Vállalati (irodai) számítógépes hálózat vírusvédelme. A rosszindulatú programok elleni védelem módszerei A számítógépen végzett munka szabályai

Mindenki tudja, hogy a rosszindulatú programok elleni védelem érdekében víruskereső szoftvert kell használnia. Ugyanakkor gyakran hallani olyan esetekről, amikor vírusok hatolnak be a vírusirtó által védett számítógépekbe. Minden egyes esetben eltérő lehet az oka annak, hogy a víruskereső nem tudott megbirkózni a feladatával, például:

  • A víruskeresőt a felhasználó letiltotta
  • A víruskereső adatbázisok túl régiek voltak
  • Gyenge biztonsági beállítások lettek beállítva
  • A vírus olyan fertőzési technológiát alkalmazott, amely ellen a vírusirtónak nem volt védelme
  • A vírus a vírusirtó telepítése előtt került a számítógépre, és képes volt semlegesíteni a víruskereső eszközt
  • Ez egy új vírus volt, amelyhez még nem adtak ki antivírus adatbázist

Általánosságban azonban arra a következtetésre juthatunk, hogy pusztán egy telepített víruskereső nem biztos, hogy elegendő a teljes védelemhez, és további módszereket kell alkalmazni. Nos, ha nincs víruskereső telepítve a számítógépére, akkor nem nélkülözheti további védelmi módszereket.

Ha megnézi például, hogy egy vírusirtó miért hagyott ki egy vírust, akkor láthatja, hogy az első három ok a vírusirtó helytelen használatához kapcsolódik, a következő három pedig magának az antivírusnak és a munkának a hiányosságaihoz kapcsolódik. a vírusirtó gyártójától. Ennek megfelelően a védelmi módszerek két típusra oszthatók - szervezeti és technikai.

A szervezési módszerek elsősorban a számítógép-felhasználókat célozzák. Céljuk a felhasználó viselkedésének megváltoztatása, ugyanis nem titok, hogy a felhasználó elhamarkodott cselekedetei miatt gyakran kerül malware a számítógépre. A szervezési módszer legegyszerűbb példája olyan számítógépes szabályok kidolgozása, amelyeket minden felhasználónak követnie kell.

A technikai módszerek éppen ellenkezőleg, a számítógépes rendszer megváltoztatására irányulnak. A legtöbb technikai módszer további védelmi eszközök használatából áll, amelyek kiterjesztik és kiegészítik a víruskereső programok képességeit. Ilyen védelmi intézkedések lehetnek:

  • A tűzfalak olyan programok, amelyek védelmet nyújtanak a hálózaton keresztüli támadások ellen.
  • Anti-spam eszközök
  • Javítások, amelyek megszüntetik az operációs rendszerben lévő lyukakat, amelyeken keresztül a vírusok bejuthatnak

Az alábbiakban felsorolt ​​módszerek mindegyikét részletesebben tárgyaljuk.

Szervezési módszerek

A számítógéppel végzett munka szabályai

Mint már említettük, a vírusok elleni védekezés szervezeti módszereinek legegyszerűbb példája az információfeldolgozás bizonyos szabályainak kidolgozása és betartása. Ezenkívül a szabályok két kategóriába sorolhatók:

  • Az információfeldolgozás szabályai
  • A programok használatának szabályai

A szabályok első csoportja tartalmazhatja például a következőket:

  • Ne nyissa meg az ismeretlen feladóktól származó e-maileket
  • Használat előtt ellenőrizze a cserélhető tárolóeszközöket (hajlékonylemezek, CD-k, flash meghajtók) vírusok szempontjából
  • Vizsgálja meg az internetről letöltött fájlokat vírusok szempontjából
  • Amikor az interneten dolgozik, ne fogadja el a fájl letöltésére vagy program telepítésére vonatkozó kéretlen ajánlatokat.

Az összes ilyen szabály közös helye két elv:

  • Csak azokat a programokat és fájlokat használja, amelyekben megbízik, és amelyek eredete ismert
  • Minden külső forrásból – külső adathordozóról vagy hálózaton keresztül – érkező adatot gondosan ellenőrizni kell

A szabályok második csoportja általában a következő jellemző pontokat tartalmazza:

  • Győződjön meg arról, hogy a biztonsági programok mindig futnak, és a biztonsági funkciók aktiválva vannak
  • Rendszeresen frissítse a víruskereső adatbázisokat
  • Rendszeresen telepítse az operációs rendszerének és a gyakran használt programjainak javításait
  • Ne változtassa meg a védelmet biztosító programok alapértelmezett beállításait, hacsak nem szükséges, és teljesen megérti a változtatások természetét.

Két általános elv is követhető itt:

  • Használja a biztonsági szoftverek legfrissebb verzióit – mivel a rosszindulatú programok behatolási és aktiválási módszerei folyamatosan javulnak, a biztonsági szoftverfejlesztők folyamatosan új védelmi technológiákat adnak hozzá, és bővítik az ismert rosszindulatú programok és támadások adatbázisát. Ezért a legjobb védelem érdekében a legújabb verziók használata javasolt
  • Ne avatkozzon bele a víruskereső és más biztonsági programokba, hogy teljesítsék funkcióikat – a felhasználók gyakran úgy vélik, hogy a biztonsági programok szükségtelenül lelassítják a számítógépet, és a biztonság révén a termelékenység növelésére törekszenek. Ennek eredményeként jelentősen megnő annak az esélye, hogy számítógépe vírussal megfertőződik.

Biztonsági politika

Otthoni számítógépen a felhasználó maga állítja be azokat a szabályokat, amelyeket szükségesnek tart betartani. A számítógép működésével és a rosszindulatú programokkal kapcsolatos ismeretek halmozásával tudatosan módosíthatja a védelmi beállításokat, vagy döntéseket hozhat bizonyos fájlok és programok veszélyességéről.

Egy nagy szervezetben minden bonyolultabb. Ha egy csapatban nagyszámú, különböző feladatokat ellátó, különböző szakterülettel rendelkező alkalmazott található, akkor biztonsági szempontból nehéz mindenkitől ésszerű magatartást elvárni. Ezért minden szervezetben a számítógéppel való munkavégzés szabályainak minden alkalmazott számára közösnek kell lenniük, és hivatalosan is jóvá kell hagyniuk azokat. Az ezeket a szabályokat tartalmazó dokumentumot általában felhasználói kézikönyvnek nevezik. A fent felsorolt ​​alapszabályokon túl szükségszerűen tartalmaznia kell az információt arról, hogy a felhasználónak hova kell fordulnia, ha szakember beavatkozását igénylő helyzet adódik.

Ahol Felhasználói Útmutató a legtöbb esetben csak a cselekvését korlátozó szabályokat tartalmaz. A programok használatára vonatkozó szabályok csak a legkorlátozottabb formában szerepelhetnek az útmutatóban. Mivel a legtöbb felhasználó nem kellően kompetens a biztonsági kérdésekben, nem szabad, és gyakran nem is tudja megváltoztatni a biztonsági eszközök beállításait, és valamilyen módon befolyásolni a működésüket.

De ha nem a felhasználók, akkor valaki másnak akkor is felelősnek kell lennie a biztonsági eszközök beállításáért és kezeléséért. Jellemzően egy speciálisan kijelölt alkalmazottról vagy alkalmazotti csoportról van szó, akik egy feladat elvégzésére – a hálózat biztonságos működésének biztosítására – összpontosítanak.

A biztonsági alkalmazottaknak nagyszámú számítógépen kell biztonsági programokat telepíteniük és konfigurálniuk. Ha minden számítógépen újra eldönti, hogy milyen biztonsági beállításokat kell telepíteni, könnyen feltételezhető, hogy a különböző alkalmazottak különböző időpontokban és különböző számítógépeken hasonló, de kissé eltérő beállításokat fognak telepíteni. Ilyen helyzetben nagyon nehéz lesz felmérni, mennyire védett a szervezet egésze, mivel senki sem ismeri az összes megállapított védelmi paramétert.

A szervezetekben leírt helyzet elkerülése érdekében a védelmi paraméterek kiválasztása nem a felelős alkalmazottak belátása szerint történik, hanem egy speciális dokumentum - a biztonsági politika - szerint. Ez a dokumentum leírja a rosszindulatú programok veszélyeit és azt, hogyan védekezhet ellenük. A biztonsági szabályzatnak különösen a következő kérdésekre kell választ adnia:

  • Mely számítógépeket kell védeni vírusirtókkal és egyéb programokkal
  • Milyen objektumokat kell megvizsgálnia a víruskeresőnek - át kell-e vizsgálnia az archivált fájlokat, hálózati meghajtókat, bejövő és kimenő e-mail üzeneteket stb.
  • Milyen műveleteket kell végrehajtania a víruskeresőnek, ha fertőzött objektumot észlel - mivel a hétköznapi felhasználók nem mindig tudják pontosan eldönteni, hogy mit tegyenek egy fertőzött fájllal, a víruskeresőnek automatikusan, a felhasználó megkérdezése nélkül kell végrehajtania a műveleteket
Hogyan lehet megfelelően megszervezni a számítógépes hálózatok védelmét a rosszindulatú programok ellen.

A cikk kezdő rendszergazdáknak szól.

A vírusvédelem alatt minden rosszindulatú program elleni védelmet értem: vírusok, trójaiak, gyökérkészletek, hátsó ajtók,...

1. lépés a vírusvédelemhez – telepítsen víruskereső szoftvert a hálózat minden számítógépére, és legalább naponta frissítse. A helyes séma a víruskereső adatbázisok frissítéséhez: 1-2 szerver keresi a frissítéseket, és elosztja a frissítéseket a hálózat összes számítógépére. A védelem letiltásához feltétlenül állítson be jelszót.

A víruskereső szoftvernek számos hátránya van. A fő hátrányuk az, hogy nem fogják el az egyedileg írt, nem széles körben használt vírusokat. A második hátrány, hogy betöltik a processzort, és a számítógépeken a memóriát foglalják, hol többet (Kaspersky), hol kevesebbet (Eset Nod32), ezt figyelembe kell venni.

A víruskereső szoftver telepítése kötelező, de nem megfelelő módja a vírusjárványok elleni védekezésnek, a vírusszignatúra gyakran már másnap megjelenik a víruskereső adatbázisokban, és egy vírus megbéníthatja bármely számítógépes hálózat működését.

A rendszergazdák jellemzően megállnak az 1. lépésnél, ami még rosszabb, nem fejezik be, vagy nem követik a frissítéseket, és előbb-utóbb mégis megtörténik a fertőzés. Az alábbiakban további fontos lépéseket sorolok fel a vírusvédelem erősítésére.

2. lépés Jelszóházirend. A vírusok (trójaiak) megfertőzhetik a hálózaton lévő számítógépeket, ha kitalálják a szabványos fiókok jelszavait: root, admin, Administrator, Administrator. Mindig használj erős jelszavakat! Jelszavak nélküli vagy egyszerű jelszavas fiókok esetén a rendszergazdát ki kell rúgni a megfelelő bejegyzéssel a munkafüzetben. 10 hibás jelszó megadására tett kísérlet után a fiókot 5 percre zárolni kell a brute force elleni védelem érdekében (brute-force jelszókitalálás). Nagyon tanácsos átnevezni és blokkolni a beépített rendszergazdai fiókokat. A jelszavakat időnként módosítani kell.

3 Lépés. Felhasználói jogok korlátozása. Egy vírus (trójai) az azt elindító felhasználó nevében terjed a hálózaton. Ha a felhasználó korlátozott jogokkal rendelkezik: nincs hozzáférése más számítógépekhez, nincs rendszergazdai jogosultság a számítógépéhez, akkor még egy futó vírus sem tud megfertőzni semmit. Gyakran előfordul, hogy a rendszergazdák maguk válnak felelőssé egy vírus terjedéséért: elindították az adminkulcs gént, és a vírus elkezdte megfertőzni a hálózat összes számítógépét...

4 Lépés. Biztonsági frissítések rendszeres telepítése. Ez nehéz munka, de meg kell tenni. Nem csak az operációs rendszert kell frissíteni, hanem az összes alkalmazást is: DBMS, levelezőszerverek.

5 lépés. A vírusok bejutási útvonalának korlátozása. A vírusok kétféle módon jutnak be a vállalat helyi hálózatába: cserélhető adathordozón és más hálózatokon (az interneten) keresztül. Az USB-hez, CD-DVD-hez való hozzáférés megtagadásával teljesen blokkol 1 elérési utat. Az internet-hozzáférés korlátozásával blokkolja a 2-es utat. Ez a módszer nagyon hatékony, de nehezen kivitelezhető.

6 Lépés. Tűzfalak (tűzfalak), más néven tűzfalak, más néven tűzfalak. Ezeket a hálózat szélére kell telepíteni. Ha számítógépe közvetlenül csatlakozik az internethez, akkor a tűzfalat be kell kapcsolni. Ha a számítógép csak helyi hálózathoz (LAN) csatlakozik, és kiszolgálókon keresztül éri el az internetet és más hálózatokat, akkor nem szükséges engedélyezni a tűzfalat ezen a számítógépen.

7 Lépés. Vállalati hálózat felosztása alhálózatokra. Kényelmes a hálózat felosztása az elv szerint: egy részleg az egyik alhálózatban, egy másik részleg a másikban. Az alhálózatok feloszthatók fizikai szinten (SCS), adatkapcsolati szinten (VLAN), hálózati szinten (IP-címekkel nem metszett alhálózatok).

8 Lépés. A Windows egy csodálatos eszközzel rendelkezik nagy számítógépcsoportok biztonságának kezelésére - csoportházirendekkel (GPO). A csoportházirend-objektumok segítségével konfigurálhatja a számítógépeket és a szervereket úgy, hogy a rosszindulatú programok fertőzése és terjesztése szinte lehetetlenné váljon.

9 Lépés. Terminál hozzáférés. Emeljen fel 1-2 terminálkiszolgálót a hálózaton, amelyen keresztül a felhasználók hozzáférhetnek az Internethez, és a személyi számítógépek megfertőzésének valószínűsége nullára csökken.

10 lépés. A számítógépeken és szervereken futó összes folyamat és szolgáltatás figyelése. Megbizonyosodhat arról, hogy amikor egy ismeretlen folyamat (szolgáltatás) elindul, a rendszergazda értesítést kap. Az erre alkalmas kereskedelmi szoftverek sokba kerülnek, de bizonyos esetekben indokolt a költség.

Nincs 100%-os védelem minden rosszindulatú program ellen: senki sem mentes az olyan kizsákmányolásoktól, mint a Sasser vagy a Conficker. A rosszindulatú programok okozta veszteségek kockázatának csökkentése érdekében a következőket javasoljuk:

használjon olyan modern operációs rendszereket, amelyek komoly védelemmel rendelkeznek a rosszindulatú programok ellen;

időben telepítse a javításokat; ha van automatikus frissítési mód, engedélyezze azt;

folyamatosan dolgozzon személyi számítógépen, kizárólag felhasználói jogok alatt, és nem rendszergazdaként, ami nem teszi lehetővé a legtöbb rosszindulatú program telepítését a személyi számítógépre;

olyan speciális szoftvertermékek használata, amelyek úgynevezett heurisztikus (viselkedési) elemzőket használnak a rosszindulatú programok elleni küzdelemre, azaz olyanok, amelyekhez nincs szükség aláírásbázisra;

ismert gyártók víruskereső szoftvereit használja, az aláírási adatbázisok automatikus frissítésével;

olyan személyes tűzfal használata, amely a felhasználó által beállított házirendek alapján vezérli a személyi számítógépről az internethez való hozzáférést;

korlátozza az illetéktelen személyek fizikai hozzáférését a számítógéphez;

csak megbízható forrásból származó külső adathordozót használjon;

ne nyissa meg a megbízhatatlan forrásból kapott számítógépes fájlokat;

tiltsa le az automatikus futtatást cserélhető adathordozóról, ami nem engedi, hogy a rajta lévő kódok a felhasználó tudta nélkül futhassanak (Windows esetén gpedit kell. msc->Felügyeleti sablonok (Felhasználói konfiguráció) ->Rendszer->Automatikus futtatás letiltása->Engedélyezve "mindennél meghajtók") .

A rosszindulatú programok különféle formái elleni modern védekezés számos szoftverkomponenst és módszert tartalmaz a „jó” és „rossz” alkalmazások észlelésére. Manapság a víruskereső gyártók szkennereket építenek be programjaikba a kémprogramok és más rosszindulatú kódok észlelésére, így mindent megtesznek a végfelhasználó védelme érdekében. Azonban egyetlen anti-spyware csomag sem tökéletes. Lehet, hogy egy termék túl közel van a programokhoz, és a legkisebb gyanúra is blokkolja őket, beleértve a rendszeresen használt hasznos segédprogramok „kitakarítását”. Egy másik termék szoftverbarátabb, de lehetővé teheti bizonyos kémprogramok átjutását. Szóval sajnos nincs csodaszer.

Ellentétben a víruskereső csomagokkal, amelyek rendszeresen 100%-os eredményt érnek el a vírusok kimutatásában olyan szakértők által végzett professzionális tesztelések során, mint a Virus Bulletin, egyetlen anti-adware csomag sem ér el 90% feletti pontszámot, és sok más termék 70% és 80% közötti eredményt ér el.

Ez megmagyarázza, hogy például egy víruskereső és egy kémprogram-elhárító program egyidejű használata a legjobb módja annak, hogy teljes mértékben megvédje rendszerét a váratlanul érkező veszélyektől. A gyakorlat azt mutatja, hogy az egyik csomagot állandó „blokkolóként” kell használni, amely a számítógép minden bekapcsolásakor betöltődik (például AVP 6.0), míg egy másik csomagot (vagy többet) legalább hetente egyszer le kell futtatni, hogy további kiegészítőket biztosítson. szkennelés (pl. Ad-Aware). Így amit az egyik csomag kihagy, azt a másik képes észlelni.

A prezentáció leírása külön diánként:

1 csúszda

Dia leírása:

Egy rosszindulatú program (az angol Malware kifejezés szó szerinti fordítása, rosszindulatú - rosszindulatú és szoftver - szoftver, szleng név - „malware”, „malovar”, „szappankészítő”, sőt „szappankészítő”) - rosszindulatú program, azaz rossz szándékkal és/vagy gonosz szándékkal létrehozott program. Anti-malware védelem

2 csúszda

3 csúszda

Dia leírása:

Vírusirtó programok A modern vírusirtó programok átfogó védelmet nyújtanak a számítógépen lévő programoknak és adatoknak a rosszindulatú programok minden típusával és a számítógépbe való behatolásukkal szemben: Internet, helyi hálózat, e-mail, cserélhető adathordozó. Az egyes rosszindulatú programok elleni védelem érdekében a víruskeresőnek külön összetevői vannak. A víruskereső programok működési elve a fájlok, a lemezek és a RAM rendszerindító szektorainak átvizsgálásán, valamint az ismert és új rosszindulatú programok keresésén alapul.

4 csúszda

Dia leírása:

Víruskereső programok Az aláírásokat az ismert rosszindulatú programok keresésére használják. Az aláírás egy bizonyos, egy adott rosszindulatú programra jellemző programkód állandó sorozata. Ha egy víruskereső program ilyen sorozatot észlel bármely fájlban, a fájl vírussal fertőzöttnek minősül, és kezelni vagy törölni kell. Az új vírusok kereséséhez heurisztikus szkennelési algoritmusokat használnak, azaz elemzik a vizsgált objektum parancssorát. Ha „gyanús” parancssorozatot észlel, a víruskereső program üzenetet jelenít meg az objektum lehetséges fertőzéséről.

5 csúszda

Dia leírása:

A legtöbb víruskereső program egyesíti a valós idejű védelmet (víruskereső monitor) és az igény szerinti védelmet (víruskereső). A víruskereső figyelő automatikusan elindul, amikor az operációs rendszer elindul, és háttérrendszerként működik, ellenőrzi a más programok által végrehajtott rosszindulatú műveleteket. A víruskereső monitor fő feladata, hogy a számítógép minimális lelassulásával maximális védelmet nyújtson a rosszindulatú programok ellen. A víruskereső egy előre kiválasztott ütemterv szerint vagy a felhasználó által bármikor elindítható. A víruskereső rosszindulatú programokat keres a RAM-ban, valamint a számítógép merevlemezein és hálózati meghajtóin.

6 csúszda

Dia leírása:

Számítógépes fertőzés jelei: Váratlan üzenetek vagy képek jelennek meg a képernyőn; váratlan hangjelzések adása; a CD/DVD meghajtó tálcájának váratlan kinyitása és bezárása; bármely program önkényes indítása a számítógépen; gyakori lefagyások és összeomlások a számítógépben; A számítógép lassú működése programok indításakor; fájlok és mappák eltűnése vagy megváltozása; gyakori hozzáférés a merevlemezhez (a rendszeregység jelzőfénye gyakran villog); A böngésző lefagy vagy váratlan viselkedés (például a programablak nem zárható be). A hálózati vírus e-mailben történő megfertőződésének néhány jellemző jele: a barátok vagy ismerősök olyan üzenetekről beszélnek, amelyeket Öntől kaptak, és amelyeket nem Ön küldött; A postafiókjában nagyszámú üzenet van visszaküldési cím vagy fejléc nélkül.

7 csúszda

Dia leírása:

Intézkedések számítógépes fertőzés jelei esetén Mielőtt bármilyen intézkedést megtenne, a munka eredményét külső adathordozóra (hajlékonylemezre, CD- vagy DVD-lemezre, flash kártyára stb.) kell mentenie. Ezután a következőket kell tennie: válassza le a számítógépet a helyi hálózatról és az internetről, ha csatlakozott hozzájuk; ha a fertőzés tünete az, hogy a számítógép merevlemezéről nem lehet indítani (a számítógép hibát jelez, amikor bekapcsolja), próbálja meg a rendszerindítást összeomlásvédelmi módban vagy a Windows vészhelyzeti rendszerindító lemezéről; futtasson egy víruskereső programot.

8 csúszda

Dia leírása:

Számítógépes vírusok és az ellenük való védekezés A számítógépes vírusok olyan rosszindulatú programok, amelyek képesek „szaporodni” (önmásolás), és titokban beszúrni maguknak másolatait fájlokba, lemezindító szektorokba és dokumentumokba. Egy számítógépes vírus aktiválása programok és adatok megsemmisüléséhez vezethet. A számítógépes programokkal kapcsolatos „vírus” elnevezés a biológiából származik, éppen az önreprodukáló képessége alapján. A vírusok „élőhelyük” alapján boot-, fájl- és makróvírusokra oszthatók.

9. dia

Dia leírása:

Indítóvírusok A rendszerindító vírusok megfertőzik a hajlékonylemez vagy merevlemez rendszerindító szektorát. A rendszerindító vírusok működési elve az operációs rendszer elindítására szolgáló algoritmusokon alapul, amikor a számítógép be van kapcsolva vagy újraindul. A lemezek megfertőzésekor a rendszerindító vírusok a kódjukat „helyettesítik” a rendszerindításkor vezérlést átvevő program helyett, és nem az eredeti rendszertöltő kódot, hanem a víruskódot adják át. Amikor egy lemez megfertőződött, a vírus a legtöbb esetben az eredeti rendszerindító szektort a lemez valamely másik szektorába továbbítja. A rendszerindító vírusok elleni megelőző védelem abból áll, hogy nem tölti be az operációs rendszert a hajlékonylemezekről, és úgy állítja be a számítógép BIOS-át, hogy megvédje a rendszerindító szektort a változásoktól.

10 csúszda

Dia leírása:

Fájlvírusok A fájlvírusok különféle módon vannak beágyazva a végrehajtható fájlokba, és általában az indításkor aktiválódnak. Egy fertőzött fájl futtatása után a vírus a számítógép RAM-jában tartózkodik, és aktív (vagyis más fájlokat is megfertőzhet), amíg a számítógépet ki nem kapcsolják vagy az operációs rendszert újra nem indítják. Szinte minden rendszerindító és fájlvírus rezidens (törli a lemezeken lévő adatokat, megváltoztatja a fájlok nevét és egyéb attribútumait stb.). A helyi vírusok kezelése nehézkes, mivel a vírus a fertőzött fájlok lemezről való törlése után is a RAM-ban marad, és a fájlok újra megfertőződhetnek. A fájlvírusok elleni megelőző védelem abból áll, hogy nem ajánlott kétes forrásból származó és vírusirtó programokkal korábban nem vizsgált fájlokat futtatni.

11 csúszda

Dia leírása:

Makróvírusok A Microsoft Office integrált irodai alkalmazáshoz léteznek makróvírusok. A makróvírusok valójában makrók (makrók), a Visual Basic for Applications beépített programozási nyelvében, amelyeket egy dokumentumban helyeznek el. A makróvírusok szabványos makrókat tartalmaznak, helyettük hívják őket, és minden megnyitott vagy mentett dokumentumot megfertőznek. A makrovírusok korlátozottan tartózkodnak. A makrovírusok elleni megelőző védelem abból áll, hogy megakadályozzuk a vírus kiindulását. Amikor megnyit egy dokumentumot a Microsoft Office alkalmazásokban, értesítést kap a makrók (potenciális vírusok) jelenlétéről, és a rendszer kéri, hogy blokkolja a letöltésüket. A makrók betöltésének blokkolása megbízhatóan megvédi számítógépét a makróvírusok által okozott fertőzésektől, de letiltja a dokumentumban található hasznos makrókat is.

12 csúszda

Dia leírása:

Hálózati férgek és védelem ellenük A hálózati férgek olyan rosszindulatú programok, amelyek számítógépes hálózati szolgáltatások segítségével hatolnak be a számítógépbe. A hálózati féreg aktiválása programok és adatok megsemmisüléséhez, valamint a felhasználói személyes adatok ellopásához vezethet. A terjedéshez a hálózati férgek a globális és helyi számítógépes hálózatok különféle szolgáltatásait használják: a világhálót, e-mailt stb. A férgek típusai közötti fő jellemző a féreg terjedésének módja – hogyan. másolatát továbbítja távoli számítógépekre. Sok hálózati féreg azonban egynél több módot használ arra, hogy saját másolatait a helyi és globális hálózatok számítógépei között terjeszti.

13. dia

Dia leírása:

Webférgek Külön kategóriát alkotnak azok a férgek, amelyek webszervereket használnak a terjedéshez. A fertőzés két szakaszban történik. Először is, a féreg behatol a szerver számítógépébe, és módosítja a szerver weboldalait. A féreg ezután várja a látogatókat, akik információkat kérnek a fertőzött szervertől (például megnyitnak egy fertőzött weboldalt a böngészőben), és így behatolnak a hálózat többi számítógépére. A webférgek egy fajtája a szkriptek – JavaScriptben vagy VBScriptben írt aktív elemek (programok). A webférgek elleni megelőző védelem abból áll, hogy megakadályozzuk, hogy a böngésző aktív elemeket fogadjon a helyi számítógépen. Még hatékonyabbak a webalapú vírusirtó programok, amelyek tűzfalat és JavaScript- vagy VBScript-kódellenőrző modult tartalmaznak.

14. dia

Dia leírása:

Tűzfal A tűzfal (tűzfal) olyan szoftver vagy hardver, amely megvizsgálja a helyi hálózatról vagy az internetről a számítógépbe érkező információkat, majd a tűzfal beállításaitól függően vagy elutasítja, vagy beengedi a számítógépbe. A tűzfal biztosítja, hogy a felhasználó számítógépére belépő összes weboldalt átvizsgálják. A tűzfal minden weboldalt elfog és elemzi a rosszindulatú kód jelenlétét. A rosszindulatú programokat a tűzfalban használt adatbázisok és egy heurisztikus algoritmus alapján ismeri fel. Az adatbázisok tartalmazzák az összes jelenleg ismert rosszindulatú program leírását és a semlegesítési módszereket. A heurisztikus algoritmus lehetővé teszi olyan új vírusok észlelését, amelyeket még nem írtak le az adatbázisokban.

15 csúszda

Dia leírása:

Levélférgek A levelezési férgek e-mailt használnak a terjedéshez. A féreg vagy elküldi saját másolatát egy e-mail mellékleteként, vagy egy hivatkozást küld valamilyen hálózati erőforráson található fájljára. Az első esetben a féregkód akkor aktiválódik, amikor egy fertőzött mellékletet megnyitnak (indítanak), a másodikban - amikor egy fertőzött fájlra mutató hivatkozást megnyitnak. Mindkét esetben a hatás ugyanaz - a féregkód aktiválódik. A számítógép megfertőzése után a féreg elkezdi elküldeni magát a felhasználó címjegyzékében szereplő összes e-mail címre. Az e-mail férgek elleni megelőző védelem abból áll, hogy nem nyitják meg a kétes forrásból érkező e-mail üzenetekhez csatolt fájlokat. Javasoljuk, hogy azonnal töltse le és telepítse az operációs rendszer és az alkalmazások biztonsági frissítéseit az internetről.

16 csúszda

Dia leírása:

A trójai programok és az ellenük való védelem A trójai program, a Trojan (az angol trójai szóból) egy rosszindulatú program, amely jogosulatlanul átadja a számítógép vezérlését egy távoli felhasználónak, valamint információkat törl, módosít, gyűjt és továbbít harmadik személynek. a felek.

17. dia

Dia leírása:

Trójai távoli adminisztrációs segédprogramok Az ebbe az osztályba tartozó trójai programok a hálózaton lévő számítógépek távoli adminisztrálására szolgáló segédprogramok. A rejtett vezérlő segédprogramok lehetővé teszik fájlok fogadását vagy küldését, futtatását és megsemmisítését, üzenetek megjelenítését, információk törlését, a számítógép újraindítását stb. Indításkor a trójai telepíti magát a rendszerbe, majd figyeli, miközben a felhasználó nem kap semmit. üzenetek a rendszerben lévő trójai programok tevékenységéről. Ennek eredményeként előfordulhat, hogy a trójai program „felhasználója” nem tud a program jelenlétéről a rendszerben, miközben számítógépe távvezérlésre nyitva áll. Ezek a rosszindulatú programok egyik legveszélyesebb típusa.

18 csúszda

Dia leírása:

Trójai kémprogramok A trójai kémprogramok elektronikus kémkedést hajtanak végre a fertőzött számítógép felhasználója ellen: a billentyűzetről bevitt információk, képernyőképek, az aktív alkalmazások listája és a felhasználó azokkal végzett műveletei a lemezen lévő fájlba mentésre kerülnek, és rendszeresen elküldik a támadónak. Ezt a típusú trójai programot gyakran használják információk ellopására különféle online fizetési és banki rendszerek felhasználóitól.

19. dia

20 csúszda

Dia leírása:

Hacker segédprogramok és az ellenük való védelem A távoli szerverek elleni hálózati támadásokat speciális programok segítségével hajtják végre, amelyek számos kérést küldenek nekik. Ez szolgáltatásmegtagadáshoz (szerver lefagyáshoz) vezet, ha a támadott szerver erőforrásai nem elegendőek az összes bejövő kérés feldolgozásához. Egyes hackereszközök végzetes hálózati támadásokat hajtanak végre. Az ilyen segédprogramok az operációs rendszerek és alkalmazások sebezhetőségeit használják ki, és speciálisan kialakított kéréseket küldenek a hálózat támadott számítógépeinek. Ennek eredményeként egy speciális típusú hálózati kérés kritikus hibát okoz a megtámadott alkalmazásban, és a rendszer leáll. Hálózati támadások

21 dia

Dia leírása:

A távoli számítógép-feltörő segédprogramok célja, hogy behatoljanak a távoli számítógépekbe, hogy tovább vezéreljék azokat (trójai programok, például távoli adminisztrációs segédprogramok használatával), vagy más rosszindulatú programokat vigyenek be a feltört rendszerbe. A távoli számítógépes hackereszközök általában a célszámítógépre telepített operációs rendszerek vagy alkalmazások sebezhetőségeit használják ki. Az ilyen hacker-segédprogramok elleni megelőző védelem abból áll, hogy időben letöltik az operációs rendszer és az alkalmazások biztonsági frissítéseit az internetről. Eszközök távoli számítógépek feltöréséhez

22. dia

Dia leírása:

A rootkit (az angol gyökérkészletből - „gyökerjogok megszerzésének készlete”) egy program vagy programkészlet, amellyel titkosan átveheti az irányítást egy feltört rendszer felett. Ezek a segédprogramok a rosszindulatú tevékenységek elrejtésére szolgálnak. A rosszindulatú programokat álcázzák, hogy elkerüljék a víruskereső programok észlelését. A rootkitek módosítják a számítógép operációs rendszerét, és lecserélik annak alapvető funkcióit, hogy elrejtsék saját jelenlétüket és a támadó által a fertőzött számítógépen végrehajtott műveleteket. Rootkitek

23. dia

Dia leírása:

Védelem a hackertámadások, hálózati férgek és trójaiak ellen. A számítógépes hálózatok vagy az egyes számítógépek illetéktelen hozzáféréstől való védelme tűzfallal történhet. A tűzfal lehetővé teszi, hogy: blokkolja a hacker DoS támadásokat azáltal, hogy megakadályozza, hogy bizonyos szerverekről (bizonyos IP-címekről vagy tartománynevekről) érkező hálózati csomagok bejussanak a védett számítógépre; megakadályozzák a hálózati férgek (levél, web stb.) behatolását a védett számítógépbe; megakadályozzák, hogy a trójai programok érzékeny információkat küldjenek a felhasználóról és a számítógépről.

Az információvédelem típusai és módszerei Szándékos torzítástól, vandalizmustól (számítógépes vírusok) Az információvédelem általános módszerei; megelőző intézkedések; vírusirtó programok használata Az információkhoz való jogosulatlan (illegális) hozzáféréstől (használata, módosítása, terjesztése) Titkosítás; jelszó védelem; „elektronikus zárak”; adminisztratív és rendészeti intézkedések összessége A védelem típusa A védelem módja

28 csúszda

Dia leírása:

Összefoglalva megemlítendő, hogy számos olyan eset van, amikor a cégek (nem csak a külföldiek) valódi „kémháborút” folytatnak egymás között, versenytárs alkalmazottakat toborozva, hogy rajtuk keresztül hozzáférjenek az üzleti titoknak minősülő információkhoz. Az üzleti titkokkal kapcsolatos kérdések szabályozása Oroszországban még nem kapott kellő fejlődést. A hatályos jogszabályok még mindig nem adnak olyan szabályozást bizonyos kérdésekben, beleértve az üzleti titkokat is, amelyek megfelelnek a modern valóságnak. Ugyanakkor tisztában kell lennünk azzal, hogy az üzleti titkok felfedésével okozott kár sokszor igen jelentős (ha egyáltalán megbecsülhető). A felelősségre, ezen belül a büntetőjogi felelősségre vonatkozó normák megléte figyelmeztetésül szolgálhat a munkavállalók számára az ezen a területen elkövetett jogsértésekre, ezért célszerű minden dolgozót részletesen tájékoztatni a jogsértések következményeiről. Szeretném remélni, hogy az országban létrejövő információvédelmi rendszer és az annak végrehajtását szolgáló intézkedéscsomag kialakítása nem vezet visszafordíthatatlan következményeihez az Oroszországban az egész világgal kialakuló információs és intellektuális egyesülés útján. . Következtetés

· olyan operációs rendszereket használjon, amelyek nem teszik lehetővé a fontos fájlok megváltoztatását a felhasználó tudta nélkül;

· a frissítések időben történő telepítése;

· ha van automatikus frissítési mód, engedélyezze azt;

· védett szoftverek esetén: használjon licencelt másolatokat. A bináris frissítések néha ütköznek a crackerekkel;

· olyan vírusirtó termékek mellett, amelyek aláírás alapú módszerekkel keresik a rosszindulatú programokat, használjon olyan szoftvert, amely proaktív védelmet nyújt a fenyegetésekkel szemben (a proaktív védelem alkalmazásának szükségességét az határozza meg, hogy az aláírás alapú vírusirtó nem veszi észre új fenyegetések, amelyek még nem szerepeltek a víruskereső adatbázisokban). Használata azonban sok tapasztalatot és tudást igényel a felhasználótól;

· folyamatosan dolgozzon személyi számítógépen, kizárólag felhasználói jogokkal, és nem rendszergazdaként, ami nem teszi lehetővé a legtöbb rosszindulatú program személyi számítógépre történő telepítését és a rendszerbeállítások megváltoztatását. Ez azonban nem védi meg a személyes adatokat a rosszindulatúaktól (Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Ransom (fájltitkosítás), Trojan-Spy, trójai.Billentyűzetfigyelő) és potenciálisan nemkívánatos programok (Adware, Hoax), amelyek hozzáférnek olyan felhasználói fájlokhoz, amelyekhez egy korlátozott fiók írási és olvasási jogosultsággal rendelkezik (például a GNU/Linux saját könyvtára - /home alkönyvtárai, Dokumentumok és beallítások Windows XP rendszerben a Felhasználók mappába Windows 7 rendszerben) bármely olyan mappába, amelybe fájlok írhatók és olvashatók, vagy a felhasználói felületre (például képernyőképek készítésére vagy a billentyűzetkiosztás megváltoztatására szolgáló programok);

· korlátozza az illetéktelen személyek fizikai hozzáférését a számítógéphez;

· kizárólag megbízható forrásból származó külső adathordozót használjon munkahelyi számítógépén;

· ne nyisson meg megbízhatatlan forrásból származó fájlokat a munkahelyi számítógépén;

· olyan tűzfal (hardver vagy szoftver) használata, amely a felhasználó által beállított házirendek alapján vezérli a személyi számítógépről történő internet-hozzáférést;

· Második számítógép használata (nem munkára) megbízhatatlan forrásokból származó programok futtatásához, amelyek nem tartalmaznak értékes információkat harmadik felek számára;

· készítsen biztonsági másolatot a fontos információkról külső adathordozóra, és válassza le azokat a számítógépről.

5. A főbb vírusirtó programok (Norton, Kaspersky) jellemzői és célja

Kaspersky Antivirus (AntivirusKaspersky) – a Kaspersky Lab által kifejlesztett víruskereső. A Kaspersky Lab a vírusok, spam és hackertámadások elleni védelmi rendszerek leghíresebb gyártója Oroszországban. Több mint 10 éve működik a biztonsági rendszerek piacán. Nagyon megbízható és hatékony kártevőirtó program.

A Kaspersky Anti-Virus (AntivirusKaspersky) a következő összetevőkből áll:

1. A Fájlvíruskereső a számítógép fájlrendszerét vezérlő összetevő. Ellenőrzi az összes megnyitott, elindított és mentett fájlt a számítógépen.

2. Levél víruskereső – olyan összetevő, amely megvizsgálja a számítógépén lévő összes bejövő és kimenő e-mail üzenetet.

3. A Webes víruskereső egy olyan összetevő, amely elfogja és blokkolja a webhelyen található parancsfájl végrehajtását, ha az fenyegetést jelent.

4. Proaktív védelem – olyan összetevő, amely lehetővé teszi egy új rosszindulatú program észlelését, mielőtt annak ideje lenne kárt okozni. Így a számítógép nemcsak a már ismert, hanem az új, még nem vizsgált vírusoktól is védett.

A Kaspersky Anti-Virus fő funkciói:

– három szintű védelemmel rendelkezik az ismert és új internetes fenyegetésekkel szemben: aláírás-adatbázisok elleni szkennelés, heurisztikus elemző és viselkedésblokkoló;

– vírusok, trójaiak és férgek elleni védelem;

– fájlok, levelek és internetes forgalom valós idejű ellenőrzése;

– vírus elleni védelem az ICQ-val és más IM kliensekkel végzett munka során;

– védelem minden típusú keylogger ellen;

– minden típusú rootkit észlelése;

- automatikus adatbázis frissítés.

A SymantecNortonAntiVirus az amerikai Symantec cég terméke. A Symantec globális vezető szerepet tölt be az alkalmazások, készülékek és szolgáltatások terén, amelyek segítenek a végfelhasználóknak biztosítani a legfontosabb eszközük – információik – biztonságát, elérhetőségét és integritását. Többször nyert díjakat a legnagyobb nemzetközi antivírus teszteken. A Norton Antivirus szép felülettel és kényelmes beállításokkal rendelkezik.

A NortonAntiVirus egyetlen modulból áll, amely állandóan a számítógép memóriájában található, és olyan feladatokat hajt végre, mint a memória figyelése és a lemezen lévő fájlok vizsgálata. A program vezérlőihez és beállításaihoz a megfelelő fülek és gombok segítségével lehet hozzáférni.

Az Auto-Protect funkciót mindig be kell kapcsolni, hogy megvédje számítógépét a vírusoktól. Az Auto-Protect a háttérben működik a számítógép megszakítása nélkül.

A NortonAntiVirus főbb jellemzői:

– megkeresi és eltávolítja a vírusokat és kémprogramokat;

– automatikusan blokkolja a kémprogramokat;

– nem engedélyezi a fertőzött e-mailek küldését;

– felismeri és blokkolja a vírusokat, kémprogramokat és trójaiakat;

– észleli a Rootkit típusú fenyegetéseket, és kiküszöböli az operációs rendszerben rejtett fenyegetéseket;

– Internetes féregvédelmi funkció: e-mailek és azonnali üzenetek szkennelési funkciója;

– a teljes rendszervizsgálat lehetővé teszi, hogy alapos elemzést végezzen, és eltávolítsa a talált vírusokat, kémprogramokat és egyéb fenyegetéseket

KÖVETKEZTETÉS

Ez a munka felvázolja a rosszindulatú programok fő részét, megvitatja az osztályozást, és azonosítja a különféle fenyegetések leküzdésének módjait.

A vírusirtó programok használata, a biztonságos helyi hálózat létrehozása, a tiltott oldalakra szűrők telepítése, ahonnan a vírusok behatolhatnak, alkalmas a számítógéposztályban található rosszindulatú szoftverek elleni védelemre.

BIBLIOGRÁFIA

Vírusvédelem PC-hez. A „teáskannától” a felhasználóig: Alexander Zhadayev - Szentpétervár, BHV-Petersburg, 2010 - 224 p.

Antivírusok: P. P. Alekseev, A. P. Korsh, R. G. Prokdi - Szentpétervár, Tudomány és technológia, 2010 - 80 p.

Hogyan védje meg számítógépét (+ CD-ROM): Vaszilij Leonov - Szentpétervár, Eksmo, 2010 - 240 p.

100%-os számítógép védelem. Hibák, hibák és vírusok: Petr Tashkov - Moszkva, Szentpétervár, 2011 - 288 p.

Számítógépes vírusok és az ellenük folytatott küzdelem: A. V. Mikhailov - Szentpétervár, Dialog-MEPhI, 2011 - 104 p.

Technológiák a számítógépes vírusok elleni küzdelemhez: S. V. Goshko - Szentpétervár, Solon-Press, 2011 - 352 p.



Kapcsolódó kiadványok