирус Dr. Web

Для обнаружения нежелательных программ и действий над содержащими их файлами применяются обычные средства антивирусных компонентов Dr.Web. Dr.Web для Windows включает в себя следующие компоненты:

Dr. Web Сканер для Windows - антивирусный сканер с графическим интерфейсом. Запускается программа по запросу пользователя или по расписанию и производит антивирусную проверку компьютера. Существует также версия программы с интерфейсом командной строки (Dr.Web консольный сканер для Windows);

SpIDer Guard для Windows - антивирусный сторож (называемый также монитором). Программа постоянно находится в оперативной памяти, осуществляя проверку файлов «на лету», а также обнаруживая проявления вирусной активности;

SpIDer Май для рабочих станций Windows - почтовый антивирусный сторож. Программа перехватывает обращения любых почтовых клиентов компьютера, обнаруживает и обезвреживает почтовые вирусы до получения писем почтовым клиентом с сервера или до отправки письма на почтовый сервер. Компонент не входит в состав Dr.Web для серверов;

Dr. Web Модуль автоматического обновления для Windows - позволяет зарегистрированным пользователям получать обновления вирусных баз и других файлов комплекса, а также производит их автоматическую установку.

В состав Dr.Web для рабочих станций входят также Планировщик заданий для Windows, сканер для среды DOS.

Использование программы Dr.Web®

Сканер для Windows

Сканер устанавливается как обычное приложение Windows и запускается по команде пользователя (или по команде Планировщика). После запуска программы открывается ее главное окно (рис. 7.1).

Немедленно после запуска программа, при настройках по умолчанию, проводит антивирусное сканирование оперативной памяти и файлов автозапуска Windows. Сканирование остальных объектов файловой системы производится по запросу пользователя. Файловая система представлена в центральной части окна в виде иерархического дерева. При необходимости его можно развернуть вплоть до каталогов любого уровня. Если такой уровень подробности недостаточен, нажмите на кнопку Показывать файлы. Выберите в иерархическом списке нужные объекты. На рисунке 7.2 изображена ситуация, в которой выбран для сканирования весь логический диск С: и один из файлов на дискете.

Рис. 7.2

Для того чтобы приступить к сканированию выбранных объектов, нажмите на кнопку

в правой части главного окна.Действия при обнаружении вирусов

По умолчанию Dr.Web для рабочих станций лишь информирует пользователя обо всех зараженных и подозрительных объектах. Вы можете использовать программу для того, чтобы попытаться восстановить функциональность зараженного объекта (вылечить его), а при невозможности – для ликвидации исходящей от него угрозы.

Для этого:

1. Щелкните по строке с нужным объектом в таблице обнаруженных инфекций правой клавишей мыши. Для выделения объектов в списке отчета дополнительно используются следующие клавиши и комбинации клавиш:

Insert – выделить объект с перемещением курсора на следующую позицию.

Ctrl + А – выделить все.

кнопка на цифровой клавиатуре – инвертировать выделение.

2. В открывшемся контекстном меню (рис. 7.3) выберите действие, которое вы хотите предпринять.

Рис. 7.3

3. При выборе варианта Вылечить необходимо также выбрать действие, которое будет предпринято в случае невозможности лечения. Настраиваемые параметры программы

Настройки программы по умолчанию являются оптимальными для большинства применений, их не следует изменять без необходимости.

Для того чтобы изменить настройки программы, нужно:

1. Выберите в главном меню программы пункт Настройки, после чего в открывшемся подменю выберите пункт Изменить настройки. Откроется окно настроек, содержащее несколько вкладок (рис. 7.4).

Рис. 7.4

2. Внесите необходимые изменения. При необходимости нажимайте на кнопку Применить.

3. По окончании редактирования настроек нажмите на кнопку ОК для сохранения внесенных изменений или на кнопку Отмена для отказа от них.

Настройки по умолчанию Dr.Web для рабочих станций являются оптимальными для режима, в котором сканирование производится по запросу пользователя. Программа наиболее полно и подробно сканирует выбранные объекты, информируя пользователя обо всех зараженных или инфицированных объектах и предоставляя ему предпринять решение о реакции на их обнаружение. Исключением являются объекты, содержащие программы-шутки, потенциально-опасные программы и программы взлома: для них по умолчанию предусмотрено игнорирование. Однако в случае, когда сканирование производится без участия пользователя, могут найти применение настройки, обеспечивающее автоматическую реакцию программы на обнаружение инфекций.

Настройка реакции программы на обнаружение зараженных объектов

Перейдите в окне настроек на вкладку Действия (рис. 7.5).

Рис. 7.5

1. Выберите в раскрывающемся списке Инфицированные объекты реакцию программы на обнаружение инфицированного объекта. Наиболее пригодным для автоматического режима является значение Вылечить.

2. Выберите в раскрывающемся списке Неизлечимые объекты реакцию программы на обнаружение неизлечимого объекта. Это действие аналогично рассмотренному в предыдущем пункте, с той разницей, что вариант Вылечить отсутствует. В большинстве случаев наиболее пригодным является вариант Переместить.

3. Выберите в раскрывающемся списке Подозрительные объекты реакцию программы на обнаружение подозрительного объекта (полностью аналогично предыдущему пункту). Здесь рекомендуется установить значение Информировать.

4. Аналогично настраивается реакция программы на обнаружение объектов, содержащих рекламные программы, программы дозвона, программы-шутки, потенциально опасные программы и программы взлома и при обнаружении вирусов или подозрительного кода в файловых архивах, контейнерах и почтовых ящиках.

5. Снимите флажок Запрос подтверждения, чтобы программа выполняла предписанное действие без предварительного запроса.

Сторож SpIDer Guard для Windows

По умолчанию сторож запускается автоматически при каждой загрузке Windows, при этом запущенный сторож не может быть выгружен в течение текущего сеанса Windows. При необходимости отключить на некоторое время сторож (например, при выполнении критически чувствительного к загрузке процессора задания в реальном масштабе времени) следует отменить настройку автоматического запуска сторожа (это действие описывается ниже) и после этого перезапустить Windows.

При настройках по умолчанию сторож «на лету» проверяет открываемые файлы (для файлов на жестком диске – только при открытии на запись, для файлов на сменных носителях – всегда), при этом каждый файл проверяет аналогично сканеру, однако с более «мягкими» условиями проверки. Кроме того, сторож постоянно отслеживает действия запущенных процессов, характерные для вирусов, и при их обнаружении блокирует процессы с сообщением пользователю.

В случае обнаружения инфекции SpIDer выводит окно, в котором содержится путь к инфицированному объекту (рис. 7.6).

Рис. 7.6

Состав доступных реакций зависит от обнаруженной инфекции. Реакции Лечить, Переименовать, Переместить и Удалить аналогичны таким же реакциям сканера. При нажатии на кнопку Запретить зараженный файл помечается Windows как недоступный. При нажатии на кнопку Выключить делается попытка корректного завершения работы Windows. SpIDer Mail для рабочих станций Windows

Почтовый сторож SpIDer Mail для рабочих станций Windows по умолчанию включается в состав устанавливаемых компонентов, постоянно находится в памяти и автоматически перезапускается при загрузке Windows. Его основная задача – автоматически перехватывает все обращения любых почтовых программ вашего компьютера к почтовым серверам.

Любое входящее письмо вместо почтового клиента получает антивирусный почтовый сторож и подвергает антивирусному сканированию с максимальной степенью подробности. При отсутствии вирусов или подозрительных объектов оно передается почтовой программе «прозрачным» образом – так, как если бы оно поступило непосредственно с сервера. Аналогично исходящие письма проверяются до отправки на сервер.

Из книги Сущность технологии СОМ. Библиотека программиста автора Бокс Дональд

Из книги Внутреннее устройство Microsoft Windows (гл. 8-11) автора Руссинович Марк

ГЛABA 8 Защита Защита конфиденциальных данных от несанкционированного доступа очень важна в любой среде, где множество пользователей обращается к одним и тем же физическим или сетевым ресурсам. У операционной системы, как и у отдельных пользователей, должна быть

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Защита от вредоносных программ Философы говорят, что у каждого явления в мире существуют две стороны, и светлой ипостаси всегда сопутствует темная. Не будучи философом, автор этой книги не раз убеждался в этом прискорбном факте на практике. Конечно, это еще большой вопрос

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

Защита от вредоносных программ После брандмауэра и автоматического обновления «третьим китом» обеспечения безопасности компьютера является группа программ, которая борется с компьютерными вирусами и программами-«шпионами». Почему для этого недостаточно брандмауэра?

Из книги Windows Vista автора Вавилов Сергей

Защита от вредоносных программ После брандмауэра и автоматического обновления «третьим китом» обеспечения безопасности компьютера является группа программ, противостоящих проникновению вирусов, шпионских и других нежелательных программ. Об установке антивирусного

Из книги Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала автора Гладкий Алексей Анатольевич

Защитник Windows 7 – эффективная защита от шпионских программ В состав операционной системы Windows 7 включена программа, которая называется Защитник Windows и предназначена для защиты компьютера от шпионского программного обеспечения. С ней мы и познакомимся в данном

Из книги Интернет – легко и просто! автора Александров Егор

Защита Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с

Из книги Linux: Полное руководство автора Колисниченко Денис Николаевич

Защита Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

15.5. Защита FTP Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Защита данных Огромный недостаток систем файл-серверных баз данных- незащищенность данных от ошибок, повреждений и разрушения по причине их физической доступности при совместном использовании файлов клиентами и установления над ними прямого контроля со стороны

Из книги автора

4.7. Защита служб В данной книге будет рассматриваться множество серверных служб. Безопасность их работы для системы в целом зависит не только от правильной настройки самой службы, но и от прав, которые вы ей дадите. Хакеры очень часто атакуют определенные сервисы и ищут в

Из книги автора

4.13.4. Дополнительная защита Помимо фильтров на основе определенных, администратором правил в сетевом экране может быть реализовано несколько дополнительных защитных механизмов, которые работают вне зависимости от вашей конфигурации или могут включаться специальными

Из книги автора

9.5.4. Защита сети Сервис squid может быть как средством защиты сети, так и орудием проникновения хакера в сеть. Чтобы внешние пользователи не могли задействовать прокси-сервер для подключения к компьютерам локальной сети, необходимо добавить в конфигурационный файл

Из книги автора

14.5.5. Защита от прослушивания Несмотря на то, что можно определить, что вас прослушивают, иногда это может оказаться слишком поздно. Пока вы ищете хакера, он может успеть поймать пакет с паролями и взломать систему. Если прослушиванием занимается программа, которая

Из книги автора

14.6.8. Защита от DoS/DDoS Самая эффективная защита от атак DoS, проводимых через ошибки в программах, - это своевременное обновление этих программ. А вот если хакер направил свои усилия на полное поглощение ресурсов сервера, то в данном случае защититься сложно, но необходимо

Из книги автора

14.10.3. Защита Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает

Вредоносное ПО — это программа, которая была создана специально, чтобы непредусмотренным пользователем можно было выполнять действия в информационной телекоммуникационной сети или в информационной системе по итогам чего возможно причинить вред пользователю данной сети либо системы. Именно поэтому обеспечение безопасности предельно важно в современном мире.

Навигатор по способам

1 способ. Антивирус Есет.

Способы защиты от вредоносного программного обеспечения включают и этот. Это интегрированное решение, которое обеспечит корпоративным пользователям комплексную защищенность серверов, почты и рабочих станций. Этот антивирус имеет поддержку разнообразных платформ. Продукт инсталлируется на рабочие станции и серверы. Возможно также при использовании антивируса такого типа централизованное управление по сети при помощи модуля удаленного администрирования.

В этой игре ты сможешь опробовать сотни моделей танков и самолетов а оказавшись внутри детализированной кабины, максимально погрузиться в атмосферу сражений.

Компьютер, как и любая электронная техника, должен быть защищен от проникновения в него вредоносных программ и вирусов. При заражении вашей системы происходят постоянные сбои в работе, выключение компьютера или его поломка. Существует большое количество антивирусных программ, которые защищают все элементы операционной системы и процессора от влияния вирусных действий.

Способы попадания вирусов на компьютер
Вредоносная программа попадает на компьютер через съемные носители или интернет. На флэш-картах или дисках вирус может появиться в том случае, если вы пользовались этими устройствами на другом компьютере, не защищенном противовирусной программой. Вирусы могут храниться бесконечно до того времени, как его удалит антивирус. Самым распространенным способом занесение на компьютер вредоносного файла считается выход в интернет. Чтобы безопасно пользоваться виртуальным пространством, необходимо установить антивирус и включить на нем защиту от сетевых атак.

Разновидности вирусных атак
По способу влияния на систему вирусы делятся на виды. Вредоносное программное обеспечение влияет на стабильность операционной системы, вносит в нее различные изменения, запускает ненужные сторонние программы и вмешивается в любой действующий процесс. Вирусные черви оказывают отрицательное влияние на отдельные части системного блока. Еслидолгое время не будет проводиться очистка таких вирусных атак, то это может привести к неисправности отдельного элемента, а вследствие всего компьютера в целом. Шпионские программы разработаны для отслеживания и передачи мошенникам вашей секретной информации: логинов, паролей или счетов. Если есть в вашей системе такая программа, то можно потерять ценную информацию и не только. Также постоянно создаются все новые вирусные приложения, которые способны нанести вашему электронному устройству большой вред.

Антивирусные системы
Антивирусные программы разрабатываются специалистами, которые работают в компаниях, имеющих сертификат на создание данного проекта. Такие системы отслеживают вредоносные изменения в программах и производят их лечение илиудаление. Наиболее популярными на сегодняшний день считаются такие антивирусы, как Dr. Web, Avast и Kaspersky. Все они полностью обеспечивают безопасность вашего устройства. Они работают одновременно и в постоянном режиме, и при выходе в мировую сеть. Самым надежным и эффективным является одноименный антивирус, созданный в лаборатории Касперского. Он находит даже очень зашифрованные и невидимые вирусные атаки. При попытке проникновения вируса он сразу же производит блокировку и предлагает выбрать одно из действий. Можно для начала попробовать провести лечение объекта. Если это невозможно, то следует удалить вредоносный файл. Антивирус Касперского используется в самых серьезных и секретных компаниях, где необходимая постоянная защита от несанкционированных проникновений в систему. Безусловно, остальные антивирусные программы также эффективны при защите компьютера, но антивирус Касперского считается самым прогрессирующим и надежным среди всех систем.

Если вы хотите пользоваться компьютером длительное время без всяких сбоев, то необходимо приобрести правильное антивирусное обеспечение.

О братной стороной популярности Windows является её уязвимость к внешним угрозам. Ведь именно для самой распространённой операционной системы в мире и создаётся большая часть вредоносного программного обеспечения. Увы, наличие установленного на компьютере антивируса не даёт 100%-ной гарантии, что ни вирус, ни троян, ни сетевой червь, ни шпион, ни СМС-вымогатель, ни прочий «зловред» не проникнет в систему. Полноценно защитить компьютер от вредоносных программ можно только при комплексном подходе – и с помощью программных средств, и не без осознанности действий пользователя.

Как обеспечить полноценную защиту компьютера? В этом вопросе детально будем разбираться ниже.

1. Антивирус

Средство защиты компьютера от вредоносных программ №1 – это, естественно, антивирус. Windows в своём составе имеет штатную утилиту «Защитник Windows» для обнаружения шпионских программ, но её функциональность по сравнению со сторонними антивирусными продуктами весьма ограничена. Лишь последние могут обеспечить комплексную защиту и от вирусов, и от программ-шпионов. Комплект поставки антивируса, помимо антивирусной и антишпионской функций, может содержать и прочие модули безопасности. Это, например, антиспам-фильтрация электронной почты, файервол, функция родительского контроля, отслеживание местоположения украденных ноутбуков и т.п. Выделить какой-то отдельный антивирус из числа сегодняшних предложений на рынке софта нельзя, поскольку идеального решения в этом вопросе не существует. Любые рейтинги и тестирования с громогласным заявлением о победе того или иного антивируса во многих случаях могут оказаться обычным маркетинговым ходом разработчика этого продукта. Ведь на рынке продаж антивирусных решений достаточно высокая конкуренция.

Антивирус должен обнаруживать вирусы, руткиты, шпионские и прочие вредоносные программы при сканировании, а также защищать от них в режиме реального времени. С этими задачами способны справиться и бесплатные антивирусные продукты. Всё остальное – на любителя.

Аварийные загрузочные диск или флешка (LiveDisk) с антивирусным продуктом – Must Have для каждого пользователя компьютера. Таковые будут чуть ли не единственными способом решения проблемы, если систему заблокирует СМС-вымогатель.

2. Файервол

Тогда как антивирус – это только средство обнаружения и изоляции вредоносных программ, главной задачей файервола (он же брандмауэр) является предотвращение проникновения в компьютер вирусов, сетевых червей и противодействие атакам хакеров. Лишь в паре эти два инструмента могут обеспечить компьютеру защиту.

Windows обустроена штатным брандмауэром, но на рынке софта существуют сторонние программы-файерволы. Они выполняют, по сути, ту же функцию, но предоставляют продвинутым пользователям возможность гибкой настройки, включая задействование параноидальных режимов, которые запрашивают у пользователей разрешение практически на каждый шаг.

Антивирусы, не имеющие в своём составе стороннего файервола, отлично уживаются в системе, работая со штатным брандмауэром. А вот со сторонними файерволами сможет работать не каждый антивирус. Часто использование сторонних файерволов возможно вместе с антивирусами этих же разработчиков.

3. Обновление Windows

Большинство создаваемых вирусов нацелены на уязвимости Windows, потому своевременное обновление операционной системы — это не менее важный аспект безопасности, чем наличие антивируса.

Не стоит использовать не поддерживаемые компанией Microsoft версии Windows. Так, Windows ХР, у которой поддержка отсутствует с апреля 2014 года, необходимо сменить если не на актуальную нынче версию 8.1, то хотя бы на Windows 7, для которой обновления безопасности софтверный гигант обязуется поставлять в течение следующих 5-ти лет.

4. Отключение удалённого помощника

Для оказания компьютерной помощи в режиме онлайн Windows предусматривает штатную функцию удалённого помощника, посредством которой любой пользователь, имея специальный файл приглашения и пароль доступа, по Интернету может подключиться к компьютеру и управлять им. Удалённый помощник в большинстве случаев в системе активен по умолчанию. Если таковой не используется или это происходит редко, из соображений безопасности имеет смысл его деактивировать.

Функция удалённого рабочего стола в Windows изначально неактивна, но, если таковая когда-либо была задействована и так и осталась включённой, необходимо её отключить.

5. Контроль учётных записей

Штатная функция контроля учётных записей, которую любят отключать сборщики пиратских версий Windows, должна быть активной хотя бы на среднем уровне безопасности. Таким образом исполняемые файлы, запущенные без ведома пользователя, будут заблокированы.

Это далеко не панацея, но может помочь в случаях, когда в компьютер проникнут вирусы, не умеющие обходить системный контроль учётных записей.

6. Защищённый браузер

Браузер – это как раз та программа, которая непосредственно работает с Интернетом, и к ней, как ни к какой иной программе на компьютере, должны предъявляться, по сути, те же требования в плане надёжности, что и к антивирусу. Наиболее защищённым является самый популярный браузер в мире — Google Chrome. Это регулярно обновляемый браузер, и в него встроена система защиты от вредоносных кодов, которая предупреждает пользователей об опасности посещаемых сайтов и скачиваемых файлов.

Плюс к этому, в магазине Google Chrome можно отыскать массу расширений от разработчиков антивирусных продуктов, усиливающих безопасность во время веб-сёрфинга.

При желании можно воспользоваться предложениями от разработчика антивирусных продуктов Comodo. Comodo Dragon (на базе Chromium) и Comodo IceDragon (на базе Mozilla Firefox) – браузеры с повышенным уровнем безопасности и конфиденциальности, которые поставляются с комплектом предустановленных расширений от разработчика.

7. Безопасность почтовых клиентов

Почтовые программные клиенты предлагают большую функциональность в работе с электронной корреспонденцией, нежели веб-интерфейс почтовых серверов. И вероятность получить электронное письмо с исполняемым файлом вредоносной программы – это далеко не повод отказываться от удобства почтовых клиентов. Выбранный почтовый клиент должен быть обновляемым и поддерживать работу с модулем антивируса.

Безопасность почтового клиента целиком лежит на антивирусе, потому здесь уже будут требования к последнему – он должен уметь сканировать локальные почтовые базы, проверять приходящие письма на лету и отправлять подозрительные файлы в карантин.

8. Проверка антивирусом съёмных носителей

Даже если к компьютеру подключается диск, флешка или SD-карта из рук самого честного человека в мире, это не повод не проверить съёмный носитель перед запуском антивирусом. Если установленный антивирус по умолчанию не предусматривает функцию автоматического сканирования подключаемых съёмных носителей, возможно, этот момент нужно выставить в настройках.

Съёмные носители несут угрозу в меньшей степени, нежели интернет-каналы, тем не менее, нередки случаи заражения компьютера и посредством таковых.

9. Дополнительная защита для заведомо опасных шагов

Передавая свой компьютер другому человеку (особенно новичку) или идя осознанно на шаги, потенциально таящие угрозу – например, тестирование сомнительных программ, не лишним будет прибегнуть к дополнительным мерам безопасности.

Если домашний компьютер используется только одним пользователем, как правило, тот работает на нём с учётной записи администратора, которая создаётся при установке Windows. Учётная запись администратора предусматривает доступ ко всем системным файлам, настройкам, службам, установленным программам, что, собственно, и нужно в отдельных случаях для запуска вредоносных программ на компьютере. При передаче другому лицу компьютера с дополнительно созданной учётной записью обычного пользователя можно предотвратить заражение вредоносными программами, поскольку в этом случае их запуск в системе будет невозможен из-за ограниченных прав учётной записи.

В страхе подцепить «зловреда» не обязательно отказываться от исследования сомнительного софта. Для этих целей можно использовать специальные программы для так называемой заморозки операционной системы. В режиме «заморозки» Windows все внесённые в неё изменения не сохраняются, а после перезагрузки система вернётся ровно в то состояние, в котором пребывала до момента активации этого режима. В числе таких программ — , Deep Freeze, Toolwiz Time Freeze.







2024 © gtavrl.ru.