Соглашение | Публикация статей

Шторы - calon.by

Как Бороться С Вирусами И Троянами
Категория: Статьи

Как известно, родился почти одновременно с появлением первых программ для компьютеров. И первоначально вирусы писались не с целью наживы, а ради прикола над пользователем. С тай поры много воды утекло, и теперь под словом "вирус" мы подразумеваем любые вредоносные программы, способные распространяться с компьютера на компьютер и заражать целые компьютерные сети. И этих вредителей тьма. Это и обычные вирусы, и сетевые черви, и трояны, и backdoors. И если раньше заражение происходило только при переносе вируса с одного компьютера на другой с помощью дискет, то теперь, благодаря доступности интернета, подхватить заразу можно в один миг И многие пользователи даже зачастую не подозревают об этом. Я, например, постоянно наблюдаю, как мой компьютер, всегда подключенный к сети через сервер провайдера, пытаются "атаковать" сетевые "черви". Причем атаки идут с разных ip-адресов внутри сети. Вполне очевидно, что эти компьютеры заражены, но их пользователи не знают об этом. Не знаю, как вы, а лично я очень скрупулезно отношусь к безопасности, периодически очищая даже, казалось бы, безобидные cookie. Каждый день обновляю антивирусную программу и хотя бы раз в неделю сканирую компьютер на предмет наличия троянов, бэкдоров, и т.п. То же самое советую делать и вам. И вот почему...

Чем опасна эта зараза?

Результатом работы вируса может быть: относительно безвредное вмешательство в работу компьютера - например, злая шутка, когда экран гаснет и выдается сообщение, что ваш жесткий диск отформатирован (такое сейчас встречается уже крайне редко, но все равно опасность есть);причинение реального вреда компьютеру, когда уничтожаются или портятся важные файлы; киберкриминал, когда с помощью троянских программ злоумышленники крадут номера ваших кредитных карт, пароли доступа и другую конфиденци альную информацию, чтобы получить доступ к вашим деньгам. Но чтобы уметь бороться с врагом, нужно знать его в лицо - какие бывают вредоносные программы и как они работают. В грубом приближении виртуальную заразу можно разделить на три класса:

Черви.

Используют для распространения сетевые ресурсы. Не случайно название этого класса было дано из-за способности червей переползать с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Учитывая свой небольшой размер, черви обладают исключительно высокой скоростью распространения. Незащищенный компьютер может и минуты не проработать в сети. Способ распространения прост: черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ часто создают рабочие файлы на дисках системы, но могут не обращаться к ресурсам компьютера за исключением оперативной памяти. В этом и сложность их обнаружения. Они как бы не оставляют явных следов.

Вирусы.

Всем известные программы, которые заражают другие программы, добавляя в них свой код, чтобы получить управление приложениями или всем компьютером. Скорость распространения вирусов несколько ниже, чем у червей.

Троянские программы или Трояны.

Они выполняют на компьютерах несанкционированные пользователем действия. Например, уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию. При этом трояны не являются вирусами в традиционном понимании этого термина. Они не заражают другие программы и, как правило, не способны самостоятельно проникать на компьютеры, а распространяются злоумышленниками под видом полезного программного обеспечения. Однако вред, наносимый троянами, может во много раз превысить потери от обычной вирусной атаки. Из всех этих трех видов в последнее время наиболее распространены черви. Далее идут троянские программы и вирусы. А некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов. Основными источниками их распространения являются электронная почта и интернет, хотя заражение может также произойти традиционным путем: через дискету или оптический диск. Особенно осторожными следует быть с пиратским софтом, продаваемым на радиорынках. Почти на всех таких дисках, содержащих крэки и ворованные ключи, в том или ином виде содержатся вирусные программы.

Другие вредители

Перечислим еще некоторые виды вредоносных программ, распространенных в глобальной сети.

Шпионы.

Это программы, которые отслеживают работу пользователя на компьютере, собирают всю конфиденциальную информацию и незаметно отправляют ее владельцу вредоносной программы. Программа обычно работает незаметно для пользователя и не отображается в процессах. Загрузка на компьютер происходит, как правило, под видом обычных программ и через электронную почту.

Вредоносные программы.

Java и VBScript, а также другие скрипты, задача которых навредить вам при серфинге по интернету. Например, способствовать появлению нежелательных всплывающих окон, принудительно установить стартовую страницу в браузере и т.д. Установка скриптов происходит, если в операционной системе или в браузере есть уязвимости или "дыры", как говорят опытные пользователи. Если вы посещаете сайты с тематикой порно, варез, кряки, серийники, хакер, халява, то у вас есть все шансы заполучить на свой компьютер вредоносные скрипты. Обычно мы получаем из интернета информацию о том, что какие-то хакеры взломали тот или иной сервер. Иногда взлому поддаются даже серверы известных компаний и банков. Распространенное заблуждение среди пользователей примерно такое: хакеры атакуют только те сети, где можно чем-то поживиться, а рядовые ламеры их не интересуют Это не так. Последнее время все чаще взлому подвергаются именно домашние компьютеры, подключенные к интернету. Ведь так проще остаться незамеченными и избежать уголовной ответственности. Атака может исходить и изнутри от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо от неизвестного спамера.

Как защититься от напасти.

Предотвратить кражу конфиденциальной информации и использование вашего компьютера для рассылки спама, атак на другие компьютеры может межсетевой экран - называемый файерволл. Он способен не только сделать ваш компьютер невидимым для хакеров, но и проконтролировать все входящие и исходящие потоки данных и пресечь любые враждебные действия до того, как они нанесут реальный вред. Поэтому для защиты лучше использовать файервол-лы известных разработчиков. Например, Outpost Firewall, Kaspersky Anti-Hacker. В качестве антивируса вполне подойдет Avast Home последней версии. Он в отличие от файер-волов распространяется бесплатно

Меры предосторожности.

В браузере уровень конфиденциальности -"средний", а лучше "умеренно высокий". Internet Explorer/Cep-вис/Свойства обозревателя/Конфиденциальность. Если на каком-либо сай те вам предлагают загрузить насвой компьютер некую программу, расхваливая ее как лучшую, откажитесь. Как правило, надежные ресурсы, распространяю щие бесплатное и платное ПО, дают прямые ссылки на сайты авторов программ и указывают на то, что все программы проверены антивирусниками. Если же ссылка ведет на файлообменник, нет никаких гарантий, что загружаемая программа благонадежна.
Никогда не открывайте файлы, полученные поэлектронной почте неизвестно от кого, особенно если вложенный файл - RAR или ZIP-архив. Часто по элек тронной почте злоумышленники высылают якобы об новления для операционной системы Windows. Это на сто процентов не те обновления, которые вам нуж ны.
Не сообщайте адрес своей электронной почты кому попало. Если вы часто регистрируетесь на различных сайтах, общаетесь на форумах, то для таких случаев лучше предусмотреть отдельный почтовый ящик (например, на Yandex). Проверяйте антивирусами все без исключе ния загружаемые из сети файлы. Откажитесь от посещения сайтов, содержащих порно, ворованные программы, халявную музыку и фильмы. Исключения могут составить разве что известные файлообменные сети. Но и тутнадо быть осторожным. Дело не только в вирусах,а в ответственности за нарушение авторских прав.Но это тема другой статьи. Как можно чаще обновляйте свою операционную систему с сайта Microsoft. Если, конечно,ваша операционная система лицензионная. Загружайте различные обновления, патчи, заплатки и т.д. Если еще не установлен Service Pack 2, то обязательно установите его. Это увеличивает защиту компьютера. Используйте только проверенное, качественное и лучшее антивирусное программное обеспечение, сетевые сканеры и антишпионы.


Статьи по теме:

Накопители на жестких дисках
Преимущества ЭС перед человеком - экспертом
Электронные таблицы «EXCEL»
Internet и политика
Первый взгляд на Windows Vista
Файлы
Два формата таблицы FAT
Разработка Программного Обеспечения, Разработка Программ
Программные оболочки MS DOS, Norton Commander
Финансы в Интернете
Адресация в системе электронной почты
Компьютер в сфере образования
Использование буфера обмена
Создание и конфигурирование сжатых дисков
течественное законодательство в борьбе с компьютерными преступлениями
РАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Информационное общество: глобальное, европейское, украинское
Программа AntiVir
Информация. Информационные процессы. Информационные технологии
Введение в Windows
Рисование эллипса или окружности
ТИПЫ ЛКС
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Концепция развития информационного общества в Европе
Нормативно-техническая документация
Физические аспекты работы с дисками
Как выбрать CRM: Формирование short-листа CRM систем
Технология работы данной ЭС
Модуль
Icq И Другие: Основы Безопасности
Удаленный доступ (telnet)
Заголовок исполняемых файлов
Физические основы организации квантовых компьютеров
Пути и фазы моделирования интеллекта
Логическое хранение и кодирование информации
Защита посредством назначения прав доступа и атрибутов
Основные пункты меню и их назначение
Международный стандарт ISO/IEC 11801
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Микширование аудиодорожек
Появление перцептрона
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Текст программы на языке Basic
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Международная сеть INTERNET
Уход За Домашним Компьютером
Российские национальные IP-сети
Ограничения в применение экспертных систем..
Отправка и получение файлов
Экспертные системы
Методическая сущность деловой игры
Обмен данными : Excel - другие приложения
Популярно Про Ddos-Атаки
Восстановление Windows
Настройка Главного меню Microsoft Windows XP