Arvutiviirused ja kaitse arvutiviiruste eest. Blokeeri toimingud kaitseks pahavara eest

Võitlus viirustega

Arvutiviirus on teatud tüüpi arvutiprogrammid või pahatahtlik kood, mille eripäraks on paljunemisvõime (enese replikatsioon). Lisaks võivad viirused kasutaja teadmata teha muid suvalisi toiminguid, sealhulgas neid, mis kahjustavad kasutajat ja / või arvutit. Need põhjustavad vigade tõttu arvuti rikkeid, arvestamata opsüsteemi ja muude programmidega suhtlemise peensusi. See juhtub, et kogu arvuti kõvaketas on vormindatud. Lisaks võtavad viirused tavaliselt teabe salvestusseadmetel ruumi ja võtavad ära mõned muud süsteemiressursid (rikuvad failid või failide eraldamise tabeli (FAT) kettal, "ummistavad" RAM -i). Arvutiviirusi levib üle maailma kümneid tuhandeid.

Pahatahtlike programmide (sh viiruste) loomise ja levitamise eest vastutatakse Venemaal vastavalt Vene Föderatsiooni kriminaalkoodeksile (28. peatükk, artikkel 273).

Enesepaljunemismehhanismide teooriale pani aluse ungari päritolu ameeriklane John von Neumann, kes 1951. aastal pakkus välja meetodi selliste mehhanismide loomiseks. Selliste programmide töönäiteid on tuntud juba aastast 1961. Esimesed teadaolevad viirused ise on Virus 1,2,3 ja Elk Cloner Apple II PC jaoks, mis ilmus 1981. aastal. 1984. aasta talvel ilmusid esimesed viirusetõrje utiliidid - CHK4BOMB ja BOMBSQAD, autor Andy Hopkins. 1985. aasta alguses kirjutas Gee Wong programmi DPROTECT, mis on esimene viirusetõrje.

Sarnase levimismehhanismi jaoks on arvutiviirus nime saanud analoogia põhjal bioloogiliste viirustega.

Järgmist tüüpi failid võivad nakatuda tavalise viirusega:

Käivitatavad failid , st. failid laienditega .com ja.exe, samuti ülekatted, mis laaditakse teiste programmide töötamise ajal. Faile nakatavaid viirusi nimetatakse failiviirusteks. Nakatunud käivitatavates failides olev viirus alustab tööd, kui käivitatakse programm, milles see asub. Kõige ohtlikumad on need viirused, mis jäävad pärast käivitamist mällu elama - nad võivad faile nakatada ja neid kahjustada kuni järgmise arvuti taaskäivitamiseni. Ja kui nad nakatavad mõnda AUTOEXEC.BAT või CONFIG.SYS failist käivitatud programmi, siis kõvakettalt taaskäivitamisel alustab viirus uuesti oma tööd.

Laadur operatsioonisüsteem ja kõvaketta alglaadimise kirje. Neid piirkondi nakatavaid viirusi nimetatakse alglaadimisviirusteks või BOOT -viirusteks. Selline viirus alustab tööd, kui arvuti käivitub ja saab residendiks, s.t. asub arvuti mälus. Levitamismehhanism - arvutisse sisestatud disketite alglaadimiskirjete nakatumine. Nendel viirustel on sageli kaks osa, kuna alglaadimisrekordil on väike suurus ja kogu viiruseprogrammi on neisse raske mahutada. Osa viirusest asub ketta teises osas. näiteks ketta juurkataloogi lõpus või ketta andmeala klastris (tavaliselt kuulutatakse selline klaster defektseks, et vältida viiruse ülekirjutamist kettale kirjutamisel).

Seadme draiverid , st. failid, mis on määratud CONFIG.SYS -faili klauslis DEVICE. Neis olev viirus alustab oma tööd iga juurdepääsuga vastavale seadmele. Seadme draivereid nakatavad viirused on väga haruldased, kuna draivereid kirjutatakse harva ühest arvutist teise. Sama kehtib ka DOS -süsteemifailide (MSDOS.SYS ja IO.SYS) kohta - nende nakatumine on ka teoreetiliselt võimalik, kuid viiruse levitamiseks ebaefektiivne.

Tavaliselt võib iga konkreetne viirustüüp nakatada ainult ühte või kahte tüüpi faile. Kõige tavalisemad viirused on need, mis nakatavad käivitatavaid faile. Boot -viirused on levimuse poolest teisel kohal. Mõned viirused nakatavad nii faile kui ka ketta alglaadimisalasid. Seadme draivereid nakatavad viirused on äärmiselt haruldased ja tavaliselt võivad sellised viirused nakatada ka käivitatavaid faile.

Klassifikatsioon

Tänapäeval on palju viiruste tüüpe, mis erinevad peamise levitamisviisi ja funktsionaalsuse poolest. Esialgu levisid viirused disketitel ja muudel kandjatel, kuid nüüd domineerivad viirused, mis levivad üle Interneti. Kasvab ka viiruste funktsionaalsus, mida nad kasutavad teist tüüpi programmidest.

Viirused on tavaks eraldada:

    mõjutatud objektide poolt (failiviirused, alglaadimisviirused, skriptiviirused, makroviirused, lähtekoodi nakatavad viirused);

    mõjutatud opsüsteemide ja platvormide poolt (DOS, Microsoft Windows, Unix, Linux);

    viiruse kasutatavate tehnoloogiate kohta (polümorfsed viirused, varjatud viirused, juurkomplektid);

    keele järgi, milles viirus kirjutati (assembler, kõrgetasemeline programmeerimiskeel, skriptikeel jne);

    pahatahtliku lisafunktsiooni jaoks (tagauksed, klahvilogijad, spioonid, robotivõrgud jne).

Reetmise alusel:

    viirused, mis nakatavad arvuti koheselt, vormindavad kõvaketta, rikuvad failide eraldamise tabeli, rikuvad alglaadimissektorid, kustutavad arvuti niinimetatud Flash-ROM-i (kus asub BIOS) (viirus) Tšernobõli"), teisisõnu, tekitada arvutile võimalikult kiiresti korvamatut kahju. allergiad teatud viirusetõrjeprogrammide jaoks. Need viirused on piisavalt reeturlikud. Näiteks allergia Dr.Weberile selle programmi kutsumisel blokeerib kõhklemata viirusetõrje, rikub viirusetõrje ja C: \ WINDOWS abil kõik, mis kataloogis on. Selle tulemusena peate operatsioonisüsteemi uuesti installima ja seejärel viirusega teiste vahenditega võitlema.

    viirused, mis on loodud pikaks elueaks arvutis. Nad nakatavad järk -järgult ja hoolikalt programmi pärast programmi, ilma oma kohalolekut reklaamimata, ja asendavad programmi algusalad linkidega, kus viirusekeha asub. Lisaks muudavad need kasutaja jaoks märkamatuks ketta struktuuri muutuse, mis annab tunda alles siis, kui osa andmeid on juba lootusetult kadunud (viirus " Üks pool-3544 ","Yankey-2 C").

Infektsiooni tunnused

Viirusinfektsiooniga võib kaasneda mitmeid märke: ekraanile ilmuvad ootamatud teated ja juhised, pildid ja helisignaalid; programmide spontaanne käivitamine ilma kasutaja sekkumiseta; tundmatute programmide katsed Interneti -ühenduse loomiseks ilma kasutaja teadmata jne. Viirusnakkust posti teel võib tõendada asjaolu, et kasutaja sõbrad ja tuttavad räägivad temalt saadetud sõnumitest, mida ta pole saatnud; suure hulga sõnumite olemasolu postkastis ilma tagastusaadressi ja päisteta.

Kaudsed märgid hõlmavad arvuti sagedast külmumist ja talitlushäireid, arvuti aeglustumist (võrreldes esialgse käitumisega) programmide käivitamisel, suutmatust laadida operatsioonisüsteemi, failide ja kataloogide kadumist või nende sisu moonutamist, sagedast juurdepääsu kõvaketas (hõõglamp vilgub sageli süsteemiüksusel), Internet Explorer hangub või käitub ootamatult (näiteks ei saa programmi akent sulgeda). Kuid selliste sümptomite peamine põhjus ei ole ikka veel viirused, vaid riistvara rikked, konfliktid programmide ja vigade vahel ("vead", defektid).

Jaotusmehhanism

Viirused levivad, kopeerides oma keha ja tagades selle hilisema täitmise: tutvustades end teiste programmide käivitatavasse koodi, asendades teisi programme, määrates autorun ja palju muud. Viirus või selle kandja võivad olla mitte ainult programmid, mis sisaldavad masinakoodi, vaid ka mis tahes teave, mis sisaldab automaatselt käivitatavaid käske - näiteks pakettfailid ja dokumendid Microsoft Word ja makrot sisaldav Excel. Lisaks saab viirus arvutisse tungimiseks kasutada populaarse tarkvara (näiteks Adobe Flash, Internet Explorer, Outlook) turvaauke, mille jaoks levitajad manustavad selle tavalistesse andmetesse (piltidesse, tekstidesse jne).

Kanalid

Disketid.

Mälupulgad (mälupulgad). Varem oli selle kanali kasutamine peamiselt tingitud võimalusest luua draivile spetsiaalne autorun.inf -fail, milles saate määrata sellise draivi avamisel programmi, mille Windows Explorer käivitas. Operatsioonisüsteemis Windows 7 on keelatud failide automaatne käivitamine kaasaskantavast meediumist.

E -post. Tavaliselt viirused meilides E -post maskeerimine kahjututeks manusteks: pildid, dokumendid, muusika, lingid saitidele. Paljud e -posti viirused, olles sattunud kasutaja arvutisse, kasutavad seejärel edasi saatmiseks installitud meiliklientide (nt Outlook) aadressiraamatut.

Kiirsõnumsüsteemid. Samuti levitatakse ICQ kaudu laialdaselt linke väidetavalt fotodele, muusikale või programmidele, mis on tegelikult viirused.

Veebilehed. Interneti -lehtede kaudu nakatumine on võimalik ka mitmesuguse "aktiivse" sisu olemasolu tõttu veebis: skriptid, ActiveX -komponendid. Sel juhul kasutatakse kasutaja arvutisse installitud tarkvara või saidi omaniku tarkvara haavatavusi.

Internet ja kohtvõrgud (ussid). Ussid on viirustüüp, mis tungib ohvriarvutisse ilma kasutaja sekkumiseta. Ussid kasutavad ära opsüsteemi tarkvara haavatavusi (vead ja vead tarkvaras, mis võimaldavad masinakoodi eemalt alla laadida ja käivitada).

Kamuflaaž ja viiruste poolt kasutatavad kaitsemeetodid

Reetmine- viirus teeb koheselt parandamatuid toiminguid /

Taastav viirused jagavad oma keha mitmeks osaks ja salvestavad need kõvakettale erinevatesse kohtadesse. Seega on need osad võimelised üksteist iseseisvalt leidma ja viiruse keha taastamiseks kokku panema.

On viirusi, mis peidavad end viirusetõrjetarkvara... Need "kameeleonid" ennast muuta kasutades kõige keerukamaid ja keerulisemaid toiminguid, kasutades nii praeguseid andmeid (faili loomise aeg) kui ka protsessorikäsklusi.

"Nähtamatu"Viirused kasutavad niinimetatud meetodit, mis tähendab, et mälus elav viirus võtab DOS-i (ja seega rakendusprogrammide) pealt kinni nakatunud failide ja kettapiirkondade kõned ning kuvab need algsel (nakatumata) kujul.

Levinud on ka viirused, mis muudavad kettal olevat failisüsteemi. Neid viirusi nimetatakse tavaliselt DIR... Sellised viirused peidavad oma keha mingisse kettaosasse (tavaliselt ketta viimasesse klastrisse) ja märgivad selle faili eraldamise tabelisse (FAT) faili lõppu. Kõigi vastavatesse kataloogikirjetesse kuuluvate .com- ja .exe -failide puhul asendatakse viited faili esimesele jaotisele viitega viirust sisaldava ketta sektsiooni lingile ja kasutamata osas on peidetud õige kodeeritud kursor kataloogikirjest.

Ennetamine ja ravi

Hetkel on saadaval palju viirusetõrjeprogramme, kuid pole garantiid, et nad suudavad viimaste arengutega hakkama saada. Seetõttu peaksite võtma ettevaatusabinõusid, eriti:

    Ärge tegutsege privilegeeritud kontode all, kui see pole absoluutselt vajalik.

    Ärge käivitage võõraid programme küsitavatest allikatest.

    Proovige blokeerida süsteemifailide volitamata muutmise võimalus.

    Keela potentsiaalselt ohtlik süsteemi funktsionaalsus (näiteks automaatkäivitusmeedia MS Windowsis, failide, nende laienduste peitmine jne).

    Ärge minge kahtlastele saitidele, pöörake tähelepanu brauseri aadressiribal olevale aadressile.

    Kasutage ainult usaldusväärseid distributsioone.

    Tehke olulistest andmetest alalised varukoopiad ja omage süsteemipilti koos kõigi sätetega kiireks juurutamiseks.

    Uuendage regulaarselt sageli kasutatavaid programme, eriti neid, mis tagavad süsteemi turvalisuse.

Viiruste eest kaitsmiseks võite kasutada:

    Üldised teabekaitsevahendid, mis on kasulikud ka ketta füüsilise kahjustuse, programmide talitlushäirete või kasutaja ekslike toimingute kindlustamiseks;

    ennetusmeetmed viirusega nakatumise tõenäosuse vähendamiseks;

    spetsiaalsed programmid viirusetõrjeks.

Üldised infoturbe tööriistad kasulik mitte ainult viirusetõrjeks. Neid abinõusid on kahte peamist tüüpi:

      teabe kopeerimine - failide ja ketaste süsteemipiirkondade koopiate loomine;

      Juurdepääsu piiritlemine hoiab ära teabe volitamata kasutamise, eelkõige kaitse programmide ja andmete muutuste eest viiruste, programmide talitlushäirete ja kasutajate ekslike toimingute eest.

Spetsiaalsed programmid viirusetõrjeks:

    Programmid - detektorid võimaldab teil tuvastada faile, mis on nakatunud ühega paljudest teadaolevatest viirustest.

    Programmid - arstid või faagid "ravivad" nakatunud programme või kettaid, taastades programmi olekusse, milles see oli enne viirusnakkust.

    Programmid - audiitorid esiteks mäletavad nad teavet programmide oleku ja ketaste süsteemipiirkondade kohta ning võrdlevad seejärel nende olekut originaaliga. Kui tuvastatakse vastuolusid, teavitatakse sellest kasutajat.

    Arstid - audiitorid- need on audiitorite ja arstide hübriidid, s.t. programmid, mis mitte ainult ei tuvasta muutusi failides ja draivide süsteemipiirkondades, vaid suudavad need automaatselt algsesse olekusse taastada.

    Programmid - filtrid asuvad arvuti RAM -is ja katkestavad need kõned operatsioonisüsteemile, mida viirused kasutavad paljunemiseks ja kahjustamiseks, ning teatavad neist kasutajale. Kasutaja saab vastava toimingu lubada või keelata.

    Programmid - vaktsiinid või immuniseerijad muudavad programme ja kettaid nii, et see ei mõjuta programmide töö, kuid vaktsineeritav viirus peab neid programme ja kettaid juba nakatunuks.

Viirusekaitse strateegia

Parim strateegia viiruste eest kaitsmiseks on mitmetasandiline "ešeloni" kaitse.

Luurevahendid viiruste eest kaitsmisel vastavad programmidele - detektoritele, mis võimaldavad värskelt saadud tarkvara viiruste suhtes kontrollida. Nad otsivad, kas kasutaja määratud draivi failidel on viirusepõhine baitide kombinatsioon. Kui see leitakse mõnest failist, kuvatakse ekraanile vastav teade. Paljudel detektoritel on nakatunud failide desinfitseerimise või desinfitseerimise režiim. Detektoriprogramm suudab tuvastada ainult neid viirusi, mis on talle teada (see tähendab selle programmi viirusetõrje andmebaasi), mõned leiavad heuristilise analüüsi abil muudetud viirused.

Kaitse esirinnas on filtriprogrammid (elanike programmid viiruste eest kaitsmiseks). Need programmid võivad olla esimesed, kes teatavad viiruse rünnakust ning takistavad programmide ja ketta nakatumist.

Teine kaitsetase koosneb auditiprogrammidest, arstiprogrammidest ja arst-audiitoritest. Eksamineerijad tuvastavad rünnaku isegi siis, kui viirus on suutnud kaitse rindejoontest läbi imbuda. Arstiprogramme kasutatakse nakatunud programmide taastamiseks, kui nende koopiaid pole arhiivis. Kuid nad ei kohtle alati õigesti. Arstid-inspektorid tuvastavad viiruse rünnaku ja ravivad nakatunud faile ning kontrollivad ravi õigsust.

Sügavaim kaitsetase on juurdepääsude eristamise vahend. Need takistavad viiruste ja rikkega programmide rikkumist, isegi kui need on teie arvutisse sisenenud, oluliste andmete rikkumist.

Ja lõpuks sisaldab "strateegiline reserv" teabe arhiivikoopiaid ja tarkvaratoodete "viite" diskette. Need võimaldavad teil teavet taastada, kui see on kõvakettal kahjustatud.

Meetmed viirusinfektsiooni korral

Kõik toimingud nakkuse tüübi tuvastamiseks ja arvuti desinfitseerimiseks tuleks teha alles pärast arvuti taaskäivitamist kirjutuskaitsega "viite" operatsioonisüsteemi disketiga. Sel juhul peaksite kasutama käivitatavaid faile, mis asuvad ainult kirjutuskaitsega "viite" disketitel. Selle reegli eiramine võib põhjustada väga tõsiseid tagajärgi, sest operatsioonisüsteemi laadimisel või programmi käivitamisel nakatunud kettalt saab arvutis aktiveerida viiruse ja kui viirus töötab, siis arvuti desinfitseerimine. mõttetu, kuna sellega kaasneb ketaste ja programmide edasine nakatumine.

Kui viirus on juba suutnud mõne arvuti kettal oleva faili nakatada või rikkuda:

1. Taaskäivitage OS ettevalmistatud võrdlusdisketilt. See disket peab olema kirjutuskaitsega. Taaskäivitamist ei saa teha klaviatuuri otsetee abil kuna mõned viirused on võimelised seda klaviatuuri katkestama ja töötama. Nad võivad võltsida arvuti taaskäivitamist või reageerida vägivaldselt. Taaskäivitamiseks peate kasutama süsteemiüksuse nuppu "RESET" või isegi toiteallika taaskäivitama.

2. Kontrollige arvuti käivitamisel arvuti õiget konfiguratsiooni.

3. Käivitage programm - detektor viiruse ja nakatunud failide tüübi määramiseks.

4. Ükshaaval neutraliseerige kõik kettad, mis võivad olla nakatunud. Kui kõvaketas on jagatud mitmeks loogiliseks kettaks, on disketilt taaskäivitamisel nähtav ainult see loogiline ketas, millest OS käivitatakse. Kõigepealt on vaja see nakkusest puhastada ja seejärel pärast kõvakettalt taaskäivitamist asuda selle muude sektsioonide juurde.

5. Kui on teada, et kettal pole DIR -viirusi või need on edukalt desinfitseeritud, saate kontrollida failisüsteemi ja ketta pinna terviklikkust, kasutades programmi NDD või ChkDsk. Kui FAT -i (failisüsteemi) kahjustused on märkimisväärsed, on soovitatav proovida teha vajalikust teabest koopiaid ja seejärel ketas vormindada. Kui kahjustused on väikesed, võite proovida plaati parandada, kasutades Norton Utilities'i DiskEditit.

6. Kui audiitorprogrammi kasutati enne nakatumist, saate selle käivitada failide muutuste diagnoosimiseks. Arhiivitud koopiaid saate kontrollida viiruste suhtes.

7. Kustutage kettalt kõik failid, mida on muudetud ja millel on koopiad teistel ketastel. Te ei saa kettale jätta muudetud .exe- ja .com -faile. Neid saab jätta ainult erandjuhtudel.

8. Kui töödeldav ketas on süsteemiketas, tuleks selle süsteemi "viite" kettalt värskendada, kasutades käsku SYS.

9. Failid, mida arst ei suutnud taastada, hävitada.

10. Varukoopiate abil taastage kettal asuvad failid.

Kui teil on hea filtriprogramm, on soovitatav sellega mõnda aega töötada.

Ennetus viirusnakkuse vastu

    Värskendage kasutatud tarkvara ja andmepakettide arhiveeritud ja võrdluskoopiaid. Enne andmete varundamist on soovitatav neid viiruste suhtes kontrollida.

    Kopeerige ketta (FAT, alglaadimissektorid) ja CMOS-i (püsimälu arvutimälu) teenindusteave disketitele.

    Seadke kirjutuskaitse arhiivi disketitele.

    Ärge tegelege tarkvara litsentseerimata ja ebaseadusliku kopeerimisega teistest arvutitest.

    Kõik väljastpoolt tulevad andmed tuleks kontrollida viiruste, eriti Internetist "alla laaditud" failide suhtes.

    Valmistage taastepakett kirjutuskaitsega disketitele.

    Keelake disketilt alglaadimine tavapärase töö ajal, mis ei ole seotud arvuti taastamisega. See hoiab ära algviiruse nakatumise.

    Kasutage programme - filtreid viiruste varaseks avastamiseks.

    Kontrollige ketast programmidega - detektorid või arstid - detektorid või audiitorid, et avastada võimalikke tõrkeid kaitses.

    Uuendage viirusetõrjeprogrammide andmebaasi.

    Ärge lubage kahtlastel kasutajatel arvutile juurde pääseda (juurdepääsu kontroll).

Sissejuhatus

Pahatahtlik programm - arvutiprogramm või kaasaskantav

kood, mille eesmärk on rakendada ohtusid sellesse salvestatud teabele

arvutisüsteemi või varjatud väärkasutuse tõttu

süsteemi ressursse või muud mõju, mis takistab normaalset

arvutisüsteemi toimimist.

Pahatahtlik tarkvara hõlmab võrgu usse,

klassikalised failiviirused, troojalased, häkkerite utiliidid ja

muud programmid, mis kahjustavad tahtlikult arvutit, milles nad töötavad

käivitatakse käivitamiseks või teistesse võrgu arvutitesse.

Olenemata tüübist on pahavara võimeline tekitama

olulist kahju, mõistes igasuguseid ohte teabele - ähvardusi

terviklikkuse, konfidentsiaalsuse, kättesaadavuse rikkumine.

Ülemaailmne pahavara levitamise sait on

muidugi Internet.

Internet on meie ajal kahtlemata vajalik asi, kellegi jaoks on see lihtne

vajalik. Lühikese aja jooksul leiate õige

teavet, lugeda viimaseid uudiseid ja vestelda

palju inimesi ja seda kõike kodust, kontorist jms lahkumata. Kuid ärge unustage

et selle "paksu toru" kaudu saavad häkkerid kergesti teie arvutisse ja

juurdepääsu oma isikuandmetele.

Kuigi riist- ja tarkvara müüjad samuti

valitsusametnikud võtavad isikliku kaitsja poosi

teavet, millesse sissetungimine on vastuvõetamatu, on olemas

on põhjust karta, et meie Interneti -reisid seda ei tee

jäävad tähelepanuta kellegi "tähelepanelikud" silmad, anonüümsus ja

turvalisus pole garanteeritud. Häkkerid saavad hõlpsalt sõnumeid lugeda

e-kirjad ja veebiserverid logivad kõike ja kõiki, sealhulgas isegi

vaadatud veebilehtede loend.

Kaasaegses Internetis nakatub keskmiselt iga 30. täht

posti uss, on umbes 70% kogu kirjavahetusest soovimatu. KOOS

Interneti kasv suurendab potentsiaalsete ohvrite arvu

viirusekirjutajatega kaasneb uute operatsioonisüsteemide väljaandmine

laiendades süsteemi ja valikute sisestamise võimalike valikute valikut

võimalik kahjulik koormus viirustele. Kaasaegne kasutaja

arvuti ei saa end turvaliselt tunda muutumise ohu ees

kellegi julma nalja objekt - näiteks teabe hävitamine

kõvaketas - pika ja vaevarikka töö tulemused või parooli vargus

postisüsteem. Samuti on ebameeldiv end ohvriks leida.

Lisaks juba levinud krediitkaardinumbrite vargusele

erinevate võrgumängude mängijate isikuandmete varguse juhtumid -

Ultima Online, Legend of Mir, Lineage, Gamania. Ka Venemaal

oli juhtumeid mänguga "Võitlusklubi", kus tegelik väärtus

mõned oksjonitel olevad esemed ulatuvad tuhandete USA dollariteni. Areng

sai viirustehnoloogiaid ka mobiilseadmete jaoks. Nagu viis

levikut ei kasuta mitte ainult Bluetooth -seadmed, vaid ka tavalised

MMS -sõnumid (ComWari uss).

Kuid hiljem saavutasid ründajad viiruse käitumise

võib sisaldada mitte ainult käivitatavat koodi, mis sisaldab masinakoodi

protsessor. Viirused kirjutati partiifailide keeles. Hiljem

seal olid makroviirused, mis tungivad makrode kaudu selliste dokumentidesse

programmid nagu Microsoft Word ja Excel.

Mõni aeg hiljem lõid ründajad viirused, mis kasutavad

populaarse tarkvara (nt Adobe) haavatavused

Photoshop, Internet Explorer, Outlook), mis üldiselt töötleb

tavalised andmed. Viirused hakkasid levima nende sissetoomise kaudu

andmejärjestused (nt pildid, tekstid jne)

spetsiaalne kood, mis kasutab ära tarkvara haavatavusi.

2.2 Trooja

2.2.1 Kahjulik mõju

Trooja hobune (ka - Trooja, Trooja, Trooja hobune, Trooja)

- pahavara, mis tungib ohutusse maskeeritud arvutisse

Koodek, ekraanisäästja, häkkeritarkvara jne.

Trooja hobustel pole oma paljundusmehhanismi,

ja see erineb viirustest, mis levivad ennast kinnitades

kahjutule tarkvarale või dokumentidele ja "ussidele", kes end kopeerivad

võrkudes. Trooja hobune võib aga kanda viiruslikku keha - siis

see, kes käivitas Trooja, muutub "nakatumise" kasvukohaks.

Troojalasi on äärmiselt lihtne kirjutada: neist lihtsamaid

koosneb mitukümmend rida Visual Basic või C ++ koodi.

Nimi "Trooja" pärineb nimest "Trooja"

hobune "- puust hobune, legendi järgi, annetatud vanade kreeklaste poolt elanikele

Trooja, mille sees sõdurid end varjasid, kes hiljem avastasid

linna väravate vallutajad. See nimi peegeldab ennekõike

vargsi ja arendaja tegelike kavatsuste võimalikku salakavalust

programmid.

Arvutis jooksev Trooja hobune saab:

häirida kasutaja tööd (naljana, kogemata või eesmärgi saavutamiseks

mis tahes muudel eesmärkidel);

nuhkima kasutaja järele;

kasutada arvutiressursse mis tahes ebaseadusliku (ja mõnikord

ja otseselt kahjustavad) tegevused jne.

2.2.2 Trooja hobuse maskeerimine

Et provotseerida kasutajat Trooja käivitama, fail

programmi (selle nimi, programmi ikoon) nimetatakse teenuse nimeks,

maskeerimine teise programmina (näiteks teise programmi installimine),

teist tüüpi fail või andke lihtsalt käivitamiseks atraktiivne nimi,

ikoon jne. Ründaja võib olemasoleva uuesti kompileerida

programm, lisades selle lähtekoodi pahatahtliku programmi ja edastades selle seejärel

originaal või asendage see.

Nende funktsioonide edukaks täitmiseks võib troojalane ühel või teisel viisil

ülesande või faili jäljendamiseks (või isegi täielikult asendamiseks)

andmed, mille alla see maskeerub (installiprogramm, rakendus

programm, mäng, rakendusdokument, pilt). Sarnane pahavara ja

varjamisfunktsioone kasutavad ka arvutiviirused, kuid

seevastu troojalased ei saa levida

omal käel.

2.2.3 Levitamine

Troojalased asetab ründaja avamaale

ressursse (failiserverid, avatud draivide kirjutamiseks

arvuti), andmekandja või saadetakse teenuste abil

sõnumite (näiteks e-posti) vahetamine nende põhjal

käivitada konkreetsel, teatud ringis või meelevaldselt

"sihtarvuti".

Mõnikord on troojalaste kasutamine vaid osa kavandatust

mitmeastmeline rünnak konkreetsete arvutite, võrkude või ressursside vastu (in

sealhulgas kolmas).

2.2.4 Eemaldamismeetodid

Troojalastel on palju tüüpe ja vorme, nii et neid pole olemas

täiesti usaldusväärne kaitse nende vastu.

Troojalaste avastamiseks ja eemaldamiseks peate kasutama

viirusetõrjeprogrammid. Kui viirusetõrje teatab sellest avastamisel

Trooja, see ei saa seda eemaldada, siis võite proovida alla laadida

Opsüsteemi alternatiivsest allikast ja korrake skannimist viirusetõrjega. Kui

Trooja on süsteemis tuvastatud, saab selle ka käsitsi eemaldada

Äärmiselt oluline troojalaste ja muu pahavara avastamiseks

Tarkvara, värskendage regulaarselt installitud viirusetõrje andmebaasi

viirusetõrje arvuti, kuna seal on palju uusi

pahavara.

2.3 Nuhkvara

2.3.1 Mõiste

Nuhkvara - programm, mis

salaja arvutisse installitud eesmärgiga täielik või

osaline kontroll arvuti ja kasutaja töö üle ilma nõusolekuta

viimane.

Praegu on palju määratlusi ja tõlgendusi

mõiste nuhkvara. Organisatsioon "Nuhkvaratõrje koalitsioon", mis hõlmab

paljud suuremad nuhkvaratõrje ja viirusetõrje tootjad

tarkvara, määratleb selle kui seiret

tarkvaratoode, mis on paigaldatud ja kasutatud ilma hoolsuseta

Nuhkvara loojad saavad teha telefonipettusi

read, kasutades selliseid programme nagu "helistaja". Helistaja saab uuesti konfigureerida

modem tavaliste telefoninumbrite valimiseks

Interneti -teenuse pakkuja. Seos nende ebausaldusväärsete numbritega läheb mööda

rahvusvahelisi või mandritevahelisi tariife, mille tulemuseks on

telefoniarved on ülemäära suured. Helistaja mitte

tõhus arvutites ilma modemita või ilma

telefoniliin.

2.3.6 Ravi- ja ennetusmeetodid

Kui nuhkvaraoht muutub rohkem kui pealetükkivaks,

nendega tegelemiseks on mitmeid meetodeid. Nende hulgas on programme

mõeldud nuhkvara sissetungide eemaldamiseks või blokeerimiseks, samuti

ja erinevaid näpunäiteid kasutajale, mille eesmärk on vähendada tõenäosust

nuhkvara sattumine süsteemi.

Nuhkvara jääb aga kulukaks probleemiks. Millal

märkimisväärne hulk nuhkvara elemente nakatas OS -i, ainus

ainus viis on kasutaja andmefailide salvestamine ja lõpetamine

OS -i uuesti installimine.

2.3.7 Nuhkvaratõrje

Sellised programmid nagu Ad-Aware (mitteäriliseks tasuta

kasutamine, lisateenused on tasulised) Lavasoftilt ja Spywareilt

Doctor by PC Tools (tasuta skannimine, nuhkvara eemaldamine tasuline)

saavutas kiiresti populaarsuse kui tõhusad vahendid

eemaldamine ja mõnel juhul takistused nuhkvara kasutuselevõtmisel. 2004. aastal

Microsoft omandas GIANT AntiSpyware, nimetades selle ümber Windowsiks

Nuhkvaratõrje beetaversioon ja selle tasuta allalaadimiseks

Windows XP ja Windows Server 2003 registreeritud kasutajad.

2006 Microsoft nimetas beetaversiooni ümber Windows Defenderiks

on tasuta allalaadimiseks välja antud (registreeritud

kasutajad) alates 2006. aasta oktoobrist ja on standardse tööriistana kaasatud

2.4 Võrgu ussid

Võrgu uss- omamoodi korduv arvuti

programmid, mida levitatakse kohalikus ja ülemaailmses arvutis

võrkudes. Uss on iseseisev programm.

2.4.1 Ajalugu

Mõned esimesed katsed arvuti kasutamisel

ussid hajutatud andmetöötluses viidi läbi uuringus

Xerox Palo Alto keskus, autorid John Shoch ja Jon Hupp

(Jon Hupp) aastal 1978. Mõiste sai alguse ulmest

David Gerroldi romaanid "Kui HARLEY oli üheaastane" ja John Brunner

"Lööklainel"

Üks kuulsamaid arvutiusse on "Uss

Morris ", kirjutanud Robert Morris Jr,

kes oli sel ajal Cornelli ülikooli üliõpilane.

nakatas suure hulga Internetti ühendatud arvuteid.

2.4.2 Jaotusmehhanismid

Ussid võivad kasutada erinevaid mehhanisme ("vektoreid")

levitamine. Mõned ussid nõuavad konkreetset toimingut

kasutaja levitamiseks (näiteks nakatunud isiku avamine

e -posti kliendi sõnumid). Teised ussid võivad

levib autonoomselt, sihtides ja rünnates arvuteid täielikult

automaatrežiim. Mõnikord on ussid terve komplektiga

erinevad jaotusvektorid, ohvri valimise strateegiad ja isegi

kasutab erinevate operatsioonisüsteemide jaoks.

2.4.3 Struktuur

Sageli eraldatakse nn RAM-is elavaid usse, mis

võib nakatada töötava programmi ja olla RAM -is

kõvakettaid mõjutamata. Sellistest ussidest saate lahti

arvuti taaskäivitamine (ja vastavalt RAM -i lähtestamine). Sellised ussid

koosnevad peamiselt "nakkavast" osast: ärakasutamine (shellcode) ja

väike kandevõime (ussi keha ise), mis pannakse

täielikult RAM -is. Selliste usside eripära on see, et nad seda ei tee

laaditakse alglaaduri kaudu nagu kõik tavalised käivitatavad failid, mis tähendab seda

saab tugineda ainult neile dünaamilistele teekidele, mis on juba olemas

laadisid mällu teised programmid.

Samuti on ussid, mis pärast edukat nakatumist

mälu salvestage kood kõvakettale ja tehke samme

selle koodi hilisem käivitamine (näiteks kirjutades

vastavad võtmed Windowsi registris). Sellistest ussidest saate

vabaneda ainult viirusetõrje või sarnaste tööriistadega.

Sageli sisaldab selliste usside (ärakasutamine, kestkood) nakkuslik osa

väike kasulik koormus, mis laaditakse RAM -i ja saab

laadige ussi keha ise võrgu kaudu eraldi

faili. Selleks võivad mõned ussid nakkuslikus osas sisalduda

lihtne TFTP klient. Sel viisil koormatud ussi keha (tavaliselt

eraldi käivitatav fail) vastutab nüüd edasise skannimise eest

ja levib juba nakatunud süsteemist ning võib sisaldada ka

tõsisem, täieõiguslik koormus, mille eesmärk võib olla

näiteks kahjustada (näiteks DoS -i rünnakud).

Enamik e -posti usse levib ühe failina. Ja mina

vaja on eraldi nakatavat osa, kuna tavaliselt on ohver kasutaja

vabatahtlikult laadib alla ja käivitab ussi e -posti kliendi abil

2.5 Juurikomplektid

2.5.1 Mõiste

Juurikomplekt - programmi või programmide komplekti kasutades

tehnoloogiad süsteemiobjektide (failid, protsessid, draiverid,

teenused, registrivõtmed, avatud pordid, ühendused jne)

süsteemi mehhanismidest mööda minnes.

Mõiste rootkit on ajalooliselt tulnud Unixi maailmast, kus selle all

mõiste viitab utiliitide kogumile, mille häkker installib

arvuti, mille ta häkkis pärast esialgse juurdepääsu saamist. See,

reeglina häkkeritööriistad (nuusutajad, skannerid) ja troojalased

programmid, mis asendavad põhilisi Unixi utiliite. Rootkit lubab häkkerit

häkkinud süsteemile jalgu saada ja oma tegevuse jälgi peita.

Windowsis peetakse terminit rootkit programmiks

mis imbub süsteemi ja katkestab süsteemi funktsioone või

asendab süsteemiteeke. Pealtkuulamine ja muutmine

madala taseme API funktsioonid võimaldavad sellist programmi

piisab, kui korralikult maskeerida oma kohalolek süsteemis, kaitstes seda

kasutaja tuvastamisest ja viirusetõrjetarkvarast. Lisaks paljud

juurkomplektid võivad varjata mis tahes selles kirjeldatud süsteemi olemasolu

protsesside, kaustade ja failide konfigureerimine kettal, võtmed registris.

Paljud juurkomplektid installivad süsteemi oma draiverid ja teenused (nemad

loomulikult ka "nähtamatu").

Viimasel ajal on rootkitide oht muutunud üha pakilisemaks,

viiruste, troojalaste ja nuhkvara arendajatena

Tarkvara hakkab juurutama oma pahatahtlikku juurkomplekti tehnoloogiaid

programmid. Üks klassikalisi näiteid on Trooja

Trooja spioon. Win32. Qukart, mis varjab oma kohalolekut

süsteem rootkit -tehnoloogiat kasutades. Tema RootKiti mehhanism on korras

töötab opsüsteemides Windows 95, 98, ME, 2000 ja XP.

2.5.2 Juurikomplektide klassifikatsioon

Kõik juurkomplekti tehnoloogiad võib tavapäraselt jagada kahte kategooriasse:

Kasutajarežiimi juurkomplektid

Kerneli režiimi juurkomplektid

kasutajarežiim, teine ​​- draiveri installimisel süsteemi,

kerneli tasemel funktsioonide pealtkuulamine.

Samuti saab juurkomplekte liigitada vastavalt tegevuspõhimõttele ja

olemasolu püsivus. Toimimispõhimõtte järgi:

2.5.3 Süsteemi funktsioonide täitmise algoritmide muutmine

Süsteemi andmestruktuuride muutmine

3. Arvutiviiruse nakkuse tunnused. Tuvastustoimingud

nakatumised

Viiruste olemasolu arvutis on raske tuvastada, sest

need on maskeeritud tavaliste failide hulka. Selles artiklis üksikasjalikumalt

kirjeldab arvuti nakatumise märke, samuti taastamismeetodeid

andmed pärast viiruse rünnakut ja meetmed nende hävitamise vältimiseks

pahavara.

Infektsiooni tunnused:

ootamatute sõnumite või piltide kuvamine;

soovimatute helisignaalide esitamine;

CD-draivi salve ootamatu avamine ja sulgemine;

suvaline, ilma teie osaluseta, käivitage arvutis mis tahes

programmid;

kui teie arvutis on tulemüür, välimus

hoiatused mõne teie arvutis oleva programmi proovimise kohta

minge võrku, kuigi te ei algatanud seda mingil viisil.

Kui märkate, et teie arvutiga juhtub midagi sellist, siis koos

suure tõenäosusega võib eeldada, et teie arvuti

viirusega nakatunud.

Lisaks on mõned iseloomulikud kahjustuse tunnused.

viirus e -posti teel:

sõbrad või tuttavad räägivad teile sõnumitest, mida te ei tee

saadetud;

teil on postkastis suur hulk sõnumeid ilma

tagastusaadress ja päis.

Tuleb märkida, et selliseid märke ei põhjusta alati

viiruste olemasolu. Mõnikord võivad need olla tingitud muudest põhjustest.

Näiteks posti puhul saab nakatunud sõnumeid saata aadressilt

tagasisaatmise aadress, kuid mitte arvutist.

Arvuti nakatumisel on ka kaudseid märke:

sagedased arvuti külmumised ja talitlushäired;

aeglane arvuti jõudlus programmide käivitamisel;

võimetus laadida operatsioonisüsteemi;

failide ja kataloogide kadumine või nende sisu moonutamine;

sagedane juurdepääs kõvakettale (tuli põleb

süsteemiplokk);

Interneti -brauser külmub või käitub ootamatult

(näiteks programmi akent ei saa sulgeda).

90% juhtudest on kaudsete sümptomite olemasolu põhjustatud ebaõnnestumisest

riistvara või tarkvara. Hoolimata asjaolust, et sarnane

sümptomid ei viita tõenäoliselt infektsioonile, kui nad seda teevad

sellele installitud viirusetõrjeprogramm

Meetmed nakkuse avastamisel:

Ühendage arvuti Internetist lahti (kohalikust võrgust).

Kui nakkuse sümptom on see, et te ei saa käivitada

arvuti kõvaketas (arvuti genereerib vea

sisse lülitada), proovige käivitada kokkupõrkekaitse režiimis või kettalt

Windowsi hädaseadistus, mille lõite installimise ajal

opsüsteemi arvutile.

Enne mis tahes toimingu tegemist salvestage tulemused.

oma tööd välisele andmekandjale (disketile, CD -le, mälupulgale ja

Installige viirusetõrje, kui see pole teie arvutisse installitud

pole viirusetõrjetarkvara.

Hankige uusimad viirusetõrje andmebaasi värskendused. Kui võimalik,

nende hankimiseks minge võrku mitte oma arvutist, vaid sealt

nakatumata sõprade arvuti, internetikohvik, töölt. Parem

kasutage teist arvutit, sest kui see on ühendatud

Interneti nakatunud arvutist saadab tõenäoliselt viirus

küberkurjategijatele olulist teavet või viiruse levikut

aadressiraamatu aadressid. Sellepärast, kui kahtlustate

parim viis nakatumiseks on Interneti -ühendus kohe katkestada.

Käivitage oma arvuti täielik skannimine.

4. Pahavara eest kaitsmise meetodid

Puudub 100% kaitse kõigi pahavara eest:

keegi pole immuunne selliste ärakasutuste eest nagu Sasser või Conficker. To

pahavaraga kokkupuutest tulenevate kahjude ohu vähendamiseks on soovitatav:

kasutada kaasaegseid operatsioonisüsteeme

tõsine kaitsetase pahavara eest;

paigaldage plaastrid õigeaegselt; kui on režiim

automaatne värskendamine, lubage see;

töötada pidevalt personaalarvutiga ainult all

kasutajate õigused, mitte administraatori õigused, mis takistab enamust

personaalarvutisse installitav pahavara;

kasutage spetsiaalseid tarkvaratooteid

nn

heuristilised (käitumuslikud) analüsaatorid, see tähendab, et nad ei vaja kohalolekut

allkirja alus;

kasutada tuntud viirusetõrjetarkvara

tootjad, allkirjade aluste automaatse uuendamisega;

kasutage isiklikku tulemüüri, mis kontrollib võrgule juurdepääsu

Internet personaalarvutist, mis põhineb eeskirjadel

kasutaja määratud;

piirata volitamata isikute füüsilist juurdepääsu arvutile;

kasutage ainult usaldusväärset välist andmekandjat

allikad;

ärge avage ebausaldusväärselt saadud arvutifaile

allikad;

keelake automaatkäivitus irdkandjal, mis ei luba

käivitage sellel olevad koodid ilma kasutaja teadmata (jaoks

Windows vajab gpeditit. msc-> haldusmallid

(Kasutaja konfiguratsioon)-> Süsteem-> Keela automaatne käivitamine-> Lubatud

"kõigil draividel").

5. Viirusetõrjeprogrammide klassifikatsioon

5.1 Viirusetõrjeprogrammide tüübid

Eugene Kaspersky kasutas 1992. aastal järgmist

viirusetõrjete klassifikatsioon sõltuvalt nende tööpõhimõttest

(funktsionaalsuse määratlemine):

Skannerid(vananenud versioon - "polüfaagid") - määrake olemasolu

viirus, mis kasutab allkirjade andmebaasi, mis salvestab allkirju (või nende kontrollsummasid)

viirused. Nende tõhususe määrab viirusebaasi asjakohasus ja

heuristilise analüsaatori olemasolu (vt: Heuristiline skaneerimine).

Audiitorid ( klass IDS -i lähedal) - pidage meeles faili olekut

süsteem, mis võimaldab analüüsida muutusi tulevikus.

Vahimees(monitorid) - potentsiaalselt ohtlike toimingute jälgimine,

andes kasutajale vastava loa / keeldumise taotluse

operatsioone.

Vaktsiinid- muuta inokuleeritud faili nii, et viirus,

mille vastu vaktsiini tehakse, peetakse juba faili nakatunuks. V

kaasaegsed (2007) tingimused, kui võimalike viiruste arv

Seda meetodit ei saa rakendada sadades tuhandetes.

Kaasaegsed viirusetõrjed ühendavad kõik ülaltoodud funktsioonid.

Viirusevastased ained võib jagada ka järgmisteks osadeks:

Tooted kodukasutajatele:

Viirusevastased ravimid ise;

Kombineeritud tooted (näiteks klassikalise viirusetõrje jaoks

lisatud rämpspostitõrje, tulemüür, juurpakett jne);

Ettevõtte tooted:

Serveri viirusetõrjed;

Viirusetõrjed tööjaamades ("lõpp -punkt").

5.2 Kaasaegsed viirusetõrjevahendid ja nende peamised omadused







































Tagasi edasi

Tähelepanu! Slaidide eelvaated on ainult informatiivsel eesmärgil ja ei pruugi esindada kõiki esitlusvõimalusi. Kui olete sellest tööst huvitatud, laadige alla täisversioon.

Siht: anda mõiste "arvutiviirus", "viirusetõrjeprogramm"; kaaluge viiruste erinevaid klassifikatsioone; uurida arvutiviiruste eest kaitsmise meetodeid; tutvuda erinevate viirusetõrjeprogrammidega.

Ülesanded:

  • Haridus:
    • tutvustada õpilastele viiruste tekkimise ajalugu;
    • genereerida teadmisi viiruste tüüpide kohta;
    • aidata kaasa teadmiste omandamisele selle kohta, kuidas oma arvutit viiruste eest kaitsta.
  • Arendamine:
    • edendada loogilise mõtlemise, kõnekultuuri arengut;
    • arendada oskust teadmisi üldistada ja sünteesida;
    • oma tegevusi planeerida.
  • Haridus:
    • harida tähelepanu, säästlikku suhtumist arvutitehnoloogiasse ja tarkvarasse;
    • arendada rühmas töötamise oskust - suhelda ühistegevustes ühise lahenduse väljatöötamiseks, oskust partnerit ära kuulata, oma arvamust sõnastada ja argumenteerida.

KLASSIDE AJAL

I. Organisatsiooniline hetk

Tervitused. Puudujate kontrollimine.

II. Arvutiviiruste ajalugu

Arvutiviiruste loomise teoreetilised alused panid eelmise sajandi 40ndatel Ameerika teadlased John von Neumann, kes on tuntud ka kui kaasaegsete arvutite aluspõhimõtete autor. Esimest korda mõiste viirus rakendatakse arvutiprogrammidele Fred Cohen... See juhtus 3. novembril 1983 Lõuna-California ülikooli (USA) iganädalasel arvutiturvalisuse seminaril, kus pakuti välja projekt isekasvava programmi loomiseks, mida hakati kohe nimetama viiruseks. Selle silumine VAX 11/750 masinal Unix operatsioonisüsteemiga võttis aega 8 tundi arvutiaega ja täpselt nädal hiljem, 10. novembril, toimus esimene demonstratsioon.

Esimene teadaolev viirus kirjutati Univac 1108 arvutile (1960ndate lõpp - 1970ndate algus). Ta helistas Läbiv loom ja tegelikult oli see mäng, mis oli kirjutatud veaga - juhtivate küsimuste abil üritas programm kindlaks teha mängija poolt eostatud looma nime. Viga seisnes selles, et uute küsimuste lisamisel kirjutati muudetud mäng vanale versioonile üle, lisaks kopeeriti see teistesse kataloogidesse. Järelikult sai mõne aja pärast ketas täis. Kuna Pervading Animal ei olnud tõeline viirus, ei sisaldanud see isepaljundusprotseduure ja seda edastati eranditult kasutajate kaudu, kes soovisid programmi oma vabal tahtel ümber kirjutada.

1969. aastal lõi USA esimese ülemaailmse arvutivõrgu, kaasaegse Interneti eelkäija ARPANET (Advanced Research Projects Agency Network). See ühendas neli juhtivat uurimiskeskust Ameerika Ühendriikides ja teenis teadusliku teabe kiiret vahetamist. Pole üllatav, et 1970ndate alguses ilmus ARPANET -i esimene viirus, mis võis levida üle võrgu. Ta helistas Roomaja ning suutis modemi kaudu võrku iseseisvalt juurde pääseda ja enda koopia kaugarvutisse salvestada. Nakatunud arvutites tuvastas viirus end sõnumiga „I” M THE CREEPER: CATCH ME IF YOU Can. Niidumasin... Tegelikult oli see viirus, mis täitis mõningaid viirusetõrjele iseloomulikke funktsioone: levis üle arvutivõrgu ja kui masinast avastati Creeperi viirus, hävitas selle.

1984. aastal need avaldati esimesed viirusetõrjeprogrammid- CHK4BOMB ja BOMBSQAD. Nende autor oli Andy Hopkins. Programmid analüüsisid laadimismooduleid ja võimaldasid BIOS -i kaudu tehtud kirjutamist ja vormindamist pealt kuulata. Tol ajal olid need väga tõhusad ja saavutasid kiiresti populaarsuse.

Esimene päris Globaalne epideemia põhjustas viiruse 1986 Aju... Selle kirjutasid kaks venda-programmeerijat Basit Farooq ja Amjad Alvi (Basit Farooq Alvi ja Amjad Alvi) Pakistanist, et teha kindlaks arvutipiraatluse tase oma riigis: viirus nakatas alglaadimissektorid, muutis ketta sildi "( c) Aju "ja vasak sõnum koos autorite nimede, aadresside ja telefoninumbritega. Aju eripäraks on võimalus asendada nakatamata originaal reaalsete andmete asemel, kui kasutaja proovib vaadata nakatunud alglaadimissektorit (nn stealth-tehnoloogia). Mõne kuu jooksul laienes programm väljaspool Pakistani ja 1987. aasta suveks oli epideemia saavutanud ülemaailmse ulatuse. Viirus ei teinud midagi hävitavat.

1987. aastal kirjutati esimene tõeliselt pahatahtlik viirus - Lehigh... See põhjustas epideemia Lehighi ülikoolis (USA), kus Fred Cohen sel ajal töötas. Lehigh nakatas ainult COMMAND.COM süsteemifaile ja oli programmeeritud kustutama kogu nakatunud kettalt pärineva teabe. Mõne päeva jooksul hävitati sadade ülikooli raamatukogust pärit disketite sisu ja üliõpilaste isiklikud disketid. Kokku nakatus epideemia ajal umbes neli tuhat arvutit. Lehigh aga ülikoolist kaugemale ei jõudnud.

Üks pool, 1994. aasta juunis avastatud väga keeruline viirus, põhjustas ülemaailmse epideemia kogu maailmas, sealhulgas Venemaal. See nakatas ketaste ja COM / EXE -failide alglaadimissektoreid, suurendades nende suurust sõltuvalt muudatusest 3544, 3577 või 3518 baiti. Iga kord, kui nakatunud arvuti taaskäivitati, krüptiti kõvaketta kaks viimast krüptimata silindrit. See jätkus seni, kuni kogu kõvaketas krüptiti. Sisseehitatud hiilimisprotseduur võimaldas viirusel krüpteeritud teabe taotlemisel lennult dekrüpteerida - seetõttu oli kasutaja pikka aega pimeduses. Ainus viiruse visuaalne ilming oli teade "Dis is one half. Jätkamiseks vajutage suvalist klahvi ...", mis kuvati hetkel, kui krüptitud ketta silindrite arv jõudis pooleni nende koguarvust. Kuid juba esimesel katsel pärast kõvaketta alglaadimissektorite kõvenemist muutus kogu kõvakettal olev teave kättesaamatuks, ilma taastamisvõimaluseta. Selle viiruse populaarsust Venemaal edendas Doctor Web, kes avaldas oma viirusetõrje uue versiooni, kuulutades selle OneHalfi tööriistana. Kuid praktikas unustas Dr.Web pärast selle viiruse alglaadimissektorite ravimist kettal oleva teabe dekrüpteerimise ja seda ei olnud enam võimalik taastada.

Ilmus augustis 1995 Mõiste- esimene viirus, mis nakatas Microsoft Wordi dokumente.

Kaasaegses Internetis on keskmiselt iga 30. kiri nakatunud e -posti ussiga, umbes 70% kogu kirjavahetusest on soovimatud. Interneti kasvuga suureneb viiruste kirjutajate potentsiaalsete ohvrite arv, uute operatsioonisüsteemide väljaandmisega kaasneb süsteemi sissetungimise võimaluste ja võimaliku viiruste pahatahtliku koormuse laiendamine. Kaasaegne arvutikasutaja ei saa end turvaliselt tunda, kui ähvardab saada kellegi julma nalja objektiks - näiteks kõvakettal oleva teabe hävitamine - pika ja vaevarikka töö tulemus või posti parooli vargus. süsteem. Samuti on masendav leida end konfidentsiaalsete failide või pornolehe linkide massilise postitamise ohvrina. Seega, kui viirusetõrjekompleks tuvastab viiruse, võib üheselt öelda, et tegemist on pahatahtliku programmiga.

Selle teema eesmärk on anda ülevaade viirusetõrje põhitõdedest, mis ei ole viimaste aastakümnete jooksul pahavara arengust maha jäänud. Selle aja jooksul on välja töötatud tõhusad viirusetõrje turvakomplekside ehitamise meetodid, mis võimaldavad vähendada arvuti nakatumise tõenäosust mis tahes viiruse või muu pahatahtliku programmiga peaaegu nullini. Kuid sajaprotsendilist ohutust ei saa keegi garanteerida. Seetõttu on nakatumisvõimaluse minimeerimiseks vaja selgelt mõista viirusetõrjetarkvara põhimõtteid ja järgida rangelt kõiki reegleid ja soovitusi.

III. Arvutiviirused

Arvutiviirus - tüüpi pahatahtlik tarkvara, mis suudab luua endast koopiaid ja olla integreeritud teiste programmide, süsteemimälualade, alglaadimissektorite koodi, samuti levitada enda koopiaid erinevate sidekanalite kaudu, et häirida tarkvara ja riistvara tööd süsteemide kustutamiseks, andmete kasutuskõlbmatuks muutmiseks, kasutajate töö blokeerimiseks või arvuti riistvara kasutuskõlbmatuks muutmiseks.
või

Arvutiviirus Kas see on väike programm, mille on kirjutanud kõrgelt kvalifitseeritud programmeerija, kes on võimeline ise levima ja sooritama erinevaid hävitavaid toiminguid.
On palju erinevaid viirusi. Neid võib tinglikult liigitada järgmiselt:

1) alglaadimise viirused või BOOT -viirused nakatavad ketaste alglaadimissektoreid. Väga ohtlik, võib põhjustada kogu kettale salvestatud teabe täieliku kadumise;
2) failiviirused nakatada faile. Jagunevad:

  • viirused, mis nakatavad programme(failid laiendiga .EXE ja .COM);
  • makro viirused viirused mis nakatavad andmefaile, näiteks Wordi dokumente või Exceli töövihikuid;
  • satelliidiviirused kasutada teiste failide nimesid;
  • DIR perekonna viirused moonutada süsteemiteavet failistruktuuride kohta;

3) alglaadimisfailide viirused võimeline nakatama nii alglaadimissektori koodi kui ka failikoodi;
4) nähtamatud viirused või STEALTH viirused võltsivad kettalt loetud teavet, nii et programm, mis on mõeldud selle teabe saamiseks, saab valeandmeid. Seda tehnoloogiat, mida mõnikord nimetatakse Stealth -tehnoloogiaks, saab kasutada nii BOOT -viiruste kui ka failiviiruste korral;
5) retroviirused nakatada viirusetõrjeprogramme, püüdes neid hävitada või keelata;
6) usside viirused pakkuda väikseid e-kirju nn päisega, mis on sisuliselt viiruse enda asukoha veebiaadress. Sellist sõnumit lugedes hakkab viirus ülemaailmse Interneti -võrgu kaudu oma "keha" lugema ja pärast allalaadimist alustab hävitavat tegevust. Need on väga ohtlikud, kuna neid on väga raske avastada, kuna nakatunud fail ei sisalda tegelikult viiruse koodi.
7) skripti viirused nakatada kohalikku arvutit, kui need edastatakse ülemaailmse veebi kaudu Interneti -serveritest kohaliku arvuti brauserisse.

Peaaegu kõik alglaadimis- ja failiviirused on mäluruumid, s.t. need asuvad arvuti RAM -is ja kasutaja töö ajal võivad nad teha ohtlikke toiminguid. Makroviirused on piiratud mäluga elanikud, s.t. nad asuvad RAM -is ja nakatavad dokumente, kui rakendus on avatud.

Kui te ei võta meetmeid arvutiviiruste eest kaitsmiseks, võivad nakkuse tagajärjed olla väga tõsised. Paljudes riikides näeb kriminaalõigus ette vastutuse arvutikuritegude, sealhulgas viiruste sissetoomise eest. Teabe kaitsmiseks viiruste eest kasutatakse üldisi ja tarkvaratööriistu.

Teie arvuti viirusnakkuse peamised esimesed tunnused:

  • vaba RAM -i hulga vähendamine;
  • arvuti laadimise ja töö aeglustamine;
  • arusaamatud (ilma põhjuseta) muudatused failides, samuti failide viimase muutmise suuruse ja kuupäeva muutused;
  • vead operatsioonisüsteemi laadimisel;
  • suutmatus salvestada faile vajalikesse kataloogidesse;
  • arusaamatud süsteemisõnumid, muusikalised ja visuaalsed efektid jne.

Viiruse aktiivse faasi tunnused:

  • failide kadumine;
  • kõvaketta vormindamine;
  • suutmatus laadida faile või operatsioonisüsteemi.

Erinevaid viirusetõrjeprogramme (viirusetõrjeprogramme) nimetatakse kaitsetarkvaraks. Viirusetõrje Kas programm, mis tuvastab ja neutraliseerib arvutiviirused. Tuleb märkida, et viirused on oma arengus viirusetõrjeprogrammidest ees, seetõttu pole isegi viirusetõrje regulaarse kasutamise korral 100% turvalisuse garantiid. Viirusetõrjeprogrammid suudavad tuvastada ja hävitada ainult teadaolevaid viirusi; uue arvutiviiruse ilmumisel puudub kaitse selle vastu enne, kui selle jaoks on välja töötatud oma viirusetõrje. Paljud kaasaegsed viirusetõrjepaketid sisaldavad aga spetsiaalset tarkvaramoodulit, mida nimetatakse heuristiliseks analüsaatoriks, mis suudab failide sisu uurida arvutiviirustele omase koodi olemasolu suhtes. See võimaldab õigeaegselt tuvastada uue viirusega nakatumise ohu ja hoiatada selle eest.

On olemas seda tüüpi viirusetõrjeprogramme:

1)detektoriprogrammid: on loodud ühe teadaoleva viirusega nakatunud failide leidmiseks. Mõned detektoriprogrammid võivad ka faile viiruste eest ravida või nakatunud faile hävitada. On olemas spetsiaalseid, see tähendab detektoreid ja polüfaage, mis on mõeldud ühe viiruse vastu võitlemiseks, mis suudab võidelda paljude viirustega;
2) tervendaja programmid: loodud nakatunud draivide ja programmide raviks. Programmi ravi seisneb viiruse keha eemaldamises nakatunud programmist. Need võivad olla ka polüfaagid ja spetsialiseerunud;
3) audiitori programmid: mõeldud failide viirusnakkuse tuvastamiseks ja kahjustatud failide leidmiseks. Need programmid mäletavad andmeid programmi oleku ja ketta süsteemipiirkondade kohta tavaolekus (enne nakatumist) ja võrdlevad neid andmeid arvuti töötamise ajal. Andmete ebajärjekindluse korral kuvatakse teade nakatumisvõimaluse kohta;
4) ravitsejad-audiitorid: on mõeldud muutuste tuvastamiseks failides ja ketaste süsteemipiirkondades ning muudatuste korral nende algsesse olekusse viimiseks.
5) filtreerivad programmid: mõeldud operatsioonisüsteemi kõnede pealtkuulamiseks, mida viirused kasutavad levitamiseks ja kasutaja teavitamiseks sellest. Kasutaja saab vastava toimingu lubada või keelata. Sellised programmid on residendid, see tähendab, et need asuvad arvuti RAM -is.
6) vaktsiiniprogrammid: kasutatakse failide ja alglaadimissektorite töötlemiseks, et vältida nakatumist tuntud viirustega (hiljuti kasutatakse seda meetodit üha sagedamini).

IV. Fizminutka

1. I.p.: O.v., käed ettepoole. Käte üheaegsed liigutused edasi -tagasi.
2. I. p .: O.s., parem käsi edasi, vasak tagasi. Käte asendite vaheldumine.
3. I. p .: Seisa jalad lahus, käed külgedele. Veidi kükitades, parem käsi ette, vasak taha, siis vastupidi. Tehke iga kompleksi harjutust 4 korda aeglases tempos 1 minuti jooksul.
4. I. p .: Laua taga istumine, käed vööl. 1-4 - samaaegsed ringikujulised liigutused õlgadega tagasi. Jookse 1-2 korda.

V. Praktiline osa "Kaitse arvutiviiruste eest"

Kasutage arvutisse installitud viirusetõrjeprogrammi, kontrollige oma arvutit viiruste suhtes ja desinfitseerige nakatunud failid, kui need avastatakse.
Kõigepealt on vaja viirusetõrjeprogrammi ja viiruste andmebaasi värskendada Interneti kaudu:
Arvuti skannimiseks ja pahavara arvutist eemaldamiseks toimige järgmiselt.

1. Käivitage arvuti graafilises režiimis Kaspersky Rescue Disk 10 -lt.
2. Klõpsake ekraani vasakus alumises nurgas tähe K. kujul olevat nuppu. Valige menüüst Kaspersky Rescue Disk.
3. Värskendage Kaspersky Rescue Disk viirusetõrje andmebaase. Selleks klõpsake vahekaardil Värskenda nuppu Värskendus (joonis 1).

4. Oodake, kuni rakenduse viirusetõrje andmebaaside värskendamine on lõpule viidud.
5. Märkige vahekaardil Objektide skaneerimine programmiga skannitavate objektide kõrval olevad ruudud. Vaikimisi skannib Kaspersky Rescue Disk kõvaketaste alglaadimissektoreid ja ka opsüsteemi käivitamisel peidetud objekte.
6. Klõpsake nuppu Objektide skannimine (joonis 2).

7. Kui skannimine on lõppenud ja kui tuvastatakse ohte, küsib programm, mida pahatahtlike objektidega teha:

  • Ravida. Pärast desinfitseerimist saate objektiga edasi töötada.
  • Asetage karantiini kui skaneerimine ei suutnud kindlaks teha, kas objekt on nakatunud või mitte. Kui olete määranud nõutava valiku failide skannimiseks karantiini pärast iga andmebaasi värskendamist, siis pärast uue desinfitseerimisallkirja saamist desinfitseeritakse karantiinis olev objekt ja see on kasutajale uuesti kättesaadav.
  • Kustuta... Kui objektile on määratud viiruse staatus, kuid seda ei saa desinfitseerida, saate selle kustutada. Teave objekti kohta salvestatakse joonisele fig. 2 aruanne avastatud ohtude kohta.

Vi. Kokkuvõtteks. Hindamine

Arvuti ja arvutiteabe kaitsmine on väga oluline asi, kuigi esmapilgul pole see ilmne. Seetõttu võite väga sageli kuulda järgmisi sõnu: mul pole arvutis midagi olulist, ainult pildid ja filmid jne, laske pankuritel end kaitsta, just häkkerid varastavad neilt raha sealt.

Rahalised kahjud on muidugi tundlik asi, kuid moraaliplaani kaotused ei pruugi olla vähem tundlikud. Näiteks kui konto varastati suhtlusvõrgustikust ja selle konto nimel avaldati teave, mida konto tegelik omanik poleks kunagi väljendanud. Ühesõnaga, ähvardusi arvutile ja sellesse salvestatud teabele on piisavalt ning neid on erinevaid.

Kui olete viirusetõrje installinud, ei tähenda see, et teie arvuti oleks nüüd täielikult kaitstud. Ükski viirusetõrje ei suuda tuvastada absoluutselt kõiki viirusi ja pealegi mitte igat tüüpi pahatahtlikku tarkvara. Nakatumisohu ja arvutisse sissetungimise ohu vähendamiseks kasutavad nad koos viirusetõrjega tulemüüre, erinevaid reklaamivaratõrjeprogramme. Seetõttu peaks tõhus kaitse olema kõikehõlmav ja hõlmama mitut kaitset. See puudutab kaitseprogrammide kasutamist.

Lisaks peaks see olema organisatsiooniline, mis tähendab, et kasutajad on koolitatud ja teavad, et neil pole vaja kahtlaseid saite külastada, nad ei tohiks oma meilikliendis avada arusaamatuid kirju, isegi kui viirusetõrjel on moodul kirjade manuste skannimiseks. . Te ei pea järgima arusaamatuid linke, eriti kui teil palutakse sisestada oma kasutajanimi ja parool. Nagu varem öeldud, on kaitse organisatsiooniliste ja tehniliste meetmete kompleks.

See tähendab, et tõhusa kaitse loomiseks Internetist või kohalikust võrgust tulenevate ohtude eest on vaja kasutada erinevat turvatarkvara ja töötada arvutis pädevalt, et kõik kasutajad püüaksid arvutit turvaliselt kasutada.

Mis tüüpi pahavara on olemas?

Et teada saada, kuidas oma arvutit kaitsta, peate teadma, milliseid pahatahtlikke programme peate kaitsma ja kuidas need teie arvutisse satuvad. Selliseid programme on palju, mis on mõeldud varastamiseks, volitamata teabe muutmiseks, kasutajate toimingute jälgimiseks arvutis ja Internetis ning kaugarvuti kasutamiseks oma eesmärkidel. Selliste programmidega on võimalik arvutit nakatada erineval viisil, samuti on nakatumise mehhanism, kuidas sellised programmid arvutisse sisestatakse. Seda saab realiseerida puhtalt tehniliselt või võib-olla nn sotsiaalse inseneri abil, kasutades inimese psühholoogiat, tema uudishimu, maitseid ja vaateid.

Seetõttu kaalutakse pahatahtliku tarkvara klassifikatsiooni: viirused, troojalased, pahavara, ärakasutamine - pahatahtlikud komplekskomplektid, nende süsteemi sisenemise viisid ja meetodid ning miks need on ohtlikud. Seega näeb pahavara välja selline:

võrgu ussid;

troojalased või tagauksed;

pahavara, nuhkvara;

kasutab ära, keerulisi pahavarakooste;

Viirus on pahatahtlik tarkvara, mille eesmärk on kustutada, muuta või krüpteerida arvutis kasulikku teavet ilma kasutaja teadmata, samuti vähendada süsteemi jõudlust kuni riketeni. Ajalooliselt on see vanim pahatahtlik tarkvara. Hävitavate toimingute meetodi järgi jagunevad need järgmisteks tüüpideks:

käivitatav;

fail;

Makroviirused;

teiste programmide käivitatava koodi kahjustamine;

skriptiviirused;

Alglaadimisviirused imbuvad kõvakettale alglaadimissektorisse ja saavad süsteemi käivitamisel kontrolli. Samal ajal on süsteem töökorras, lihtsalt viirus toimib vahendajana, selle kaudu edastatakse käske ja õigel ajal käivitab see oma koodi.

Failiviirused on manustatud erinevat teavet salvestavatesse failidesse, reeglina on need erinevates vormingutes tekstifailid. Sõltuvalt viiruse koodist ja selle eesmärgist võib faili kustutada, kahjustada või krüptida.

Makroviirusi leidub tavaliselt MS Office'i tarkvarapaketi dokumentides, need on kirjutatud makrosse, mida saab luua näiteks Wordis. Sellest tulenevalt on nakatunud kõik dokumendid, mille laiendid on .doc või .xlx.

Viirused, mis nakatavad käivitatavate programmide koodi, muudavad reeglina programmi koodi. Tavaliselt katkestatakse programmi täitmine mingil hetkel ja toimub üleminek viiruse koodi täitmispunkti. Pärast viiruskoodi käivitamist tagastatakse kontroll programmile endale.

Skriptimisviirused kasutavad Windowsi operatsioonisüsteemide perekonna haldusautomaatika tööriista - WSH (Windows Scripting Host). See on VBScripti keele või Jscripti skriptiserver. Skriptiserveri nuppe kasutades saate juhtida ohvri arvutit, mõjutada failides ja kaustades olevat teavet.

Võrguussid on ka pahatahtlik tarkvara, mille eesmärk on sarnane viirustele, kuid mis levivad autonoomselt üle kohalike või ülemaailmsete võrkude. Levitamismehhanism on erinev: tarkvaras saab kasutada erinevaid "auke", haldusvigu, kasutaja toiminguid, näiteks manuste avamise tõttu.

Ussid võivad koosneda mitmest osast: programmi nakatunud osa, mida pole isegi kõvakettale salvestatud, ja ussi põhiosa, mis on täielikult RAM -is. Sellised ussid kasutavad teiste programmide laaditud dünaamilisi teeke (laiendiga .dll).

Peamine erinevus võrgu usside ja viiruste vahel on see, et nad levivad ise ilma failide või programmide külge kinnitamata. Teine erinevus on see, et need salvestatakse RAM -i. Nende kohalolek muutub märgatavaks, kui nad hakkavad kasutama palju ressursse. Reeglina kannavad ussid lisakoormust, näiteks botvõrgu korraldamine või failide rikkumine.

Veel üks huvitav pahatahtliku tarkvara tüüp on pahavara, nuhkvara. Need programmid erinevad struktuuri ja otstarbe poolest viirustest, kuid võivad veelgi rohkem kahju teha. Näiteks konfidentsiaalse ja mitteavaliku teabe vargus. Sel juhul jälgitakse klahvivajutusi või ekraanipilte.

Need utiliidid saavad juhtida kaugarvutit, laadida alla programme, mida te ei vaja, korraldada robotivõrku, et korraldada häkkerile vajalikke Interneti -ressursse hajutatud võrgurünnak. Üldiselt, kuigi sellised toimingud ei kahjusta teie faile ja riistvara, saate Interneti -panga kasutamisel lahkuda teatud rahasummast.

Praegu on pahatahtlike programmide seas laialt levinud pahatahtlike programmide ärakasutamine, komplektid, mis on mõeldud Internetis arvutites ja serverites kasutamiseks, vältides viirusetõrjeprogramme ja tulemüüre. Eesmärgid, mida sel juhul taotletakse, võivad olla kaugjuurdepääs arvutile, soovimatute programmide allalaadimine, botvõrgu korraldamine, teabe varastamine.

Nagu näete kogu sellest loendist, on pahatahtlikke programme palju, neid levitatakse erineval viisil, mille tulemusena peaks kaitse olema mitmekesine ning nende eesmärgid on väga erinevad ja üsna ohtlikud. Seetõttu peab kasutaja vähemalt pealiskaudselt aru saama, millised ohud eksisteerivad, ning kasutama vajalikku kaitsetarkvara ja jälgima oma tegevust.

Kuidas oma arvutit kaitsta?

Kuna arvutile ja andmetele on palju ohte, on vaja koos kasutada kaitseprogramme. Teil peavad olema sellised programmid:

viirusetõrjevahendid;

tulemüürid;

pahavara ja nuhkvara puhastusvahendid;

abiprogrammid;

Viirusevastased on arvuti kaitse alus, see on juba ajalooliselt välja kujunenud. Neid kasutatakse nakatunud failide otsimiseks, nende raviks, viiruste ja nakatunud programmide, meilimanuste blokeerimiseks. Reeglina kaitsevad viirused kohalikku kaitset, nende võrguvõimalused on vähem arenenud. Seetõttu on vaja neid kasutada koos tulemüüriga.

Viirusetõrjed otsivad viiruse allkirjade või lihtsustatult viiruse andmebaaside, tuntud koodi järgi. On veel üks võimalus, mis on keerulisem, kuid tõhusam. See on ennetav kaitse, sel juhul uurib viirusetõrje programmi koodi ja analüüsib, kas see kood on hävitav või pahatahtlik.

Tulemüür on loodud arvutist ja arvutist ühenduste kontrollimiseks Internetist ja kohtvõrgust. Arvutiprogrammid kohalikus võrgus või Internetis kasutavad konkreetse arvuti ja sellel töötava programmi tähistamiseks ip -aadresse ja -porte. Seega blokeeritakse kõik ebavajalikud programmid, kui blokeerite võrgu teatud ip -aadresside või teatud pordidega.

Omamoodi tulemüür on piirdeaed, mis kaitseb arvutit välise sissetungimise eest, aga ka soovimatuid ühendusi arvutist endalt kaugjuhtimispuldile, näiteks kaugjuhtimise ajal. Tulemüür võib kaitsta ka selliste programmide eest nagu nuhkvara.

Arvuti pahavarast puhastamiseks kasutavad nad selliseid programme nagu: spybot, ad-ware. Nad teevad oma tööd üsna hästi, seega on soovitav neid kasutada mitmetasandilise kaitse loomiseks.

Täiendavad programmid hõlmavad neid, mis jälgivad süsteemi muutusi. Näiteks süsteemiregistris. Paljud pahatahtlikud programmid kirjutavad sinna oma võtmed ja parameetrid. Seetõttu on märgatavad kõik volitamata katsed registris midagi muuta. Selliseid programme on palju, need on tasuta. Näiteks võite nimetada järgmist: Process Monitor, RegShot.

Kaitse ajakohasena hoidmiseks peate turvatarkvara regulaarselt värskendama. See on vajalik, sest iga päev ilmuvad uued viirused, ussid ja kuriteod. Nad kasutavad ära tarkvara haavatavusi, sageli enne, kui arendajad saavad oma programmide jaoks plaastreid välja anda. Seetõttu on ainult üks väljapääs: salvestage olulised andmed oma arvutisse ja kaitske neid vastavalt.

Selles artiklis oleme veidi puudutanud, mida arvutiga töötamisel tähele panna ja mida selle kaitsmiseks vaja on. Järgmistes artiklites räägin üksikasjalikumalt igast ohust ja sellest, kuidas sellele vastu seista.

Yandexi brauseris on sisseehitatud kaitse aktiivse kaitse tehnoloogia, mis vastutab Interneti turvalisuse eest. Protect võib blokeerida pahatahtliku veebisaidi, skannida allalaaditud faili viiruste suhtes, kaitsta paroolivarguste eest ja hoiatada, et pangakaardi numbri sisestamine lehele võib olla ohtlik.

Pahavara kaitse

Blokeerib brauserit segavaid programme

Mis on oht

Kolmanda osapoole programmid võivad teie teadmata häirida brauseri tööd - allalaaditud andmeid kinni pidada või asendada, teha ekraanipilte, jälgida, mida sisestate, muuta brauseri seadeid, kustutada neid jne.
Mõnikord on selliste rünnakute tagajärjed üsna kahjutud: kui Yandexi asemel avaneb teile mõni teine ​​sait, arvestage, et pääsesite hõlpsalt maha. Kuid on ka tõsisemaid pahatahtliku koodi toiminguid: näiteks võivad ründajad teie parooli järele nuhkida ja pääseda juurde isikuandmetele või rahale.

Kuidas kaitse toimib

Kui programm üritab segada brauseri tööd ja Protect näeb seda ohuna, blokeerib brauser kahtlased toimingud ja teavitab teid sellest. Kui olete kindel, et blokeerimine toimus kogemata, saate programmi usaldusväärsete loendisse lisada.
Seda tüüpi kaitse töötab kogu aeg, isegi kui sulgete brauseri või lülitate süsteemi teisele kontole. Kaitse töötab ainult programmide vastu, mis võivad brauserit kahjustada, ega asenda teie viirusetõrjet. Samal ajal võib ta märgata ohtu, kuhu viirusetõrje isegi ei mõtle vaadata: näiteks lisandmooduli installimisel ilma kasutaja teadmata.

Kuidas keelata

Kui te ei soovi, et brauser analüüsiks kolmandate osapoolte programmide toiminguid ega blokeeriks neid, mis tunduvad talle ohtlikud, saate selle funktsiooni keelata: selleks avage Seaded → Turvalisus → Brauseri kaitse pahavara vastu → Keela kaitse.

Muud kaitsefunktsioonid

Kaitstud režiim

Tagab tehingute turvalisuse pankade ja maksesüsteemide veebisaitidel

Turvaline WiFi

Vajalik andmete kaitsmiseks avatud WiFi-võrkudes

Paroolikaitse

Aitab vältida paroolide häkkeritele edastamist

Failide kontrollimine

Vajalik viiruste eest kaitsmiseks pärast ohtliku faili allalaadimist

Pangakaardi kaitse

Lülitub sisse, kui maksate kahtlase saidi kaardiga