Arvutiviirused ja kaitse arvutiviiruste vastu. Blokeerimistoimingud kaitseks pahatahtlike programmide eest

Viiruste vastu võitlemine

Arvutiviirus - arvutiprogrammide või pahatahtliku koodi tüüp, mis on iseloomulik omadus, mis on võime reprodutseerida (enesekontroll). Lisaks sellele võivad viirused teha muid meelevaldseid meetmeid ilma kasutaja kasutamiseta, sealhulgas kasutaja ja / või arvuti kahjustusi. Nad põhjustavad arvuti rikkeid vigu tõttu, arvestamata suhtlemissüsteemi ja teiste programmidega. See juhtub, vormindage kogu arvuti kõvaketas. Lisaks viirused tavaliselt hõivata mõned kohad draivide teabe ja valige mõned muud ressursid süsteemi (rikutud faile või failide paigutuse tabeli (FAT) kettal "ummistumine" RAM). Kümned tuhanded arvutiviirused on teada, mis jaotatakse üle interneti üle maailma.

Loomine ja levitamine pahavara (kaasa arvatud viirused) süüdistatakse Venemaal kriminaalkoodeksis Venemaa Föderatsiooni (peatükk 28, artikkel 273).

Self-reprodutseerivate mehhanismide teooria alused panid Ameerika Ungari päritolu John Von Neumani Ameerika, kes 1951. aastal tegi ettepaneku selliste mehhanismide loomise meetodile. Alates 1961. aastast on teada nende programmide töönäited. Esimesed tuntud viirused on tegelikult viirused 1,2,3 ja Elk Cloner Apple II arvutite jaoks, mis ilmus 1981. aastal. 1984. aasta talvel ilmus esimesed viirusetõrje kommunaalkulud - Chk4bomb ja Bombsqad Anda Hopkinsi autorlusest (inglise Andy Hopkins). 1985. aasta alguses kirjutas Gi Wong (Gee Wong) DPROTECT programmi - esimene resident Antivirus.

Arvutiviirust nimetas analoogia bioloogiliste viirustega sarnase jaotusmehhanismi jaoks.

Tavaline viirus võib nakatada järgmised failid:

Käivitatavad failid . Failid nime Environments.com i.exe, samuti teiste programmide täitmisel allalaaditud failid. Viirused nakatavad faile nimetatakse faili. Viirus nakatunud käivitatavate failide algab oma tööd, kui alustate programmi, kus see asub. Kõige ohtlikumad on need viirused, mis pärast nende käivitamist jäävad residendist mällu - nad võivad nakatada faile ja kahjustada kuni järgmise taaskäivitamiseni. Ja kui nad sisenevad Autoexec.bat'ilt või Config.sys'i failist mis tahes programmi, hakkab viirus uuesti kõvakettalt töötama.

Laadur operatsioonisüsteem Ja kõvaketta peatoimetamise rekord. Neid piirkondi mõjutavaid viiruseid nimetatakse boot või boot viiruseid. Selline viirus algab oma töö, kui arvuti käivitab ja muutub residendiks, st. Pidevalt arvuti mälestuses. Levitamismehhanism - arvuti disketisse sisestatud alglaadimisdokumentide infektsioon. Sageli koosnevad sellised viirused kahest osast, kuna alglaadimise rekord on väikesed suurused Ja viiruseprogrammi täielikult on raske paigutada. Osa viiruse asub teises osas ketta. Näiteks ketta juurekataloogi lõpus või klastris ketta andmepiirkonnas (tavaliselt selline klaster deklareeritakse defektseks, et kõrvaldada viiruse ülestõusmine andmete kirjutamisel kettale).

Juhi seadmed . Config.sys Device Faili pakkumises määratud failid. Viirus, mis on neis, algab oma töö iga kord, kui pääseda sobivale seadmele. Viirused, mis nakatavad seadme draivereid, on väga levinud, sest autojuhid kirjutavad ühest arvutist harva ümber. Sama kehtib ka DOS-süsteemi failide (MSDOS.SYS ja IO.SYS) kohta - nende nakkus on ka teoreetiliselt võimalik, kuid viiruse ebatõhusa levitamine.

Reeglina võib iga viiruse eriline valik nakatada ainult ühte või kahte tüüpi faile. Kõige sagedamini on viirused nakatavad käivitatavaid faile. Teises kohas levimuse poolest, boot-viirused. Mõned viirused nakatavad ka plaatide faile ja alglaadimispiirkondade. Viirused, nakatavad seadme draiverid, on äärmiselt haruldased, tavaliselt võivad sellised viirused nakatada käivitatavaid faile.

Klassifitseerimine

Nüüd on palju viiruste sortide, mis erinevad peamises jaotus- ja funktsionaalsus. Esialgu levisid diskettidel ja teistel vedajate viirused ja domineerivad nüüd interneti leviku viirused. Kasvavad teiste programmide poolt vastuvõetud viiruste funktsionaalsus.

Viiruste jagamine on tavaline:

    mõjutatud objektide (failiviirused, laadimisviirused, skriptimise viirused, macrorures, lähtekoodi mõjutavad viirused);

    mõjutatud operatsioonisüsteemide ja platvormide (DOS, Microsoft Windows, Unix, Linux);

    vastavalt viiruse (polümorfse viiruste, stealth viiruste, rootkiidide) kasutatavate tehnoloogiate kohaselt;

    keelega, millele viirus on kirjutatud (kokkupanek, kõrgetasemeline programmeerimiskeel, skriptimiskeel jne);

    täiendava pahatahtliku funktsionaalsuse (tagateosed, keyloggers, spioonid, botnet jne).

Tervituse märkimise teel:

    viirused, mis mõjutavad arvuti vormingut kõvaketast, rikuvad faili asukoha tabelit, rikkuda alglaadimissektoreid, kustutage nn Flash-ROM (kus on BIOS) arvuti (viirus " Tšernobõli"), teisisõnu, nii kiiresti kui võimalik, määratakse see arvutile korvamatu kahjustustega. See on ka programmeerijate inspireerijate tulemused, viiruste kirjutamise, viirusetõrjeprogrammide jaoks. See tähendab nn allergia Teatavate viirusetõrjeprogrammide puhul. Need viirused on üsna reetlikud. Näiteks allergiline dr.weberi kutsudes seda programmi, enam mõelnud blokeerimise viirusetõrje, rikub kõike kataloogi viirusetõrje ja C: aknad. Selle tulemusena peate operatsioonisüsteemi uuesti installima ja tegelema viirusega teiste vahenditega.

    viirused, mis on mõeldud arvuti pikaajaliseks eluks. Nad järk-järgult ja hoolikalt nakatavad programmi programmi, ei postitata, nende kohalolekut ja toota asendamine alguspiirkondade programmide linkide koht, kus viiruse keha asub. Lisaks toodavad nad kasutaja nähtamatuks muutumiseks ketta struktuuri muutus, mis annab endale ainult siis, kui mõned andmed on juba lootusetult kadunud (viirus " Üks pool.-3544 ","Yankey.-2 C.").

Infektsiooni tunnused

On mitmeid funktsioone, mis võivad kaasneda infektsiooni viirusega: välimus ekraanil ettenägematute sõnumite ja taotluste, piltide ja helisignaalide ekraanil; programmide spontaanne käivitamine ilma kasutaja osalemiseta; Katsed tundmatute programmide ühendamiseks Interneti-ühenduseta ilma kasutaja teadmisteta jne. Viiruse kahjustuste puhul võib posti teel viidata sellele, et sõbrad ja tuttavad kasutajad räägivad temast sõnumitest, mida ta ei saatnud; Kättesaadavus postkasti suurte sõnumite arv ilma tagurpidi aadressi ja päisteta.

Kaudsete omaduste hulgas saate helistada sagedasele ripuletele ja lahti võtta arvuti, aeglasemalt (võrreldes algkäitumisega). Arvuti töötamine programmide käivitamisel, operatsioonisüsteemi laadimise võimatus, failide ja kataloogide kadumine või nende sisu moonutamine või nende sisu moonutamine. Sagedane kaebus kõvakettale (lambipirn sageli vilgub süsteemi üksus), Internet Exploreri brauseri "külmub" või käitub ootamatult (näiteks programmi aken ei saa sulgeda). Kuid selliste sümptomite peamine põhjus ei ole veel viirused, vaid riistvara rikked, konfliktid programmide ja vigade vahel ("vead", defektid) nende vahel.

Levitamismehhanism

Viirused jaotatakse kopeerides oma keha ja pakkudes oma hilisema täitmise: tutvustades end täidetava koodi teiste programmide asendades muid programme, väljakirjutuse autorun ja muud. Mitte ainult masina koodi sisaldav programmid võivad olla viiruse või selle kandja, kuid mis tahes teave, mis sisaldab automaatselt käivitatavaid käske - näiteks partii faile ja dokumente Microsoft Word. Ja Excel, mis sisaldavad makrosid. Lisaks saab viirus kasutada populaarse tarkvaraga haavatavusi (näiteks Adobe Flash, Internet Explorer, Outlook), mille jaoks turustajad tutvustavad seda tavapärastele andmetele (pildid, tekstid jne).

Kanalid

Toitumine.

Flash-draivid (mälupulgad). Selle kanali kasutamine oli varem peamiselt tingitud spetsiaalse autorun.inf-faili loomise võimalusest, kus saate määrata Windowsi dirigent käivitamisel programmi käivitamisel. Windows 7-s oli võime autoruni failide kaasaskantavatest failidest keelata.

E-post. Tavaliselt viirused tähed e-kiri Oleme maskeeritud kahjutute manuste eest: pildid, dokumendid, muusika, lingid saitidele. Paljud postiviirused, kasutaja arvuti löömine, siis kasutage installitud Outlook-posti klientide aadressiraamatut, et saata ise edasi.

Kiirsõnumite süsteemid. Siin jagatakse lingid väidetavatele fotodele, muusikale või programmidele reaalsus, mis on viirused, ICQ.

Veebilehed. Interneti-lehekülgede kaudu on võimalik nakatuda ka erinevate "aktiivse" sisu tõttu ülemaailmse veebi lehekülgedel: skriptid, ActiveX-komponent. Sellisel juhul kasutatakse kasutaja arvutisse installitud tarkvara haavatavusi saidi omanikule paigaldatud tarkvara.

Internet ja kohalikud võrgud (ussid). Ussid on viiruste tüüp, mis tungivad ohverdamisele ilma kasutaja osaluseta. Worms kasutada haavatavusi (vead ja vigu tarkvara, mis võimaldab teil eemalt alla laadida ja teha masina koodi) tarkvara operatsioonisüsteemide ..

Viiruste poolt rakendatud mass varjatud ja kaitse

Korvama - viirus toodab koheselt korvamatuid tegevusi /

Regeneratiivne Viirused jagavad oma keha mitmeks osaks ja säilitavad need kõvaketta erinevates kohtades. Seega võivad need osad üksteist iseseisvalt leida ja viiruse keha regenereerimiseks kokku panna.

On viirusi, mis peidavad ja antivirus tarkvara. Need "Chameleons" muutuma Kasutades kõige salakaval ja segadust tekitavaid toiminguid, rakendamist ja praeguseid andmeid (failide loomise aeg) ja protsessori käsude abil.

"Nähtamatu"Viirused rakendavad nn meetodit, et mälus olev viirus on resident, lõikab DOS-i tsirkulatsiooni (ja seega rakendatud) nakatunud failide ja kettapiirkondade jaoks ning väljastab need originaalsesse (vabastatud) kujul.

Samuti sai viiruste jaotus, mis muudab plaadi failisüsteemi. Neid viiruseid kutsutakse tavaliselt Dir.. Sellised viirused peidavad oma keha mõnda plaadipiirkonda (tavaliselt viimases ketta klastris) ja märkige selle faili lõppu failide postitamislaud (rasva). All.com-i.exe failide jaoks, mis sisalduvad vastavasse kataloogielemendid, asendatakse faili esimesele osa viidetega viitega viitega viirusega ketta ja sektsiooni ja kodeeritud vormi peidab kasutamata osa kataloogi kirje.

Ennetamine ja ravi

Praegu on palju viirusetõrjeprogramme, kuid ei ole mingit garantiid, et nad suudavad tulla toime viimaste arengutega. Seetõttu tuleks järgida mõningaid ettevaatusabinõusid, eelkõige: \\ t

    Ärge töötage privilegeeritud kontode all ilma vajaduseta.

    Ärge käivitage kahtlase allikate tundmatuid programme.

    Püüdke blokeerida süsteemifailide loata muutmise võimalus.

    Keela potentsiaalselt ohtliku süsteemi funktsionaalsuse (näiteks autorun meedia MS Windows, peidus faile, nende laiendused jne).

    Ära mine kahtlastele saitidele, pöörake tähelepanu brauseri aadressiriba aadressile.

    Kasutage ainult usaldusväärseid jaotusi.

    Pidevalt teha backup koopiad olulisi andmeid ja on süsteemi pilt kõigi seadete kiire kasutuselevõtu.

    Tehke sagedasti kasutatavate programmide korrapärased uuendused, eelkõige süsteemi turvalisuse tagamise tagamine.

Viiruste eest kaitsmiseks saate kasutada:

    Üldised infokaitsevahendid, mis on kasulikud ka füüsilise kahju vastu, valesti tööprogrammide või kasutajate ekslike meetmete vastu;

    ennetavad meetmed viirusega nakatumise tõenäosuse vähendamiseks;

    spetsiaalsed programmid viiruste eest kaitsmiseks.

Üldised infoturbe tööriistad Kasulik mitte ainult viiruste eest kaitsmiseks. Nende fondide peamist sorti on kaks:

      teabe kopeerimine - plaatide failide ja süsteemipiirkondade koopiate loomine;

      juurdepääsu ühinemine takistab teabe loata kasutamist, eelkõige kaitset programmide ja andmete muutmise eest viiruste, valesti tööprogrammide ja ekslike kasutajameetmete abil.

Spetsiaalsed programmid viiruste kaitseks:

    Programmid - detektorid Lubage teil tuvastada ühe tuntud viirustega nakatunud faile.

    Programmid - ArstidVõi faagid, "ravida" nakatunud programmid või kettad, taastades programmi riigis, kus see oli viiruse infektsiooni.

    Programmid - audiitorid Esiteks meeles pidada teavet programmide ja süsteemi piirkondade staatuse kohta ja võrrelda seejärel nende staatust originaaliga. Vastuolude tuvastamisel on see kasutajale teatatud.

    Arstid - audiitorid - Need on audiitorite ja arstide hübriidid, st Programmid, mis mitte ainult ei tuvasta muudatusi failide ja süsteemi piirkondades kettad, vaid ka saab automaatselt tagasi oma algse oleku.

    Programmid - Filtrid Asub elukoht arvuti RAM-i ja sekkuda need apellatsioonkaebused operatsioonisüsteemile, mida kasutavad kasvatamise ja kahjustamise viirused ning teatavad neile kasutajale. Kasutaja suudab lahendada või keelata asjakohase operatsiooni täitmise.

    Programmid - vaktsiinidvõi immuniseerijad, programmide ja ketaste muutmine nii, et see ei kajastuks programmi tööKuid viirus, millest vaktsineerimist toodetakse, peab neid programme ja kettaid juba nakatunud.

Viiruse kaitse strateegia

Viiruste parim kaitsestrateegia on mitmetasandiline, "Echelon" kaitse.

Intelligentsuse tööriistad "Kaitse" viiruste vastavad programmide - detektorid, mis võimaldab teil kontrollida äsja vastuvõetud tarkvara viiruste jaoks. Nad näevad, kas see on kasutaja määratud ketta failides, selle viiruse spetsiifiliste baitide kombinatsioon. Kui see tuvastatakse igas failis, kuvatakse ekraanil vastav sõnum. Paljudel detektoridel on nakatunud failide ravi või hävitamine. Programm - detektor võib tuvastada ainult need viirused, mis on sellele teada saanud (s.o on loetletud selle programmi viirusetõrje andmebaasis), mõned võivad leida modifitseeritud viirusi heuristilise analüüsi abil.

Filtrid on kaitsmise esiserval (viiruse kaitse programmid). Need programmid võivad olla esimene, kes teavitavad viiruse rünnakut ja takistab programmide ja ketta nakatumist.

Teine Echelon Defense on revizers, arsti ja arstide auditeerimisprogrammid. Audiitorid leiavad rünnaku isegi siis, kui viirus suutis "lekkida" läbi kaitse esiserva. Arstiprogramme rakendatakse nakatunud programmide taastamiseks, kui selle koopiad ei ole arhiivis. Kuid neid ei käsitleta alati õigesti. Dr-audiitorid tuvastavad viiruse rünnaku ja nakatunud failide raviks ning kontrollida ravi õigsust.

Kõige sügavaim ešelonikaitse on juurdepääsu piiritlemise vahendid. Nad ei luba viirusi ja valesti tööprogramme, isegi kui nad tungisid arvutisse, rikkuge olulisi andmeid.

Lõpuks "strateegilises reservis" on arhiveeritud teabe koopiad ja "viide" floppy kettad tarkvara tooteid. Need võimaldavad teil kõvakettal kahjustada teavet.

Tegevus viiruse nakatamisel

Kõik tegevused, mis tuvastavad arvuti infektsiooni ja töötlemise tüübi tuvastamiseks, tuleb läbi viia alles pärast arvuti taaskäivitamist "viite" disketi kaitstud disketiga. Sellisel juhul peaksite kasutama käivitatavaid faile, mis on kaitstud ainult "viidete" diskettide salvestamise eest. Selle reegli täitmata jätmine võib põhjustada väga raskeid tagajärgi, sest OS-i laadimisel või nakatunud kettast programmi käivitamisel saab aktiveerida viiruse ja viirusega, arvutil on mõttetu ravi, kuna sellega kaasneb kettade ja programmide edasine saastumine.

Kui viirus on juba suutnud nakatada või rikkuda mõned failid arvuti kettad:

1. Taaskäivitage operatsioonisüsteemi eelnevalt valmistatud võrdlusplaadiga. See diskett peab olema salvestamise eest kaitstud. Reboot ei saa teha võtme kombinatsiooni abil Kuna mõned viirused on võimelised seda klaviatuuri katkestama ja jätkavad tööd. Nad saavad simuleerida arvuti taaskäivitamise ja saab reageerida julmalt. Taaskäivitamiseks peate kasutama süsteemi üksus "Reset" või taaskäivitage võimsus.

2. Kontrollige arvuti konfiguratsiooni õigesti, kui arvuti käivitub.

3. Käivitage programm - detektor, et määrata viiruse ja nakatunud failide tüübi määramiseks.

4. Alternatiivselt neutraliseerida kõik kettad, mis võivad olla nakatunud. Kui kõvaketas jaguneb mitmeks loogiliseks kettadeks, on disketi taaskäivitamisel ainult loogika ketas, millest OS alustab operatsioonisüsteemi. Kõigepealt tuleb kõigepealt eemaldada infektsiooni ja seejärel ülekoormatud kõvakettalt, et seda teha teised sektsioonid.

5. Kui on teada, et ei ole viirusi nagu dir või nad edukalt ravida, saate kontrollida terviklikkuse faili süsteemi ja ketta pinna NDD või CHKDSK programmi. Kui rasva kahjustus (failisüsteem) on märkimisväärne, on soovitatav proovida teha vajaliku teabe koopiaid, pärast selle väljaviimist. Väikese kahjustusega saate proovida ketast taastada, kasutades ka DiskEdit programmi Norton Utilities Complex.

6. Kui programm - enne nakatumist kasutatakse audiitorit, saate selle käivitada failide muutuste diagnoosimiseks. Teil on võimalik kontrollida arhiivikoopiaid viiruse olemasolu jaoks.

7. Kustuta kõik failid kettast, mis on muudetud ja on koopiad teistel kettadel. On võimatu lahkuda Disk.exe ja.com faile, mis on muudetud. Võite jätta neid erandjuhtudel.

8. Kui töödeldud ketas on süsteem, uuendatakse selle süsteemi "viite" disketiga Sys-käsuga.

9. Failid, mida arst ei suutnud taastada, hävitada.

10. Arhiveeritud koopiate kasutamine kettal asuvate failide taastamiseks.

Kui on hea programm - filter, on soovitatav mõnda aega töötada.

Viirusega nakkuse ennetamine

    Uuendate arhiivide ja kasutatavate tarkvara- ja andmepakettide koopiate uuendus. Enne arhiveerimise andmeid on soovitatav kontrollida neid viiruse olemasolu eest.

    Kopeeri kettateenuse teabe disketid (rasva, alglaadimissektorid) ja CMOS (mitte-lenduva arvutimälu).

    Määrake kaitse arhiivi diskettide kirjutamise eest.

    Ärge osalege mitte-litsentsi ja teiste arvutite tarkvara ebaseadusliku kopeerimisega.

    Kõik väljastpoolt pärit andmed kontrollivad internetist allalaaditud viirusi, eriti faile.

    Valmistage taastumispakett salvestuskaitsega diskettidele.

    Tavapärase töö ajal, mis ei ole seotud arvuti taastumisega, keelake boot floppy kettalt. See hoiab ära nakkus käivitatava viirusega.

    Kasuta programme - filtrid varajase viiruse avastamiseks.

    Kontrollige ketast programmi detektorite või arstide poolt - detektorid või audiitorid, et tuvastada kaitsealaseid tõrkeid.

    Uuenda viirusetõrjeprogrammide andmebaasi.

    Ebasoodsas olukorras olevate kasutajate arvutiga (juurdepääs juurdepääsule).

Sissejuhatus

Pahatahtlik programm - arvutiprogramm või kaasaskantav

kood, mille eesmärk on realiseerida ohud

arvutisüsteem või varjatud väärkasutuse eest

süsteemiressursid või muud normaalsed mõjud

arvutisüsteemi toimimine.

Pahatahtlik tarkvara sisaldab võrgu ussid,

klassikalised failiviirused, Trooja programmid, Hacker Utilities ja

muud programmid, mis näitavad arvutit, kus nad on

käivitage täitmise või teiste võrkude arvutite kohta.

Sõltumata tüübist on pahatahtlikud programmid rakendama

märkimisväärne kahju, rakendades teabe ohud - ohud

terviklikkuse, konfidentsiaalsuse, kättesaadavuse häired.

Pahatahtlike programmide ülemaailmse levitamise koht on,

muidugi, internet.

Internet, kahtlemata, on meie aega vajalik asi, et keegi lihtsalt

vajalik. Väikese segmendi jaoks saate leida õige

teave, tutvuge viimaste uudistega ja vestelda

paljud inimesed ja kõik see kodust lahkumata jne. Aga ärge unustage

et sellel "paksud torud" häkkerid saavad kergesti oma arvutisse ja

hankige juurdepääs oma isikuandmetele.

Kuigi riistvara ja tarkvara tarnijad, samuti

valitsuse ametnikud aktsepteerivad postikaitse nõuandeid isiklikult

teave, milles kõrvaliste sissetung on vastuvõetamatu

tõsised alused kardavad, et meie internetis reisimine ei ole

keegi "ettevaatlik" silmad, anonüümsus ja

turvalisus ei ole tagatud. Häkkerid saavad sõnumeid kergesti lugeda

e-post ja veebiserverid logivad kõik ja kõik, sealhulgas isegi

vaadatud veebilehtede nimekiri.

Kaasaegses internetis on keskmiselt iga kolmekümnenda kiri nakatunud

postworm, umbes 70% kogu kirjavahetusest on ebasoovitav. Alates

interneti kasv suurendab potentsiaalsete ohvrite arvu

viiruse kirjutajad, uute operatsioonisüsteemide vabastamine toob kaasa

süsteemi ja valikuvõimaluste võimalike teede spektri laiendamine

võimalik pahatahtlik koormus viiruste jaoks. Kaasaegne kasutaja

arvuti ei suuda enne ohu saada turvalist

keegi vihane nali objekt - näiteks teabe hävitamine

winchester - pika ja hoolika töö tulemused või parooli vargus

postisüsteem. Samamoodi ebameeldiv tuvastada ennast ohvri

Lisaks krediitkaardi numbrite kõige tuttavamatele nurkadele

mitmesuguste online-mängude mängijate isikuandmete varguse juhtumid -

Ultima online, Mir, Lineage, Gantania legend. Venemaal ka

juhtumid salvestatakse mänguga "Fight Club", kus tegelik väärtus

mõned oksjonite üksused jõuavad tuhandeid USA dollareid. Areng

viitud viiruse tehnoloogia mobiilseadmetele. Nii

tungimist kasutatakse mitte ainult Bluetooth-seadmete, vaid ka tavaliste

MMS-sõnumid (Comwar Worm).

Hiljem on ründajad saavutanud selle viirusliku käitumise

ei pruugi olla mitte ainult käivitatav kood, mis sisaldab masina koodi

protsessor. Kirjastati partii failide viirused. Hiljem

macroviirused ilmusid, mis tutvustati makrode kaudu sellistesse dokumentidesse

programmid nagu Microsoft Word ja Excel.

Mõni aeg hiljem lõid häkkerid viirusi kasutades

tugevused populaarse tarkvaraga (näiteks Adobe

Photoshop, Internet Explorer, Outlook), üldise juhtumi töötlemises

tavalised andmed. Viirused hakkasid levinud, tutvustades

andmejärjestused (näiteks pildid, tekstid jne)

special Code, mis kasutab tarkvara haavatavusi.

2.2 Troyan

2.2.1 Pahatahtlik mõju

Trooja programm (ka Troyan, Trooja, Trooja hobune, Troy)

- pahatahtlik programm tungivat arvutit kahjutu varjus

Codec, ekraanisäästja, Hacker tarkvara jne

"Trooja hobustel" ei ole oma jaotusmehhanismi,

ja see erineb viirustest, mis levivad, kinnitades end

kahjutuks või dokumente ja "ussid", mis koopiad ise

võrk. Kuid Trooja programm võib viia viiruse keha - siis

running Trooja muutub aluse "infektsioon".

Trooja programmid on kirjalikult väga lihtsad: nende kõige lihtsam

koosneb mitmest kümnest koodi joonist visuaalse põhilisel või C ++ -l.

Nimi "Trojan programm" pärineb nime "Trooja

hobune "- puidust hobune, vastavalt legend, esitatud iidse kreeklased elanikud

Troy, sees, mis sõdalased peidavad, avas hiljem

linna värava vallutajad. See nimi, kõigepealt peegeldab

tegelike arendajate kavatsuste salajasus ja potentsiaalne salakaval

programmid.

Trojani programm, mis käivitatakse arvutis, võib:

häirida kasutaja tööd (nali, ekslikult või saavutada

kõik muud eesmärgid);

spy kasutajale;

kasutage arvutiressursse ebaseadusliku (ja mõnikord

ja tegelikult kahjustada) tegevusi jne

2.2.2 Trooja programmi maskeerimine

Et provotseerida kasutaja käivitada Trojan, faili

programmid (selle nimi, programmi ikoon) nimetatakse ametlikuks nimeks, \\ t

mask teise programmi all (näiteks teise programmi paigaldamine), \\ t

teine tüüpi fail või lihtsalt anda atraktiivne nimi alustada

ikoon jne Ründaja saab olemasoleva kompileerida

programm, lisades oma lähtekoodile pahatahtliku ja seejärel väljastama

originaal või asendada see.

Nende funktsioonide edukaks täita, Trooja saab ühel või teisel viisil

kraadi imiteerimine (või isegi täielikult asendada) ülesanne või fail

andmed, millele see on maskeeritud (rakendatud paigaldusprogramm)

programm, mäng, rakendatud dokument, pilt). Sarnased pahatahtlikud I.

kaotusfunktsioone kasutavad ka arvutiviirused, kuid

erinevalt neist ei tea Trooja programme, kuidas seda levida

Üksi.

2.2.3 Jaotumine

Trooja programmid paigutatakse ründaja avamiseks

ressursid (failide serverid, mis avati salvestamiseks

arvuti), meediateave või teenuste kaudu

exchange sõnumid (näiteks e-post) nende põhjal

töötavad konkreetse sissetuleva ringiga või suvalises

"Target" arvuti.

Mõnikord on troojalaste kasutamine ainult osa planeeritud

mitmesuguse rünnak teatud arvutite, võrkude või ressursside kohta (in

sealhulgas kolmas).

2.2.4 eemaldamise meetodid

Troyansil on palju liike ja vorme, nii et see ei ole olemas

absoluutselt usaldusväärne kaitse nende eest.

Troojalaste avastamiseks ja eemaldamiseks on vaja kasutada

antivirus programmid. Kui viirusetõrje aruanded, mis avastati

troyan Ta ei saa seda kustutada, saate proovida alla laadida

OS alternatiivse allikaga ja viirusetõrje testi korrata. Kui a

trooja tuvastatakse süsteemis, seda saab kustutada ka käsitsi

Äärmiselt oluline troojade ja muude pahatahtlike avastamiseks

Tarkvara uuendab regulaarselt viirusetõrje andmebaasi

viirusetõrje arvuti, sest iga päev ilmuvad palju uusi inimesi

pahatahtlikud programmid.

2.3 Spy tarkvara

2.3.1 Määratlus

Spyware (nuhkvara tarkvara) -programm, mis

tavaline paigaldatud arvutisse täieliku või

osaline kontroll arvuti ja kasutaja töö üle ilma nõusolekuta

viimane.

Praegu on palju mõisteid ja tõlgendusi.

spyware termin. Organisatsioon "Anti-Spyware Coalition", mis koosneb

paljud Antispy ja viirusetõrje tootjad

tarkvara, määratleb selle jälgimise

tarkvaratoode Paigaldatud ja rakendatud ilma nõueteta

Spyware loojad saavad teha telefonipetmust

rida abil "Helistaja" tüüpi programme. Helistaja saab ümberkonfigureerida

modem valimise valimise kallis telefoninumbrid asemel tavalise

ISP. Ühendus nende mitte-usalduse numbritega

rahvusvahelised või kontinentidevahelised tariifid, selle tagajärjed

telefonikontodes on üllatavalt suured summad. Dairer N.

tõhusad arvutites ilma modemiteta või mitte ühendatud

telefoniliin.

2.3.6 Ravi ja ennetusmeetodid

Kui nuhkvara poole oht muutub rohkem kui tüütu,

nende vastu võitlemiseks on mitmeid meetodeid. Nende hulgas programmid

mõeldud nuhkvara rakendamise eemaldamiseks või blokeerimiseks, samuti

ja mitmesuguseid nõuandeid, mille eesmärk on vähendada tõenäosust

spyware süsteemi.

Sellegipoolest jääb nuhkvara kallis probleemiks. Millal

märkimisväärne arv nuhkvara elemente nakatunud OS, ainus

tööriist jääb kasutajaandmete failide ja täieliku salvestamise

oS-i uuesti installimine.

2.3.7 AntiSpyware programmid

Sellised programmid nagu Ad-Aware (tasuta mittekaubanduslik

kasutamine, lisateenused makstud) Lavasoft ja nuhkvara

Doktor PC tööriistad (tasuta skaneerimine, eemaldada nuhkvara makstud)

kiiresti saavutatud populaarsus tõhusate vahenditena

eemaldamine ja mõnel juhul takistused nuhkvara rakendamise takistused. 2004. aastal.

microsoft omandas hiiglasliku nuhkvaratõrje, nimetades seda Windowsis

Nuhkvaratõrje beeta ja vabastati selle tasuta allalaadimise eest

windows XP ja Windows Server 2003 registreeritud kasutajad

2006 Microsoft ümber beeta versioon Windows Defender, mis

vabastati tasuta allalaadimiseks (registreeritud

kasutajad) 2006. aasta oktoobrist ja kaasas standardvahendina

2.4 Võrgu ussid

Võrgu uss - mitmesugused iseseisev arvuti

programmid Paljundus kohalikus ja ülemaailmses arvutis

võrgud. Uss on sõltumatu programm.

2.4.1 Ajalugu

Mõned esimesed arvuti kasutamise katsetused

uuringud jaotatud arvutite ussid viidi läbi uuringutes

center Xerox Palo Alto John Shocki ja John Shocki ja Jon Hupp

(Jon HUPP) 1978. aastal. Mõiste tekkis teadusliku väljamõeldi mõjul

romanov David Gerrold "Kui Harley pöördus aasta" ja John Branner

"Shock Wave"

Üks kuulsamaid arvuti ussid on "uss

Morris ", kirjutas Robert Morris (Robert Morris) nooremad,

mis oli sel ajal Cornelli ülikooli üliõpilane.

ma nakatasin suure hulga internetiühenduse arvutite arvu.

2.4.2 Levitamismehhanismid

Ussid saavad kasutada erinevaid mehhanisme ("vektorid")

jaotumine. Mõned ussid vajavad teatud tegevust

kasutaja levitamiseks (näiteks nakatumise avamine

sõnumid e-posti kliendis). Teised ussid saavad

jaotada autonoomselt arvutite valimine ja rünnamine täis

automaatrežiim. Mõnikord on kogu komplektiga usse

erinevad jaotusvektorid, ohvrite valiku strateegiad ja isegi

kasutage erinevate operatsioonisüsteemide jaoks.

2.4.3 Struktuur

Sageli eristavad nn Ram-resident ussid

võib nakatada tööprogrammi ja olge RAM-is

mõjutamata kõvakettaid. Sellistest ussidest saad vabaneda

arvuti taaskäivitamine (ja seega reset RAM). Sellised ussid

koosnevad peamiselt "nakkusliku" osast: ära kasutage (Shell-Code) ja

väikese kasuliku koormusega (ussi keha), mis on paigutatud

täielikult RAM-is. Selliste usside eripära on see, et nad ei ole

allalaadimine läbi bootloaderi nagu kõik tavalised käivitatavad failid ja seetõttu

saab loota ainult need dünaamilised raamatukogud, mis on juba olemas

nad laaditi alla mällu teiste programmidega.

Samuti on ussid, et pärast edukat infektsiooni

mälu salvestab koodi kõvakettale ja võtta meetmeid

selle koodi järgnev käivitamine (näiteks väljakirjutamise teel

windowsi registris asjakohased võtmed). Sellistest ussidest saab

vabanege ainult viirusetõrje või sarnaste tööriistadega.

Sageli on selliste usside nakkusliku osa (ärakasutamine, koodi kood)

väike kasulik koormus, mis laaditakse RAM-i ja saab

"Selge" võrgus ise keha uss kujul eraldi

fail. Selleks võivad mõned ussid nakkuslikult sisaldada.

lihtne TFTP klient. Laaditud sel viisil ussi keha (tavaliselt

eraldi käivitatav fail vastutab nüüd edasise skaneerimise eest

ja levitamine juba nakatunud süsteemiga ja see võib sisaldada ka

tõsisem, täieõiguslik koormus, mille eesmärk võib olla

ole näiteks joonistamise mis tahes kahju (näiteks DOS rünnakud).

Enamik posti ussid jagatakse ühe faili. Ja mina

vajavad eraldi "nakkuslikku" osa, sest tavaliselt kasutaja ohver

mis abiga posti klient, vabatahtlikult allalaadimist ja käivitab ussi

2.5 Rukky

2.5.1 Määratlus

Rootkit -programmi või programmide kogum

tehnoloogia peidus süsteemi objektid (failid, protsessid, draiverid,

teenused, registri võtmed, avatud sadamad, ühendid jne) abil

bypass süsteemi mehhanismid.

Termin Rootkit oli ajalooliselt pärit Unixi maailmast, kus selle all

termin tähendab kommunaalteenuste komplekti, mida häkker paigaldab

pärast esialgse juurdepääsu saamist häkkinud arvutiga. See,

reeglina, Hacker Tools (Sniffers, skannerid) ja Trooja

programmid, mis asendavad põhilisi UNIXi kommunaalteenuseid. Ruchkit võimaldab Hakuri

postitatud häkkimises ja peida oma tegevuse lugusid.

Windowsi süsteemi all mõiste rootkit, seda peetakse programmi,

mis viiakse süsteemi sisse ja katkestab süsteemi funktsioone või

süsteemi raamatukogude vahetamine. Pealtkuulamine ja muutmine

madala tasemega API funktsioonid võimaldavad peamiselt sellist programmi

piisab selleks, et varjata selle olemasolu süsteemis, kaitstes seda

kasutaja ja viirusetõrje tarkvara avastamisest. Lisaks paljud

rootkitid võivad maskeerida selles kirjeldatud igaühe juuresolekul

protsesside, kaustade ja failide konfiguratsioonid kettal, kantseerimise võtmed.

Paljud rootkitid seadsid oma juhid ja teenused süsteemile (nad

loomulikult on ka "nähtamatu").

Hiljuti on rootkitide oht muutumas üha olulisemaks,

kuna viiruste arendajad, Trooja programmid ja Spy tarkvara

säte on alustades juurkit tehnoloogiaid oma pahatahtlik

programmid. Üks klassikalistest näidetest on trooja

trooja-Spy programm. Win32. Qukart, mis maskeerib selle kohalolekut

rootKit tehnoloogiaga süsteem. Tema rootkit mehhanism on ilus

töötab Windows 95, 98, ME, 2000 ja XP.

2.5.2 Rootkitovi klassifikatsioon

Tingimuslikult saab kõiki rootkit tehnoloogiaid jagada kahte kategooriasse:

Kasutajarežiimis töötavad rootid (kasutajarežiim)

Kerneli režiimis tegutsevad rootid (kernel-režiim)

kasutaja režiimi, teine \u200b\u200b- juhi paigaldamise kohta,

kerneli taseme funktsioonide pealtkuulamine.

Samuti saab rootkiidid klassifitseerida vastavalt meetme põhimõttele ja

olemasolu püsivus. Vastavalt tööpõhimõttele:

2.5.3 Süsteemi funktsioonide muutmine algoritme

Süsteemi andmestruktuuride muutmine

3. Arvutiinfektsiooni tunnused viirusega. Tegevused avastamisel

nakkus

Arvuti viiruste olemasolu avastatakse raske, sest

need maskeeritakse tavaliste failide seas. Käesolevas artiklis kõige üksikasjalikum

kirjeldatud on arvutiinfektsiooni märke ning taastada viisid

andmed pärast viiruse rünnakut ja meetmeid nende lüüasaamise vältimiseks

pahatahtlikud programmid.

Infektsiooni tunnused:

väljund ekraani ettenägematuid sõnumeid või pilte;

ettenägematute helisignaalide söötmine;

cD-ROM-plaadi ootamatu avamine ja sulgemine;

suvaline, ilma teie osalemiseta käivitage arvutis kõik

programmid;

kui teil on teie arvutis tulemüür, välimus

hoiatused teie arvutiprogrammide proovimise kohta

mine interneti juurde, kuigi te ei algatanud seda.

Kui märkate, et arvuti juhtub niimoodi

suur tõenäosus, võite eeldada, et teie arvuti

viiruse poolt mõjutatud.

Lisaks on olemas mõned iseloomulikud märgid lüüasaamist

viirus e-posti teel:

sõbrad või tuttavad ütlevad teile sõnumeid, et sa ei ole

saadetud;

teie postkastis on suur hulk sõnumeid ilma

reverse Aadress ja pealkiri.

Tuleb märkida, et sellised märgid ei ole alati põhjustatud.

viiruste olemasolu. Mõnikord võivad nad olla muudel põhjustel tagajärg.

Näiteks võib posti teel nakatunud sõnumeid saata

teie tagasiside aadress, kuid mitte teie arvutist.

Teie arvuti infektsiooni on ka kaudseid märke:

sagedased ripub ja talitlushäired arvutis;

programmide käivitamisel aeglane arvuti töö;

operatsioonisüsteemi laadimise võimetus;

failide ja kataloogide kadumine või nende sisu moonutamine;

sagedane juurdepääs kõvakettale (lambipirn sageli vilgub

süsteemiplokk);

interneti-brauser "külmub" või käitub ootamatult

(Näiteks programmi aken ei saa sulgeda).

90% juhtudest on kaudsete sümptomite olemasolu põhjustatud ebaõnnestumisest

riistvara või tarkvara. Hoolimata sellest, et sarnane

väikese tõenäosusega sümptomid näitavad nakkuse oma

iT-i installitud viirusetõrje programmi

Meetmed infektsiooni tuvastamisel:

Ühendage arvuti internetist lahti (kohalikust võrgust).

Kui nakkuse sümptom on see, et te ei saa käivitada

arvuti kõvaketas (arvuti väljastab vea, kui olete

lülitage sisse), proovige käivitada rikke kaitserežiimis või kettal

windowsi hädaolukorra koormus, mida olete installimise ajal loodud

arvutisüsteemi operatsioonisüsteem.

Enne tegevuste tegemist salvestage tulemused.

teie töö välimise kandjaga (diskett, CD, Flash-draiv ja

Installige viirusetõrje, kui seda arvutisse pole installitud

antivirus programme ei ole.

Hankige viirusetõrje andmebaaside viimased uuendused. Kui võimalik,

nende vastuvõtmiseks mine võrgus mitte arvutist, vaid koos

vabastatavaid arvuti sõpru, internetikohvikuid töölt. See on parem

kasutage teist arvutit, sest kui see on ühendatud

internet nakatunud arvuti on tõenäosus saata viiruse

oluline teave sissetungijatele või viiruse levikule

teie aadressiraamatu aadressid. Sellepärast kahtlustamisel

infektsioon on internetist otseselt lahti ühendatud.

Käivitage täielik arvuti kontroll.

4. Pahatahtlike programmide kaitse meetodid

Sada protsenti kaitset kõigi pahatahtlike programmide vastu ei eksisteeri:

alates ära nagu Sasser või Conficker ei ole kindlustatud keegi. Et

vähendage kahjulike programmide mõju kahjumi riski, on soovitatav:

kasutage kaasaegseid operatsioonisüsteeme

tõsine kaitse tase pahatahtlike programmide eest;

paigaldada plaastrid õigeaegselt; Kui režiimi on olemas

automaatne värskendus, lülitage see sisse;

töötage pidevalt personaalarvutis ainult alla

kasutaja õigused, mitte administraator, mis ei luba enamik

malware on installitud personaalarvutile;

kasutage spetsiaalseid tarkvaratooteid

pahavara vastu võitlemiseks nn

heuristilised (käitumuslikud) analüsaatorid, mis ei nõua kättesaadavust

allkirjabaas;

kasutage viirusetõrje tarkvara tooteid

tootjad, allkirja andmebaaside automaatse ajakohastamisega;

kasutage isiklikku tulemüüri, mis juhib võrku

Internet personaalarvutist poliitiku põhjal

paigaldab kasutaja ise;

piirata füüsilist juurdepääsu volitamata isikute arvutitele;

kasutage väliseid infokandjaid ainult tõestatud

allikad;

Ärge avage ebausaldusväärsest arvutifaile

allikad;

keela autorun vahetatavatest meediatest, mis ei luba

käivita koodid, mis on selleta ilma kasutaja teadmisteta (

Windows peavad GPEdit. MSc-\u003e Haldusmallid

(Kasutaja konfiguratsioon) -\u003e System-\u003e Keela Autorun-\u003e Lubatud

"Kõigil draividel").

5. Antivirus programmide klassifikatsioon

5.1 Antivirus programmide liigid

Evgeny Kaspersky 1992. aastal kasutas järgmist

antiviruste klassifikatsioon sõltuvalt nende põhimõttest

(Funktsioonide määratlemine):

Skannerid (Aegunud versioon - "polyphag") - määrata kättesaadavus

viirusepõhine allkiri salvestatud allkiri (või nende kontrollid)

viirused. Nende tõhusus määratakse viirusebaasi asjakohasuse järgi ja

heuristilise analüsaatori olemasolu (vt Heuristiline skaneerimine).

Audiitorid (iD-de lähedale klass) - Mäleta faili olekut

süsteemid, mis muudavad tulevikus muutusi.

Õrn (monitorid) - jälgida potentsiaalselt ohtlikke toiminguid,

olles kasutaja väljastanud asjakohase loataotluse / keeld

toimingud.

Vaktsiinid - muuta seemnefaili nii, et viirus

vaktsineerimine on tehtud juba faili peetakse nakatunud. Sisse

kaasaegne (2007) tingimused võimalike viiruste arv

seda mõõdetakse sadu tuhandete võrra, seda lähenemisviisi ei kohaldata.

Kaasaegsed viirusetõrjed ühendavad kõik ülaltoodud funktsioonid.

Antivirused saab jagada ka:

Tooted kodutarbijatele:

Tegelikult viirusetõrjed;

Kombineeritud tooted (näiteks klassikalisele viirusetõrjele

lisatud antispami, tulemüüri, antituluur jne);

Ettevõtte tooted:

Serveri viirusetõrjed;

Antivirused tööjaamades ("lõpp-punkt").

5.2 Kaasaegsed viirusetõrje kaitsevahendid ja nende peamine







































Tagasi edasi

Tähelepanu! Eelvaate slaidid kasutatakse ainult informatiivsetel eesmärkidel ja ei pruugi anda ideid kõigi esitlusvõime kohta. Kui olete sellest tööst huvitatud, laadige alla täielik versioon.

Eesmärk:anna mõiste "arvutiviiruse", "viirusetõrje programm"; Kaaluge viiruste erinevaid klassifikaatoreid; uurida arvutiviiruste kaitsemeetodeid; Tutvuda erinevate viirusetõrje programmidega.

Ülesanded:

  • Koolitus:
    • tutvustada õpilasi viiruste ajalooga;
    • viiruste teadmised;
    • aidata kaasa teadmiste omandamise meetodite kohta viiruste eest arvuti kaitsmise meetodite kohta.
  • Arendamine:
    • aidata kaasa loogilise mõtlemise, kõnekultuuri arengule;
    • arendada võime üldistada ja sünteesida teadmisi;
    • plaani oma tegevust.
  • Haridus:
    • harida tähelepanu, kalduvad suhtumine arvutiseadmetesse ja tarkvarasse;
    • harida töövõime võime grupis - suhelda üldise lahenduse arendamiseks ühistegevuses, võime kuulata partnerit, sõnastada ja väita oma arvamust.

Klasside ajal

I. Organisatsiooni hetk

Tervitus. Kontrollige kadunud.

II. Arvutiviiruste ajalugu

Arvutiviiruste loomise teoreetilised alused asutati Ameerika teadlaste eelmise sajandi 40-ndatel aastatel John Taust NeymanSeda tuntakse ka kaasaegse arvuti aluspõhimõtete autorina. Esimest korda, mõiste viirus Rakendatud arvutiprogrammide jaoks Fred Cohen. See juhtus 3. novembril 1983 Weekly Arvuti turvalisuse seminaris Lõuna-California Ülikooli (USA) ülikooli (USA), kus tehti ettepanek luua oma paljundusprogrammi, mis oli viivitamatu viirus. Selle silumiseks kulus 8 tundi arvuti aega Vaxi 11/750 autol, kes töötab UNIX operatsioonisüsteemi ja täpselt nädalas hiljem, 10. novembril toimus esimene demonstratsioon.

Esimene tuntud viirus kirjutati arvuti UNIVACi 1108 jaoks (1960. aastate lõpus - 1970. aastate alguses). Ta helistas Loomade pervading Ja tegelikult ta oli mängu kirjutatud viga - abiga juhtivaid küsimusi, programm üritas kindlaks määrata looma nimi loomutades mängides. Viga oli see, et uute küsimuste lisamisel salvestati modifitseeritud mäng teise kataloogi kopeerimise vana versiooni peale. Järelikult mõne aja pärast, kui ketas sai ülerahvastatuks. Kuna pervading loom ei olnud tõeline viirus, ei sisaldanud ta iserelvade proliferatsiooniprotseduure ja edastati üksnes kasutajate kaudu, kes soovisid programmi oma omal kokkuleppel ümber kirjutada.

1969. aastal loodi Ameerika Ühendriikides esimene ülemaailmne arvutivõrk, kaasaegse Interneti projektsioon, ARPANET (arenenud uurimisprojektide agentuuri võrgustik) projektsioon. Ta ühendas neli juhtivat USA teaduslikku keskust ja teenis kiiresti teaduslikku teavet. See ei ole üllatav, et juba 1970. aastate alguses ilmus esimene viirus Arpanetis, kes suudab võrku levitada. Ta helistas Creeper. Ja see oli võimeline võrgustikku iseseisvalt sisestama modemi kaudu ja salvestage oma koopia kaugmasinasse. Nakatunud arvutites avastas viirus ennast sõnumiga "I" m of creeper: püüda mind, kui saate. "Äratus tüütu, kuid üldiselt programm oli teadmata programmi poolt teada Koristaja. Tegelikult oli see viirusevastane viirus, mis teostas mõningaid viirusetõrje iseloomulikke funktsioone: see levis arvuti võrku ja avastamise korral Creeper viiruse masina avastamise korral hävitas selle.

1984. aastal avaldati nad esimesed viirusetõrjeprogrammid - Chk4bomb ja Bombsqad. Nende autor oli Andy Hopkins. Programmid analüüsisid alglaadimismoodulite ja lasti selle aja jooksul läbi viidud salvestus- ja vormingu läbida selle aja jooksul, mis olid väga tõhusad ja võitsid kiiresti populaarsust.

Esimene reaalne globaalne epideemia põhjustas viiruse 1986. aastal Aju.. Ta kirjutas Pakistanist kaks programmeerijate Brothers Base Faroqi ja ALVI (Base Farrooq Alvi ja Amjad Alvi) poolt, et määrata arvuti piraatluse tase oma riigis: viirus nakatunud alglaadimissektorid, muutis kettamärgis "( C) aju "ja vasak sõnum nimede, aadressi ja telefoni autoritega. Aju eristusvõime on võime asendada reaalsete andmete asemel tarbetu originaali, püüdes samas vaadata nakatunud käivitussektori kasutajat (nn stealth-tehnoloogia). Mitme kuu jooksul läks programm väljapoole Pakistani ja 1987. aasta suveks jõudis epideemia ülemaailmsele mastaabisse. Mitte midagi hävitavat viirust ei teinud.

1987. aastal kirjutas esimene tõeliselt pahatahtlik viirus - Lehigh. Ta põhjustas Leehi ülikooli (USA) epideemia, kus Fred Cohen töötas sel ajal. Lehigh nakatunud ainult Command Command.com süsteemi failid ja on programmeeritud kustutada kogu teabe nakatunud kettale. Mõne päeva jooksul hävitati sadade flop diskettide sisu ülikooli ja õpilaste isiklike laevastike raamatukogust. Kokku nakatati epideemia ajal umbes neli tuhat arvutit. Kuid Lehighi ülikool ei tulnud välja.

Üks pool.1994. aasta juunis avastatud väga keeruline viirus põhjustas ülemaailmse epideemia kogu maailmas, sealhulgas Venemaal. See nakatas plaatide laadimissektoreid ja com / exe faile, suurendades nende suurust 3544, 3577 või 3518 baiti sõltuvalt muutmisest. Iga nakatunud arvuti taaskäivitamise korral krüpteeriti kaks viimast eelnevalt kõvaketta krüpteerimata silindrit. See kestis, kuni kogu Winchester oli krüpteeritud. Sisseehitatud stealth-protseduur võimaldas viiruse taotlemisel krüpteeritud teabe taotlemisel lendava dekodeerimise saamiseks - seetõttu on kasutaja jäänud juba pikka aega teadmatuses. Viiruse ainus visuaalne ilming oli sõnum "DIS on pooleks pooleks. Vajutage suvalist klahvi, et jätkata ...", mis võeti kasutusele ajal, mil poolte koguarvu krüpteeritud silindrite kogus saavutati. Kuid esimesel katsel ravida, pärast ketta alglaadimise sektorite kõvenemist kõvakettale sai ligipääsmatuks, ilma taastumise võimaluseta. Selle viiruse populaarsus Venemaal aitas kaasa Dr. Web, mis avaldas oma viirusetõrje uue versiooni, teatades sellest üksiku vahendina. Kuid praktikas pärast käivitussektorite ravi selle viiruse, dr.Web unustasid dešifreerida teavet kettal ja see oli juba võimatu taastada.

1995. aasta augustis ilmus Kontseptsioon - esimene viirus, mida Microsoft Wordi dokumendid mõjutavad.

Kaasaegses internetis, mis on keskmiselt iga kolmekümnend kiri nakatunud postwormiga, on umbes 70% kogu kirjavahetusest ebasoovitav. Interneti kasvuga suureneb viiruste potentsiaalsete ohvrite arv, uute operatsioonisüsteemide toodang toob kaasa süsteemide sissetungimise spektri laiendamise süsteemi ja võimaluste võimaliku pahatahtliku koormuse jaoks viiruste jaoks. Arvuti kaasaegne kasutaja ei saa ennast turvaliselt tunda enne ohtu saada kellegi vihane nali objektiks - näiteks Winchesteri teabe hävitamine - pika ja hoolika töö tulemused või postiparooli varastamine posti teel süsteem. Samamoodi on ebameeldiv tuvastada konfidentsiaalsete failide massilise jaotuse ohvriks või linke porn-saidile. Seetõttu saate viiruse viirusetõrje kompleksi tuvastamisel üheselt öelda, et see on pahatahtlik programm.

Selle teema eesmärk on esitada viirusetõrje kaitse põhialused, mis viimase aastakümnete jooksul ei ole pahatahtlike programmide arengust välja arendanud. Selle aja jooksul on välja töötatud efektiivsed viirusetõrje komplekside ehitamise tõhusad tehnikad, mis võimaldavad vähendada arvuti infektsiooni tõenäosust mis tahes viiruse või muu pahatahtliku programmiga peaaegu nullini. Kuid sada protsenti turvalisuse ei saa garanteerida keegi. Seetõttu on vaja selgelt mõista viirusetõrjetarkvara toimimise põhimõtteid ja järgida rangelt kõiki eeskirju ja soovitusi.

III. Arvutiviirused

Arvutiviirus -tüüp pahatahtliku tarkvara, mis suudab luua koopiaid ise ja rakendada kood teiste programmide, süsteemi mälupiirkondade, alglaadimissektorite, samuti levitada nende koopiad erinevaid sidekanaleid, et rikutada operatsiooni tarkvara ja riistvara Kompleksid, failide kustutamine, nähtavuse andmeside asukoha struktuurid, kasutajate töö blokeerimine või arvuti riistvara komplekside viimine.
või

Arvutiviirus - See on väike programm, mille on kirjutanud kõrgekvaliteedilise programmeerija, kes suudab ise isoleerida ja erinevate hävitavate tegevuste tegemiseks.
Seal on nii palju erinevaid viiruseid. Tingimulikult saab neid liigitada järgmiselt:

1) boot viirused Või boot-viirused nakatavad plaatide alglaadimissektoreid. Väga ohtlik, võib kaasa tuua kogu kettale salvestatud teabe täieliku kadumise;
2) failiviirused nakatavad faile. On jagatud:

  • viirused nakatavad programmid (failid koos Extension.exe And.com);
  • macrowurus viirusedandmefailide nakatamine, näiteks Wordi dokumendid või Excel töövihikud;
  • satelliit-viirused Kasutage muid failinimesid;
  • viirused Perekond Dir. moonutada süsteemi teavet failide struktuuride kohta;

3) laadimine ja failiviirused mõjutada nii alglaadimisseade ja faili koodi;
4) nähtamatud viirused Või stealth viirused võltsitud teabe lugeda kettalt nii, et programm, et see teave on mõeldud vale andmete vastuvõtmiseks. Seda tehnoloogiat, mida mõnikord nimetatakse stealth-tehnoloogiaks, saab kasutada nii alglaadiviirustel kui ka failiviirustel;
5) retroviirused nakatavad viirusetõrjeprogramme, püüdes neid hävitada või teha puudega;
6) viirused Oletame väikeste e-kirjade sõnumeid, nn pealkirja, mis on sisuliselt viiruse asukoha veebiaadress. Kui proovite sellist sõnumit lugeda, hakkab viirus lugema ülemaailmse Interneti-võrgu kaudu oma "keha" ja pärast laadimist algab hävitava toime. Väga ohtlik, sest neid on väga raske tuvastada, kuna nakatunud fail tegelikult ei sisalda viiruse koodi.
7) skripti viirused Te naasete kohalikku arvutit, kui üle maailma veebiserverite veebiülekanne kohaliku arvuti brauseri juurde.

Peaaegu kõik laadimis- ja failiviirused on elanikud, st. Nad on arvuti operatiivmälu ja kasutaja käitamise ajal ohtlikke meetmeid teostada. Macro viirused on piiratud elanikud, st Nad on RAM ja nakatavad dokumendid, kui rakendus on avatud.

Kui te ei võta meetmeid arvuti viiruste eest kaitsmiseks, võivad nakkuse tagajärjed olla väga tõsised. Mõnes riigis kriminaalõiguse seab vastutuse arvuti kuritegude, sealhulgas kasutuselevõtt viiruste. Viiruste teabe kaitsmiseks kasutatakse üldist ja tarkvara.

Arvutiinfektsiooni põhilised varajased varad viiruse järgi:

  • vaba RAM-i koguse vähendamine;
  • arvuti allalaadimise ja töötamise aeglustumine;
  • arusaamatu (põhjuseta) failide muutused, samuti failide viimase muutmise suuruse ja kuupäeva muutused;
  • operatsioonisüsteemi laadimisel vead;
  • failide salvestamine soovitud kataloogides;
  • arusaamatu süsteemsõnumid, muusikalised ja visuaalsed efektid jne

Viiruse aktiivse faasi tunnused:

  • failide kadumine;
  • kõvaketta vormindamine;
  • failide või operatsioonisüsteemi allalaadimine.

Kaitsetarkvara sisaldab erinevaid viirusetõrjeprogramme (viirusetõrjed). Viirusetõrje - See on programm, mis tuvastab ja neutraliseerivad arvutiviirused. Tuleb märkida, et nende arengu viirused on viirusetõrjeprogrammide ees enne viirusetõstete tavapärase kasutamise korral 100% turvalisuse tagamist. Viirusetõrjeprogrammid võivad tuvastada ja hävitada ainult tuntud viirused, kui ilmub uus arvutiviirus, seda ei eksisteeri, kuni selle viirusetõrje on selle jaoks välja töötatud. Paljud kaasaegsed viirusetõrjepaketid on nende koostises spetsiaalne tarkvaramoodul, mida nimetatakse heuristiliseks analüsaatoriks, mis suudab uurida failide sisu arvutiviiruste jaoks iseloomuliku koodi olemasolu jaoks. See võimaldab tuvastada ja vältida nakatumise ohtu uue viirusega.

Eristage sellised viirusetõrjeprogrammid:

1) Detectori programmid: Mõeldud nakatunud failide leidmiseks ühe tuntud viirustega. Mõned detektoriprogrammid võivad samuti ravida viiruste või nakatunud failide hävitamise faile. Seal on spetsialiseerunud, mis on mõeldud ühe viiruse detektorite ja polüfhagide vastu võitlemiseks, mis võivad võidelda paljude viiruste vastu võitlemiseks;
2) lekari programmid: Mõeldud nakatunud ketaste ja programmide raviks. Programmi ravi on nakatunud viirusekeha programmi taganeda. Võib olla ka nii polüphag kui ka spetsialiseerunud;
3) programmi audiitorid: Mõeldud infektsiooni tuvastamiseks failide viirusega, samuti kahjustatud failide leidmisel. Need programmid mäletavad programmi staatuse ja süsteemi piirkondade staatust tavalises olekus (enne nakatamist) ja võrrelge neid andmeid arvuti ajal. Juhul andmete vastuolusid, kuvatakse sõnum nakkuse võimaluse kohta;
4) lecari audiitorid: Mõeldud selleks, et tuvastada kettade failide ja süsteemi piirkondade muudatused ning muudatuste korral tagastavad need algseisundi.
5) filtri programmid: Mõeldud selleks, et katkestada operatsioonisüsteemi kaebused, mida kasvatavad viirused kasutavad ja teatavad sellest kasutajalt aru. Kasutaja suudab lahendada või keelata asjakohase operatsiooni täitmise. Sellised programmid elavad, st nad on arvuti operatiivmälu.
6) vaktsiiniprogrammid:kasutatakse failide ja boot sektorite töötlemiseks tuntud viiruste nakatumise vältimiseks (hiljuti seda meetodit kasutatakse veel sagedamini).

IV. Fizminutka

1. IP: O.V., käed edasi. Käte samaaegsed liikumised edasi-tagasi.
2. IP: O.S. parem käsi edasi, tagasi. Alternatiivsed käsimuutused.
3. IP: Jalad Apart, käed külgedel. Kergelt pigistamine, parem käsi edasi, tagasi, siis vastupidine. Iga kompleksi kasutamine on 4 korda aeglasel tempos 1 min.
4. IP: istudes laual, käed vöö peal. 1-4 - samaaegsed ringikujulised liikumised õlad tagasi. Run 1-2 korda.

V. "Arvutiviiruste kaitse vastu" praktiline osa "

Arvutisse installitud viirusetõrjeprogrammi kasutamine kontrollige viiruste viiruste ja nakatunud failide tuvastamise arvutit.
Esiteks peate ajakohastama viirusetõrje programmi ja viiruse andmebaasi Interneti kaudu:
Arvuti kontrollimise alustamiseks ja pahavara kustutamiseks arvutist toimige järgmiselt.

1. Laadige arvuti Kaspersky Rescue Disk 10 graafilises režiimis.
2. Ekraani alumises vasakus alumises nurgas klõpsa nupule kirja kujul. Menüüs valige Kaspersky Rescue Disk.
3. Update Kaspersky Rescue Disk viirusetõrje andmebaasid. Selleks klõpsake vahekaardil Update nuppu. Käivitage värskendus (joonis 1).

4. Oodake, kuni programm programmi viirusetõrje andmebaaside ajakohastamiseks.
5. Vahekaardil olevate kontrolliobjektide puhul kontrollige programmi kõrval asuvate objektide kõrval olevaid kasti. Vaikimisi kontrollib Kaspersky Rescue ketas kõvaketta alglaadimissektorite ning peidetud operatsioonisüsteemi autorun objekte.
6. Klõpsa nupule Tehke kontrolli objektid (joonis 2).

7. Pärast kontrolli lõppu ohu tuvastamise korral taotleb programm teile, milliseid meetmeid pahatahtlike objektide tegemiseks:

  • Ravida. Pärast objekti töötlemist saate jätkata tööd.
  • Koht karantiiniKui kontroll ei õnnestunud kindlaks teha, kas objekt on nakatunud või mitte. Kui teil on vajaliku võimaluse kontrollida faile karantiini pärast iga andmebaasi värskendust, siis pärast uue ravi allkirja saamist, karantiini objekti kõvenemise ja kasutaja jaoks uuesti saadaval.
  • Kustutama. Kui objekt on viiruse olekule määratud, kuid selle ravi on võimatu, saate selle kustutada. Objekti teave salvestatakse joonisel fig. 2 Aruanne avastatud ohtude kohta.

VI. Kokkuvõte. Valideerimine

Arvuti ja arvutiteabe kaitsmine on väga oluline asi, kuigi mitte ilmne, esmapilgul. Seetõttu on väga tihti kuulda selliseid sõnu: Mul ei ole midagi olulist minu arvutis, vaid pilte ja filme jne, lase pankurid kaitsta, see on neil häkker raha.

Loomulikult on sularahakaod tundlikud, kuid mitte vähem tundlikud võivad olla moraalse kava kaotus. Näiteks, kui kontot rööviti sotsiaalse võrgustiku ja selle konto nimel avaldas teavet, et konto tegelik omanik ei oleks kunagi väljendanud. Lühidalt öeldes ohud arvuti ja selle salvestatud teave on piisav ja nad on mitmekesine.

Kui olete installinud viirusetõrje, see ei tähenda, et nüüd arvuti on täielikult kaitstud. Iga viirusetõrje ei saa paljastada absoluutselt kõiki viirusi ja lisaks mitte igat liiki pahatahtliku tarkvara. Arvuti infektsiooni ja invasiooni ohu vähendamiseks koos viirusetõrje kasutage tulemüüre, mitmesuguseid reklaamivastaseid programme. Seetõttu peab tõhusa kaitse olema kõikehõlmav, hõlmama mitmeid kaitset ešeloni. See on kaitseprogrammide rakendamisel.

Ja lisaks peaks see olema organisatsiooniline, see tähendab, et kasutajad on koolitatud ja teavad, et kahtlastel saitidel ei ole vaja kõndida, seda ei tohiks avada oma e-posti kliendis, isegi kui on olemas e-posti manuse skaneerimise moodul Antivirus. Arusaamatute linkide jaoks ei ole vaja minna, eriti kui teil palutakse sisestada oma kasutajanimi ja parool. Nagu varem rääkis, on kaitse organisatsiooniliste ja tehniliste meetmete keeruline.

See tähendab, et luua tõhusa kaitse Interneti või kohaliku võrgu ohtude eest, peate kasutama erinevaid kaitsetarkvara ja töötavad arvutis pädevalt töötama, et kõik kasutajad oleksid turvaliselt kasutanud arvuti kasutamiseks.

Mis on pahatahtlikud programmid?

Et teada saada, kuidas oma arvutit kaitsta, peate teadma, millised pahatahtlikud programmid vajavad kaitset, kuidas nad arvutisse tungivad. Seal on suur hulk selliseid programme, mis on mõeldud varguse ja volitamata teabe muutmiseks, kasutajatoimingute jälgimisele arvutisse ja internetis, kasutades kaugarvutit oma eesmärkidel. Võite nakatada arvutit sarnaste programmidega mitmesugustes viisides, nakkuse mehhanismi, kuidas sellised programmid arvutisse sisseehitatud, samuti erinevad. See võib olla puhtalt tehniliselt ja võib-olla kasutades nn sotsiaalse inseneri ", kasutades inimese psühholoogiat, tema uudishimu, maitseid ja vaateid.

Seetõttu kaalutakse pahatahtliku tarkvara klassifikatsiooni: viirused, Trojanov, pahavara, ärakasutamise-pahavara kompleksse assambleede, teede ja nende tungimise meetodeid ja mida nad on ohtlikud. Niisiis on pahatahtlike programmide tüüp:

võrgu ussid;

trooja (Trooja) või tagakülastajad;

pahavara, nuhkvara;

informatsioonid, pahatahtlike programmide põhjalikud kokkupanekud;

Viirus-pahavara, mille eesmärk on kustutada, muuta või krüpteerida kasulikku teavet arvuti ilma kasutaja teadmata, samuti vähendada süsteemi jõudlust, kuni viide. Ajalooliselt on see kõige iidse pahatahtliku tarkvara. Autor meetod hävitava tegevuse jaguneb selliste tüüpide:

boot;

faili;

makroviirused;

teiste programmide silmatorkav käivitamine;

stsenaariumi viirused;

Laadimisviirused on varustatud kõvakettale, alglaadimissektoris ja süsteemi laadimisel saab kontrolli. Samal ajal on süsteem toimiv, vaid viirus samal ajal toimib vahendajana, käsud edastatakse selle kaudu ja õigel hetkel käivitab ta oma koodi.

Failiviirused on varustatud failidesse, kus erinevat teavet salvestatakse reeglina, need on erinevate vormingute tekstifailid. Sõltuvalt viirusekoodist ja selle eesmärkidest saab faili eemaldada, kahjustada või krüpteerida.

Makroviirused leidub tavaliselt MS Office'i tarkvarapaketi dokumentides, need on kirjutatud makroidele, mida saab luua näiteks sõna. Sellest tulenevalt on kõik dokumendid nakatunud Exteble.doc Or.XLX-iga.

Viirused, mis mõjutavad käivitatavate programmide koodi, muutke programmi koodi. Tavaliselt katkeb programmi täitmine mingil hetkel, üleminek viiruse koodi täitmise punktile toimub. Pärast viirusekoodi läbiviimist juhib juhtkond ise programmi.

Scenic viirused kasutavad Windows-WSH-i halduskuulutusvahendit (Windowsi skriptimine) perekonnas. See on VBScript skripti server server või jnescript. Skripti serverite töödetailide kasutamine saate ohverdada ohvrit, et mõjutada faile ja kaustu teavet.

Võrgu ussid ja ka pahatahtlik tarkvara, mis sarnaneb viirustega sihtkohta, kuid levitatakse autonoomselt kohalike või globaalsete võrkude suhtes. Jaotusmehhanism on erinev: mitmesugused "augud" saab kasutada tarkvara, haldusvigade, kasutajameetmete, näiteks investeeringute avamise tõttu.

Ussid võivad koosneda mitmest osast: residendist osa, mis nakatas programmi ja seda ei ole isegi salvestatud kõvakettale ja ussi põhiosale, mis on täiesti RAM-is. Sellised ussid kasutavad teiste programmide poolt laaditavate dünaamiliste raamatukogude (Extension.dll faile).

Viiviiruste võrgu usside peamine erinevus on see, et need on iseseisvalt jaotatud ilma failide või programmidega lisamata. Teine erinevus on see, et nad asuvad RAM-is. Nende kohalolek muutub märgatavaks, kui nad hakkavad kasutama palju ressursse. Reeglina kannavad ussid lisakoormust, näiteks Botneti organisatsiooni või faili kahjustusi.

Teine huvitav tüüpi pahatahtlik tarkvara on pahavara, nuhkvara. Need programmid nende struktuuris ja eesmärkides erinevad viirustest, kuid kahju võib tuua ka rohkem. Näiteks suletud ja suletud teabe vargus. Sellisel juhul jälgitakse või eemaldavad klahvivajutused ekraanilt ekraanipilte.

Need utiliidid võivad jälgida kaugarvutit, allalaadimist tarbetuid programme teile, korraldada Botnet rakendamiseks jaotatud võrgu rünnak vajalike ressursside Internetis. Üldiselt, kuigi sellised meetmed ei kahjusta teie faile ja näärmeid, kuid kui kasutate internetipangandust, saate osa rahaga osa.

Praegu kasutab laialt levinud pahatahtlike programmide seas, pahavara kokkupanek, mis on mõeldud internetis arvutite ja serverite kaasamiseks ning viirusetõrjeprogrammide ja tulemüüri möödudes. Eesmärgid, mis on vastutusele võetud, võivad saada kaugjuurdepääsu arvutile, laadides soovimatuid programme, Botneti organisatsiooni, teabe varguse.

Nagu on näha kõigist selle nimekirjast, on pahavara programmid erinevad, neid jagatakse erinevalt, mille tulemusena peaks kaitsmine olema mitmekesine ja nende eesmärgid on kõige erinevamad ja üsna ohtlikumad. Seetõttu peab kasutaja mõistma vähemalt pealiskaudselt, millised ohud eksisteerivad ja kasutavad vajalikku kaitsetarkvara ja järgis selle tegevust.

Kuidas teie arvutit kaitsta?

Kuna ohud arvuti ja andmete palju, pead kasutama kaitseprogramme kimp. Sellised programmid on vajalikud:

viirusetõrjed;

tulemüür;

puhastab pahavara ja nuhkvara;

abiprogrammid;

Antivirused on arvuti kaitse aluseks, see on juba ajalooliselt arenenud. Serveeri otsida nakatunud faile, ravida neid, blokeerida viirused ja nakatunud programmid, postiinvesteeringud. Reeglina viivad viirused kohalikku kaitset, nende võrguvõimalusi arendatakse vähem. Seetõttu on vaja neid kasutada kobaral tulemüüriga.

Antivirused otsivad viiruse allkirju või rääkides lihtsalt viiruse andmebaasidega vastavalt tuntud koodile. Seal on teine \u200b\u200bvõimalus, see on keerulisem, kuid tõhus. See on ennetav kaitse, sel juhul uurib viirusetõrje programmi koodi ja analüüsib, kas see kood on hävitav, pahatahtlik.

Tulemüür on mõeldud ühenduste juhtimiseks arvutiga ja sellest internetist ja kohalikust võrgust. Arvutiprogrammid kohalikul võrgul või Internetis kasutavad IP-aadresse ja sadamaid, et määrata konkreetne arvuti ja konkreetne programm töötab. Seega blokeeritakse kõik mittevajalikud programmid, kui blokeerite kindlaksmääratud IP-aadresside või teatud sadamate võrgu.

Kinda, tulemüür on tara, mis kaitseb arvutit väljastpoolt sissetungi eest väljastpoolt, samuti arvuti soovimatuid ühendusi, näiteks kaugjuhtimispuldi üritab. Tulemüür võib kaitsta mõlemat programmi nagu nuhkvara.

Arvuti puhastamiseks pahavara kasutab selliseid programme järgmiselt: spybot, ad-nõud. Nende ülesande täitmisel hakkavad nad oma ülesande täitnud, seega on soovitav kasutada neid mitmetasandilise kaitse loomiseks.

Toetusi saab seostada nendega, kes järgivad süsteemi muutuste jälgimist. Näiteks süsteemi registris. Paljud pahatahtlikud programmid näevad välja oma võtmed ja parameetrid selles. Seetõttu on märgatav igasugune volitamata katse registris midagi muuta. On palju selliseid programme, nad on tasuta. Näiteks saate helistada järgmistele: protsessi monitori, regshot.

Nende kaitse säilitamiseks on vaja uuendada kaitsetarkvara regulaarselt. See on vajalik tingitud asjaolust, et iga päev ilmuvad uued viirused, ussid, ärakasutamine. Nad kasutavad tarkvara haavatavusi ja sageli varasemaid kui arendajad saavad oma programmidele plaastreid vabastada. Seetõttu on siin väljumine üks: pidage oma arvutis olulisi andmeid, see tähendab, et seda soovitatakse vastavalt.

Selles artiklis puudutasime natuke sellest, mis peaks olema arvutiga töötamise ajal hirm ja mida vajate selle kaitsmiseks. Järgmisi artikleid arutatakse rohkem iga ohtu ja kuidas seda vastu seista.

Yandex.broezer on ehitatud aktiivse kaitse kaitsta tehnoloogiasse, mis vastutab ohutuse eest Internetis. Kaitsta saab blokeerida pahatahtliku saidi, kontrollige allalaaditud faili viirustele, salvestada parooli asemel ja hoiatada, et sisestada pangakaardi number lehel võib olla ohtlik.

Pahatahtliku kaitse kaitse

Blokeeri programmid, mis häirivad brauseri tööd

Mis on oht

Kolmanda osapoole programmid võivad sekkuda brauseri töösse ilma teie teadmata - allalaaditavate andmete sulgemiseks või asendamiseks, ekraani ekraanipiltide tegemiseks, veenduge, et printida, muuta brauseri seadeid, kustutada see ja nii edasi.
Mõnikord on selliste rünnakute tagajärjed üsna ohutud: kui teil on teine \u200b\u200bsait Yandexi asemel, leiate, et olete kergesti eraldatud. Kuid pahatahtliku koodiga on rohkem tõsiseid tegevusi: näiteks ründajad saavad teie parooli sülitada ja pääseda juurde isiklikule teabele või rahale.

Kuidas kaitsetööd

Kui mõni programm üritab mõjutada brauseri tööd ja kaitseb seda ohtu, blokeerib brauser kahtlaste tegevuste ja ütleb teile selle kohta. Kui olete kindel, et blokeerimine toimus viga, saate programmi usaldusväärse nimekirja teha.
Seda tüüpi kaitse töötab pidevalt, isegi kui sulgete brauseri või lülitate süsteemi teisele kontole sisse. Kaitse kehtib ainult programmide vastu, mis võivad brauserile kahjustada ja ei asenda oma viiruserust. Samal ajal näeb ta ohtu, kus viirusetõrje ei arva, et otsida: näiteks lisandita lisamiseta ilma kasutaja teadmisteta.

Kuidas keelata

Kui te ei soovi brauserit kolmanda osapoole programmide tegevuste analüüsimiseks ja ei blokeerinud neid, mis tunduvad ohtlikud, saate selle funktsiooni keelata: selleks, avage seaded → Turvalisus → Brauseri kaitsmine pahatahtlike programmide eest → Keela kaitse .

Muud funktsioonid Kaitsevad.

Kaitstud režiim

Tagab pankade ja maksesüsteemide veebisaitide ohutuse

Ohutu Wi-Fi

Vajadus kaitsta andmeid avatud Wi-Fi võrkudes

Parooli kaitse

Aitab vältida paroole ründajatele

Faili kontrollimine

Vajadus kaitsta viiruste eest pärast ohtliku faili laadimist.

Pangakaartide kaitse

Lülitub sisse, kui maksate kaardi kahtlase saidi