Skyddsmetoder mot skadlig programvara. Skydda en dator från skadliga program


Alla vet att antivirus måste användas för att skydda mot skadliga program. Men samtidigt är det ofta möjligt att höra om fall av viruspenetration på datorer som skyddas av antivirus. I varje fall kan orsakerna till vilka antiviruset inte klara sin uppgift vara annorlunda, till exempel:

  • Antivirus har inaktiverats av användaren
  • Antivirusbaser var för gamla
  • Svaga skyddsinställningar installerades
  • Viruset använde infektionstekniken mot vilken antivirusen inte hade några skyddsverktyg
  • Viruset kom på datorn tidigare än antivirusen installerades och kunde neutralisera antivirus
  • Det var ett nytt virus för vilket antivirusbaser ännu inte släpptes.

Men i allmänhet kan man dra slutsatsen att det inte är tillräckligt för att ett installerat antivirus är tillräckligt för fullt skydd, och att ytterligare metoder behöver använda. Tja, om antiviruset inte är installerat på datorn, då utan ytterligare skyddsmetoder är det inte alls.

Om du tittar på orsaken till exempel, kan orsakerna till antivirusviruspasset ses att de tre första orsakerna är förknippade med felaktig användning av antivirus, följande tre - med nackdelarna med själva antivirusen och antivirusens funktion tillverkare. Följaktligen är skyddsmetoderna uppdelade i två typer - organisatorisk och teknisk.

Organisationsmetoder riktas främst på datoranvändaren. Deras mål är att ändra användarens beteende, eftersom det inte är någon hemlighet som ofta skadliga program faller på en dator på grund av användarens icke-diagram. Det enklaste exemplet på organisationsmetoden är att utveckla regler för att arbeta på en dator som måste överensstämma med alla användare.

Tekniska metoder är tvärtom riktat till förändringar i datorsystemet. De flesta tekniska metoderna är att använda ytterligare lösningar som expanderar och kompletterar förmågan hos antivirusprogram. Sådana skyddsmedel kan vara:

  • Brandväggar - Program som skyddar mot attacker på nätverket
  • Spam Fighting Agents
  • Korrigeringar som eliminerar "hål" i operativsystemet genom vilket virus kan tränga in

Nedan anses alla listade metoder mer.

Organisationsmetoder

Datorregler

Som nämnts är det enklaste exemplet på organisationsmetoder för skydd mot virus att utveckla och följa vissa informationsbehandlingsregler. Dessutom kan reglerna också delas upp i två kategorier:

  • Informationsbehandlingsregler
  • Användarvillkor för program

Den första gruppen av regler kan till exempel avgöra sådan:

  • Öppna inte postmeddelanden från obekanta avsändare
  • Kontrollera utbytbara enheter (disketter, cd-skivor, flash-enheter) för virus före användning
  • Kontrollera efter virusfiler nedladdade från Internet
  • Arbeta på Internet, godkänna inte de oläsliga meningarna för att ladda ner filen eller installera programmet

Den totala destinationen för alla sådana regler är två principer:

  • Använd endast de program och filer som litar på, vars ursprung är känt.
  • Alla data som kommer från externa källor - från externa medier eller över nätverket - för att noggrant kontrollera

Den andra regelgruppen innehåller vanligtvis sådana karakteristiska föremål:

  • Se till att skyddsprogrammen ständigt körs och att skyddsfunktionerna har aktiverats.
  • Uppdatera regelbundet antivirusbaser
  • Installera operativsystemet regelbundet och ofta använda program
  • Ändra inte standardinställningarna för program som ger skydd, utan att behöva och fullständig förståelse för essensen av förändringarna.

Här kan du också spåra två allmänna principer:

  • Använd de mest aktuella versionerna av skyddsprogram - eftersom metoder för penetration och aktivering av skadlig kod förbättras ständigt, skyddar skyddsprogramutvecklare ständigt till ny skyddsteknik och fyller på grunden för välkänd skadlig kod och attacker. Därför rekommenderas det att använda de senaste versionerna för bästa skydd.
  • Interfera inte antivirus och andra skyddsprogram för att utföra sina funktioner - mycket ofta tror användarna att skyddsprogrammen är onödigt saktar ner datorns arbete och strävar efter att öka produktiviteten. Som ett resultat ökar chanserna att infektera en dator med en virus väsentligt

Säkerhetspolicy

På hemdatorn etablerar användaren själva de regler som han anser att det är nödvändigt att följa. Eftersom kunskap ackumuleras om datorns arbete och på skadliga program, kan det medvetet ändra skyddsinställningar eller fatta beslut om risken för vissa filer och program.

I en stor organisation är allt mer komplicerat. När laget kombinerar ett stort antal anställda som utför olika funktioner och har en annan specialisering, är det svårt att förvänta sig av allt rimligt beteende ur säkerhetssynpunkt. Därför måste reglerna för arbete med en dator i varje organisation vara gemensam för alla anställda och godkänt officiellt. Vanligtvis kallas ett dokument som innehåller dessa regler användarinstruktioner. Förutom de grundläggande reglerna som anges ovan måste det nödvändigtvis innehålla information om var användaren ska gälla när det finns en situation som kräver en specialists ingripande.

Vart i användarmanual I de flesta fall begränsar endast reglerna sina åtgärder. Reglerna för att använda program i instruktionen kan bara vara i den mest begränsade formen. Eftersom de flesta användare inte är kompetenta i säkerhetsproblem, borde de inte, och ofta inte ändra försvarsinställningarna och på något sätt påverkar deras arbete.

Men om inte användare, måste någon annan fortfarande vara ansvarig för att skapa skyddssätt och för att hantera dem. Vanligtvis är det en specialutnämnd officer eller en grupp anställda som är inriktade på att utföra en uppgift - säkerställa att nätverket är säker.

Anställda som ansvarar för säkerhet måste installeras och konfigurera skyddsprogram på ett stort antal datorer. Om varje dator återupplyser vilka säkerhetsinställningar som måste installeras, är det enkelt att anta att olika anställda kommer att installeras vid olika tidpunkter och låt dem så här, men något olika inställningar. I en sådan situation är det mycket svårt att bedöma hur mycket organisationen allmänt är skyddad, eftersom ingen känner till alla etablerade skyddsparametrar.

För att undvika den beskrivna situationen i organisationer utförs valet av skyddsparametrar inte efter eget gottfinnande, men i enlighet med det särskilda säkerhetspolitiska dokumentet. I det här dokumentet är det skrivet, vilken fara är skadliga program och hur de behöver skyddas. Särskilt bör säkerhetspolitiken ge svar på sådana frågor:

  • Vilka datorer ska skyddas av antivirus och andra program
  • Vilka objekt bör kontrolleras av antivirus - om du vill kontrollera de arkiverade filerna, nätverksenheter, inkommande och utgående mailmeddelanden etc.
  • Vilka åtgärder ska utföra ett antivirus när ett förorenat objekt detekteras - eftersom vanliga användare inte alltid kan lösa rätt, måste antiviruset utföra åtgärder automatiskt utan att fråga användaren

Skadligt skyddsskydd

Upptäck arbetet med det moderna Trojan-programmet på datorn är ganska svårt. Du kan dock välja följande rekommendationer för att upptäcka och ta bort Trojan-program:

1. Använd antivirusprogrammet.

Var noga med att använda antivirusprogrammet för att kontrollera filer och diskar, uppdatera regelbundet sin antivirusdatabas via Internet. Om basen inte är uppdaterad reduceras resultatet av antiviruset till noll, eftersom nya trojaner uppträder utan mindre regelbundenhet än uppdateringarna av antivirusdatabaser.

Därför kan denna metod inte erkännas som absolut tillförlitlig. Ibland, som övning visar om Trojan-servern är inbäddad i den exekverbara filen, inte antiviruserna i många fall inte detektera det. Hittills har antiviruser bevisat sig från den bästa delen. Kaspersky Anti-Virus och Dr. Webb.

Tillsammans med antiviruser finns det specialiserade program (antigener) som kan hitta, bestämma och förstöra det mesta av trojan, men det blir svårare att bekämpa dem och svårare. Som ett sådant program som är utformat för att söka och förstöra trojaner på din dator, kan du rekommendera Trojanjägare.

2. Installera den personliga brandväggen (brandvägg) och försiktigt sprida sig i sina inställningar..

Huvuddragen i Trojans arbete är onödiga öppna hamnar. När du startar servern i Trojan-programmet, kommer brandväggen att blockera sin port från insidan, vilket har lyssnat med Internet. Brandvägg ger ytterligare skydd, men å andra sidan är användaren helt enkelt irriterande, vilket ständigt svarar på programmets önskemål om driften av en viss tjänst och passage av data via en viss port. Ibland finns det extrema fall när även brandvägg och antivirus är maktlösa att ta något, eftersom det är stängd av Troyan. Det är också en signal till användaren att Troyan är närvarande i systemet.

För att styra öppna portar kan du också använda portskannrar eller program som visar portarna öppna för närvarande och den möjliga anslutningen av utländska användare.

Från brandväggar är en ganska kvalitetsprodukt Agnitum Outpost Firewall Pro, gör det möjligt att konfigurera programoperation och önskad användarnivå.

3. Begränsa antalet utomstående som har tillgång till din dator,eftersom ett tillräckligt stort antal trojaner och virus överförs till externa medier (disketter och diskar). Det rekommenderas också att regelbundet ändra lösenord på särskilt viktiga konton.

4. Hämta inte filer och foton från tvivelaktiga platser(Hemsidor med bilder, etc.). Ofta är fotot och Trojan-servern bunden ("limmade") tillsammans för att sova vaksamhet, och den här faktorn orsakar inte tvivel. Här är Troyan förtäckt som en bild. I det här fallet kommer ikonen verkligen att vara från bilden, men förlängningen kommer att förbli *. Efter två-timmars klick på bilden av Trojan börjar det och gör sitt svarta företag.

5. Använd inte tvivelaktiga program,påstås påstått datorn på Internet i N gånger (påskynda arbetet med cd-rom, möss, musmatta, etc.). Samtidigt måste man uppmärksamma programikonen, speciellt om du inte har förhandlat fram någon i förväg. I det här fallet kan du ställa en fråga till avsändaren, och om det inte finns något positivt svar, ta bort ett sådant program.

6. När du tar emot ett brev från en okänd adressatdu bör ägna särskild uppmärksamhet åt förlängningen av den kapslade filen. Maskering av namnet på den upplysta filtillägget *. Åh, * .jpg, * .bat, * .com, * .scr, * .vbs dubbelände (* .doc.exe), och de bästa bokstäverna kan delas med ett stort antal mellanslag eller överförd till nästa sträng.

När du tar emot ett brev med ett bifogat arkiv (en fil med * .rar, * .zip-tillägg, * .ARJ) ska inte omedelbart öppna den och visa filer. Om möjligt måste det sparas på disken, varefter du kontrollerar antivirusprogrammet och först efter det öppet. Om viruset finns i arkivet måste du omedelbart radera hela arkivet, utan att försöka spara det eller, ännu mer, öppna filer.

7. Om du använder Windows XP-systemet, då när risken, öppna en infekterad fil Skapa en återställningspunkt.För Windows 98 rekommenderas det att skapa ett liknande program som låter dig rulla tillbaka backsystemet (till exempel, Andra chans. eller annan liknande typ).

8. När du använder den vanliga postklientenWindows (Microsoft Outlook Express) Du bör inaktivera automatisk mail kvitto, som kan köra den kodade trojanen i kroppen (insidan) av brevet. Istället för Outlook Express-programmet kan du också använda en säkrare och snabb e-postklient. Fladdermusen! vara en av de bästa.

9. Övervaka de uppgifter och tjänster som körs i systemet.Övning visar att 99% av trojanerna föreskrivs för lansering i systemregistret. För att effektivt ta bort en trojan från systemet måste du först ta bort posten i registret eller en sträng, som kör den och starta sedan om datorn och ta sedan lugnt den här filen.

10. Om datorn uppkommer misstänksamt, och det är nödvändigt att fortsätta arbeta, ange ditt användarnamn och lösenord i fönstren,kringgå dem i webbläsaren eller i postklienten.

11. Det är lämpligt att göra kopior av viktiga filer, vilket sparar dem på en diskett eller CD.Detta kommer att bidra till att snabbt återställa förlorade data med en eventuell kollaps av systemet och den efterföljande formateringen av hårddiskar.

Antivirus Dr. Webb.

För att upptäcka oönskade program och åtgärder på filerna som innehåller sina filer används konventionella antiviruskomponenter. Dr.Web. Dr.Web för Windows innehåller följande komponenter:

Dr. Webcanner för Windows - anti-Virus-skanner med ett grafiskt gränssnitt. Programmet lanseras på begäran från användaren eller på ett schema och producerar en antiviral datorkontroll. Det finns också en programversion med kommandoradsgränssnitt (Dr.Web Console Scanner för Windows);

Spider Guard för Windows - anti-Virus Watchman (även kallad Monitor). Programmet är ständigt i RAM, kontrollerar filerna "på flugan", liksom avslöjande av manifestationer av viral aktivitet;

Spider kan för Windows-arbetsstationer - mail Anti-Virus Watchman. Programmet avlyssnar överklagandena för alla datapostklienter, upptäcker och neutraliserar postvirus innan du mottar e-postklientbrev från servern eller innan du skickar ett brev till postservern. Komponenten är inte en del av Dr.Web för servrar;

Dr. Web Module Automatisk uppdatering för Windows - tillåter registrerade användare att få uppdateringar för virala databaser och andra komplexa filer, och också producerar dem automatiskt.

Dr.Web för arbetsstationer innehåller också en uppgiftsschemaläggare för Windows, en DOS-miljöskanner.

Använda Dr.Web®-programmet

Windows-skanner

Skannern är installerad som ett vanligt Windows-program och körs av användarkommandot (eller av schemaläggningskommandot). Efter att ha startat programmet öppnas huvudfönstret (bild 7.1).

Omedelbart efter starten av programmet, när inställningarna som standard utför, utför antivirusskanning av RAM- och Windows Autorun-filer. Skanna andra filsystemobjekt görs på begäran av användaren. Filsystemet är representerat i den centrala delen av fönstret i form av ett hierarkiskt träd. Om det behövs kan det användas upp till katalogerna på vilken nivå som helst. Om den här nivån är otillräcklig, klicka på knappen. Visa filer.Välj önskade objekt i hierarkinlistan. Figur 7.2 visar den situation där hela logikskivan är vald för att skanna till Skanna: och en av filerna på disketten.

Fikon. 7,2.

För att kunna börja skanna valda objekt, klicka på knappen.

på höger sida av huvudfönstret. Utveckla virus

Som standard informerar Dr.Web för arbetsstationer bara användaren om alla smittade och misstänkta anläggningar. Du kan använda programmet för att försöka återställa funktionaliteten hos ett infekterat objekt (bota det), och om det är omöjligt att eliminera hotet som härrör från det.

För detta:

1. Klicka på raden med önskat objekt i tabellen med detekterade infektioner med höger musknapp. För att markera objekt används följande tangenter och nyckelkombinationer dessutom i rapportlistan:

Föra in.- Välj ett objekt med att flytta markören till nästa position.

Ctrl+ MEN- Välj alla.

knappen på det numeriska tangentbordet- Invertera valet.

2. I snabbmenyn som öppnas (bild 7.3) väljer du den åtgärd du vill ta.

Fikon. 7,3.

3. När du väljer ett alternativ Botadet är också nödvändigt att välja den åtgärd som kommer att genomföras om omöjligheten av behandlingen. Anpassningsbara programparametrar

Standardprogrammets inställningar är optimala för de flesta applikationer, de ska inte ändras utan behov.

För att ändra programinställningarna behöver du:

1. Välj objektet i huvudmenyn. inställningarefter det, i undermenyn öppnade, välj objekt Ändra inställningar.Fönstret Inställningar öppnas med flera flikar (bild 7.4).

Fikon. 7,4.

2. Gör de nödvändiga ändringarna. Om det behövs, tryck på knappen Tillämpa.

3. Efter avslutad redigering av inställningarna klickar du på knappen. OKför att spara de ändringar som gjorts eller på knappen Avbrytför vägran från dem.

Standardinställningar Dr.Web för arbetsstationer är optimala för det läge där skanningen görs på begäran av användaren. Programmet är mest fullständigt och i detalj skannar de valda objekten, informerar användaren om alla infekterade eller infekterade objekt och gav det ett beslut om reaktionen på deras detektion. Undantagen är föremål som innehåller skämt, potentiellt farliga program och hackningsprogram: För dem tillhandahålls ignorering som standard. I det fall då skanningen görs utan användarnamn kan du dock hitta användningen av konfiguration, vilket ger en automatisk programreaktion för att detektera infektioner.

Ställa in programreaktionen för att detektera infekterade objekt

Gå till fönstret Inställningar till fliken Insatser(Bild 7.5).

Fikon. 7,5.

1. Välj i rullgardinsmenyn Infekterade föremålreaktionen av programmet för att detektera ett infekterat objekt. Mest lämpliga för automatiskt läge är värdet Bota.

2. Välj i rullgardinsmenyn Obotliga föremålreaktionen av programmet för att detektera ett obotligt föremål. Denna åtgärd liknar dem som anses i föregående stycke, med skillnaden att alternativet Botafrånvarande. I de flesta fall är det mest lämpliga alternativet. Flytta.

3. Välj i rullgardinsmenyn Misstänkta föremålprogrammets svar för att detektera ett misstänkt objekt (helt liknande det föregående objektet). Det rekommenderas att ställa in värdet här. Underrätta.

4. På samma sätt är programmets reaktion konfigurerad att detektera objekt som innehåller annonseringsprogram, uppringningsprogram, skämt, potentiellt farliga program och hackningsprogram och när virus upptäcks eller misstänks kod i filarkiv, behållare och brevlådor.

5. Ta bort kryssrutan Bekräftelseförfråganför programmet att utföra den föreskrivna åtgärden utan föregående begäran.

Watchman Spider Guard för Windows

Som standard startar WatchMan automatiskt för varje Windows-boot, medan startvaktaren inte kan lossas under den aktuella Windows-sessionen. Om det behövs, koppla loss en viss tid Vokaren (till exempel när du utför en realtidsuppgiftsprocessor som är kritisk mot processorn, ska du avbryta konfigurationen av den automatiska uppstarten (den här åtgärden beskrivs nedan) och Starta sedan om Windows.

När inställningar som standard, kontrollerar Watchman "på flugan" filerna som öppnas (för filer på hårddisken - endast när du öppnar för att skriva, och varje fil kontrollerar som en skanner. mer "mjuka" verifieringsförhållanden. Dessutom spårar Watchman ständigt åtgärderna för att köra processer som är karakteristiska för virus, och när de detekteras blockerar den processerna med meddelandet till användaren.

Om spindelinfektionsdetekteringen visar fönstret som innehåller banan till ett infekterat objekt (bild 7.6).

Fikon. 7,6

Sammansättningen av de tillgängliga reaktionerna beror på den detekterade infektionen. Reaktioner Behandla, byt namn på, flyttaoch Raderaliknar samma skannerreaktioner. Om du trycker på knappen Förbjudaden infekterade filen är markerad med Windows som otillgängliga. Om du trycker på knappen Stäng avett försök görs korrekt i Windows. Spider Mail för Windows-arbetsstationer

Mail Watchman Spider Mail för Windows-arbetsstationer Som standard ingår i de installerade komponenterna, är ständigt i minnet och startas automatiskt när Windows laddas. Dess huvuduppgift - sparar automatiskt alla överklaganden av några e-postprogram på din dator för att maila servrar.

Eventuella inkommande brev istället för en postklient får ett antivirusbevakning och exponerar antivirusskanning med högsta grad av detaljer. I avsaknad av virus eller misstänkta föremål sänds det av postprogrammet "transparent" sätt - som om det kom direkt från servern. På samma sätt kontrolleras utgående brev innan de skickas till servern.

Från bokens kurs i SOM. Biblioteksprogrammerare Författare Box Donald.

Från bokens interna enhet Microsoft Windows (ch. 8-11) Författare Russinovich Mark

Glaba 8 Skyddsskydd av konfidentiella data från obehörig åtkomst är mycket viktigt i någon miljö där många användare avser samma fysiska eller nätverksresurser. Operativsystemet, som enskilda användare, borde vara

Från boken Mobile Internet Författare Leontyev Vitaly Petrovich

Skydd mot skadliga program Filosofer säger att varje fenomen i världen existerar två sidor, och ljusa hypostaser åtföljer alltid mörkret. Inte en filosof, författaren till den här boken har ännu inte varit övertygad om detta beklagliga faktum i praktiken. Det är självklart en stor fråga

Från boken i Windows Vista utan spänning Författare Zhvaalevsky Andrey Valentinovich

Skydd mot skadliga program efter brandväggen och automatiska uppdateringar av "tredje valen" för att säkerställa en datorsäkerhet är en grupp program som bekämpar datavirus och spionprogram. Varför är det inte tillräckligt med brandvägg för detta?

Från boken i Windows Vista av vavilov Sergey

Skydd mot skadliga program efter brandväggen och automatisk uppdatering av "tredje val" -stödet från datorns säkerhet är en grupp program som motsätter sig penetrationen av virus, spionprogram och andra oönskade program. Om att installera antivirus

Från internetboken med 100%. Detaljerad handledning: från "Kettle" - till en professionell Författare Smooth Alexey Anatolyevich

Windows 7 Defender - Effektivt spionprogramskydd Med operativsystemet Windows 7 innehåller ett program som heter Windows Defender och är utformat för att skydda datorn från Spy Software. Med henne kommer vi att träffas i detta

Från internetboken - lätt och enkelt! Författare Alexandrov egor

Skydd som styrs av följande rekommendationer kan du skydda din dator från att penetrera virus på den .- Arkivera dina data. Dessa är inte tomma ord, och inte försummar dem inte. Periodisk skapande av säkerhetskopior av viktig information från

Från Linux bok: Full guide Författare Kolisnichenko Denis Nikolaevich

Skydd som du redan själv, förmodligen ser du, det finns inget hundra procent skydd mot hackare. Om platserna för de största företagen som är engagerade i datasäkerhet hackar, var du ska förena oss, enkla användare ?! Men i själva verket gör självrespektande hacker inte vanligt

Från Book Firebird Database Developer Guide av borry helen

15,5. FTP-skydd är mycket användbart, särskilt när man organiserar virtuella noder är DEFAULTROOT-konfigurationsdirektivet, vilket gör att du kan ange en katalog som skulle söka användare som en rot. Till exempel, DEFAULTROT VALUE "~" sätter upp servern så att roten

Från boken Linux genom ögonen på en hacker Författare Flenov Mikhail Evgenievich

Dataskydd En stor brist på fil-serverdatabassystem - infestorisk data från fel, skador och förstörelse på grund av deras fysiska tillgänglighet när du delar filer av kunder och etablerar direkt kontroll från sidan

Från författarens bok

4,7. Serviceskydd Denna bok kommer att överväga många servertjänster. Säkerheten för sitt arbete för systemet som helhet beror inte bara på den korrekta konfigurationen av tjänsten själv, men också från de rättigheter du ger den. Hackers attackerar ofta vissa tjänster och letar efter

Från författarens bok

4.13.4. Ytterligare skydd Förutom filter Baserat på specifika kan regleringsadministratören på nätverksskärmen implementeras med flera ytterligare skyddsmekanismer som fungerar oavsett din konfiguration eller kan inkluderas med speciell

Från författarens bok

9.5.4. Nätverksskydd Squid Service kan vara både en nätverksskyddsenhet och ett hackerpenetrationsinstrument till nätverket. Så att externa användare inte kan använda en proxyserver för att ansluta till LAN-datorerna måste du lägga till konfigurationsfilen

Från författarens bok

14.5.5. Lyssnar skydd trots att du kan bestämma vad du lyssnar, ibland kan det vara för sent. Medan du letar efter en hacker kan han ha tid att fånga ett paket med lösenord och hacka systemet. Om programmet är engagerat i ett program som

Från författarens bok

14,6,8. DOS / DDOS-skydd Det mest effektiva skyddet mot DOS-attacker som genomförs genom fel i program är den aktuella uppdateringen av dessa program. Men om hackaren skickade sina ansträngningar till hela absorptionen av serverresurser, är det i det här fallet svårt att försvara, men det är nödvändigt

Från författarens bok

14.10.3. Skydd av skydd mot valet av lösenordet är i princip nej och kan inte vara. Om hackaren får tillgång till / etc / shadow-filen, kan vi anta att lösenordet har i hans händer. Men om du följer följande regler kan du undvika hackning :? Ändra lösenord varje månad. Om hackaren hackar

Skadlig programvara är ett program som skapades speciellt att användaren kan utföras i en oförsonad användare i informationstelekommunikationsnätet eller i informationssystemet på grundval av vilket det är möjligt att skada användaren av det här nätverket eller systemet. Det är därför säkerhet är extremt viktigt i den moderna världen.

Navigator i metoder

1 sätt. Antivirus Este.

Metoder för skydd mot skadlig programvara inkluderar detta. Detta är en integrerad lösning som ger företagsanvändare med omfattande serversäkerhet, post och arbetsstationer. Detta antivirus har stöd av en mängd olika plattformar. Produkten är installerad på arbetsstationer och servrar. Det är också möjligt när man använder ett antivirus av denna typ, centraliserad nätverkskontroll med fjärrstyrningsmodulen.

I det här spelet kommer du att kunna prova hundratals modeller av tankar och flygplan och vara inne i den detaljerade stugan, för att stoppa in i atmosfären.

En dator, som vilken elektronisk utrustning som helst, ska skyddas från penetrationen av skadliga program och virus. När du infekterar ditt system uppstår konstant funktionsfel, stänger av datorn eller dess uppdelning. Det finns ett stort antal antivirusprogram som skyddar alla element i operativsystemet och processorn från påverkan av virala handlingar.

Warnes av virus på en dator
Skadligt program träffar en dator via avtagbara media eller Internet. På flashkort eller skivor kan viruset visas om du använde dessa enheter på en annan dator, inte skyddad av antiviralt program. Virus kan lagras oändligt tills antivirusen tar bort det. Det vanligaste sättet att förstora en skadlig fil till en dator anses vara internet. För att säkert använda det virtuella utrymmet måste du installera antiviruset och inkludera skydd mot nätverksangrepp på den.

En sorteringar av virala attacker
Med metoden för inflytande på systemet är virus uppdelade i arter. Skadlig programvara påverkar operativsystemets stabilitet, det gör olika förändringar i det, börjar onödiga tredjepartsprogram och stör någon skådespel. Virala maskar har en negativ effekt på enskilda delar av systemenheten. Om tiden inte kommer att rengöras med sådana virala attacker, kan det orsaka ett enda elementfel, och som ett resultat av hela datorn som helhet. Spyware är utformad för att spåra och sända till bedrägerier din hemliga information: inloggningar, lösenord eller konton. Om det finns ett sådant program i ditt system kan du förlora värdefull information och inte bara. Alla nya virala applikationer som kan tillämpa med stor skada skapas också ständigt.

Antivirus-system
Antivirusprogram utvecklas av specialister som arbetar i företag med ett certifikat för att skapa detta projekt. Sådana system övervakar skadliga förändringar i program och producerar behandling eller behandling. Antiviruser som Dr. anses vara de mest populära idag. Web, Avast och Kaspersky. Alla fullt ut säkerställer säkerheten på din enhet. De arbetar samtidigt och i konstant läge, och när du går in i världsnätet. Det mest tillförlitliga och effektiva är samma antivirus som skapats i Kaspersky Lab. Det finner även mycket krypterade och osynliga virala attacker. När du försöker tränga in i viruset, producerar det omedelbart lås och erbjuder att välja en av åtgärderna. Du kan först försöka behandla objektet. Om det inte är möjligt, bör du radera en skadlig fil. Kaspersky Anti-Virus används i de mest allvarliga och hemliga företagen, där det behövs konstant skydd mot obehörig penetration i systemet. Naturligtvis är de återstående antivirusprogrammen också effektiva när man skyddar datorn, men Kaspersky Anti-Virus anses vara den mest progressiva och pålitliga bland alla system.

Om du vill använda en dator under lång tid utan några misslyckanden, är det nödvändigt att köpa rätt antivirusbestämmelse.

Om Brother-sidan av populariteten hos Windows är dess sårbarhet mot yttre hot. Det är trots allt för det vanligaste operativsystemet i världen och en stor del av skadlig programvara skapas. Tyvärr ger närvaron av ett antivirusstatus som är installerat på datorn inte en 100% garanti att varken viruset eller trojan eller nätverksmask eller spion eller SMS-utpressningen eller annan malware tränger in i systemet. Det är möjligt att fullt ut skydda datorn från skadliga program med ett integrerat tillvägagångssätt - och med hjälp av programvara, och inte utan användarvänlighet.

Hur man säkerställer fullfjädrad datorskydd? I den här frågan kommer vi att beskrivas nedan.

1. Antivirus

Datorskydd från skadliga program nr 1 är naturligt antivirus. Windows i sin sammansättning har ett vanligt Windows-försvarningsverktyg för att upptäcka spionprogram, men dess funktionalitet jämfört med antivirusprodukter från tredje part är mycket begränsad. Endast den senare kan ge omfattande skydd mot virus och spionprogram. Ett antivirusförsörjningssats, förutom anti-virus och antispionära funktioner, kan innehålla andra säkerhetsmoduler. Detta är till exempel antispamfiltrering email, brandvägg, funktion av föräldrakontroll, spårning av platsen för stulna bärbara datorer etc. Välj ett slags separat antivirusflöde bland dagens förslag på mjukvarumarknaden är omöjligt, eftersom det inte finns någon idealisk lösning i denna fråga. Eventuella betyg och testning med ett högt uttalande om segerns seger kan i många fall vara den vanliga marknadsföringsslaget i utvecklaren av den här produkten. Det finns trots allt en hög konkurrens på försäljningsmarknaden för antiviruslösningar.

Antivirus bör detektera virus, rootkits, spionprogram och annan skadlig kod när du skannar, såväl som skydd mot dem i realtid. Gratis antivirusprodukter kan klara av dessa uppgifter. Allt annat är en amatör.

Nödstartdisk eller Flash-enhet (LIVEDISK) med antivirusprodukt - måste ha för varje datoranvändare. Sådan kommer att vara nästan det enda sättet att lösa problemet om systemet blockerar SMS-utpressningen.

2. Firewall

Antiviruset är bara ett sätt att upptäcka och isolera malware, brandväggens huvuduppgift (det är en brandvägg) är att förhindra penetration i datavirusen, nätverksmaskar och motverkande hackare attacker. Endast i ett par kan dessa två verktyg ge datorskydd.

Windows är utrustade med en vanlig brandvägg, men på mjukvarumarknaden finns det tredje partens brandväggsprogram. De utförs faktiskt samma funktion, men ge avancerade användare möjligheten till flexibla inställningar, inklusive paranoidläge, vilket kräver tillstånd från användarna nästan varje steg.

Antivirus som inte har en tredje parts ved i sin sammansättning är helt rotade i systemet, arbetar med en vanlig brandvägg. Men med tredjeparts brandväggar kommer att kunna arbeta, inte alla antivirusprogram. Ofta är användningen av tredjeparts brandväggar möjlig tillsammans med antivirusen av samma utvecklare.

3. Windows Update

De flesta virus är riktade mot Windows-sårbarheter, därför är den aktuella uppdateringen av operativsystemet en lika viktig aspekt av säkerheten än förekomsten av antivirus.

Du bör inte använda Windows-versionen som inte stöds av Microsoft. Så, Windows XP, som inte har något stöd från april 2014, måste ändras om inte i den aktuella versionen av version 8.1, sedan åtminstone på Windows 7, för vilka säkerhetsuppdateringarna, är mjukvarujätten skyldig att leverera under de kommande 5 år.

4. Inaktivera fjärrassistent

För att tillhandahålla datorhjälp online, visar Windows en vanlig funktion hos en fjärrassistent, genom vilken en användare, med en speciell inbjudningsfil och åtkomstlösenord, på Internet kan ansluta till en dator och hantera den. En fjärrassistent i de flesta fall i systemet är aktivt aktiv. Om sådan inte används eller det uppträder sällan, av säkerhetsskäl är det vettigt att avaktivera det.

Funktionen på fjärrskrivbordet i Windows är initialt inaktiv, men om något någonsin varit involverat och förblev aktiverat är det nödvändigt att inaktivera det.

5. Kontroll av bokföringsrekord

Bemanningsfunktionen i bokföringsrekord, som är som att inaktivera samlarna av piratversioner av Windows, bör vara aktiv åtminstone en genomsnittlig säkerhetsnivå. Således kommer exekverbara filer som körs utan användarkunskap att blockeras.

Detta är inte en panacea, men kan hjälpa till i de fall där virus kommer att tränga in i datorn som inte kan kringgå systemkontrollen av bokföringsrekord.

6. Skyddad webbläsare

Webbläsaren är bara det program som fungerar direkt med Internet, och till det, som något annat program på datorn, ska presenteras, i själva verket samma krav när det gäller tillförlitlighet som antivirusprogrammet. Den mest populära webbläsaren i världen är den mest populära webbläsaren - Google Chrome. Detta är en regelbundet uppdaterad webbläsare, och ett skadlig programskyddssystem är inbyggt i det, vilket varnar användarna om risken för besökta webbplatser och nedladdningsbara filer.

Plus, i Google Chrome Store kan du hitta många tillägg från utvecklare av anti-virusprodukter som förbättrar säkerheten under websurfing.

Om så önskas kan du dra nytta av Comodo Anti-Virus-utvecklaren. Comodo Dragon (baserat på krom) och Comodo Icedragon (baserat på Mozilla Firefox) - webbläsare med ökad säkerhet och sekretess, som levereras med en uppsättning förinstallerade utvecklarförlängningar.

7. Säkerhet av postkunder

E-postprogramvaror erbjuder större funktioner i att arbeta med elektronisk korrespondens, snarare än ett webbgränssnitt för postservrar. Och sannolikheten för att få ett mail med en körbar malwarefil är långt ifrån resonemang för att vägra bekvämligheten av postklienter. Den valda e-postklienten måste uppdateras och underhållas med antivirusmodulen.

Säkerheten för postklienten ligger helt på antivirusprogrammet, eftersom det redan finns krav på den senare - det ska kunna skanna lokala postbaser, kontrollera de inkommande bokstäverna i flugan och skicka misstänkta filer till karantän.

8. Verifiering av antivirus av avtagbart media

Även om datorn är ansluten till datorn, en flash-enhet eller ett SD-kort från händerna på den mest ärliga personen i världen, är det inte en anledning att inte kontrollera det flyttbara mediet före startantiviruset. Om det installerade antiviruset är standard är det möjligt att automatiskt skanna det anslutna flyttbara mediet, du kan behöva ställa in det här ögonblicket i inställningarna.

Avtagbara bärare har ett hot i mindre utsträckning än Internet-kanalerna, men det finns ofta fall av datorinfektion och med hjälp av dem.

9. Ytterligare skydd för medvetet farliga steg

Genom att passera din dator till en annan person (särskilt nykomling) eller med medvetet till steg, potentiellt smälthot - till exempel, testning av tvivelaktiga program, kommer det inte att vara överflödigt för ytterligare säkerhetsåtgärder.

Om hemdatorn endast används av en användare, fungerar den som regel på det från ett administratörskonto som skapas när du installerar Windows. Administratörskontot ger tillgång till alla systemfiler, inställningar, tjänster, installerade program, vilket i vissa fall är nödvändiga för att starta skadliga program på datorn. När datorn överförs till en annan person med ett dessutom skapat vanligt användarkonto kan du förhindra infektion med skadlig kod, eftersom deras lansering i systemet är omöjligt på grund av begränsade redovisningsrättigheter.

I rädsla, hämtning "Malware" överger inte nödvändigtvis studien av tvivelaktig programvara. För dessa ändamål kan du använda speciella program för den så kallade frysningen av operativsystemet. I det "frysande" -läget för Windows sparas inte alla ändringar som görs till det, och efter omstart kommer systemet att återvända exakt till det tillstånd där han stannade tills aktiveringen av detta läge. Dessa program inkluderar, djupfrysning, Toolwiz tid fryser.







2021. gtavrl.ru..