Arvutiviirused ja kaitse arvutiviiruste vastu. Blokeerimistoimingud kaitseks pahatahtlike programmide eest
Viiruste vastu võitlemine
Arvutiviirus - arvutiprogrammide või pahatahtliku koodi tüüp, mis on iseloomulik omadus, mis on võime reprodutseerida (enesekontroll). Lisaks sellele võivad viirused teha muid meelevaldseid meetmeid ilma kasutaja kasutamiseta, sealhulgas kasutaja ja / või arvuti kahjustusi. Nad põhjustavad arvuti rikkeid vigu tõttu, arvestamata suhtlemissüsteemi ja teiste programmidega. See juhtub, vormindage kogu arvuti kõvaketas. Lisaks viirused tavaliselt hõivata mõned kohad draivide teabe ja valige mõned muud ressursid süsteemi (rikutud faile või failide paigutuse tabeli (FAT) kettal "ummistumine" RAM). Kümned tuhanded arvutiviirused on teada, mis jaotatakse üle interneti üle maailma.
Loomine ja levitamine pahavara (kaasa arvatud viirused) süüdistatakse Venemaal kriminaalkoodeksis Venemaa Föderatsiooni (peatükk 28, artikkel 273).
Self-reprodutseerivate mehhanismide teooria alused panid Ameerika Ungari päritolu John Von Neumani Ameerika, kes 1951. aastal tegi ettepaneku selliste mehhanismide loomise meetodile. Alates 1961. aastast on teada nende programmide töönäited. Esimesed tuntud viirused on tegelikult viirused 1,2,3 ja Elk Cloner Apple II arvutite jaoks, mis ilmus 1981. aastal. 1984. aasta talvel ilmus esimesed viirusetõrje kommunaalkulud - Chk4bomb ja Bombsqad Anda Hopkinsi autorlusest (inglise Andy Hopkins). 1985. aasta alguses kirjutas Gi Wong (Gee Wong) DPROTECT programmi - esimene resident Antivirus.
Arvutiviirust nimetas analoogia bioloogiliste viirustega sarnase jaotusmehhanismi jaoks.
Tavaline viirus võib nakatada järgmised failid:
Käivitatavad failid . Failid nime Environments.com i.exe, samuti teiste programmide täitmisel allalaaditud failid. Viirused nakatavad faile nimetatakse faili. Viirus nakatunud käivitatavate failide algab oma tööd, kui alustate programmi, kus see asub. Kõige ohtlikumad on need viirused, mis pärast nende käivitamist jäävad residendist mällu - nad võivad nakatada faile ja kahjustada kuni järgmise taaskäivitamiseni. Ja kui nad sisenevad Autoexec.bat'ilt või Config.sys'i failist mis tahes programmi, hakkab viirus uuesti kõvakettalt töötama.
Laadur operatsioonisüsteem Ja kõvaketta peatoimetamise rekord. Neid piirkondi mõjutavaid viiruseid nimetatakse boot või boot viiruseid. Selline viirus algab oma töö, kui arvuti käivitab ja muutub residendiks, st. Pidevalt arvuti mälestuses. Levitamismehhanism - arvuti disketisse sisestatud alglaadimisdokumentide infektsioon. Sageli koosnevad sellised viirused kahest osast, kuna alglaadimise rekord on väikesed suurused Ja viiruseprogrammi täielikult on raske paigutada. Osa viiruse asub teises osas ketta. Näiteks ketta juurekataloogi lõpus või klastris ketta andmepiirkonnas (tavaliselt selline klaster deklareeritakse defektseks, et kõrvaldada viiruse ülestõusmine andmete kirjutamisel kettale).
Juhi seadmed . Config.sys Device Faili pakkumises määratud failid. Viirus, mis on neis, algab oma töö iga kord, kui pääseda sobivale seadmele. Viirused, mis nakatavad seadme draivereid, on väga levinud, sest autojuhid kirjutavad ühest arvutist harva ümber. Sama kehtib ka DOS-süsteemi failide (MSDOS.SYS ja IO.SYS) kohta - nende nakkus on ka teoreetiliselt võimalik, kuid viiruse ebatõhusa levitamine.
Reeglina võib iga viiruse eriline valik nakatada ainult ühte või kahte tüüpi faile. Kõige sagedamini on viirused nakatavad käivitatavaid faile. Teises kohas levimuse poolest, boot-viirused. Mõned viirused nakatavad ka plaatide faile ja alglaadimispiirkondade. Viirused, nakatavad seadme draiverid, on äärmiselt haruldased, tavaliselt võivad sellised viirused nakatada käivitatavaid faile.
Klassifitseerimine
Nüüd on palju viiruste sortide, mis erinevad peamises jaotus- ja funktsionaalsus. Esialgu levisid diskettidel ja teistel vedajate viirused ja domineerivad nüüd interneti leviku viirused. Kasvavad teiste programmide poolt vastuvõetud viiruste funktsionaalsus.
Viiruste jagamine on tavaline:
mõjutatud objektide (failiviirused, laadimisviirused, skriptimise viirused, macrorures, lähtekoodi mõjutavad viirused);
mõjutatud operatsioonisüsteemide ja platvormide (DOS, Microsoft Windows, Unix, Linux);
vastavalt viiruse (polümorfse viiruste, stealth viiruste, rootkiidide) kasutatavate tehnoloogiate kohaselt;
keelega, millele viirus on kirjutatud (kokkupanek, kõrgetasemeline programmeerimiskeel, skriptimiskeel jne);
täiendava pahatahtliku funktsionaalsuse (tagateosed, keyloggers, spioonid, botnet jne).
Tervituse märkimise teel:
viirused, mis mõjutavad arvuti vormingut kõvaketast, rikuvad faili asukoha tabelit, rikkuda alglaadimissektoreid, kustutage nn Flash-ROM (kus on BIOS) arvuti (viirus " Tšernobõli"), teisisõnu, nii kiiresti kui võimalik, määratakse see arvutile korvamatu kahjustustega. See on ka programmeerijate inspireerijate tulemused, viiruste kirjutamise, viirusetõrjeprogrammide jaoks. See tähendab nn allergia Teatavate viirusetõrjeprogrammide puhul. Need viirused on üsna reetlikud. Näiteks allergiline dr.weberi kutsudes seda programmi, enam mõelnud blokeerimise viirusetõrje, rikub kõike kataloogi viirusetõrje ja C: aknad. Selle tulemusena peate operatsioonisüsteemi uuesti installima ja tegelema viirusega teiste vahenditega.
viirused, mis on mõeldud arvuti pikaajaliseks eluks. Nad järk-järgult ja hoolikalt nakatavad programmi programmi, ei postitata, nende kohalolekut ja toota asendamine alguspiirkondade programmide linkide koht, kus viiruse keha asub. Lisaks toodavad nad kasutaja nähtamatuks muutumiseks ketta struktuuri muutus, mis annab endale ainult siis, kui mõned andmed on juba lootusetult kadunud (viirus " Üks pool.-3544 ","Yankey.-2 C.").
Infektsiooni tunnused
On mitmeid funktsioone, mis võivad kaasneda infektsiooni viirusega: välimus ekraanil ettenägematute sõnumite ja taotluste, piltide ja helisignaalide ekraanil; programmide spontaanne käivitamine ilma kasutaja osalemiseta; Katsed tundmatute programmide ühendamiseks Interneti-ühenduseta ilma kasutaja teadmisteta jne. Viiruse kahjustuste puhul võib posti teel viidata sellele, et sõbrad ja tuttavad kasutajad räägivad temast sõnumitest, mida ta ei saatnud; Kättesaadavus postkasti suurte sõnumite arv ilma tagurpidi aadressi ja päisteta.
Kaudsete omaduste hulgas saate helistada sagedasele ripuletele ja lahti võtta arvuti, aeglasemalt (võrreldes algkäitumisega). Arvuti töötamine programmide käivitamisel, operatsioonisüsteemi laadimise võimatus, failide ja kataloogide kadumine või nende sisu moonutamine või nende sisu moonutamine. Sagedane kaebus kõvakettale (lambipirn sageli vilgub süsteemi üksus), Internet Exploreri brauseri "külmub" või käitub ootamatult (näiteks programmi aken ei saa sulgeda). Kuid selliste sümptomite peamine põhjus ei ole veel viirused, vaid riistvara rikked, konfliktid programmide ja vigade vahel ("vead", defektid) nende vahel.
Levitamismehhanism
Viirused jaotatakse kopeerides oma keha ja pakkudes oma hilisema täitmise: tutvustades end täidetava koodi teiste programmide asendades muid programme, väljakirjutuse autorun ja muud. Mitte ainult masina koodi sisaldav programmid võivad olla viiruse või selle kandja, kuid mis tahes teave, mis sisaldab automaatselt käivitatavaid käske - näiteks partii faile ja dokumente Microsoft Word. Ja Excel, mis sisaldavad makrosid. Lisaks saab viirus kasutada populaarse tarkvaraga haavatavusi (näiteks Adobe Flash, Internet Explorer, Outlook), mille jaoks turustajad tutvustavad seda tavapärastele andmetele (pildid, tekstid jne).
Kanalid
Toitumine.
Flash-draivid (mälupulgad). Selle kanali kasutamine oli varem peamiselt tingitud spetsiaalse autorun.inf-faili loomise võimalusest, kus saate määrata Windowsi dirigent käivitamisel programmi käivitamisel. Windows 7-s oli võime autoruni failide kaasaskantavatest failidest keelata.
E-post. Tavaliselt viirused tähed e-kiri Oleme maskeeritud kahjutute manuste eest: pildid, dokumendid, muusika, lingid saitidele. Paljud postiviirused, kasutaja arvuti löömine, siis kasutage installitud Outlook-posti klientide aadressiraamatut, et saata ise edasi.
Kiirsõnumite süsteemid. Siin jagatakse lingid väidetavatele fotodele, muusikale või programmidele reaalsus, mis on viirused, ICQ.
Veebilehed. Interneti-lehekülgede kaudu on võimalik nakatuda ka erinevate "aktiivse" sisu tõttu ülemaailmse veebi lehekülgedel: skriptid, ActiveX-komponent. Sellisel juhul kasutatakse kasutaja arvutisse installitud tarkvara haavatavusi saidi omanikule paigaldatud tarkvara.
Internet ja kohalikud võrgud (ussid). Ussid on viiruste tüüp, mis tungivad ohverdamisele ilma kasutaja osaluseta. Worms kasutada haavatavusi (vead ja vigu tarkvara, mis võimaldab teil eemalt alla laadida ja teha masina koodi) tarkvara operatsioonisüsteemide ..
Viiruste poolt rakendatud mass varjatud ja kaitse
Korvama - viirus toodab koheselt korvamatuid tegevusi /
Regeneratiivne Viirused jagavad oma keha mitmeks osaks ja säilitavad need kõvaketta erinevates kohtades. Seega võivad need osad üksteist iseseisvalt leida ja viiruse keha regenereerimiseks kokku panna.
On viirusi, mis peidavad ja antivirus tarkvara. Need "Chameleons" muutuma Kasutades kõige salakaval ja segadust tekitavaid toiminguid, rakendamist ja praeguseid andmeid (failide loomise aeg) ja protsessori käsude abil.
"Nähtamatu"Viirused rakendavad nn meetodit, et mälus olev viirus on resident, lõikab DOS-i tsirkulatsiooni (ja seega rakendatud) nakatunud failide ja kettapiirkondade jaoks ning väljastab need originaalsesse (vabastatud) kujul.
Samuti sai viiruste jaotus, mis muudab plaadi failisüsteemi. Neid viiruseid kutsutakse tavaliselt Dir.. Sellised viirused peidavad oma keha mõnda plaadipiirkonda (tavaliselt viimases ketta klastris) ja märkige selle faili lõppu failide postitamislaud (rasva). All.com-i.exe failide jaoks, mis sisalduvad vastavasse kataloogielemendid, asendatakse faili esimesele osa viidetega viitega viitega viirusega ketta ja sektsiooni ja kodeeritud vormi peidab kasutamata osa kataloogi kirje.
Ennetamine ja ravi
Praegu on palju viirusetõrjeprogramme, kuid ei ole mingit garantiid, et nad suudavad tulla toime viimaste arengutega. Seetõttu tuleks järgida mõningaid ettevaatusabinõusid, eelkõige: \\ t
Ärge töötage privilegeeritud kontode all ilma vajaduseta.
Ärge käivitage kahtlase allikate tundmatuid programme.
Püüdke blokeerida süsteemifailide loata muutmise võimalus.
Keela potentsiaalselt ohtliku süsteemi funktsionaalsuse (näiteks autorun meedia MS Windows, peidus faile, nende laiendused jne).
Ära mine kahtlastele saitidele, pöörake tähelepanu brauseri aadressiriba aadressile.
Kasutage ainult usaldusväärseid jaotusi.
Pidevalt teha backup koopiad olulisi andmeid ja on süsteemi pilt kõigi seadete kiire kasutuselevõtu.
Tehke sagedasti kasutatavate programmide korrapärased uuendused, eelkõige süsteemi turvalisuse tagamise tagamine.
Viiruste eest kaitsmiseks saate kasutada:
Üldised infokaitsevahendid, mis on kasulikud ka füüsilise kahju vastu, valesti tööprogrammide või kasutajate ekslike meetmete vastu;
ennetavad meetmed viirusega nakatumise tõenäosuse vähendamiseks;
spetsiaalsed programmid viiruste eest kaitsmiseks.
Üldised infoturbe tööriistad Kasulik mitte ainult viiruste eest kaitsmiseks. Nende fondide peamist sorti on kaks:
teabe kopeerimine - plaatide failide ja süsteemipiirkondade koopiate loomine;
juurdepääsu ühinemine takistab teabe loata kasutamist, eelkõige kaitset programmide ja andmete muutmise eest viiruste, valesti tööprogrammide ja ekslike kasutajameetmete abil.
Spetsiaalsed programmid viiruste kaitseks:
Programmid - detektorid Lubage teil tuvastada ühe tuntud viirustega nakatunud faile.
Programmid - ArstidVõi faagid, "ravida" nakatunud programmid või kettad, taastades programmi riigis, kus see oli viiruse infektsiooni.
Programmid - audiitorid Esiteks meeles pidada teavet programmide ja süsteemi piirkondade staatuse kohta ja võrrelda seejärel nende staatust originaaliga. Vastuolude tuvastamisel on see kasutajale teatatud.
Arstid - audiitorid - Need on audiitorite ja arstide hübriidid, st Programmid, mis mitte ainult ei tuvasta muudatusi failide ja süsteemi piirkondades kettad, vaid ka saab automaatselt tagasi oma algse oleku.
Programmid - Filtrid Asub elukoht arvuti RAM-i ja sekkuda need apellatsioonkaebused operatsioonisüsteemile, mida kasutavad kasvatamise ja kahjustamise viirused ning teatavad neile kasutajale. Kasutaja suudab lahendada või keelata asjakohase operatsiooni täitmise.
Programmid - vaktsiinidvõi immuniseerijad, programmide ja ketaste muutmine nii, et see ei kajastuks programmi tööKuid viirus, millest vaktsineerimist toodetakse, peab neid programme ja kettaid juba nakatunud.
Viiruse kaitse strateegia
Viiruste parim kaitsestrateegia on mitmetasandiline, "Echelon" kaitse.
Intelligentsuse tööriistad "Kaitse" viiruste vastavad programmide - detektorid, mis võimaldab teil kontrollida äsja vastuvõetud tarkvara viiruste jaoks. Nad näevad, kas see on kasutaja määratud ketta failides, selle viiruse spetsiifiliste baitide kombinatsioon. Kui see tuvastatakse igas failis, kuvatakse ekraanil vastav sõnum. Paljudel detektoridel on nakatunud failide ravi või hävitamine. Programm - detektor võib tuvastada ainult need viirused, mis on sellele teada saanud (s.o on loetletud selle programmi viirusetõrje andmebaasis), mõned võivad leida modifitseeritud viirusi heuristilise analüüsi abil.
Filtrid on kaitsmise esiserval (viiruse kaitse programmid). Need programmid võivad olla esimene, kes teavitavad viiruse rünnakut ja takistab programmide ja ketta nakatumist.
Teine Echelon Defense on revizers, arsti ja arstide auditeerimisprogrammid. Audiitorid leiavad rünnaku isegi siis, kui viirus suutis "lekkida" läbi kaitse esiserva. Arstiprogramme rakendatakse nakatunud programmide taastamiseks, kui selle koopiad ei ole arhiivis. Kuid neid ei käsitleta alati õigesti. Dr-audiitorid tuvastavad viiruse rünnaku ja nakatunud failide raviks ning kontrollida ravi õigsust.
Kõige sügavaim ešelonikaitse on juurdepääsu piiritlemise vahendid. Nad ei luba viirusi ja valesti tööprogramme, isegi kui nad tungisid arvutisse, rikkuge olulisi andmeid.
Lõpuks "strateegilises reservis" on arhiveeritud teabe koopiad ja "viide" floppy kettad tarkvara tooteid. Need võimaldavad teil kõvakettal kahjustada teavet.
Tegevus viiruse nakatamisel
Kõik tegevused, mis tuvastavad arvuti infektsiooni ja töötlemise tüübi tuvastamiseks, tuleb läbi viia alles pärast arvuti taaskäivitamist "viite" disketi kaitstud disketiga. Sellisel juhul peaksite kasutama käivitatavaid faile, mis on kaitstud ainult "viidete" diskettide salvestamise eest. Selle reegli täitmata jätmine võib põhjustada väga raskeid tagajärgi, sest OS-i laadimisel või nakatunud kettast programmi käivitamisel saab aktiveerida viiruse ja viirusega, arvutil on mõttetu ravi, kuna sellega kaasneb kettade ja programmide edasine saastumine.
Kui viirus on juba suutnud nakatada või rikkuda mõned failid arvuti kettad:
1. Taaskäivitage operatsioonisüsteemi eelnevalt valmistatud võrdlusplaadiga. See diskett peab olema salvestamise eest kaitstud. Reboot ei saa teha võtme kombinatsiooni abil Kuna mõned viirused on võimelised seda klaviatuuri katkestama ja jätkavad tööd. Nad saavad simuleerida arvuti taaskäivitamise ja saab reageerida julmalt. Taaskäivitamiseks peate kasutama süsteemi üksus "Reset" või taaskäivitage võimsus.
2. Kontrollige arvuti konfiguratsiooni õigesti, kui arvuti käivitub.
3. Käivitage programm - detektor, et määrata viiruse ja nakatunud failide tüübi määramiseks.
4. Alternatiivselt neutraliseerida kõik kettad, mis võivad olla nakatunud. Kui kõvaketas jaguneb mitmeks loogiliseks kettadeks, on disketi taaskäivitamisel ainult loogika ketas, millest OS alustab operatsioonisüsteemi. Kõigepealt tuleb kõigepealt eemaldada infektsiooni ja seejärel ülekoormatud kõvakettalt, et seda teha teised sektsioonid.
5. Kui on teada, et ei ole viirusi nagu dir või nad edukalt ravida, saate kontrollida terviklikkuse faili süsteemi ja ketta pinna NDD või CHKDSK programmi. Kui rasva kahjustus (failisüsteem) on märkimisväärne, on soovitatav proovida teha vajaliku teabe koopiaid, pärast selle väljaviimist. Väikese kahjustusega saate proovida ketast taastada, kasutades ka DiskEdit programmi Norton Utilities Complex.
6. Kui programm - enne nakatumist kasutatakse audiitorit, saate selle käivitada failide muutuste diagnoosimiseks. Teil on võimalik kontrollida arhiivikoopiaid viiruse olemasolu jaoks.
7. Kustuta kõik failid kettast, mis on muudetud ja on koopiad teistel kettadel. On võimatu lahkuda Disk.exe ja.com faile, mis on muudetud. Võite jätta neid erandjuhtudel.
8. Kui töödeldud ketas on süsteem, uuendatakse selle süsteemi "viite" disketiga Sys-käsuga.
9. Failid, mida arst ei suutnud taastada, hävitada.
10. Arhiveeritud koopiate kasutamine kettal asuvate failide taastamiseks.
Kui on hea programm - filter, on soovitatav mõnda aega töötada.
Viirusega nakkuse ennetamine
Uuendate arhiivide ja kasutatavate tarkvara- ja andmepakettide koopiate uuendus. Enne arhiveerimise andmeid on soovitatav kontrollida neid viiruse olemasolu eest.
Kopeeri kettateenuse teabe disketid (rasva, alglaadimissektorid) ja CMOS (mitte-lenduva arvutimälu).
Määrake kaitse arhiivi diskettide kirjutamise eest.
Ärge osalege mitte-litsentsi ja teiste arvutite tarkvara ebaseadusliku kopeerimisega.
Kõik väljastpoolt pärit andmed kontrollivad internetist allalaaditud viirusi, eriti faile.
Valmistage taastumispakett salvestuskaitsega diskettidele.
Tavapärase töö ajal, mis ei ole seotud arvuti taastumisega, keelake boot floppy kettalt. See hoiab ära nakkus käivitatava viirusega.
Kasuta programme - filtrid varajase viiruse avastamiseks.
Kontrollige ketast programmi detektorite või arstide poolt - detektorid või audiitorid, et tuvastada kaitsealaseid tõrkeid.
Uuenda viirusetõrjeprogrammide andmebaasi.
Ebasoodsas olukorras olevate kasutajate arvutiga (juurdepääs juurdepääsule).
Sissejuhatus
Pahatahtlik programm - arvutiprogramm või kaasaskantav
kood, mille eesmärk on realiseerida ohud
arvutisüsteem või varjatud väärkasutuse eest
süsteemiressursid või muud normaalsed mõjud
arvutisüsteemi toimimine.
Pahatahtlik tarkvara sisaldab võrgu ussid,
klassikalised failiviirused, Trooja programmid, Hacker Utilities ja
muud programmid, mis näitavad arvutit, kus nad on
käivitage täitmise või teiste võrkude arvutite kohta.
Sõltumata tüübist on pahatahtlikud programmid rakendama
märkimisväärne kahju, rakendades teabe ohud - ohud
terviklikkuse, konfidentsiaalsuse, kättesaadavuse häired.
Pahatahtlike programmide ülemaailmse levitamise koht on,
muidugi, internet.
Internet, kahtlemata, on meie aega vajalik asi, et keegi lihtsalt
vajalik. Väikese segmendi jaoks saate leida õige
teave, tutvuge viimaste uudistega ja vestelda
paljud inimesed ja kõik see kodust lahkumata jne. Aga ärge unustage
et sellel "paksud torud" häkkerid saavad kergesti oma arvutisse ja
hankige juurdepääs oma isikuandmetele.
Kuigi riistvara ja tarkvara tarnijad, samuti
valitsuse ametnikud aktsepteerivad postikaitse nõuandeid isiklikult
teave, milles kõrvaliste sissetung on vastuvõetamatu
tõsised alused kardavad, et meie internetis reisimine ei ole
keegi "ettevaatlik" silmad, anonüümsus ja
turvalisus ei ole tagatud. Häkkerid saavad sõnumeid kergesti lugeda
e-post ja veebiserverid logivad kõik ja kõik, sealhulgas isegi
vaadatud veebilehtede nimekiri.
Kaasaegses internetis on keskmiselt iga kolmekümnenda kiri nakatunud
postworm, umbes 70% kogu kirjavahetusest on ebasoovitav. Alates
interneti kasv suurendab potentsiaalsete ohvrite arvu
viiruse kirjutajad, uute operatsioonisüsteemide vabastamine toob kaasa
süsteemi ja valikuvõimaluste võimalike teede spektri laiendamine
võimalik pahatahtlik koormus viiruste jaoks. Kaasaegne kasutaja
arvuti ei suuda enne ohu saada turvalist
keegi vihane nali objekt - näiteks teabe hävitamine
winchester - pika ja hoolika töö tulemused või parooli vargus
postisüsteem. Samamoodi ebameeldiv tuvastada ennast ohvri
Lisaks krediitkaardi numbrite kõige tuttavamatele nurkadele
mitmesuguste online-mängude mängijate isikuandmete varguse juhtumid -
Ultima online, Mir, Lineage, Gantania legend. Venemaal ka
juhtumid salvestatakse mänguga "Fight Club", kus tegelik väärtus
mõned oksjonite üksused jõuavad tuhandeid USA dollareid. Areng
viitud viiruse tehnoloogia mobiilseadmetele. Nii
tungimist kasutatakse mitte ainult Bluetooth-seadmete, vaid ka tavaliste
MMS-sõnumid (Comwar Worm).
Hiljem on ründajad saavutanud selle viirusliku käitumise
ei pruugi olla mitte ainult käivitatav kood, mis sisaldab masina koodi
protsessor. Kirjastati partii failide viirused. Hiljem
macroviirused ilmusid, mis tutvustati makrode kaudu sellistesse dokumentidesse
programmid nagu Microsoft Word ja Excel.
Mõni aeg hiljem lõid häkkerid viirusi kasutades
tugevused populaarse tarkvaraga (näiteks Adobe
Photoshop, Internet Explorer, Outlook), üldise juhtumi töötlemises
tavalised andmed. Viirused hakkasid levinud, tutvustades
andmejärjestused (näiteks pildid, tekstid jne)
special Code, mis kasutab tarkvara haavatavusi.
2.2 Troyan
2.2.1 Pahatahtlik mõju
Trooja programm (ka Troyan, Trooja, Trooja hobune, Troy)
- pahatahtlik programm tungivat arvutit kahjutu varjus
Codec, ekraanisäästja, Hacker tarkvara jne
"Trooja hobustel" ei ole oma jaotusmehhanismi,
ja see erineb viirustest, mis levivad, kinnitades end
kahjutuks või dokumente ja "ussid", mis koopiad ise
võrk. Kuid Trooja programm võib viia viiruse keha - siis
running Trooja muutub aluse "infektsioon".
Trooja programmid on kirjalikult väga lihtsad: nende kõige lihtsam
koosneb mitmest kümnest koodi joonist visuaalse põhilisel või C ++ -l.
Nimi "Trojan programm" pärineb nime "Trooja
hobune "- puidust hobune, vastavalt legend, esitatud iidse kreeklased elanikud
Troy, sees, mis sõdalased peidavad, avas hiljem
linna värava vallutajad. See nimi, kõigepealt peegeldab
tegelike arendajate kavatsuste salajasus ja potentsiaalne salakaval
programmid.
Trojani programm, mis käivitatakse arvutis, võib:
häirida kasutaja tööd (nali, ekslikult või saavutada
kõik muud eesmärgid);
spy kasutajale;
kasutage arvutiressursse ebaseadusliku (ja mõnikord
ja tegelikult kahjustada) tegevusi jne
2.2.2 Trooja programmi maskeerimine
Et provotseerida kasutaja käivitada Trojan, faili
programmid (selle nimi, programmi ikoon) nimetatakse ametlikuks nimeks, \\ t
mask teise programmi all (näiteks teise programmi paigaldamine), \\ t
teine tüüpi fail või lihtsalt anda atraktiivne nimi alustada
ikoon jne Ründaja saab olemasoleva kompileerida
programm, lisades oma lähtekoodile pahatahtliku ja seejärel väljastama
originaal või asendada see.
Nende funktsioonide edukaks täita, Trooja saab ühel või teisel viisil
kraadi imiteerimine (või isegi täielikult asendada) ülesanne või fail
andmed, millele see on maskeeritud (rakendatud paigaldusprogramm)
programm, mäng, rakendatud dokument, pilt). Sarnased pahatahtlikud I.
kaotusfunktsioone kasutavad ka arvutiviirused, kuid
erinevalt neist ei tea Trooja programme, kuidas seda levida
Üksi.
2.2.3 Jaotumine
Trooja programmid paigutatakse ründaja avamiseks
ressursid (failide serverid, mis avati salvestamiseks
arvuti), meediateave või teenuste kaudu
exchange sõnumid (näiteks e-post) nende põhjal
töötavad konkreetse sissetuleva ringiga või suvalises
"Target" arvuti.
Mõnikord on troojalaste kasutamine ainult osa planeeritud
mitmesuguse rünnak teatud arvutite, võrkude või ressursside kohta (in
sealhulgas kolmas).
2.2.4 eemaldamise meetodid
Troyansil on palju liike ja vorme, nii et see ei ole olemas
absoluutselt usaldusväärne kaitse nende eest.
Troojalaste avastamiseks ja eemaldamiseks on vaja kasutada
antivirus programmid. Kui viirusetõrje aruanded, mis avastati
troyan Ta ei saa seda kustutada, saate proovida alla laadida
OS alternatiivse allikaga ja viirusetõrje testi korrata. Kui a
trooja tuvastatakse süsteemis, seda saab kustutada ka käsitsi
Äärmiselt oluline troojade ja muude pahatahtlike avastamiseks
Tarkvara uuendab regulaarselt viirusetõrje andmebaasi
viirusetõrje arvuti, sest iga päev ilmuvad palju uusi inimesi
pahatahtlikud programmid.
2.3 Spy tarkvara
2.3.1 Määratlus
Spyware (nuhkvara tarkvara) -programm, mis
tavaline paigaldatud arvutisse täieliku või
osaline kontroll arvuti ja kasutaja töö üle ilma nõusolekuta
viimane.
Praegu on palju mõisteid ja tõlgendusi.
spyware termin. Organisatsioon "Anti-Spyware Coalition", mis koosneb
paljud Antispy ja viirusetõrje tootjad
tarkvara, määratleb selle jälgimise
tarkvaratoode Paigaldatud ja rakendatud ilma nõueteta
Spyware loojad saavad teha telefonipetmust
rida abil "Helistaja" tüüpi programme. Helistaja saab ümberkonfigureerida
modem valimise valimise kallis telefoninumbrid asemel tavalise
ISP. Ühendus nende mitte-usalduse numbritega
rahvusvahelised või kontinentidevahelised tariifid, selle tagajärjed
telefonikontodes on üllatavalt suured summad. Dairer N.
tõhusad arvutites ilma modemiteta või mitte ühendatud
telefoniliin.
2.3.6 Ravi ja ennetusmeetodid
Kui nuhkvara poole oht muutub rohkem kui tüütu,
nende vastu võitlemiseks on mitmeid meetodeid. Nende hulgas programmid
mõeldud nuhkvara rakendamise eemaldamiseks või blokeerimiseks, samuti
ja mitmesuguseid nõuandeid, mille eesmärk on vähendada tõenäosust
spyware süsteemi.
Sellegipoolest jääb nuhkvara kallis probleemiks. Millal
märkimisväärne arv nuhkvara elemente nakatunud OS, ainus
tööriist jääb kasutajaandmete failide ja täieliku salvestamise
oS-i uuesti installimine.
2.3.7 AntiSpyware programmid
Sellised programmid nagu Ad-Aware (tasuta mittekaubanduslik
kasutamine, lisateenused makstud) Lavasoft ja nuhkvara
Doktor PC tööriistad (tasuta skaneerimine, eemaldada nuhkvara makstud)
kiiresti saavutatud populaarsus tõhusate vahenditena
eemaldamine ja mõnel juhul takistused nuhkvara rakendamise takistused. 2004. aastal.
microsoft omandas hiiglasliku nuhkvaratõrje, nimetades seda Windowsis
Nuhkvaratõrje beeta ja vabastati selle tasuta allalaadimise eest
windows XP ja Windows Server 2003 registreeritud kasutajad
2006 Microsoft ümber beeta versioon Windows Defender, mis
vabastati tasuta allalaadimiseks (registreeritud
kasutajad) 2006. aasta oktoobrist ja kaasas standardvahendina
2.4 Võrgu ussid
Võrgu uss - mitmesugused iseseisev arvuti
programmid Paljundus kohalikus ja ülemaailmses arvutis
võrgud. Uss on sõltumatu programm.
2.4.1 Ajalugu
Mõned esimesed arvuti kasutamise katsetused
uuringud jaotatud arvutite ussid viidi läbi uuringutes
center Xerox Palo Alto John Shocki ja John Shocki ja Jon Hupp
(Jon HUPP) 1978. aastal. Mõiste tekkis teadusliku väljamõeldi mõjul
romanov David Gerrold "Kui Harley pöördus aasta" ja John Branner
"Shock Wave"
Üks kuulsamaid arvuti ussid on "uss
Morris ", kirjutas Robert Morris (Robert Morris) nooremad,
mis oli sel ajal Cornelli ülikooli üliõpilane.
ma nakatasin suure hulga internetiühenduse arvutite arvu.
2.4.2 Levitamismehhanismid
Ussid saavad kasutada erinevaid mehhanisme ("vektorid")
jaotumine. Mõned ussid vajavad teatud tegevust
kasutaja levitamiseks (näiteks nakatumise avamine
sõnumid e-posti kliendis). Teised ussid saavad
jaotada autonoomselt arvutite valimine ja rünnamine täis
automaatrežiim. Mõnikord on kogu komplektiga usse
erinevad jaotusvektorid, ohvrite valiku strateegiad ja isegi
kasutage erinevate operatsioonisüsteemide jaoks.
2.4.3 Struktuur
Sageli eristavad nn Ram-resident ussid
võib nakatada tööprogrammi ja olge RAM-is
mõjutamata kõvakettaid. Sellistest ussidest saad vabaneda
arvuti taaskäivitamine (ja seega reset RAM). Sellised ussid
koosnevad peamiselt "nakkusliku" osast: ära kasutage (Shell-Code) ja
väikese kasuliku koormusega (ussi keha), mis on paigutatud
täielikult RAM-is. Selliste usside eripära on see, et nad ei ole
allalaadimine läbi bootloaderi nagu kõik tavalised käivitatavad failid ja seetõttu
saab loota ainult need dünaamilised raamatukogud, mis on juba olemas
nad laaditi alla mällu teiste programmidega.
Samuti on ussid, et pärast edukat infektsiooni
mälu salvestab koodi kõvakettale ja võtta meetmeid
selle koodi järgnev käivitamine (näiteks väljakirjutamise teel
windowsi registris asjakohased võtmed). Sellistest ussidest saab
vabanege ainult viirusetõrje või sarnaste tööriistadega.
Sageli on selliste usside nakkusliku osa (ärakasutamine, koodi kood)
väike kasulik koormus, mis laaditakse RAM-i ja saab
"Selge" võrgus ise keha uss kujul eraldi
fail. Selleks võivad mõned ussid nakkuslikult sisaldada.
lihtne TFTP klient. Laaditud sel viisil ussi keha (tavaliselt
eraldi käivitatav fail vastutab nüüd edasise skaneerimise eest
ja levitamine juba nakatunud süsteemiga ja see võib sisaldada ka
tõsisem, täieõiguslik koormus, mille eesmärk võib olla
ole näiteks joonistamise mis tahes kahju (näiteks DOS rünnakud).
Enamik posti ussid jagatakse ühe faili. Ja mina
vajavad eraldi "nakkuslikku" osa, sest tavaliselt kasutaja ohver
mis abiga posti klient, vabatahtlikult allalaadimist ja käivitab ussi
2.5 Rukky
2.5.1 Määratlus
Rootkit -programmi või programmide kogum
tehnoloogia peidus süsteemi objektid (failid, protsessid, draiverid,
teenused, registri võtmed, avatud sadamad, ühendid jne) abil
bypass süsteemi mehhanismid.
Termin Rootkit oli ajalooliselt pärit Unixi maailmast, kus selle all
termin tähendab kommunaalteenuste komplekti, mida häkker paigaldab
pärast esialgse juurdepääsu saamist häkkinud arvutiga. See,
reeglina, Hacker Tools (Sniffers, skannerid) ja Trooja
programmid, mis asendavad põhilisi UNIXi kommunaalteenuseid. Ruchkit võimaldab Hakuri
postitatud häkkimises ja peida oma tegevuse lugusid.
Windowsi süsteemi all mõiste rootkit, seda peetakse programmi,
mis viiakse süsteemi sisse ja katkestab süsteemi funktsioone või
süsteemi raamatukogude vahetamine. Pealtkuulamine ja muutmine
madala tasemega API funktsioonid võimaldavad peamiselt sellist programmi
piisab selleks, et varjata selle olemasolu süsteemis, kaitstes seda
kasutaja ja viirusetõrje tarkvara avastamisest. Lisaks paljud
rootkitid võivad maskeerida selles kirjeldatud igaühe juuresolekul
protsesside, kaustade ja failide konfiguratsioonid kettal, kantseerimise võtmed.
Paljud rootkitid seadsid oma juhid ja teenused süsteemile (nad
loomulikult on ka "nähtamatu").
Hiljuti on rootkitide oht muutumas üha olulisemaks,
kuna viiruste arendajad, Trooja programmid ja Spy tarkvara
säte on alustades juurkit tehnoloogiaid oma pahatahtlik
programmid. Üks klassikalistest näidetest on trooja
trooja-Spy programm. Win32. Qukart, mis maskeerib selle kohalolekut
rootKit tehnoloogiaga süsteem. Tema rootkit mehhanism on ilus
töötab Windows 95, 98, ME, 2000 ja XP.
2.5.2 Rootkitovi klassifikatsioon
Tingimuslikult saab kõiki rootkit tehnoloogiaid jagada kahte kategooriasse:
Kasutajarežiimis töötavad rootid (kasutajarežiim)
Kerneli režiimis tegutsevad rootid (kernel-režiim)
kasutaja režiimi, teine \u200b\u200b- juhi paigaldamise kohta,
kerneli taseme funktsioonide pealtkuulamine.
Samuti saab rootkiidid klassifitseerida vastavalt meetme põhimõttele ja
olemasolu püsivus. Vastavalt tööpõhimõttele:
2.5.3 Süsteemi funktsioonide muutmine algoritme
Süsteemi andmestruktuuride muutmine
3. Arvutiinfektsiooni tunnused viirusega. Tegevused avastamisel
nakkus
Arvuti viiruste olemasolu avastatakse raske, sest
need maskeeritakse tavaliste failide seas. Käesolevas artiklis kõige üksikasjalikum
kirjeldatud on arvutiinfektsiooni märke ning taastada viisid
andmed pärast viiruse rünnakut ja meetmeid nende lüüasaamise vältimiseks
pahatahtlikud programmid.
Infektsiooni tunnused:
väljund ekraani ettenägematuid sõnumeid või pilte;
ettenägematute helisignaalide söötmine;
cD-ROM-plaadi ootamatu avamine ja sulgemine;
suvaline, ilma teie osalemiseta käivitage arvutis kõik
programmid;
kui teil on teie arvutis tulemüür, välimus
hoiatused teie arvutiprogrammide proovimise kohta
mine interneti juurde, kuigi te ei algatanud seda.
Kui märkate, et arvuti juhtub niimoodi
suur tõenäosus, võite eeldada, et teie arvuti
viiruse poolt mõjutatud.
Lisaks on olemas mõned iseloomulikud märgid lüüasaamist
viirus e-posti teel:
sõbrad või tuttavad ütlevad teile sõnumeid, et sa ei ole
saadetud;
teie postkastis on suur hulk sõnumeid ilma
reverse Aadress ja pealkiri.
Tuleb märkida, et sellised märgid ei ole alati põhjustatud.
viiruste olemasolu. Mõnikord võivad nad olla muudel põhjustel tagajärg.
Näiteks võib posti teel nakatunud sõnumeid saata
teie tagasiside aadress, kuid mitte teie arvutist.
Teie arvuti infektsiooni on ka kaudseid märke:
sagedased ripub ja talitlushäired arvutis;
programmide käivitamisel aeglane arvuti töö;
operatsioonisüsteemi laadimise võimetus;
failide ja kataloogide kadumine või nende sisu moonutamine;
sagedane juurdepääs kõvakettale (lambipirn sageli vilgub
süsteemiplokk);
interneti-brauser "külmub" või käitub ootamatult
(Näiteks programmi aken ei saa sulgeda).
90% juhtudest on kaudsete sümptomite olemasolu põhjustatud ebaõnnestumisest
riistvara või tarkvara. Hoolimata sellest, et sarnane
väikese tõenäosusega sümptomid näitavad nakkuse oma
iT-i installitud viirusetõrje programmi
Meetmed infektsiooni tuvastamisel:
Ühendage arvuti internetist lahti (kohalikust võrgust).
Kui nakkuse sümptom on see, et te ei saa käivitada
arvuti kõvaketas (arvuti väljastab vea, kui olete
lülitage sisse), proovige käivitada rikke kaitserežiimis või kettal
windowsi hädaolukorra koormus, mida olete installimise ajal loodud
arvutisüsteemi operatsioonisüsteem.
Enne tegevuste tegemist salvestage tulemused.
teie töö välimise kandjaga (diskett, CD, Flash-draiv ja
Installige viirusetõrje, kui seda arvutisse pole installitud
antivirus programme ei ole.
Hankige viirusetõrje andmebaaside viimased uuendused. Kui võimalik,
nende vastuvõtmiseks mine võrgus mitte arvutist, vaid koos
vabastatavaid arvuti sõpru, internetikohvikuid töölt. See on parem
kasutage teist arvutit, sest kui see on ühendatud
internet nakatunud arvuti on tõenäosus saata viiruse
oluline teave sissetungijatele või viiruse levikule
teie aadressiraamatu aadressid. Sellepärast kahtlustamisel
infektsioon on internetist otseselt lahti ühendatud.
Käivitage täielik arvuti kontroll.
4. Pahatahtlike programmide kaitse meetodid
Sada protsenti kaitset kõigi pahatahtlike programmide vastu ei eksisteeri:
alates ära nagu Sasser või Conficker ei ole kindlustatud keegi. Et
vähendage kahjulike programmide mõju kahjumi riski, on soovitatav:
kasutage kaasaegseid operatsioonisüsteeme
tõsine kaitse tase pahatahtlike programmide eest;
paigaldada plaastrid õigeaegselt; Kui režiimi on olemas
automaatne värskendus, lülitage see sisse;
töötage pidevalt personaalarvutis ainult alla
kasutaja õigused, mitte administraator, mis ei luba enamik
malware on installitud personaalarvutile;
kasutage spetsiaalseid tarkvaratooteid
pahavara vastu võitlemiseks nn
heuristilised (käitumuslikud) analüsaatorid, mis ei nõua kättesaadavust
allkirjabaas;
kasutage viirusetõrje tarkvara tooteid
tootjad, allkirja andmebaaside automaatse ajakohastamisega;
kasutage isiklikku tulemüüri, mis juhib võrku
Internet personaalarvutist poliitiku põhjal
paigaldab kasutaja ise;
piirata füüsilist juurdepääsu volitamata isikute arvutitele;
kasutage väliseid infokandjaid ainult tõestatud
allikad;
Ärge avage ebausaldusväärsest arvutifaile
allikad;
keela autorun vahetatavatest meediatest, mis ei luba
käivita koodid, mis on selleta ilma kasutaja teadmisteta (
Windows peavad GPEdit. MSc-\u003e Haldusmallid
(Kasutaja konfiguratsioon) -\u003e System-\u003e Keela Autorun-\u003e Lubatud
"Kõigil draividel").
5. Antivirus programmide klassifikatsioon
5.1 Antivirus programmide liigid
Evgeny Kaspersky 1992. aastal kasutas järgmist
antiviruste klassifikatsioon sõltuvalt nende põhimõttest
(Funktsioonide määratlemine):
Skannerid (Aegunud versioon - "polyphag") - määrata kättesaadavus
viirusepõhine allkiri salvestatud allkiri (või nende kontrollid)
viirused. Nende tõhusus määratakse viirusebaasi asjakohasuse järgi ja
heuristilise analüsaatori olemasolu (vt Heuristiline skaneerimine).
Audiitorid (iD-de lähedale klass) - Mäleta faili olekut
süsteemid, mis muudavad tulevikus muutusi.
Õrn (monitorid) - jälgida potentsiaalselt ohtlikke toiminguid,
olles kasutaja väljastanud asjakohase loataotluse / keeld
toimingud.
Vaktsiinid - muuta seemnefaili nii, et viirus
vaktsineerimine on tehtud juba faili peetakse nakatunud. Sisse
kaasaegne (2007) tingimused võimalike viiruste arv
seda mõõdetakse sadu tuhandete võrra, seda lähenemisviisi ei kohaldata.
Kaasaegsed viirusetõrjed ühendavad kõik ülaltoodud funktsioonid.
Antivirused saab jagada ka:
Tooted kodutarbijatele:
Tegelikult viirusetõrjed;
Kombineeritud tooted (näiteks klassikalisele viirusetõrjele
lisatud antispami, tulemüüri, antituluur jne);
Ettevõtte tooted:
Serveri viirusetõrjed;
Antivirused tööjaamades ("lõpp-punkt").
5.2 Kaasaegsed viirusetõrje kaitsevahendid ja nende peamine
Tagasi edasi
Tähelepanu! Eelvaate slaidid kasutatakse ainult informatiivsetel eesmärkidel ja ei pruugi anda ideid kõigi esitlusvõime kohta. Kui olete sellest tööst huvitatud, laadige alla täielik versioon.
Eesmärk:anna mõiste "arvutiviiruse", "viirusetõrje programm"; Kaaluge viiruste erinevaid klassifikaatoreid; uurida arvutiviiruste kaitsemeetodeid; Tutvuda erinevate viirusetõrje programmidega.
Ülesanded:
- Koolitus:
- tutvustada õpilasi viiruste ajalooga;
- viiruste teadmised;
- aidata kaasa teadmiste omandamise meetodite kohta viiruste eest arvuti kaitsmise meetodite kohta.
- Arendamine:
- aidata kaasa loogilise mõtlemise, kõnekultuuri arengule;
- arendada võime üldistada ja sünteesida teadmisi;
- plaani oma tegevust.
- Haridus:
- harida tähelepanu, kalduvad suhtumine arvutiseadmetesse ja tarkvarasse;
- harida töövõime võime grupis - suhelda üldise lahenduse arendamiseks ühistegevuses, võime kuulata partnerit, sõnastada ja väita oma arvamust.
Klasside ajal
I. Organisatsiooni hetk
Tervitus. Kontrollige kadunud.
II. Arvutiviiruste ajalugu
Arvutiviiruste loomise teoreetilised alused asutati Ameerika teadlaste eelmise sajandi 40-ndatel aastatel John Taust NeymanSeda tuntakse ka kaasaegse arvuti aluspõhimõtete autorina. Esimest korda, mõiste viirus Rakendatud arvutiprogrammide jaoks Fred Cohen. See juhtus 3. novembril 1983 Weekly Arvuti turvalisuse seminaris Lõuna-California Ülikooli (USA) ülikooli (USA), kus tehti ettepanek luua oma paljundusprogrammi, mis oli viivitamatu viirus. Selle silumiseks kulus 8 tundi arvuti aega Vaxi 11/750 autol, kes töötab UNIX operatsioonisüsteemi ja täpselt nädalas hiljem, 10. novembril toimus esimene demonstratsioon.
Esimene tuntud viirus kirjutati arvuti UNIVACi 1108 jaoks (1960. aastate lõpus - 1970. aastate alguses). Ta helistas Loomade pervading Ja tegelikult ta oli mängu kirjutatud viga - abiga juhtivaid küsimusi, programm üritas kindlaks määrata looma nimi loomutades mängides. Viga oli see, et uute küsimuste lisamisel salvestati modifitseeritud mäng teise kataloogi kopeerimise vana versiooni peale. Järelikult mõne aja pärast, kui ketas sai ülerahvastatuks. Kuna pervading loom ei olnud tõeline viirus, ei sisaldanud ta iserelvade proliferatsiooniprotseduure ja edastati üksnes kasutajate kaudu, kes soovisid programmi oma omal kokkuleppel ümber kirjutada.
1969. aastal loodi Ameerika Ühendriikides esimene ülemaailmne arvutivõrk, kaasaegse Interneti projektsioon, ARPANET (arenenud uurimisprojektide agentuuri võrgustik) projektsioon. Ta ühendas neli juhtivat USA teaduslikku keskust ja teenis kiiresti teaduslikku teavet. See ei ole üllatav, et juba 1970. aastate alguses ilmus esimene viirus Arpanetis, kes suudab võrku levitada. Ta helistas Creeper. Ja see oli võimeline võrgustikku iseseisvalt sisestama modemi kaudu ja salvestage oma koopia kaugmasinasse. Nakatunud arvutites avastas viirus ennast sõnumiga "I" m of creeper: püüda mind, kui saate. "Äratus tüütu, kuid üldiselt programm oli teadmata programmi poolt teada Koristaja. Tegelikult oli see viirusevastane viirus, mis teostas mõningaid viirusetõrje iseloomulikke funktsioone: see levis arvuti võrku ja avastamise korral Creeper viiruse masina avastamise korral hävitas selle.
1984. aastal avaldati nad esimesed viirusetõrjeprogrammid - Chk4bomb ja Bombsqad. Nende autor oli Andy Hopkins. Programmid analüüsisid alglaadimismoodulite ja lasti selle aja jooksul läbi viidud salvestus- ja vormingu läbida selle aja jooksul, mis olid väga tõhusad ja võitsid kiiresti populaarsust.
Esimene reaalne globaalne epideemia põhjustas viiruse 1986. aastal Aju.. Ta kirjutas Pakistanist kaks programmeerijate Brothers Base Faroqi ja ALVI (Base Farrooq Alvi ja Amjad Alvi) poolt, et määrata arvuti piraatluse tase oma riigis: viirus nakatunud alglaadimissektorid, muutis kettamärgis "( C) aju "ja vasak sõnum nimede, aadressi ja telefoni autoritega. Aju eristusvõime on võime asendada reaalsete andmete asemel tarbetu originaali, püüdes samas vaadata nakatunud käivitussektori kasutajat (nn stealth-tehnoloogia). Mitme kuu jooksul läks programm väljapoole Pakistani ja 1987. aasta suveks jõudis epideemia ülemaailmsele mastaabisse. Mitte midagi hävitavat viirust ei teinud.
1987. aastal kirjutas esimene tõeliselt pahatahtlik viirus - Lehigh. Ta põhjustas Leehi ülikooli (USA) epideemia, kus Fred Cohen töötas sel ajal. Lehigh nakatunud ainult Command Command.com süsteemi failid ja on programmeeritud kustutada kogu teabe nakatunud kettale. Mõne päeva jooksul hävitati sadade flop diskettide sisu ülikooli ja õpilaste isiklike laevastike raamatukogust. Kokku nakatati epideemia ajal umbes neli tuhat arvutit. Kuid Lehighi ülikool ei tulnud välja.
Üks pool.1994. aasta juunis avastatud väga keeruline viirus põhjustas ülemaailmse epideemia kogu maailmas, sealhulgas Venemaal. See nakatas plaatide laadimissektoreid ja com / exe faile, suurendades nende suurust 3544, 3577 või 3518 baiti sõltuvalt muutmisest. Iga nakatunud arvuti taaskäivitamise korral krüpteeriti kaks viimast eelnevalt kõvaketta krüpteerimata silindrit. See kestis, kuni kogu Winchester oli krüpteeritud. Sisseehitatud stealth-protseduur võimaldas viiruse taotlemisel krüpteeritud teabe taotlemisel lendava dekodeerimise saamiseks - seetõttu on kasutaja jäänud juba pikka aega teadmatuses. Viiruse ainus visuaalne ilming oli sõnum "DIS on pooleks pooleks. Vajutage suvalist klahvi, et jätkata ...", mis võeti kasutusele ajal, mil poolte koguarvu krüpteeritud silindrite kogus saavutati. Kuid esimesel katsel ravida, pärast ketta alglaadimise sektorite kõvenemist kõvakettale sai ligipääsmatuks, ilma taastumise võimaluseta. Selle viiruse populaarsus Venemaal aitas kaasa Dr. Web, mis avaldas oma viirusetõrje uue versiooni, teatades sellest üksiku vahendina. Kuid praktikas pärast käivitussektorite ravi selle viiruse, dr.Web unustasid dešifreerida teavet kettal ja see oli juba võimatu taastada.
1995. aasta augustis ilmus Kontseptsioon - esimene viirus, mida Microsoft Wordi dokumendid mõjutavad.
Kaasaegses internetis, mis on keskmiselt iga kolmekümnend kiri nakatunud postwormiga, on umbes 70% kogu kirjavahetusest ebasoovitav. Interneti kasvuga suureneb viiruste potentsiaalsete ohvrite arv, uute operatsioonisüsteemide toodang toob kaasa süsteemide sissetungimise spektri laiendamise süsteemi ja võimaluste võimaliku pahatahtliku koormuse jaoks viiruste jaoks. Arvuti kaasaegne kasutaja ei saa ennast turvaliselt tunda enne ohtu saada kellegi vihane nali objektiks - näiteks Winchesteri teabe hävitamine - pika ja hoolika töö tulemused või postiparooli varastamine posti teel süsteem. Samamoodi on ebameeldiv tuvastada konfidentsiaalsete failide massilise jaotuse ohvriks või linke porn-saidile. Seetõttu saate viiruse viirusetõrje kompleksi tuvastamisel üheselt öelda, et see on pahatahtlik programm.
Selle teema eesmärk on esitada viirusetõrje kaitse põhialused, mis viimase aastakümnete jooksul ei ole pahatahtlike programmide arengust välja arendanud. Selle aja jooksul on välja töötatud efektiivsed viirusetõrje komplekside ehitamise tõhusad tehnikad, mis võimaldavad vähendada arvuti infektsiooni tõenäosust mis tahes viiruse või muu pahatahtliku programmiga peaaegu nullini. Kuid sada protsenti turvalisuse ei saa garanteerida keegi. Seetõttu on vaja selgelt mõista viirusetõrjetarkvara toimimise põhimõtteid ja järgida rangelt kõiki eeskirju ja soovitusi.
III. Arvutiviirused
Arvutiviirus -tüüp pahatahtliku tarkvara, mis suudab luua koopiaid ise ja rakendada kood teiste programmide, süsteemi mälupiirkondade, alglaadimissektorite, samuti levitada nende koopiad erinevaid sidekanaleid, et rikutada operatsiooni tarkvara ja riistvara Kompleksid, failide kustutamine, nähtavuse andmeside asukoha struktuurid, kasutajate töö blokeerimine või arvuti riistvara komplekside viimine.
või
Arvutiviirus - See on väike programm, mille on kirjutanud kõrgekvaliteedilise programmeerija, kes suudab ise isoleerida ja erinevate hävitavate tegevuste tegemiseks.
Seal on nii palju erinevaid viiruseid. Tingimulikult saab neid liigitada järgmiselt:
1) boot viirused Või boot-viirused nakatavad plaatide alglaadimissektoreid. Väga ohtlik, võib kaasa tuua kogu kettale salvestatud teabe täieliku kadumise;
2) failiviirused nakatavad faile. On jagatud:
- viirused nakatavad programmid (failid koos Extension.exe And.com);
- macrowurus viirusedandmefailide nakatamine, näiteks Wordi dokumendid või Excel töövihikud;
- satelliit-viirused Kasutage muid failinimesid;
- viirused Perekond Dir. moonutada süsteemi teavet failide struktuuride kohta;
3) laadimine ja failiviirused mõjutada nii alglaadimisseade ja faili koodi;
4) nähtamatud viirused Või stealth viirused võltsitud teabe lugeda kettalt nii, et programm, et see teave on mõeldud vale andmete vastuvõtmiseks. Seda tehnoloogiat, mida mõnikord nimetatakse stealth-tehnoloogiaks, saab kasutada nii alglaadiviirustel kui ka failiviirustel;
5) retroviirused nakatavad viirusetõrjeprogramme, püüdes neid hävitada või teha puudega;
6) viirused Oletame väikeste e-kirjade sõnumeid, nn pealkirja, mis on sisuliselt viiruse asukoha veebiaadress. Kui proovite sellist sõnumit lugeda, hakkab viirus lugema ülemaailmse Interneti-võrgu kaudu oma "keha" ja pärast laadimist algab hävitava toime. Väga ohtlik, sest neid on väga raske tuvastada, kuna nakatunud fail tegelikult ei sisalda viiruse koodi.
7) skripti viirused Te naasete kohalikku arvutit, kui üle maailma veebiserverite veebiülekanne kohaliku arvuti brauseri juurde.
Peaaegu kõik laadimis- ja failiviirused on elanikud, st. Nad on arvuti operatiivmälu ja kasutaja käitamise ajal ohtlikke meetmeid teostada. Macro viirused on piiratud elanikud, st Nad on RAM ja nakatavad dokumendid, kui rakendus on avatud.
Kui te ei võta meetmeid arvuti viiruste eest kaitsmiseks, võivad nakkuse tagajärjed olla väga tõsised. Mõnes riigis kriminaalõiguse seab vastutuse arvuti kuritegude, sealhulgas kasutuselevõtt viiruste. Viiruste teabe kaitsmiseks kasutatakse üldist ja tarkvara.
Arvutiinfektsiooni põhilised varajased varad viiruse järgi:
- vaba RAM-i koguse vähendamine;
- arvuti allalaadimise ja töötamise aeglustumine;
- arusaamatu (põhjuseta) failide muutused, samuti failide viimase muutmise suuruse ja kuupäeva muutused;
- operatsioonisüsteemi laadimisel vead;
- failide salvestamine soovitud kataloogides;
- arusaamatu süsteemsõnumid, muusikalised ja visuaalsed efektid jne
Viiruse aktiivse faasi tunnused:
- failide kadumine;
- kõvaketta vormindamine;
- failide või operatsioonisüsteemi allalaadimine.
Kaitsetarkvara sisaldab erinevaid viirusetõrjeprogramme (viirusetõrjed). Viirusetõrje - See on programm, mis tuvastab ja neutraliseerivad arvutiviirused. Tuleb märkida, et nende arengu viirused on viirusetõrjeprogrammide ees enne viirusetõstete tavapärase kasutamise korral 100% turvalisuse tagamist. Viirusetõrjeprogrammid võivad tuvastada ja hävitada ainult tuntud viirused, kui ilmub uus arvutiviirus, seda ei eksisteeri, kuni selle viirusetõrje on selle jaoks välja töötatud. Paljud kaasaegsed viirusetõrjepaketid on nende koostises spetsiaalne tarkvaramoodul, mida nimetatakse heuristiliseks analüsaatoriks, mis suudab uurida failide sisu arvutiviiruste jaoks iseloomuliku koodi olemasolu jaoks. See võimaldab tuvastada ja vältida nakatumise ohtu uue viirusega.
Eristage sellised viirusetõrjeprogrammid:
1) Detectori programmid: Mõeldud nakatunud failide leidmiseks ühe tuntud viirustega. Mõned detektoriprogrammid võivad samuti ravida viiruste või nakatunud failide hävitamise faile. Seal on spetsialiseerunud, mis on mõeldud ühe viiruse detektorite ja polüfhagide vastu võitlemiseks, mis võivad võidelda paljude viiruste vastu võitlemiseks;
2) lekari programmid: Mõeldud nakatunud ketaste ja programmide raviks. Programmi ravi on nakatunud viirusekeha programmi taganeda. Võib olla ka nii polüphag kui ka spetsialiseerunud;
3) programmi audiitorid: Mõeldud infektsiooni tuvastamiseks failide viirusega, samuti kahjustatud failide leidmisel. Need programmid mäletavad programmi staatuse ja süsteemi piirkondade staatust tavalises olekus (enne nakatamist) ja võrrelge neid andmeid arvuti ajal. Juhul andmete vastuolusid, kuvatakse sõnum nakkuse võimaluse kohta;
4) lecari audiitorid: Mõeldud selleks, et tuvastada kettade failide ja süsteemi piirkondade muudatused ning muudatuste korral tagastavad need algseisundi.
5) filtri programmid: Mõeldud selleks, et katkestada operatsioonisüsteemi kaebused, mida kasvatavad viirused kasutavad ja teatavad sellest kasutajalt aru. Kasutaja suudab lahendada või keelata asjakohase operatsiooni täitmise. Sellised programmid elavad, st nad on arvuti operatiivmälu.
6) vaktsiiniprogrammid:kasutatakse failide ja boot sektorite töötlemiseks tuntud viiruste nakatumise vältimiseks (hiljuti seda meetodit kasutatakse veel sagedamini).
IV. Fizminutka
1. IP: O.V., käed edasi. Käte samaaegsed liikumised edasi-tagasi.
2. IP: O.S. parem käsi edasi, tagasi. Alternatiivsed käsimuutused.
3. IP: Jalad Apart, käed külgedel. Kergelt pigistamine, parem käsi edasi, tagasi, siis vastupidine. Iga kompleksi kasutamine on 4 korda aeglasel tempos 1 min.
4. IP: istudes laual, käed vöö peal. 1-4 - samaaegsed ringikujulised liikumised õlad tagasi. Run 1-2 korda.
V. "Arvutiviiruste kaitse vastu" praktiline osa "
Arvutisse installitud viirusetõrjeprogrammi kasutamine kontrollige viiruste viiruste ja nakatunud failide tuvastamise arvutit.
Esiteks peate ajakohastama viirusetõrje programmi ja viiruse andmebaasi Interneti kaudu:
Arvuti kontrollimise alustamiseks ja pahavara kustutamiseks arvutist toimige järgmiselt.
1. Laadige arvuti Kaspersky Rescue Disk 10 graafilises režiimis.
2. Ekraani alumises vasakus alumises nurgas klõpsa nupule kirja kujul. Menüüs valige Kaspersky Rescue Disk.
3. Update Kaspersky Rescue Disk viirusetõrje andmebaasid. Selleks klõpsake vahekaardil Update nuppu. Käivitage värskendus (joonis 1).
4. Oodake, kuni programm programmi viirusetõrje andmebaaside ajakohastamiseks.
5. Vahekaardil olevate kontrolliobjektide puhul kontrollige programmi kõrval asuvate objektide kõrval olevaid kasti. Vaikimisi kontrollib Kaspersky Rescue ketas kõvaketta alglaadimissektorite ning peidetud operatsioonisüsteemi autorun objekte.
6. Klõpsa nupule Tehke kontrolli objektid (joonis 2).
7. Pärast kontrolli lõppu ohu tuvastamise korral taotleb programm teile, milliseid meetmeid pahatahtlike objektide tegemiseks:
- Ravida. Pärast objekti töötlemist saate jätkata tööd.
- Koht karantiiniKui kontroll ei õnnestunud kindlaks teha, kas objekt on nakatunud või mitte. Kui teil on vajaliku võimaluse kontrollida faile karantiini pärast iga andmebaasi värskendust, siis pärast uue ravi allkirja saamist, karantiini objekti kõvenemise ja kasutaja jaoks uuesti saadaval.
- Kustutama. Kui objekt on viiruse olekule määratud, kuid selle ravi on võimatu, saate selle kustutada. Objekti teave salvestatakse joonisel fig. 2 Aruanne avastatud ohtude kohta.
VI. Kokkuvõte. Valideerimine
Arvuti ja arvutiteabe kaitsmine on väga oluline asi, kuigi mitte ilmne, esmapilgul. Seetõttu on väga tihti kuulda selliseid sõnu: Mul ei ole midagi olulist minu arvutis, vaid pilte ja filme jne, lase pankurid kaitsta, see on neil häkker raha.
Loomulikult on sularahakaod tundlikud, kuid mitte vähem tundlikud võivad olla moraalse kava kaotus. Näiteks, kui kontot rööviti sotsiaalse võrgustiku ja selle konto nimel avaldas teavet, et konto tegelik omanik ei oleks kunagi väljendanud. Lühidalt öeldes ohud arvuti ja selle salvestatud teave on piisav ja nad on mitmekesine.
Kui olete installinud viirusetõrje, see ei tähenda, et nüüd arvuti on täielikult kaitstud. Iga viirusetõrje ei saa paljastada absoluutselt kõiki viirusi ja lisaks mitte igat liiki pahatahtliku tarkvara. Arvuti infektsiooni ja invasiooni ohu vähendamiseks koos viirusetõrje kasutage tulemüüre, mitmesuguseid reklaamivastaseid programme. Seetõttu peab tõhusa kaitse olema kõikehõlmav, hõlmama mitmeid kaitset ešeloni. See on kaitseprogrammide rakendamisel.
Ja lisaks peaks see olema organisatsiooniline, see tähendab, et kasutajad on koolitatud ja teavad, et kahtlastel saitidel ei ole vaja kõndida, seda ei tohiks avada oma e-posti kliendis, isegi kui on olemas e-posti manuse skaneerimise moodul Antivirus. Arusaamatute linkide jaoks ei ole vaja minna, eriti kui teil palutakse sisestada oma kasutajanimi ja parool. Nagu varem rääkis, on kaitse organisatsiooniliste ja tehniliste meetmete keeruline.
See tähendab, et luua tõhusa kaitse Interneti või kohaliku võrgu ohtude eest, peate kasutama erinevaid kaitsetarkvara ja töötavad arvutis pädevalt töötama, et kõik kasutajad oleksid turvaliselt kasutanud arvuti kasutamiseks.
Mis on pahatahtlikud programmid?
Et teada saada, kuidas oma arvutit kaitsta, peate teadma, millised pahatahtlikud programmid vajavad kaitset, kuidas nad arvutisse tungivad. Seal on suur hulk selliseid programme, mis on mõeldud varguse ja volitamata teabe muutmiseks, kasutajatoimingute jälgimisele arvutisse ja internetis, kasutades kaugarvutit oma eesmärkidel. Võite nakatada arvutit sarnaste programmidega mitmesugustes viisides, nakkuse mehhanismi, kuidas sellised programmid arvutisse sisseehitatud, samuti erinevad. See võib olla puhtalt tehniliselt ja võib-olla kasutades nn sotsiaalse inseneri ", kasutades inimese psühholoogiat, tema uudishimu, maitseid ja vaateid.
Seetõttu kaalutakse pahatahtliku tarkvara klassifikatsiooni: viirused, Trojanov, pahavara, ärakasutamise-pahavara kompleksse assambleede, teede ja nende tungimise meetodeid ja mida nad on ohtlikud. Niisiis on pahatahtlike programmide tüüp:
võrgu ussid;
trooja (Trooja) või tagakülastajad;
pahavara, nuhkvara;
informatsioonid, pahatahtlike programmide põhjalikud kokkupanekud;
Viirus-pahavara, mille eesmärk on kustutada, muuta või krüpteerida kasulikku teavet arvuti ilma kasutaja teadmata, samuti vähendada süsteemi jõudlust, kuni viide. Ajalooliselt on see kõige iidse pahatahtliku tarkvara. Autor meetod hävitava tegevuse jaguneb selliste tüüpide:
boot;
faili;
makroviirused;
teiste programmide silmatorkav käivitamine;
stsenaariumi viirused;
Laadimisviirused on varustatud kõvakettale, alglaadimissektoris ja süsteemi laadimisel saab kontrolli. Samal ajal on süsteem toimiv, vaid viirus samal ajal toimib vahendajana, käsud edastatakse selle kaudu ja õigel hetkel käivitab ta oma koodi.
Failiviirused on varustatud failidesse, kus erinevat teavet salvestatakse reeglina, need on erinevate vormingute tekstifailid. Sõltuvalt viirusekoodist ja selle eesmärkidest saab faili eemaldada, kahjustada või krüpteerida.
Makroviirused leidub tavaliselt MS Office'i tarkvarapaketi dokumentides, need on kirjutatud makroidele, mida saab luua näiteks sõna. Sellest tulenevalt on kõik dokumendid nakatunud Exteble.doc Or.XLX-iga.
Viirused, mis mõjutavad käivitatavate programmide koodi, muutke programmi koodi. Tavaliselt katkeb programmi täitmine mingil hetkel, üleminek viiruse koodi täitmise punktile toimub. Pärast viirusekoodi läbiviimist juhib juhtkond ise programmi.
Scenic viirused kasutavad Windows-WSH-i halduskuulutusvahendit (Windowsi skriptimine) perekonnas. See on VBScript skripti server server või jnescript. Skripti serverite töödetailide kasutamine saate ohverdada ohvrit, et mõjutada faile ja kaustu teavet.
Võrgu ussid ja ka pahatahtlik tarkvara, mis sarnaneb viirustega sihtkohta, kuid levitatakse autonoomselt kohalike või globaalsete võrkude suhtes. Jaotusmehhanism on erinev: mitmesugused "augud" saab kasutada tarkvara, haldusvigade, kasutajameetmete, näiteks investeeringute avamise tõttu.
Ussid võivad koosneda mitmest osast: residendist osa, mis nakatas programmi ja seda ei ole isegi salvestatud kõvakettale ja ussi põhiosale, mis on täiesti RAM-is. Sellised ussid kasutavad teiste programmide poolt laaditavate dünaamiliste raamatukogude (Extension.dll faile).
Viiviiruste võrgu usside peamine erinevus on see, et need on iseseisvalt jaotatud ilma failide või programmidega lisamata. Teine erinevus on see, et nad asuvad RAM-is. Nende kohalolek muutub märgatavaks, kui nad hakkavad kasutama palju ressursse. Reeglina kannavad ussid lisakoormust, näiteks Botneti organisatsiooni või faili kahjustusi.
Teine huvitav tüüpi pahatahtlik tarkvara on pahavara, nuhkvara. Need programmid nende struktuuris ja eesmärkides erinevad viirustest, kuid kahju võib tuua ka rohkem. Näiteks suletud ja suletud teabe vargus. Sellisel juhul jälgitakse või eemaldavad klahvivajutused ekraanilt ekraanipilte.
Need utiliidid võivad jälgida kaugarvutit, allalaadimist tarbetuid programme teile, korraldada Botnet rakendamiseks jaotatud võrgu rünnak vajalike ressursside Internetis. Üldiselt, kuigi sellised meetmed ei kahjusta teie faile ja näärmeid, kuid kui kasutate internetipangandust, saate osa rahaga osa.
Praegu kasutab laialt levinud pahatahtlike programmide seas, pahavara kokkupanek, mis on mõeldud internetis arvutite ja serverite kaasamiseks ning viirusetõrjeprogrammide ja tulemüüri möödudes. Eesmärgid, mis on vastutusele võetud, võivad saada kaugjuurdepääsu arvutile, laadides soovimatuid programme, Botneti organisatsiooni, teabe varguse.
Nagu on näha kõigist selle nimekirjast, on pahavara programmid erinevad, neid jagatakse erinevalt, mille tulemusena peaks kaitsmine olema mitmekesine ja nende eesmärgid on kõige erinevamad ja üsna ohtlikumad. Seetõttu peab kasutaja mõistma vähemalt pealiskaudselt, millised ohud eksisteerivad ja kasutavad vajalikku kaitsetarkvara ja järgis selle tegevust.
Kuidas teie arvutit kaitsta?
Kuna ohud arvuti ja andmete palju, pead kasutama kaitseprogramme kimp. Sellised programmid on vajalikud:
viirusetõrjed;
tulemüür;
puhastab pahavara ja nuhkvara;
abiprogrammid;
Antivirused on arvuti kaitse aluseks, see on juba ajalooliselt arenenud. Serveeri otsida nakatunud faile, ravida neid, blokeerida viirused ja nakatunud programmid, postiinvesteeringud. Reeglina viivad viirused kohalikku kaitset, nende võrguvõimalusi arendatakse vähem. Seetõttu on vaja neid kasutada kobaral tulemüüriga.
Antivirused otsivad viiruse allkirju või rääkides lihtsalt viiruse andmebaasidega vastavalt tuntud koodile. Seal on teine \u200b\u200bvõimalus, see on keerulisem, kuid tõhus. See on ennetav kaitse, sel juhul uurib viirusetõrje programmi koodi ja analüüsib, kas see kood on hävitav, pahatahtlik.
Tulemüür on mõeldud ühenduste juhtimiseks arvutiga ja sellest internetist ja kohalikust võrgust. Arvutiprogrammid kohalikul võrgul või Internetis kasutavad IP-aadresse ja sadamaid, et määrata konkreetne arvuti ja konkreetne programm töötab. Seega blokeeritakse kõik mittevajalikud programmid, kui blokeerite kindlaksmääratud IP-aadresside või teatud sadamate võrgu.
Kinda, tulemüür on tara, mis kaitseb arvutit väljastpoolt sissetungi eest väljastpoolt, samuti arvuti soovimatuid ühendusi, näiteks kaugjuhtimispuldi üritab. Tulemüür võib kaitsta mõlemat programmi nagu nuhkvara.
Arvuti puhastamiseks pahavara kasutab selliseid programme järgmiselt: spybot, ad-nõud. Nende ülesande täitmisel hakkavad nad oma ülesande täitnud, seega on soovitav kasutada neid mitmetasandilise kaitse loomiseks.
Toetusi saab seostada nendega, kes järgivad süsteemi muutuste jälgimist. Näiteks süsteemi registris. Paljud pahatahtlikud programmid näevad välja oma võtmed ja parameetrid selles. Seetõttu on märgatav igasugune volitamata katse registris midagi muuta. On palju selliseid programme, nad on tasuta. Näiteks saate helistada järgmistele: protsessi monitori, regshot.
Nende kaitse säilitamiseks on vaja uuendada kaitsetarkvara regulaarselt. See on vajalik tingitud asjaolust, et iga päev ilmuvad uued viirused, ussid, ärakasutamine. Nad kasutavad tarkvara haavatavusi ja sageli varasemaid kui arendajad saavad oma programmidele plaastreid vabastada. Seetõttu on siin väljumine üks: pidage oma arvutis olulisi andmeid, see tähendab, et seda soovitatakse vastavalt.
Selles artiklis puudutasime natuke sellest, mis peaks olema arvutiga töötamise ajal hirm ja mida vajate selle kaitsmiseks. Järgmisi artikleid arutatakse rohkem iga ohtu ja kuidas seda vastu seista.
Yandex.broezer on ehitatud aktiivse kaitse kaitsta tehnoloogiasse, mis vastutab ohutuse eest Internetis. Kaitsta saab blokeerida pahatahtliku saidi, kontrollige allalaaditud faili viirustele, salvestada parooli asemel ja hoiatada, et sisestada pangakaardi number lehel võib olla ohtlik.
Pahatahtliku kaitse kaitse
Blokeeri programmid, mis häirivad brauseri tööd
Mis on oht
Kolmanda osapoole programmid võivad sekkuda brauseri töösse ilma teie teadmata - allalaaditavate andmete sulgemiseks või asendamiseks, ekraani ekraanipiltide tegemiseks, veenduge, et printida, muuta brauseri seadeid, kustutada see ja nii edasi.
Mõnikord on selliste rünnakute tagajärjed üsna ohutud: kui teil on teine \u200b\u200bsait Yandexi asemel, leiate, et olete kergesti eraldatud. Kuid pahatahtliku koodiga on rohkem tõsiseid tegevusi: näiteks ründajad saavad teie parooli sülitada ja pääseda juurde isiklikule teabele või rahale.
Kuidas kaitsetööd
Kui mõni programm üritab mõjutada brauseri tööd ja kaitseb seda ohtu, blokeerib brauser kahtlaste tegevuste ja ütleb teile selle kohta. Kui olete kindel, et blokeerimine toimus viga, saate programmi usaldusväärse nimekirja teha.
Seda tüüpi kaitse töötab pidevalt, isegi kui sulgete brauseri või lülitate süsteemi teisele kontole sisse. Kaitse kehtib ainult programmide vastu, mis võivad brauserile kahjustada ja ei asenda oma viiruserust. Samal ajal näeb ta ohtu, kus viirusetõrje ei arva, et otsida: näiteks lisandita lisamiseta ilma kasutaja teadmisteta.
Kuidas keelata
Kui te ei soovi brauserit kolmanda osapoole programmide tegevuste analüüsimiseks ja ei blokeerinud neid, mis tunduvad ohtlikud, saate selle funktsiooni keelata: selleks, avage seaded → Turvalisus → Brauseri kaitsmine pahatahtlike programmide eest → Keela kaitse .
Muud funktsioonid Kaitsevad.
Kaitstud režiim
Tagab pankade ja maksesüsteemide veebisaitide ohutuse
Ohutu Wi-Fi
Vajadus kaitsta andmeid avatud Wi-Fi võrkudes
Parooli kaitse
Aitab vältida paroole ründajatele
Faili kontrollimine
Vajadus kaitsta viiruste eest pärast ohtliku faili laadimist.
Pangakaartide kaitse
Lülitub sisse, kui maksate kaardi kahtlase saidi