Arvutiviirused ja kaitse arvutiviiruste eest. Blokeeri toimingud kaitseks pahavara eest
Võitlus viirustega
Arvutiviirus on teatud tüüpi arvutiprogrammid või pahatahtlik kood, mille eripäraks on paljunemisvõime (enese replikatsioon). Lisaks võivad viirused kasutaja teadmata teha muid suvalisi toiminguid, sealhulgas neid, mis kahjustavad kasutajat ja / või arvutit. Need põhjustavad vigade tõttu arvuti rikkeid, arvestamata opsüsteemi ja muude programmidega suhtlemise peensusi. See juhtub, et kogu arvuti kõvaketas on vormindatud. Lisaks võtavad viirused tavaliselt teabe salvestusseadmetel ruumi ja võtavad ära mõned muud süsteemiressursid (rikuvad failid või failide eraldamise tabeli (FAT) kettal, "ummistavad" RAM -i). Arvutiviirusi levib üle maailma kümneid tuhandeid.
Pahatahtlike programmide (sh viiruste) loomise ja levitamise eest vastutatakse Venemaal vastavalt Vene Föderatsiooni kriminaalkoodeksile (28. peatükk, artikkel 273).
Enesepaljunemismehhanismide teooriale pani aluse ungari päritolu ameeriklane John von Neumann, kes 1951. aastal pakkus välja meetodi selliste mehhanismide loomiseks. Selliste programmide töönäiteid on tuntud juba aastast 1961. Esimesed teadaolevad viirused ise on Virus 1,2,3 ja Elk Cloner Apple II PC jaoks, mis ilmus 1981. aastal. 1984. aasta talvel ilmusid esimesed viirusetõrje utiliidid - CHK4BOMB ja BOMBSQAD, autor Andy Hopkins. 1985. aasta alguses kirjutas Gee Wong programmi DPROTECT, mis on esimene viirusetõrje.
Sarnase levimismehhanismi jaoks on arvutiviirus nime saanud analoogia põhjal bioloogiliste viirustega.
Järgmist tüüpi failid võivad nakatuda tavalise viirusega:
Käivitatavad failid , st. failid laienditega .com ja.exe, samuti ülekatted, mis laaditakse teiste programmide töötamise ajal. Faile nakatavaid viirusi nimetatakse failiviirusteks. Nakatunud käivitatavates failides olev viirus alustab tööd, kui käivitatakse programm, milles see asub. Kõige ohtlikumad on need viirused, mis jäävad pärast käivitamist mällu elama - nad võivad faile nakatada ja neid kahjustada kuni järgmise arvuti taaskäivitamiseni. Ja kui nad nakatavad mõnda AUTOEXEC.BAT või CONFIG.SYS failist käivitatud programmi, siis kõvakettalt taaskäivitamisel alustab viirus uuesti oma tööd.
Laadur operatsioonisüsteem ja kõvaketta alglaadimise kirje. Neid piirkondi nakatavaid viirusi nimetatakse alglaadimisviirusteks või BOOT -viirusteks. Selline viirus alustab tööd, kui arvuti käivitub ja saab residendiks, s.t. asub arvuti mälus. Levitamismehhanism - arvutisse sisestatud disketite alglaadimiskirjete nakatumine. Nendel viirustel on sageli kaks osa, kuna alglaadimisrekordil on väike suurus ja kogu viiruseprogrammi on neisse raske mahutada. Osa viirusest asub ketta teises osas. näiteks ketta juurkataloogi lõpus või ketta andmeala klastris (tavaliselt kuulutatakse selline klaster defektseks, et vältida viiruse ülekirjutamist kettale kirjutamisel).
Seadme draiverid , st. failid, mis on määratud CONFIG.SYS -faili klauslis DEVICE. Neis olev viirus alustab oma tööd iga juurdepääsuga vastavale seadmele. Seadme draivereid nakatavad viirused on väga haruldased, kuna draivereid kirjutatakse harva ühest arvutist teise. Sama kehtib ka DOS -süsteemifailide (MSDOS.SYS ja IO.SYS) kohta - nende nakatumine on ka teoreetiliselt võimalik, kuid viiruse levitamiseks ebaefektiivne.
Tavaliselt võib iga konkreetne viirustüüp nakatada ainult ühte või kahte tüüpi faile. Kõige tavalisemad viirused on need, mis nakatavad käivitatavaid faile. Boot -viirused on levimuse poolest teisel kohal. Mõned viirused nakatavad nii faile kui ka ketta alglaadimisalasid. Seadme draivereid nakatavad viirused on äärmiselt haruldased ja tavaliselt võivad sellised viirused nakatada ka käivitatavaid faile.
Klassifikatsioon
Tänapäeval on palju viiruste tüüpe, mis erinevad peamise levitamisviisi ja funktsionaalsuse poolest. Esialgu levisid viirused disketitel ja muudel kandjatel, kuid nüüd domineerivad viirused, mis levivad üle Interneti. Kasvab ka viiruste funktsionaalsus, mida nad kasutavad teist tüüpi programmidest.
Viirused on tavaks eraldada:
mõjutatud objektide poolt (failiviirused, alglaadimisviirused, skriptiviirused, makroviirused, lähtekoodi nakatavad viirused);
mõjutatud opsüsteemide ja platvormide poolt (DOS, Microsoft Windows, Unix, Linux);
viiruse kasutatavate tehnoloogiate kohta (polümorfsed viirused, varjatud viirused, juurkomplektid);
keele järgi, milles viirus kirjutati (assembler, kõrgetasemeline programmeerimiskeel, skriptikeel jne);
pahatahtliku lisafunktsiooni jaoks (tagauksed, klahvilogijad, spioonid, robotivõrgud jne).
Reetmise alusel:
viirused, mis nakatavad arvuti koheselt, vormindavad kõvaketta, rikuvad failide eraldamise tabeli, rikuvad alglaadimissektorid, kustutavad arvuti niinimetatud Flash-ROM-i (kus asub BIOS) (viirus) Tšernobõli"), teisisõnu, tekitada arvutile võimalikult kiiresti korvamatut kahju. allergiad teatud viirusetõrjeprogrammide jaoks. Need viirused on piisavalt reeturlikud. Näiteks allergia Dr.Weberile selle programmi kutsumisel blokeerib kõhklemata viirusetõrje, rikub viirusetõrje ja C: \ WINDOWS abil kõik, mis kataloogis on. Selle tulemusena peate operatsioonisüsteemi uuesti installima ja seejärel viirusega teiste vahenditega võitlema.
viirused, mis on loodud pikaks elueaks arvutis. Nad nakatavad järk -järgult ja hoolikalt programmi pärast programmi, ilma oma kohalolekut reklaamimata, ja asendavad programmi algusalad linkidega, kus viirusekeha asub. Lisaks muudavad need kasutaja jaoks märkamatuks ketta struktuuri muutuse, mis annab tunda alles siis, kui osa andmeid on juba lootusetult kadunud (viirus " Üks pool-3544 ","Yankey-2 C").
Infektsiooni tunnused
Viirusinfektsiooniga võib kaasneda mitmeid märke: ekraanile ilmuvad ootamatud teated ja juhised, pildid ja helisignaalid; programmide spontaanne käivitamine ilma kasutaja sekkumiseta; tundmatute programmide katsed Interneti -ühenduse loomiseks ilma kasutaja teadmata jne. Viirusnakkust posti teel võib tõendada asjaolu, et kasutaja sõbrad ja tuttavad räägivad temalt saadetud sõnumitest, mida ta pole saatnud; suure hulga sõnumite olemasolu postkastis ilma tagastusaadressi ja päisteta.
Kaudsed märgid hõlmavad arvuti sagedast külmumist ja talitlushäireid, arvuti aeglustumist (võrreldes esialgse käitumisega) programmide käivitamisel, suutmatust laadida operatsioonisüsteemi, failide ja kataloogide kadumist või nende sisu moonutamist, sagedast juurdepääsu kõvaketas (hõõglamp vilgub sageli süsteemiüksusel), Internet Explorer hangub või käitub ootamatult (näiteks ei saa programmi akent sulgeda). Kuid selliste sümptomite peamine põhjus ei ole ikka veel viirused, vaid riistvara rikked, konfliktid programmide ja vigade vahel ("vead", defektid).
Jaotusmehhanism
Viirused levivad, kopeerides oma keha ja tagades selle hilisema täitmise: tutvustades end teiste programmide käivitatavasse koodi, asendades teisi programme, määrates autorun ja palju muud. Viirus või selle kandja võivad olla mitte ainult programmid, mis sisaldavad masinakoodi, vaid ka mis tahes teave, mis sisaldab automaatselt käivitatavaid käske - näiteks pakettfailid ja dokumendid Microsoft Word ja makrot sisaldav Excel. Lisaks saab viirus arvutisse tungimiseks kasutada populaarse tarkvara (näiteks Adobe Flash, Internet Explorer, Outlook) turvaauke, mille jaoks levitajad manustavad selle tavalistesse andmetesse (piltidesse, tekstidesse jne).
Kanalid
Disketid.
Mälupulgad (mälupulgad). Varem oli selle kanali kasutamine peamiselt tingitud võimalusest luua draivile spetsiaalne autorun.inf -fail, milles saate määrata sellise draivi avamisel programmi, mille Windows Explorer käivitas. Operatsioonisüsteemis Windows 7 on keelatud failide automaatne käivitamine kaasaskantavast meediumist.
E -post. Tavaliselt viirused meilides E -post maskeerimine kahjututeks manusteks: pildid, dokumendid, muusika, lingid saitidele. Paljud e -posti viirused, olles sattunud kasutaja arvutisse, kasutavad seejärel edasi saatmiseks installitud meiliklientide (nt Outlook) aadressiraamatut.
Kiirsõnumsüsteemid. Samuti levitatakse ICQ kaudu laialdaselt linke väidetavalt fotodele, muusikale või programmidele, mis on tegelikult viirused.
Veebilehed. Interneti -lehtede kaudu nakatumine on võimalik ka mitmesuguse "aktiivse" sisu olemasolu tõttu veebis: skriptid, ActiveX -komponendid. Sel juhul kasutatakse kasutaja arvutisse installitud tarkvara või saidi omaniku tarkvara haavatavusi.
Internet ja kohtvõrgud (ussid). Ussid on viirustüüp, mis tungib ohvriarvutisse ilma kasutaja sekkumiseta. Ussid kasutavad ära opsüsteemi tarkvara haavatavusi (vead ja vead tarkvaras, mis võimaldavad masinakoodi eemalt alla laadida ja käivitada).
Kamuflaaž ja viiruste poolt kasutatavad kaitsemeetodid
Reetmine- viirus teeb koheselt parandamatuid toiminguid /
Taastav viirused jagavad oma keha mitmeks osaks ja salvestavad need kõvakettale erinevatesse kohtadesse. Seega on need osad võimelised üksteist iseseisvalt leidma ja viiruse keha taastamiseks kokku panema.
On viirusi, mis peidavad end viirusetõrjetarkvara... Need "kameeleonid" ennast muuta kasutades kõige keerukamaid ja keerulisemaid toiminguid, kasutades nii praeguseid andmeid (faili loomise aeg) kui ka protsessorikäsklusi.
"Nähtamatu"Viirused kasutavad niinimetatud meetodit, mis tähendab, et mälus elav viirus võtab DOS-i (ja seega rakendusprogrammide) pealt kinni nakatunud failide ja kettapiirkondade kõned ning kuvab need algsel (nakatumata) kujul.
Levinud on ka viirused, mis muudavad kettal olevat failisüsteemi. Neid viirusi nimetatakse tavaliselt DIR... Sellised viirused peidavad oma keha mingisse kettaosasse (tavaliselt ketta viimasesse klastrisse) ja märgivad selle faili eraldamise tabelisse (FAT) faili lõppu. Kõigi vastavatesse kataloogikirjetesse kuuluvate .com- ja .exe -failide puhul asendatakse viited faili esimesele jaotisele viitega viirust sisaldava ketta sektsiooni lingile ja kasutamata osas on peidetud õige kodeeritud kursor kataloogikirjest.
Ennetamine ja ravi
Hetkel on saadaval palju viirusetõrjeprogramme, kuid pole garantiid, et nad suudavad viimaste arengutega hakkama saada. Seetõttu peaksite võtma ettevaatusabinõusid, eriti:
Ärge tegutsege privilegeeritud kontode all, kui see pole absoluutselt vajalik.
Ärge käivitage võõraid programme küsitavatest allikatest.
Proovige blokeerida süsteemifailide volitamata muutmise võimalus.
Keela potentsiaalselt ohtlik süsteemi funktsionaalsus (näiteks automaatkäivitusmeedia MS Windowsis, failide, nende laienduste peitmine jne).
Ärge minge kahtlastele saitidele, pöörake tähelepanu brauseri aadressiribal olevale aadressile.
Kasutage ainult usaldusväärseid distributsioone.
Tehke olulistest andmetest alalised varukoopiad ja omage süsteemipilti koos kõigi sätetega kiireks juurutamiseks.
Uuendage regulaarselt sageli kasutatavaid programme, eriti neid, mis tagavad süsteemi turvalisuse.
Viiruste eest kaitsmiseks võite kasutada:
Üldised teabekaitsevahendid, mis on kasulikud ka ketta füüsilise kahjustuse, programmide talitlushäirete või kasutaja ekslike toimingute kindlustamiseks;
ennetusmeetmed viirusega nakatumise tõenäosuse vähendamiseks;
spetsiaalsed programmid viirusetõrjeks.
Üldised infoturbe tööriistad kasulik mitte ainult viirusetõrjeks. Neid abinõusid on kahte peamist tüüpi:
teabe kopeerimine - failide ja ketaste süsteemipiirkondade koopiate loomine;
Juurdepääsu piiritlemine hoiab ära teabe volitamata kasutamise, eelkõige kaitse programmide ja andmete muutuste eest viiruste, programmide talitlushäirete ja kasutajate ekslike toimingute eest.
Spetsiaalsed programmid viirusetõrjeks:
Programmid - detektorid võimaldab teil tuvastada faile, mis on nakatunud ühega paljudest teadaolevatest viirustest.
Programmid - arstid või faagid "ravivad" nakatunud programme või kettaid, taastades programmi olekusse, milles see oli enne viirusnakkust.
Programmid - audiitorid esiteks mäletavad nad teavet programmide oleku ja ketaste süsteemipiirkondade kohta ning võrdlevad seejärel nende olekut originaaliga. Kui tuvastatakse vastuolusid, teavitatakse sellest kasutajat.
Arstid - audiitorid- need on audiitorite ja arstide hübriidid, s.t. programmid, mis mitte ainult ei tuvasta muutusi failides ja draivide süsteemipiirkondades, vaid suudavad need automaatselt algsesse olekusse taastada.
Programmid - filtrid asuvad arvuti RAM -is ja katkestavad need kõned operatsioonisüsteemile, mida viirused kasutavad paljunemiseks ja kahjustamiseks, ning teatavad neist kasutajale. Kasutaja saab vastava toimingu lubada või keelata.
Programmid - vaktsiinid või immuniseerijad muudavad programme ja kettaid nii, et see ei mõjuta programmide töö, kuid vaktsineeritav viirus peab neid programme ja kettaid juba nakatunuks.
Viirusekaitse strateegia
Parim strateegia viiruste eest kaitsmiseks on mitmetasandiline "ešeloni" kaitse.
Luurevahendid viiruste eest kaitsmisel vastavad programmidele - detektoritele, mis võimaldavad värskelt saadud tarkvara viiruste suhtes kontrollida. Nad otsivad, kas kasutaja määratud draivi failidel on viirusepõhine baitide kombinatsioon. Kui see leitakse mõnest failist, kuvatakse ekraanile vastav teade. Paljudel detektoritel on nakatunud failide desinfitseerimise või desinfitseerimise režiim. Detektoriprogramm suudab tuvastada ainult neid viirusi, mis on talle teada (see tähendab selle programmi viirusetõrje andmebaasi), mõned leiavad heuristilise analüüsi abil muudetud viirused.
Kaitse esirinnas on filtriprogrammid (elanike programmid viiruste eest kaitsmiseks). Need programmid võivad olla esimesed, kes teatavad viiruse rünnakust ning takistavad programmide ja ketta nakatumist.
Teine kaitsetase koosneb auditiprogrammidest, arstiprogrammidest ja arst-audiitoritest. Eksamineerijad tuvastavad rünnaku isegi siis, kui viirus on suutnud kaitse rindejoontest läbi imbuda. Arstiprogramme kasutatakse nakatunud programmide taastamiseks, kui nende koopiaid pole arhiivis. Kuid nad ei kohtle alati õigesti. Arstid-inspektorid tuvastavad viiruse rünnaku ja ravivad nakatunud faile ning kontrollivad ravi õigsust.
Sügavaim kaitsetase on juurdepääsude eristamise vahend. Need takistavad viiruste ja rikkega programmide rikkumist, isegi kui need on teie arvutisse sisenenud, oluliste andmete rikkumist.
Ja lõpuks sisaldab "strateegiline reserv" teabe arhiivikoopiaid ja tarkvaratoodete "viite" diskette. Need võimaldavad teil teavet taastada, kui see on kõvakettal kahjustatud.
Meetmed viirusinfektsiooni korral
Kõik toimingud nakkuse tüübi tuvastamiseks ja arvuti desinfitseerimiseks tuleks teha alles pärast arvuti taaskäivitamist kirjutuskaitsega "viite" operatsioonisüsteemi disketiga. Sel juhul peaksite kasutama käivitatavaid faile, mis asuvad ainult kirjutuskaitsega "viite" disketitel. Selle reegli eiramine võib põhjustada väga tõsiseid tagajärgi, sest operatsioonisüsteemi laadimisel või programmi käivitamisel nakatunud kettalt saab arvutis aktiveerida viiruse ja kui viirus töötab, siis arvuti desinfitseerimine. mõttetu, kuna sellega kaasneb ketaste ja programmide edasine nakatumine.
Kui viirus on juba suutnud mõne arvuti kettal oleva faili nakatada või rikkuda:
1. Taaskäivitage OS ettevalmistatud võrdlusdisketilt. See disket peab olema kirjutuskaitsega. Taaskäivitamist ei saa teha klaviatuuri otsetee abil kuna mõned viirused on võimelised seda klaviatuuri katkestama ja töötama. Nad võivad võltsida arvuti taaskäivitamist või reageerida vägivaldselt. Taaskäivitamiseks peate kasutama süsteemiüksuse nuppu "RESET" või isegi toiteallika taaskäivitama.
2. Kontrollige arvuti käivitamisel arvuti õiget konfiguratsiooni.
3. Käivitage programm - detektor viiruse ja nakatunud failide tüübi määramiseks.
4. Ükshaaval neutraliseerige kõik kettad, mis võivad olla nakatunud. Kui kõvaketas on jagatud mitmeks loogiliseks kettaks, on disketilt taaskäivitamisel nähtav ainult see loogiline ketas, millest OS käivitatakse. Kõigepealt on vaja see nakkusest puhastada ja seejärel pärast kõvakettalt taaskäivitamist asuda selle muude sektsioonide juurde.
5. Kui on teada, et kettal pole DIR -viirusi või need on edukalt desinfitseeritud, saate kontrollida failisüsteemi ja ketta pinna terviklikkust, kasutades programmi NDD või ChkDsk. Kui FAT -i (failisüsteemi) kahjustused on märkimisväärsed, on soovitatav proovida teha vajalikust teabest koopiaid ja seejärel ketas vormindada. Kui kahjustused on väikesed, võite proovida plaati parandada, kasutades Norton Utilities'i DiskEditit.
6. Kui audiitorprogrammi kasutati enne nakatumist, saate selle käivitada failide muutuste diagnoosimiseks. Arhiivitud koopiaid saate kontrollida viiruste suhtes.
7. Kustutage kettalt kõik failid, mida on muudetud ja millel on koopiad teistel ketastel. Te ei saa kettale jätta muudetud .exe- ja .com -faile. Neid saab jätta ainult erandjuhtudel.
8. Kui töödeldav ketas on süsteemiketas, tuleks selle süsteemi "viite" kettalt värskendada, kasutades käsku SYS.
9. Failid, mida arst ei suutnud taastada, hävitada.
10. Varukoopiate abil taastage kettal asuvad failid.
Kui teil on hea filtriprogramm, on soovitatav sellega mõnda aega töötada.
Ennetus viirusnakkuse vastu
Värskendage kasutatud tarkvara ja andmepakettide arhiveeritud ja võrdluskoopiaid. Enne andmete varundamist on soovitatav neid viiruste suhtes kontrollida.
Kopeerige ketta (FAT, alglaadimissektorid) ja CMOS-i (püsimälu arvutimälu) teenindusteave disketitele.
Seadke kirjutuskaitse arhiivi disketitele.
Ärge tegelege tarkvara litsentseerimata ja ebaseadusliku kopeerimisega teistest arvutitest.
Kõik väljastpoolt tulevad andmed tuleks kontrollida viiruste, eriti Internetist "alla laaditud" failide suhtes.
Valmistage taastepakett kirjutuskaitsega disketitele.
Keelake disketilt alglaadimine tavapärase töö ajal, mis ei ole seotud arvuti taastamisega. See hoiab ära algviiruse nakatumise.
Kasutage programme - filtreid viiruste varaseks avastamiseks.
Kontrollige ketast programmidega - detektorid või arstid - detektorid või audiitorid, et avastada võimalikke tõrkeid kaitses.
Uuendage viirusetõrjeprogrammide andmebaasi.
Ärge lubage kahtlastel kasutajatel arvutile juurde pääseda (juurdepääsu kontroll).
Sissejuhatus
Pahatahtlik programm - arvutiprogramm või kaasaskantav
kood, mille eesmärk on rakendada ohtusid sellesse salvestatud teabele
arvutisüsteemi või varjatud väärkasutuse tõttu
süsteemi ressursse või muud mõju, mis takistab normaalset
arvutisüsteemi toimimist.
Pahatahtlik tarkvara hõlmab võrgu usse,
klassikalised failiviirused, troojalased, häkkerite utiliidid ja
muud programmid, mis kahjustavad tahtlikult arvutit, milles nad töötavad
käivitatakse käivitamiseks või teistesse võrgu arvutitesse.
Olenemata tüübist on pahavara võimeline tekitama
olulist kahju, mõistes igasuguseid ohte teabele - ähvardusi
terviklikkuse, konfidentsiaalsuse, kättesaadavuse rikkumine.
Ülemaailmne pahavara levitamise sait on
muidugi Internet.
Internet on meie ajal kahtlemata vajalik asi, kellegi jaoks on see lihtne
vajalik. Lühikese aja jooksul leiate õige
teavet, lugeda viimaseid uudiseid ja vestelda
palju inimesi ja seda kõike kodust, kontorist jms lahkumata. Kuid ärge unustage
et selle "paksu toru" kaudu saavad häkkerid kergesti teie arvutisse ja
juurdepääsu oma isikuandmetele.
Kuigi riist- ja tarkvara müüjad samuti
valitsusametnikud võtavad isikliku kaitsja poosi
teavet, millesse sissetungimine on vastuvõetamatu, on olemas
on põhjust karta, et meie Interneti -reisid seda ei tee
jäävad tähelepanuta kellegi "tähelepanelikud" silmad, anonüümsus ja
turvalisus pole garanteeritud. Häkkerid saavad hõlpsalt sõnumeid lugeda
e-kirjad ja veebiserverid logivad kõike ja kõiki, sealhulgas isegi
vaadatud veebilehtede loend.
Kaasaegses Internetis nakatub keskmiselt iga 30. täht
posti uss, on umbes 70% kogu kirjavahetusest soovimatu. KOOS
Interneti kasv suurendab potentsiaalsete ohvrite arvu
viirusekirjutajatega kaasneb uute operatsioonisüsteemide väljaandmine
laiendades süsteemi ja valikute sisestamise võimalike valikute valikut
võimalik kahjulik koormus viirustele. Kaasaegne kasutaja
arvuti ei saa end turvaliselt tunda muutumise ohu ees
kellegi julma nalja objekt - näiteks teabe hävitamine
kõvaketas - pika ja vaevarikka töö tulemused või parooli vargus
postisüsteem. Samuti on ebameeldiv end ohvriks leida.
Lisaks juba levinud krediitkaardinumbrite vargusele
erinevate võrgumängude mängijate isikuandmete varguse juhtumid -
Ultima Online, Legend of Mir, Lineage, Gamania. Ka Venemaal
oli juhtumeid mänguga "Võitlusklubi", kus tegelik väärtus
mõned oksjonitel olevad esemed ulatuvad tuhandete USA dollariteni. Areng
sai viirustehnoloogiaid ka mobiilseadmete jaoks. Nagu viis
levikut ei kasuta mitte ainult Bluetooth -seadmed, vaid ka tavalised
MMS -sõnumid (ComWari uss).
Kuid hiljem saavutasid ründajad viiruse käitumise
võib sisaldada mitte ainult käivitatavat koodi, mis sisaldab masinakoodi
protsessor. Viirused kirjutati partiifailide keeles. Hiljem
seal olid makroviirused, mis tungivad makrode kaudu selliste dokumentidesse
programmid nagu Microsoft Word ja Excel.
Mõni aeg hiljem lõid ründajad viirused, mis kasutavad
populaarse tarkvara (nt Adobe) haavatavused
Photoshop, Internet Explorer, Outlook), mis üldiselt töötleb
tavalised andmed. Viirused hakkasid levima nende sissetoomise kaudu
andmejärjestused (nt pildid, tekstid jne)
spetsiaalne kood, mis kasutab ära tarkvara haavatavusi.
2.2 Trooja
2.2.1 Kahjulik mõju
Trooja hobune (ka - Trooja, Trooja, Trooja hobune, Trooja)
- pahavara, mis tungib ohutusse maskeeritud arvutisse
Koodek, ekraanisäästja, häkkeritarkvara jne.
Trooja hobustel pole oma paljundusmehhanismi,
ja see erineb viirustest, mis levivad ennast kinnitades
kahjutule tarkvarale või dokumentidele ja "ussidele", kes end kopeerivad
võrkudes. Trooja hobune võib aga kanda viiruslikku keha - siis
see, kes käivitas Trooja, muutub "nakatumise" kasvukohaks.
Troojalasi on äärmiselt lihtne kirjutada: neist lihtsamaid
koosneb mitukümmend rida Visual Basic või C ++ koodi.
Nimi "Trooja" pärineb nimest "Trooja"
hobune "- puust hobune, legendi järgi, annetatud vanade kreeklaste poolt elanikele
Trooja, mille sees sõdurid end varjasid, kes hiljem avastasid
linna väravate vallutajad. See nimi peegeldab ennekõike
vargsi ja arendaja tegelike kavatsuste võimalikku salakavalust
programmid.
Arvutis jooksev Trooja hobune saab:
häirida kasutaja tööd (naljana, kogemata või eesmärgi saavutamiseks
mis tahes muudel eesmärkidel);
nuhkima kasutaja järele;
kasutada arvutiressursse mis tahes ebaseadusliku (ja mõnikord
ja otseselt kahjustavad) tegevused jne.
2.2.2 Trooja hobuse maskeerimine
Et provotseerida kasutajat Trooja käivitama, fail
programmi (selle nimi, programmi ikoon) nimetatakse teenuse nimeks,
maskeerimine teise programmina (näiteks teise programmi installimine),
teist tüüpi fail või andke lihtsalt käivitamiseks atraktiivne nimi,
ikoon jne. Ründaja võib olemasoleva uuesti kompileerida
programm, lisades selle lähtekoodi pahatahtliku programmi ja edastades selle seejärel
originaal või asendage see.
Nende funktsioonide edukaks täitmiseks võib troojalane ühel või teisel viisil
ülesande või faili jäljendamiseks (või isegi täielikult asendamiseks)
andmed, mille alla see maskeerub (installiprogramm, rakendus
programm, mäng, rakendusdokument, pilt). Sarnane pahavara ja
varjamisfunktsioone kasutavad ka arvutiviirused, kuid
seevastu troojalased ei saa levida
omal käel.
2.2.3 Levitamine
Troojalased asetab ründaja avamaale
ressursse (failiserverid, avatud draivide kirjutamiseks
arvuti), andmekandja või saadetakse teenuste abil
sõnumite (näiteks e-posti) vahetamine nende põhjal
käivitada konkreetsel, teatud ringis või meelevaldselt
"sihtarvuti".
Mõnikord on troojalaste kasutamine vaid osa kavandatust
mitmeastmeline rünnak konkreetsete arvutite, võrkude või ressursside vastu (in
sealhulgas kolmas).
2.2.4 Eemaldamismeetodid
Troojalastel on palju tüüpe ja vorme, nii et neid pole olemas
täiesti usaldusväärne kaitse nende vastu.
Troojalaste avastamiseks ja eemaldamiseks peate kasutama
viirusetõrjeprogrammid. Kui viirusetõrje teatab sellest avastamisel
Trooja, see ei saa seda eemaldada, siis võite proovida alla laadida
Opsüsteemi alternatiivsest allikast ja korrake skannimist viirusetõrjega. Kui
Trooja on süsteemis tuvastatud, saab selle ka käsitsi eemaldada
Äärmiselt oluline troojalaste ja muu pahavara avastamiseks
Tarkvara, värskendage regulaarselt installitud viirusetõrje andmebaasi
viirusetõrje arvuti, kuna seal on palju uusi
pahavara.
2.3 Nuhkvara
2.3.1 Mõiste
Nuhkvara - programm, mis
salaja arvutisse installitud eesmärgiga täielik või
osaline kontroll arvuti ja kasutaja töö üle ilma nõusolekuta
viimane.
Praegu on palju määratlusi ja tõlgendusi
mõiste nuhkvara. Organisatsioon "Nuhkvaratõrje koalitsioon", mis hõlmab
paljud suuremad nuhkvaratõrje ja viirusetõrje tootjad
tarkvara, määratleb selle kui seiret
tarkvaratoode, mis on paigaldatud ja kasutatud ilma hoolsuseta
Nuhkvara loojad saavad teha telefonipettusi
read, kasutades selliseid programme nagu "helistaja". Helistaja saab uuesti konfigureerida
modem tavaliste telefoninumbrite valimiseks
Interneti -teenuse pakkuja. Seos nende ebausaldusväärsete numbritega läheb mööda
rahvusvahelisi või mandritevahelisi tariife, mille tulemuseks on
telefoniarved on ülemäära suured. Helistaja mitte
tõhus arvutites ilma modemita või ilma
telefoniliin.
2.3.6 Ravi- ja ennetusmeetodid
Kui nuhkvaraoht muutub rohkem kui pealetükkivaks,
nendega tegelemiseks on mitmeid meetodeid. Nende hulgas on programme
mõeldud nuhkvara sissetungide eemaldamiseks või blokeerimiseks, samuti
ja erinevaid näpunäiteid kasutajale, mille eesmärk on vähendada tõenäosust
nuhkvara sattumine süsteemi.
Nuhkvara jääb aga kulukaks probleemiks. Millal
märkimisväärne hulk nuhkvara elemente nakatas OS -i, ainus
ainus viis on kasutaja andmefailide salvestamine ja lõpetamine
OS -i uuesti installimine.
2.3.7 Nuhkvaratõrje
Sellised programmid nagu Ad-Aware (mitteäriliseks tasuta
kasutamine, lisateenused on tasulised) Lavasoftilt ja Spywareilt
Doctor by PC Tools (tasuta skannimine, nuhkvara eemaldamine tasuline)
saavutas kiiresti populaarsuse kui tõhusad vahendid
eemaldamine ja mõnel juhul takistused nuhkvara kasutuselevõtmisel. 2004. aastal
Microsoft omandas GIANT AntiSpyware, nimetades selle ümber Windowsiks
Nuhkvaratõrje beetaversioon ja selle tasuta allalaadimiseks
Windows XP ja Windows Server 2003 registreeritud kasutajad.
2006 Microsoft nimetas beetaversiooni ümber Windows Defenderiks
on tasuta allalaadimiseks välja antud (registreeritud
kasutajad) alates 2006. aasta oktoobrist ja on standardse tööriistana kaasatud
2.4 Võrgu ussid
Võrgu uss- omamoodi korduv arvuti
programmid, mida levitatakse kohalikus ja ülemaailmses arvutis
võrkudes. Uss on iseseisev programm.
2.4.1 Ajalugu
Mõned esimesed katsed arvuti kasutamisel
ussid hajutatud andmetöötluses viidi läbi uuringus
Xerox Palo Alto keskus, autorid John Shoch ja Jon Hupp
(Jon Hupp) aastal 1978. Mõiste sai alguse ulmest
David Gerroldi romaanid "Kui HARLEY oli üheaastane" ja John Brunner
"Lööklainel"
Üks kuulsamaid arvutiusse on "Uss
Morris ", kirjutanud Robert Morris Jr,
kes oli sel ajal Cornelli ülikooli üliõpilane.
nakatas suure hulga Internetti ühendatud arvuteid.
2.4.2 Jaotusmehhanismid
Ussid võivad kasutada erinevaid mehhanisme ("vektoreid")
levitamine. Mõned ussid nõuavad konkreetset toimingut
kasutaja levitamiseks (näiteks nakatunud isiku avamine
e -posti kliendi sõnumid). Teised ussid võivad
levib autonoomselt, sihtides ja rünnates arvuteid täielikult
automaatrežiim. Mõnikord on ussid terve komplektiga
erinevad jaotusvektorid, ohvri valimise strateegiad ja isegi
kasutab erinevate operatsioonisüsteemide jaoks.
2.4.3 Struktuur
Sageli eraldatakse nn RAM-is elavaid usse, mis
võib nakatada töötava programmi ja olla RAM -is
kõvakettaid mõjutamata. Sellistest ussidest saate lahti
arvuti taaskäivitamine (ja vastavalt RAM -i lähtestamine). Sellised ussid
koosnevad peamiselt "nakkavast" osast: ärakasutamine (shellcode) ja
väike kandevõime (ussi keha ise), mis pannakse
täielikult RAM -is. Selliste usside eripära on see, et nad seda ei tee
laaditakse alglaaduri kaudu nagu kõik tavalised käivitatavad failid, mis tähendab seda
saab tugineda ainult neile dünaamilistele teekidele, mis on juba olemas
laadisid mällu teised programmid.
Samuti on ussid, mis pärast edukat nakatumist
mälu salvestage kood kõvakettale ja tehke samme
selle koodi hilisem käivitamine (näiteks kirjutades
vastavad võtmed Windowsi registris). Sellistest ussidest saate
vabaneda ainult viirusetõrje või sarnaste tööriistadega.
Sageli sisaldab selliste usside (ärakasutamine, kestkood) nakkuslik osa
väike kasulik koormus, mis laaditakse RAM -i ja saab
laadige ussi keha ise võrgu kaudu eraldi
faili. Selleks võivad mõned ussid nakkuslikus osas sisalduda
lihtne TFTP klient. Sel viisil koormatud ussi keha (tavaliselt
eraldi käivitatav fail) vastutab nüüd edasise skannimise eest
ja levib juba nakatunud süsteemist ning võib sisaldada ka
tõsisem, täieõiguslik koormus, mille eesmärk võib olla
näiteks kahjustada (näiteks DoS -i rünnakud).
Enamik e -posti usse levib ühe failina. Ja mina
vaja on eraldi nakatavat osa, kuna tavaliselt on ohver kasutaja
vabatahtlikult laadib alla ja käivitab ussi e -posti kliendi abil
2.5 Juurikomplektid
2.5.1 Mõiste
Juurikomplekt - programmi või programmide komplekti kasutades
tehnoloogiad süsteemiobjektide (failid, protsessid, draiverid,
teenused, registrivõtmed, avatud pordid, ühendused jne)
süsteemi mehhanismidest mööda minnes.
Mõiste rootkit on ajalooliselt tulnud Unixi maailmast, kus selle all
mõiste viitab utiliitide kogumile, mille häkker installib
arvuti, mille ta häkkis pärast esialgse juurdepääsu saamist. See,
reeglina häkkeritööriistad (nuusutajad, skannerid) ja troojalased
programmid, mis asendavad põhilisi Unixi utiliite. Rootkit lubab häkkerit
häkkinud süsteemile jalgu saada ja oma tegevuse jälgi peita.
Windowsis peetakse terminit rootkit programmiks
mis imbub süsteemi ja katkestab süsteemi funktsioone või
asendab süsteemiteeke. Pealtkuulamine ja muutmine
madala taseme API funktsioonid võimaldavad sellist programmi
piisab, kui korralikult maskeerida oma kohalolek süsteemis, kaitstes seda
kasutaja tuvastamisest ja viirusetõrjetarkvarast. Lisaks paljud
juurkomplektid võivad varjata mis tahes selles kirjeldatud süsteemi olemasolu
protsesside, kaustade ja failide konfigureerimine kettal, võtmed registris.
Paljud juurkomplektid installivad süsteemi oma draiverid ja teenused (nemad
loomulikult ka "nähtamatu").
Viimasel ajal on rootkitide oht muutunud üha pakilisemaks,
viiruste, troojalaste ja nuhkvara arendajatena
Tarkvara hakkab juurutama oma pahatahtlikku juurkomplekti tehnoloogiaid
programmid. Üks klassikalisi näiteid on Trooja
Trooja spioon. Win32. Qukart, mis varjab oma kohalolekut
süsteem rootkit -tehnoloogiat kasutades. Tema RootKiti mehhanism on korras
töötab opsüsteemides Windows 95, 98, ME, 2000 ja XP.
2.5.2 Juurikomplektide klassifikatsioon
Kõik juurkomplekti tehnoloogiad võib tavapäraselt jagada kahte kategooriasse:
Kasutajarežiimi juurkomplektid
Kerneli režiimi juurkomplektid
kasutajarežiim, teine - draiveri installimisel süsteemi,
kerneli tasemel funktsioonide pealtkuulamine.
Samuti saab juurkomplekte liigitada vastavalt tegevuspõhimõttele ja
olemasolu püsivus. Toimimispõhimõtte järgi:
2.5.3 Süsteemi funktsioonide täitmise algoritmide muutmine
Süsteemi andmestruktuuride muutmine
3. Arvutiviiruse nakkuse tunnused. Tuvastustoimingud
nakatumised
Viiruste olemasolu arvutis on raske tuvastada, sest
need on maskeeritud tavaliste failide hulka. Selles artiklis üksikasjalikumalt
kirjeldab arvuti nakatumise märke, samuti taastamismeetodeid
andmed pärast viiruse rünnakut ja meetmed nende hävitamise vältimiseks
pahavara.
Infektsiooni tunnused:
ootamatute sõnumite või piltide kuvamine;
soovimatute helisignaalide esitamine;
CD-draivi salve ootamatu avamine ja sulgemine;
suvaline, ilma teie osaluseta, käivitage arvutis mis tahes
programmid;
kui teie arvutis on tulemüür, välimus
hoiatused mõne teie arvutis oleva programmi proovimise kohta
minge võrku, kuigi te ei algatanud seda mingil viisil.
Kui märkate, et teie arvutiga juhtub midagi sellist, siis koos
suure tõenäosusega võib eeldada, et teie arvuti
viirusega nakatunud.
Lisaks on mõned iseloomulikud kahjustuse tunnused.
viirus e -posti teel:
sõbrad või tuttavad räägivad teile sõnumitest, mida te ei tee
saadetud;
teil on postkastis suur hulk sõnumeid ilma
tagastusaadress ja päis.
Tuleb märkida, et selliseid märke ei põhjusta alati
viiruste olemasolu. Mõnikord võivad need olla tingitud muudest põhjustest.
Näiteks posti puhul saab nakatunud sõnumeid saata aadressilt
tagasisaatmise aadress, kuid mitte arvutist.
Arvuti nakatumisel on ka kaudseid märke:
sagedased arvuti külmumised ja talitlushäired;
aeglane arvuti jõudlus programmide käivitamisel;
võimetus laadida operatsioonisüsteemi;
failide ja kataloogide kadumine või nende sisu moonutamine;
sagedane juurdepääs kõvakettale (tuli põleb
süsteemiplokk);
Interneti -brauser külmub või käitub ootamatult
(näiteks programmi akent ei saa sulgeda).
90% juhtudest on kaudsete sümptomite olemasolu põhjustatud ebaõnnestumisest
riistvara või tarkvara. Hoolimata asjaolust, et sarnane
sümptomid ei viita tõenäoliselt infektsioonile, kui nad seda teevad
sellele installitud viirusetõrjeprogramm
Meetmed nakkuse avastamisel:
Ühendage arvuti Internetist lahti (kohalikust võrgust).
Kui nakkuse sümptom on see, et te ei saa käivitada
arvuti kõvaketas (arvuti genereerib vea
sisse lülitada), proovige käivitada kokkupõrkekaitse režiimis või kettalt
Windowsi hädaseadistus, mille lõite installimise ajal
opsüsteemi arvutile.
Enne mis tahes toimingu tegemist salvestage tulemused.
oma tööd välisele andmekandjale (disketile, CD -le, mälupulgale ja
Installige viirusetõrje, kui see pole teie arvutisse installitud
pole viirusetõrjetarkvara.
Hankige uusimad viirusetõrje andmebaasi värskendused. Kui võimalik,
nende hankimiseks minge võrku mitte oma arvutist, vaid sealt
nakatumata sõprade arvuti, internetikohvik, töölt. Parem
kasutage teist arvutit, sest kui see on ühendatud
Interneti nakatunud arvutist saadab tõenäoliselt viirus
küberkurjategijatele olulist teavet või viiruse levikut
aadressiraamatu aadressid. Sellepärast, kui kahtlustate
parim viis nakatumiseks on Interneti -ühendus kohe katkestada.
Käivitage oma arvuti täielik skannimine.
4. Pahavara eest kaitsmise meetodid
Puudub 100% kaitse kõigi pahavara eest:
keegi pole immuunne selliste ärakasutuste eest nagu Sasser või Conficker. To
pahavaraga kokkupuutest tulenevate kahjude ohu vähendamiseks on soovitatav:
kasutada kaasaegseid operatsioonisüsteeme
tõsine kaitsetase pahavara eest;
paigaldage plaastrid õigeaegselt; kui on režiim
automaatne värskendamine, lubage see;
töötada pidevalt personaalarvutiga ainult all
kasutajate õigused, mitte administraatori õigused, mis takistab enamust
personaalarvutisse installitav pahavara;
kasutage spetsiaalseid tarkvaratooteid
nn
heuristilised (käitumuslikud) analüsaatorid, see tähendab, et nad ei vaja kohalolekut
allkirja alus;
kasutada tuntud viirusetõrjetarkvara
tootjad, allkirjade aluste automaatse uuendamisega;
kasutage isiklikku tulemüüri, mis kontrollib võrgule juurdepääsu
Internet personaalarvutist, mis põhineb eeskirjadel
kasutaja määratud;
piirata volitamata isikute füüsilist juurdepääsu arvutile;
kasutage ainult usaldusväärset välist andmekandjat
allikad;
ärge avage ebausaldusväärselt saadud arvutifaile
allikad;
keelake automaatkäivitus irdkandjal, mis ei luba
käivitage sellel olevad koodid ilma kasutaja teadmata (jaoks
Windows vajab gpeditit. msc-> haldusmallid
(Kasutaja konfiguratsioon)-> Süsteem-> Keela automaatne käivitamine-> Lubatud
"kõigil draividel").
5. Viirusetõrjeprogrammide klassifikatsioon
5.1 Viirusetõrjeprogrammide tüübid
Eugene Kaspersky kasutas 1992. aastal järgmist
viirusetõrjete klassifikatsioon sõltuvalt nende tööpõhimõttest
(funktsionaalsuse määratlemine):
Skannerid(vananenud versioon - "polüfaagid") - määrake olemasolu
viirus, mis kasutab allkirjade andmebaasi, mis salvestab allkirju (või nende kontrollsummasid)
viirused. Nende tõhususe määrab viirusebaasi asjakohasus ja
heuristilise analüsaatori olemasolu (vt: Heuristiline skaneerimine).
Audiitorid ( klass IDS -i lähedal) - pidage meeles faili olekut
süsteem, mis võimaldab analüüsida muutusi tulevikus.
Vahimees(monitorid) - potentsiaalselt ohtlike toimingute jälgimine,
andes kasutajale vastava loa / keeldumise taotluse
operatsioone.
Vaktsiinid- muuta inokuleeritud faili nii, et viirus,
mille vastu vaktsiini tehakse, peetakse juba faili nakatunuks. V
kaasaegsed (2007) tingimused, kui võimalike viiruste arv
Seda meetodit ei saa rakendada sadades tuhandetes.
Kaasaegsed viirusetõrjed ühendavad kõik ülaltoodud funktsioonid.
Viirusevastased ained võib jagada ka järgmisteks osadeks:
Tooted kodukasutajatele:
Viirusevastased ravimid ise;
Kombineeritud tooted (näiteks klassikalise viirusetõrje jaoks
lisatud rämpspostitõrje, tulemüür, juurpakett jne);
Ettevõtte tooted:
Serveri viirusetõrjed;
Viirusetõrjed tööjaamades ("lõpp -punkt").
5.2 Kaasaegsed viirusetõrjevahendid ja nende peamised omadused
Tagasi edasi
Tähelepanu! Slaidide eelvaated on ainult informatiivsel eesmärgil ja ei pruugi esindada kõiki esitlusvõimalusi. Kui olete sellest tööst huvitatud, laadige alla täisversioon.
Siht: anda mõiste "arvutiviirus", "viirusetõrjeprogramm"; kaaluge viiruste erinevaid klassifikatsioone; uurida arvutiviiruste eest kaitsmise meetodeid; tutvuda erinevate viirusetõrjeprogrammidega.
Ülesanded:
- Haridus:
- tutvustada õpilastele viiruste tekkimise ajalugu;
- genereerida teadmisi viiruste tüüpide kohta;
- aidata kaasa teadmiste omandamisele selle kohta, kuidas oma arvutit viiruste eest kaitsta.
- Arendamine:
- edendada loogilise mõtlemise, kõnekultuuri arengut;
- arendada oskust teadmisi üldistada ja sünteesida;
- oma tegevusi planeerida.
- Haridus:
- harida tähelepanu, säästlikku suhtumist arvutitehnoloogiasse ja tarkvarasse;
- arendada rühmas töötamise oskust - suhelda ühistegevustes ühise lahenduse väljatöötamiseks, oskust partnerit ära kuulata, oma arvamust sõnastada ja argumenteerida.
KLASSIDE AJAL
I. Organisatsiooniline hetk
Tervitused. Puudujate kontrollimine.
II. Arvutiviiruste ajalugu
Arvutiviiruste loomise teoreetilised alused panid eelmise sajandi 40ndatel Ameerika teadlased John von Neumann, kes on tuntud ka kui kaasaegsete arvutite aluspõhimõtete autor. Esimest korda mõiste viirus rakendatakse arvutiprogrammidele Fred Cohen... See juhtus 3. novembril 1983 Lõuna-California ülikooli (USA) iganädalasel arvutiturvalisuse seminaril, kus pakuti välja projekt isekasvava programmi loomiseks, mida hakati kohe nimetama viiruseks. Selle silumine VAX 11/750 masinal Unix operatsioonisüsteemiga võttis aega 8 tundi arvutiaega ja täpselt nädal hiljem, 10. novembril, toimus esimene demonstratsioon.
Esimene teadaolev viirus kirjutati Univac 1108 arvutile (1960ndate lõpp - 1970ndate algus). Ta helistas Läbiv loom ja tegelikult oli see mäng, mis oli kirjutatud veaga - juhtivate küsimuste abil üritas programm kindlaks teha mängija poolt eostatud looma nime. Viga seisnes selles, et uute küsimuste lisamisel kirjutati muudetud mäng vanale versioonile üle, lisaks kopeeriti see teistesse kataloogidesse. Järelikult sai mõne aja pärast ketas täis. Kuna Pervading Animal ei olnud tõeline viirus, ei sisaldanud see isepaljundusprotseduure ja seda edastati eranditult kasutajate kaudu, kes soovisid programmi oma vabal tahtel ümber kirjutada.
1969. aastal lõi USA esimese ülemaailmse arvutivõrgu, kaasaegse Interneti eelkäija ARPANET (Advanced Research Projects Agency Network). See ühendas neli juhtivat uurimiskeskust Ameerika Ühendriikides ja teenis teadusliku teabe kiiret vahetamist. Pole üllatav, et 1970ndate alguses ilmus ARPANET -i esimene viirus, mis võis levida üle võrgu. Ta helistas Roomaja ning suutis modemi kaudu võrku iseseisvalt juurde pääseda ja enda koopia kaugarvutisse salvestada. Nakatunud arvutites tuvastas viirus end sõnumiga „I” M THE CREEPER: CATCH ME IF YOU Can. Niidumasin... Tegelikult oli see viirus, mis täitis mõningaid viirusetõrjele iseloomulikke funktsioone: levis üle arvutivõrgu ja kui masinast avastati Creeperi viirus, hävitas selle.
1984. aastal need avaldati esimesed viirusetõrjeprogrammid- CHK4BOMB ja BOMBSQAD. Nende autor oli Andy Hopkins. Programmid analüüsisid laadimismooduleid ja võimaldasid BIOS -i kaudu tehtud kirjutamist ja vormindamist pealt kuulata. Tol ajal olid need väga tõhusad ja saavutasid kiiresti populaarsuse.
Esimene päris Globaalne epideemia põhjustas viiruse 1986 Aju... Selle kirjutasid kaks venda-programmeerijat Basit Farooq ja Amjad Alvi (Basit Farooq Alvi ja Amjad Alvi) Pakistanist, et teha kindlaks arvutipiraatluse tase oma riigis: viirus nakatas alglaadimissektorid, muutis ketta sildi "( c) Aju "ja vasak sõnum koos autorite nimede, aadresside ja telefoninumbritega. Aju eripäraks on võimalus asendada nakatamata originaal reaalsete andmete asemel, kui kasutaja proovib vaadata nakatunud alglaadimissektorit (nn stealth-tehnoloogia). Mõne kuu jooksul laienes programm väljaspool Pakistani ja 1987. aasta suveks oli epideemia saavutanud ülemaailmse ulatuse. Viirus ei teinud midagi hävitavat.
1987. aastal kirjutati esimene tõeliselt pahatahtlik viirus - Lehigh... See põhjustas epideemia Lehighi ülikoolis (USA), kus Fred Cohen sel ajal töötas. Lehigh nakatas ainult COMMAND.COM süsteemifaile ja oli programmeeritud kustutama kogu nakatunud kettalt pärineva teabe. Mõne päeva jooksul hävitati sadade ülikooli raamatukogust pärit disketite sisu ja üliõpilaste isiklikud disketid. Kokku nakatus epideemia ajal umbes neli tuhat arvutit. Lehigh aga ülikoolist kaugemale ei jõudnud.
Üks pool, 1994. aasta juunis avastatud väga keeruline viirus, põhjustas ülemaailmse epideemia kogu maailmas, sealhulgas Venemaal. See nakatas ketaste ja COM / EXE -failide alglaadimissektoreid, suurendades nende suurust sõltuvalt muudatusest 3544, 3577 või 3518 baiti. Iga kord, kui nakatunud arvuti taaskäivitati, krüptiti kõvaketta kaks viimast krüptimata silindrit. See jätkus seni, kuni kogu kõvaketas krüptiti. Sisseehitatud hiilimisprotseduur võimaldas viirusel krüpteeritud teabe taotlemisel lennult dekrüpteerida - seetõttu oli kasutaja pikka aega pimeduses. Ainus viiruse visuaalne ilming oli teade "Dis is one half. Jätkamiseks vajutage suvalist klahvi ...", mis kuvati hetkel, kui krüptitud ketta silindrite arv jõudis pooleni nende koguarvust. Kuid juba esimesel katsel pärast kõvaketta alglaadimissektorite kõvenemist muutus kogu kõvakettal olev teave kättesaamatuks, ilma taastamisvõimaluseta. Selle viiruse populaarsust Venemaal edendas Doctor Web, kes avaldas oma viirusetõrje uue versiooni, kuulutades selle OneHalfi tööriistana. Kuid praktikas unustas Dr.Web pärast selle viiruse alglaadimissektorite ravimist kettal oleva teabe dekrüpteerimise ja seda ei olnud enam võimalik taastada.
Ilmus augustis 1995 Mõiste- esimene viirus, mis nakatas Microsoft Wordi dokumente.
Kaasaegses Internetis on keskmiselt iga 30. kiri nakatunud e -posti ussiga, umbes 70% kogu kirjavahetusest on soovimatud. Interneti kasvuga suureneb viiruste kirjutajate potentsiaalsete ohvrite arv, uute operatsioonisüsteemide väljaandmisega kaasneb süsteemi sissetungimise võimaluste ja võimaliku viiruste pahatahtliku koormuse laiendamine. Kaasaegne arvutikasutaja ei saa end turvaliselt tunda, kui ähvardab saada kellegi julma nalja objektiks - näiteks kõvakettal oleva teabe hävitamine - pika ja vaevarikka töö tulemus või posti parooli vargus. süsteem. Samuti on masendav leida end konfidentsiaalsete failide või pornolehe linkide massilise postitamise ohvrina. Seega, kui viirusetõrjekompleks tuvastab viiruse, võib üheselt öelda, et tegemist on pahatahtliku programmiga.
Selle teema eesmärk on anda ülevaade viirusetõrje põhitõdedest, mis ei ole viimaste aastakümnete jooksul pahavara arengust maha jäänud. Selle aja jooksul on välja töötatud tõhusad viirusetõrje turvakomplekside ehitamise meetodid, mis võimaldavad vähendada arvuti nakatumise tõenäosust mis tahes viiruse või muu pahatahtliku programmiga peaaegu nullini. Kuid sajaprotsendilist ohutust ei saa keegi garanteerida. Seetõttu on nakatumisvõimaluse minimeerimiseks vaja selgelt mõista viirusetõrjetarkvara põhimõtteid ja järgida rangelt kõiki reegleid ja soovitusi.
III. Arvutiviirused
Arvutiviirus - tüüpi pahatahtlik tarkvara, mis suudab luua endast koopiaid ja olla integreeritud teiste programmide, süsteemimälualade, alglaadimissektorite koodi, samuti levitada enda koopiaid erinevate sidekanalite kaudu, et häirida tarkvara ja riistvara tööd süsteemide kustutamiseks, andmete kasutuskõlbmatuks muutmiseks, kasutajate töö blokeerimiseks või arvuti riistvara kasutuskõlbmatuks muutmiseks.
või
Arvutiviirus Kas see on väike programm, mille on kirjutanud kõrgelt kvalifitseeritud programmeerija, kes on võimeline ise levima ja sooritama erinevaid hävitavaid toiminguid.
On palju erinevaid viirusi. Neid võib tinglikult liigitada järgmiselt:
1) alglaadimise viirused või BOOT -viirused nakatavad ketaste alglaadimissektoreid. Väga ohtlik, võib põhjustada kogu kettale salvestatud teabe täieliku kadumise;
2) failiviirused nakatada faile. Jagunevad:
- viirused, mis nakatavad programme(failid laiendiga .EXE ja .COM);
- makro viirused viirused mis nakatavad andmefaile, näiteks Wordi dokumente või Exceli töövihikuid;
- satelliidiviirused kasutada teiste failide nimesid;
- DIR perekonna viirused moonutada süsteemiteavet failistruktuuride kohta;
3) alglaadimisfailide viirused võimeline nakatama nii alglaadimissektori koodi kui ka failikoodi;
4) nähtamatud viirused või STEALTH viirused võltsivad kettalt loetud teavet, nii et programm, mis on mõeldud selle teabe saamiseks, saab valeandmeid. Seda tehnoloogiat, mida mõnikord nimetatakse Stealth -tehnoloogiaks, saab kasutada nii BOOT -viiruste kui ka failiviiruste korral;
5) retroviirused nakatada viirusetõrjeprogramme, püüdes neid hävitada või keelata;
6) usside viirused pakkuda väikseid e-kirju nn päisega, mis on sisuliselt viiruse enda asukoha veebiaadress. Sellist sõnumit lugedes hakkab viirus ülemaailmse Interneti -võrgu kaudu oma "keha" lugema ja pärast allalaadimist alustab hävitavat tegevust. Need on väga ohtlikud, kuna neid on väga raske avastada, kuna nakatunud fail ei sisalda tegelikult viiruse koodi.
7) skripti viirused nakatada kohalikku arvutit, kui need edastatakse ülemaailmse veebi kaudu Interneti -serveritest kohaliku arvuti brauserisse.
Peaaegu kõik alglaadimis- ja failiviirused on mäluruumid, s.t. need asuvad arvuti RAM -is ja kasutaja töö ajal võivad nad teha ohtlikke toiminguid. Makroviirused on piiratud mäluga elanikud, s.t. nad asuvad RAM -is ja nakatavad dokumente, kui rakendus on avatud.
Kui te ei võta meetmeid arvutiviiruste eest kaitsmiseks, võivad nakkuse tagajärjed olla väga tõsised. Paljudes riikides näeb kriminaalõigus ette vastutuse arvutikuritegude, sealhulgas viiruste sissetoomise eest. Teabe kaitsmiseks viiruste eest kasutatakse üldisi ja tarkvaratööriistu.
Teie arvuti viirusnakkuse peamised esimesed tunnused:
- vaba RAM -i hulga vähendamine;
- arvuti laadimise ja töö aeglustamine;
- arusaamatud (ilma põhjuseta) muudatused failides, samuti failide viimase muutmise suuruse ja kuupäeva muutused;
- vead operatsioonisüsteemi laadimisel;
- suutmatus salvestada faile vajalikesse kataloogidesse;
- arusaamatud süsteemisõnumid, muusikalised ja visuaalsed efektid jne.
Viiruse aktiivse faasi tunnused:
- failide kadumine;
- kõvaketta vormindamine;
- suutmatus laadida faile või operatsioonisüsteemi.
Erinevaid viirusetõrjeprogramme (viirusetõrjeprogramme) nimetatakse kaitsetarkvaraks. Viirusetõrje Kas programm, mis tuvastab ja neutraliseerib arvutiviirused. Tuleb märkida, et viirused on oma arengus viirusetõrjeprogrammidest ees, seetõttu pole isegi viirusetõrje regulaarse kasutamise korral 100% turvalisuse garantiid. Viirusetõrjeprogrammid suudavad tuvastada ja hävitada ainult teadaolevaid viirusi; uue arvutiviiruse ilmumisel puudub kaitse selle vastu enne, kui selle jaoks on välja töötatud oma viirusetõrje. Paljud kaasaegsed viirusetõrjepaketid sisaldavad aga spetsiaalset tarkvaramoodulit, mida nimetatakse heuristiliseks analüsaatoriks, mis suudab failide sisu uurida arvutiviirustele omase koodi olemasolu suhtes. See võimaldab õigeaegselt tuvastada uue viirusega nakatumise ohu ja hoiatada selle eest.
On olemas seda tüüpi viirusetõrjeprogramme:
1)detektoriprogrammid: on loodud ühe teadaoleva viirusega nakatunud failide leidmiseks. Mõned detektoriprogrammid võivad ka faile viiruste eest ravida või nakatunud faile hävitada. On olemas spetsiaalseid, see tähendab detektoreid ja polüfaage, mis on mõeldud ühe viiruse vastu võitlemiseks, mis suudab võidelda paljude viirustega;
2) tervendaja programmid: loodud nakatunud draivide ja programmide raviks. Programmi ravi seisneb viiruse keha eemaldamises nakatunud programmist. Need võivad olla ka polüfaagid ja spetsialiseerunud;
3) audiitori programmid: mõeldud failide viirusnakkuse tuvastamiseks ja kahjustatud failide leidmiseks. Need programmid mäletavad andmeid programmi oleku ja ketta süsteemipiirkondade kohta tavaolekus (enne nakatumist) ja võrdlevad neid andmeid arvuti töötamise ajal. Andmete ebajärjekindluse korral kuvatakse teade nakatumisvõimaluse kohta;
4) ravitsejad-audiitorid: on mõeldud muutuste tuvastamiseks failides ja ketaste süsteemipiirkondades ning muudatuste korral nende algsesse olekusse viimiseks.
5) filtreerivad programmid: mõeldud operatsioonisüsteemi kõnede pealtkuulamiseks, mida viirused kasutavad levitamiseks ja kasutaja teavitamiseks sellest. Kasutaja saab vastava toimingu lubada või keelata. Sellised programmid on residendid, see tähendab, et need asuvad arvuti RAM -is.
6) vaktsiiniprogrammid: kasutatakse failide ja alglaadimissektorite töötlemiseks, et vältida nakatumist tuntud viirustega (hiljuti kasutatakse seda meetodit üha sagedamini).
IV. Fizminutka
1. I.p.: O.v., käed ettepoole. Käte üheaegsed liigutused edasi -tagasi.
2. I. p .: O.s., parem käsi edasi, vasak tagasi. Käte asendite vaheldumine.
3. I. p .: Seisa jalad lahus, käed külgedele. Veidi kükitades, parem käsi ette, vasak taha, siis vastupidi. Tehke iga kompleksi harjutust 4 korda aeglases tempos 1 minuti jooksul.
4. I. p .: Laua taga istumine, käed vööl. 1-4 - samaaegsed ringikujulised liigutused õlgadega tagasi. Jookse 1-2 korda.
V. Praktiline osa "Kaitse arvutiviiruste eest"
Kasutage arvutisse installitud viirusetõrjeprogrammi, kontrollige oma arvutit viiruste suhtes ja desinfitseerige nakatunud failid, kui need avastatakse.
Kõigepealt on vaja viirusetõrjeprogrammi ja viiruste andmebaasi värskendada Interneti kaudu:
Arvuti skannimiseks ja pahavara arvutist eemaldamiseks toimige järgmiselt.
1. Käivitage arvuti graafilises režiimis Kaspersky Rescue Disk 10 -lt.
2. Klõpsake ekraani vasakus alumises nurgas tähe K. kujul olevat nuppu. Valige menüüst Kaspersky Rescue Disk.
3. Värskendage Kaspersky Rescue Disk viirusetõrje andmebaase. Selleks klõpsake vahekaardil Värskenda nuppu Värskendus (joonis 1).
4. Oodake, kuni rakenduse viirusetõrje andmebaaside värskendamine on lõpule viidud.
5. Märkige vahekaardil Objektide skaneerimine programmiga skannitavate objektide kõrval olevad ruudud. Vaikimisi skannib Kaspersky Rescue Disk kõvaketaste alglaadimissektoreid ja ka opsüsteemi käivitamisel peidetud objekte.
6. Klõpsake nuppu Objektide skannimine (joonis 2).
7. Kui skannimine on lõppenud ja kui tuvastatakse ohte, küsib programm, mida pahatahtlike objektidega teha:
- Ravida. Pärast desinfitseerimist saate objektiga edasi töötada.
- Asetage karantiini kui skaneerimine ei suutnud kindlaks teha, kas objekt on nakatunud või mitte. Kui olete määranud nõutava valiku failide skannimiseks karantiini pärast iga andmebaasi värskendamist, siis pärast uue desinfitseerimisallkirja saamist desinfitseeritakse karantiinis olev objekt ja see on kasutajale uuesti kättesaadav.
- Kustuta... Kui objektile on määratud viiruse staatus, kuid seda ei saa desinfitseerida, saate selle kustutada. Teave objekti kohta salvestatakse joonisele fig. 2 aruanne avastatud ohtude kohta.
Vi. Kokkuvõtteks. Hindamine
Arvuti ja arvutiteabe kaitsmine on väga oluline asi, kuigi esmapilgul pole see ilmne. Seetõttu võite väga sageli kuulda järgmisi sõnu: mul pole arvutis midagi olulist, ainult pildid ja filmid jne, laske pankuritel end kaitsta, just häkkerid varastavad neilt raha sealt.
Rahalised kahjud on muidugi tundlik asi, kuid moraaliplaani kaotused ei pruugi olla vähem tundlikud. Näiteks kui konto varastati suhtlusvõrgustikust ja selle konto nimel avaldati teave, mida konto tegelik omanik poleks kunagi väljendanud. Ühesõnaga, ähvardusi arvutile ja sellesse salvestatud teabele on piisavalt ning neid on erinevaid.
Kui olete viirusetõrje installinud, ei tähenda see, et teie arvuti oleks nüüd täielikult kaitstud. Ükski viirusetõrje ei suuda tuvastada absoluutselt kõiki viirusi ja pealegi mitte igat tüüpi pahatahtlikku tarkvara. Nakatumisohu ja arvutisse sissetungimise ohu vähendamiseks kasutavad nad koos viirusetõrjega tulemüüre, erinevaid reklaamivaratõrjeprogramme. Seetõttu peaks tõhus kaitse olema kõikehõlmav ja hõlmama mitut kaitset. See puudutab kaitseprogrammide kasutamist.
Lisaks peaks see olema organisatsiooniline, mis tähendab, et kasutajad on koolitatud ja teavad, et neil pole vaja kahtlaseid saite külastada, nad ei tohiks oma meilikliendis avada arusaamatuid kirju, isegi kui viirusetõrjel on moodul kirjade manuste skannimiseks. . Te ei pea järgima arusaamatuid linke, eriti kui teil palutakse sisestada oma kasutajanimi ja parool. Nagu varem öeldud, on kaitse organisatsiooniliste ja tehniliste meetmete kompleks.
See tähendab, et tõhusa kaitse loomiseks Internetist või kohalikust võrgust tulenevate ohtude eest on vaja kasutada erinevat turvatarkvara ja töötada arvutis pädevalt, et kõik kasutajad püüaksid arvutit turvaliselt kasutada.
Mis tüüpi pahavara on olemas?
Et teada saada, kuidas oma arvutit kaitsta, peate teadma, milliseid pahatahtlikke programme peate kaitsma ja kuidas need teie arvutisse satuvad. Selliseid programme on palju, mis on mõeldud varastamiseks, volitamata teabe muutmiseks, kasutajate toimingute jälgimiseks arvutis ja Internetis ning kaugarvuti kasutamiseks oma eesmärkidel. Selliste programmidega on võimalik arvutit nakatada erineval viisil, samuti on nakatumise mehhanism, kuidas sellised programmid arvutisse sisestatakse. Seda saab realiseerida puhtalt tehniliselt või võib-olla nn sotsiaalse inseneri abil, kasutades inimese psühholoogiat, tema uudishimu, maitseid ja vaateid.
Seetõttu kaalutakse pahatahtliku tarkvara klassifikatsiooni: viirused, troojalased, pahavara, ärakasutamine - pahatahtlikud komplekskomplektid, nende süsteemi sisenemise viisid ja meetodid ning miks need on ohtlikud. Seega näeb pahavara välja selline:
võrgu ussid;
troojalased või tagauksed;
pahavara, nuhkvara;
kasutab ära, keerulisi pahavarakooste;
Viirus on pahatahtlik tarkvara, mille eesmärk on kustutada, muuta või krüpteerida arvutis kasulikku teavet ilma kasutaja teadmata, samuti vähendada süsteemi jõudlust kuni riketeni. Ajalooliselt on see vanim pahatahtlik tarkvara. Hävitavate toimingute meetodi järgi jagunevad need järgmisteks tüüpideks:
käivitatav;
fail;
Makroviirused;
teiste programmide käivitatava koodi kahjustamine;
skriptiviirused;
Alglaadimisviirused imbuvad kõvakettale alglaadimissektorisse ja saavad süsteemi käivitamisel kontrolli. Samal ajal on süsteem töökorras, lihtsalt viirus toimib vahendajana, selle kaudu edastatakse käske ja õigel ajal käivitab see oma koodi.
Failiviirused on manustatud erinevat teavet salvestavatesse failidesse, reeglina on need erinevates vormingutes tekstifailid. Sõltuvalt viiruse koodist ja selle eesmärgist võib faili kustutada, kahjustada või krüptida.
Makroviirusi leidub tavaliselt MS Office'i tarkvarapaketi dokumentides, need on kirjutatud makrosse, mida saab luua näiteks Wordis. Sellest tulenevalt on nakatunud kõik dokumendid, mille laiendid on .doc või .xlx.
Viirused, mis nakatavad käivitatavate programmide koodi, muudavad reeglina programmi koodi. Tavaliselt katkestatakse programmi täitmine mingil hetkel ja toimub üleminek viiruse koodi täitmispunkti. Pärast viiruskoodi käivitamist tagastatakse kontroll programmile endale.
Skriptimisviirused kasutavad Windowsi operatsioonisüsteemide perekonna haldusautomaatika tööriista - WSH (Windows Scripting Host). See on VBScripti keele või Jscripti skriptiserver. Skriptiserveri nuppe kasutades saate juhtida ohvri arvutit, mõjutada failides ja kaustades olevat teavet.
Võrguussid on ka pahatahtlik tarkvara, mille eesmärk on sarnane viirustele, kuid mis levivad autonoomselt üle kohalike või ülemaailmsete võrkude. Levitamismehhanism on erinev: tarkvaras saab kasutada erinevaid "auke", haldusvigu, kasutaja toiminguid, näiteks manuste avamise tõttu.
Ussid võivad koosneda mitmest osast: programmi nakatunud osa, mida pole isegi kõvakettale salvestatud, ja ussi põhiosa, mis on täielikult RAM -is. Sellised ussid kasutavad teiste programmide laaditud dünaamilisi teeke (laiendiga .dll).
Peamine erinevus võrgu usside ja viiruste vahel on see, et nad levivad ise ilma failide või programmide külge kinnitamata. Teine erinevus on see, et need salvestatakse RAM -i. Nende kohalolek muutub märgatavaks, kui nad hakkavad kasutama palju ressursse. Reeglina kannavad ussid lisakoormust, näiteks botvõrgu korraldamine või failide rikkumine.
Veel üks huvitav pahatahtliku tarkvara tüüp on pahavara, nuhkvara. Need programmid erinevad struktuuri ja otstarbe poolest viirustest, kuid võivad veelgi rohkem kahju teha. Näiteks konfidentsiaalse ja mitteavaliku teabe vargus. Sel juhul jälgitakse klahvivajutusi või ekraanipilte.
Need utiliidid saavad juhtida kaugarvutit, laadida alla programme, mida te ei vaja, korraldada robotivõrku, et korraldada häkkerile vajalikke Interneti -ressursse hajutatud võrgurünnak. Üldiselt, kuigi sellised toimingud ei kahjusta teie faile ja riistvara, saate Interneti -panga kasutamisel lahkuda teatud rahasummast.
Praegu on pahatahtlike programmide seas laialt levinud pahatahtlike programmide ärakasutamine, komplektid, mis on mõeldud Internetis arvutites ja serverites kasutamiseks, vältides viirusetõrjeprogramme ja tulemüüre. Eesmärgid, mida sel juhul taotletakse, võivad olla kaugjuurdepääs arvutile, soovimatute programmide allalaadimine, botvõrgu korraldamine, teabe varastamine.
Nagu näete kogu sellest loendist, on pahatahtlikke programme palju, neid levitatakse erineval viisil, mille tulemusena peaks kaitse olema mitmekesine ning nende eesmärgid on väga erinevad ja üsna ohtlikud. Seetõttu peab kasutaja vähemalt pealiskaudselt aru saama, millised ohud eksisteerivad, ning kasutama vajalikku kaitsetarkvara ja jälgima oma tegevust.
Kuidas oma arvutit kaitsta?
Kuna arvutile ja andmetele on palju ohte, on vaja koos kasutada kaitseprogramme. Teil peavad olema sellised programmid:
viirusetõrjevahendid;
tulemüürid;
pahavara ja nuhkvara puhastusvahendid;
abiprogrammid;
Viirusevastased on arvuti kaitse alus, see on juba ajalooliselt välja kujunenud. Neid kasutatakse nakatunud failide otsimiseks, nende raviks, viiruste ja nakatunud programmide, meilimanuste blokeerimiseks. Reeglina kaitsevad viirused kohalikku kaitset, nende võrguvõimalused on vähem arenenud. Seetõttu on vaja neid kasutada koos tulemüüriga.
Viirusetõrjed otsivad viiruse allkirjade või lihtsustatult viiruse andmebaaside, tuntud koodi järgi. On veel üks võimalus, mis on keerulisem, kuid tõhusam. See on ennetav kaitse, sel juhul uurib viirusetõrje programmi koodi ja analüüsib, kas see kood on hävitav või pahatahtlik.
Tulemüür on loodud arvutist ja arvutist ühenduste kontrollimiseks Internetist ja kohtvõrgust. Arvutiprogrammid kohalikus võrgus või Internetis kasutavad konkreetse arvuti ja sellel töötava programmi tähistamiseks ip -aadresse ja -porte. Seega blokeeritakse kõik ebavajalikud programmid, kui blokeerite võrgu teatud ip -aadresside või teatud pordidega.
Omamoodi tulemüür on piirdeaed, mis kaitseb arvutit välise sissetungimise eest, aga ka soovimatuid ühendusi arvutist endalt kaugjuhtimispuldile, näiteks kaugjuhtimise ajal. Tulemüür võib kaitsta ka selliste programmide eest nagu nuhkvara.
Arvuti pahavarast puhastamiseks kasutavad nad selliseid programme nagu: spybot, ad-ware. Nad teevad oma tööd üsna hästi, seega on soovitav neid kasutada mitmetasandilise kaitse loomiseks.
Täiendavad programmid hõlmavad neid, mis jälgivad süsteemi muutusi. Näiteks süsteemiregistris. Paljud pahatahtlikud programmid kirjutavad sinna oma võtmed ja parameetrid. Seetõttu on märgatavad kõik volitamata katsed registris midagi muuta. Selliseid programme on palju, need on tasuta. Näiteks võite nimetada järgmist: Process Monitor, RegShot.
Kaitse ajakohasena hoidmiseks peate turvatarkvara regulaarselt värskendama. See on vajalik, sest iga päev ilmuvad uued viirused, ussid ja kuriteod. Nad kasutavad ära tarkvara haavatavusi, sageli enne, kui arendajad saavad oma programmide jaoks plaastreid välja anda. Seetõttu on ainult üks väljapääs: salvestage olulised andmed oma arvutisse ja kaitske neid vastavalt.
Selles artiklis oleme veidi puudutanud, mida arvutiga töötamisel tähele panna ja mida selle kaitsmiseks vaja on. Järgmistes artiklites räägin üksikasjalikumalt igast ohust ja sellest, kuidas sellele vastu seista.
Yandexi brauseris on sisseehitatud kaitse aktiivse kaitse tehnoloogia, mis vastutab Interneti turvalisuse eest. Protect võib blokeerida pahatahtliku veebisaidi, skannida allalaaditud faili viiruste suhtes, kaitsta paroolivarguste eest ja hoiatada, et pangakaardi numbri sisestamine lehele võib olla ohtlik.
Pahavara kaitse
Blokeerib brauserit segavaid programme
Mis on oht
Kolmanda osapoole programmid võivad teie teadmata häirida brauseri tööd - allalaaditud andmeid kinni pidada või asendada, teha ekraanipilte, jälgida, mida sisestate, muuta brauseri seadeid, kustutada neid jne.
Mõnikord on selliste rünnakute tagajärjed üsna kahjutud: kui Yandexi asemel avaneb teile mõni teine sait, arvestage, et pääsesite hõlpsalt maha. Kuid on ka tõsisemaid pahatahtliku koodi toiminguid: näiteks võivad ründajad teie parooli järele nuhkida ja pääseda juurde isikuandmetele või rahale.
Kuidas kaitse toimib
Kui programm üritab segada brauseri tööd ja Protect näeb seda ohuna, blokeerib brauser kahtlased toimingud ja teavitab teid sellest. Kui olete kindel, et blokeerimine toimus kogemata, saate programmi usaldusväärsete loendisse lisada.
Seda tüüpi kaitse töötab kogu aeg, isegi kui sulgete brauseri või lülitate süsteemi teisele kontole. Kaitse töötab ainult programmide vastu, mis võivad brauserit kahjustada, ega asenda teie viirusetõrjet. Samal ajal võib ta märgata ohtu, kuhu viirusetõrje isegi ei mõtle vaadata: näiteks lisandmooduli installimisel ilma kasutaja teadmata.
Kuidas keelata
Kui te ei soovi, et brauser analüüsiks kolmandate osapoolte programmide toiminguid ega blokeeriks neid, mis tunduvad talle ohtlikud, saate selle funktsiooni keelata: selleks avage Seaded → Turvalisus → Brauseri kaitse pahavara vastu → Keela kaitse.
Muud kaitsefunktsioonid
Kaitstud režiim
Tagab tehingute turvalisuse pankade ja maksesüsteemide veebisaitidel
Turvaline WiFi
Vajalik andmete kaitsmiseks avatud WiFi-võrkudes
Paroolikaitse
Aitab vältida paroolide häkkeritele edastamist
Failide kontrollimine
Vajalik viiruste eest kaitsmiseks pärast ohtliku faili allalaadimist
Pangakaardi kaitse
Lülitub sisse, kui maksate kahtlase saidi kaardiga