Содержание
Способы защиты ПК от вредоносных программ
Методы защиты от вредоносных программ
Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Причиной проникновения вирусов на защищенные антивирусом компьютеры, могут быть разные, например:
антивирус был отключен пользователем; антивирусные базы были слишком старые; были установлены слабые настройки защиты; вирус использовал технологию заражения, против которой у антивируса не было средств защиты; вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство; это был новый вирус, для которого еще не были выпущены антивирусные базы
Однако, в большинстве случаев, наличие установленного антивируса, может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы. Из-за неправильного использования антивируса, недостатка самого антивируса и работой производителя антивируса, методы защиты можно разделить на два типа – организационные и технические.
Организационные методы направлены на пользователя компьютера, и направлены на то, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Например: разработка правил работы за компьютером, которые должны соблюдать все пользователи.
Технические методынаправлены на изменения в компьютерной системе, и заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:
брандмауэры – программы, защищающие от атак по сети;
средства борьбы со спамом;
исправления, устраняющие «дыры» в операционной системе, через которые могут проникать вирусы.
Правила работы за компьютером словно, правила можно разделить на две категории: == Правила работы за компьютером словно, правила можно разделить на две категории:==
Правила обработки информации. Правила использования программ.
К правилам обработки информации относятся:
не открывать почтовые сообщения от незнакомых отправителей; проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием; проверять на наличие вирусов файлы, загружаемые из Интернета; работая в Интернет, не соглашаться на не прошеные предложения загрузить файл или установить программу.
Общим местом всех таких правил являются два принципа:
использовать только те программы и файлы, которым доверяешь, происхождение которых известно; все данные, поступающие из внешних источников – с внешних носителей или по сети – тщательно проверять.
Правила использования программ включает такие пункты:
следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы; регулярно обновлять антивирусные базы; регулярно устанавливать исправления операционной системы и часто используемых программ. Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений.
Здесь также можно проследить два общих принципа:
использовать наиболее актуальные версии защитных программ – поскольку способы проникновения и активации вредоносных программ постоянно совершенствуются, разработчики защитных программ постоянно добавляют новые технологии защиты и пополняют базы известных вредоносных программ и атак; не мешать антивирусным и другим защитным программам выполнять свои функции – очень часто пользователи считают, что защитные программы неоправданно замедляют работу компьютера, и стремятся за счет безопасности повысить производительность. В результате значительно увеличиваются шансы на заражение компьютера вирусом.
Политика безопасности
На домашнем компьютере пользователь сам устанавливает себе правила, которым он считает нужным следовать. По мере накопления знаний о работе компьютера и о вредоносных программах, он может сознательно менять настройки защиты или принимать решение об опасности тех или иных файлов и программ.
В организациях правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально.
За настройку средств защиты и за управление ими, обычно отвечает специально назначенный сотрудник или группа сотрудников, которые сосредоточены на выполнении одной задачи – обеспечении безопасной работы сети (системный администратор). Выбор параметров защиты осуществляется не на усмотрение данных сотрудников, а в соответствии со специальным документом – политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы, и как от них нужно защищаться.
В частности, политика безопасности должна давать ответы на такие вопросы:
какие компьютеры должны быть защищены антивирусами и другими программами; какие объекты должны проверяться антивирусом – нужно ли проверять заархивированные файлы, сетевые диски, входящие и исходящие почтовые сообщения и т. д.; какие действия должен выполнять антивирус при обнаружении зараженного объекта – поскольку обычные пользователи не всегда могут правильно решить, что делать с инфицированным файлом, антивирус должен выполнять действия автоматически, не спрашивая пользователя.
Технические методы
Исправления Как уже известно, вирусы нередко проникают на компьютеры через уязвимости («дыры») в операционной системе или установленных программах. Причем чаще всего вредоносными программами используются уязвимости операционной системы Microsoft Windows, пакета приложений Microsoft Office, браузера Internet Explorer и почтовой программы Outlook Express. Для того, чтобы не дать вирусам возможности использовать уязвимость, операционную систему и программное обеспечение нужно обновлять. Для загрузки и установки обновлений в большинстве программ и систем есть встроенные средства. В Windows XP существует специальный компонент Автоматическое обновление, параметры работы которого настраиваются в окне «Свойства системы», доступном через панель управления. C помощью этого компонента можно автоматически загружать исправления для операционной системы Windows XP (Лично я, не рекомендую использовать данный вид обновления. Небезопасен).
Можно также использовать специальную программу для загрузки обновлений – Microsoft Baseline Security Analyzer, доступную для бесплатной загрузки на сайте Microsoft. Программа также обнаруживает слабые места в настройках операционной системы, такие как пустые или слабые пароли, открытые на запись папки общего доступа, которые использоваться вирусами для распространения, в частности через папки общего доступа по локальной сети. Однако, для подстраховки нелишним будет следить за новостями на веб-сайтах, посвященных вопросам безопасности.
Брандмауэры Для того чтобы удаленно воспользоваться уязвимостью в программном обеспечении или операционной системе, нужно установить соединение и передать специально сформированный пакет данных. От попыток проникновения и заражения можно защититься путем запрета определенных соединений. Данную проблему решают программы-брандмауэры.
Брандмауэр – это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил.
Правило брандмауэра задается несколькими атрибутами:
приложение – определяет программу, к которой относится правило, так что одни и те же действия могут быть разрешены одним программам и запрещены другим. Например, получать и отправлять почту разумно разрешить только программе – почтовому клиенту; протокол – определяет протокол, используемый для передачи данных. Обычно можно выбрать между двумя протоколами TCP и UDP (User Datagram Protocol – протокол, используемый для передачи данных без подтверждения доставки, используется, например, в таких службах как DNS – службе разрешения имен в Интернет, которая сопоставляет символьные адреса и IP-адреса. Поскольку UDP не гарантирует доставку данных, он является более быстрым, но менее надежным протоколом, чем TCP, и как следствие, реже используется); адреса – определяет, для соединений с каких адресов или на какие адреса будет действовать правило; порт – задает номера портов, на которые распространяется правило; направление – позволяет отдельно контролировать входящие и исходящие соединения; действие – определяет реакцию на обнаружение соединения, соответствующего остальным параметрам. Реакция, может быть – разрешить, запретить или спросить у пользователя.
Можно создать правило, которое будет запрещать входящие соединения на TCP порт 111 для всех приложений, или разрешать любые исходящие соединения для программы Internet Explorer. Брандмауэр можно успешно использовать для защиты от вредоносных программ, которые распространяются непосредственно по сети, используя уязвимости в операционной системе, достаточно создать в брандмауэре для этого правило.
Брандмауэр можно использовать и для защиты от атак неизвестных вирусов. В случае домашнего компьютера, использующего сеть только для доступа в Интернет, можно запретить вообще все входящие соединения, и тем самым обезопасить себя от любых атак извне. Использование брандмауэров для защиты от вредоносных программ, которые состоят в контроле исходящих соединений. После выполнения вредоносной функции, многие троянские программы и черви, стремиться подать сигнал автору вируса. Для воспрепятствования этому, можно настроить брандмауэр на блокирование всех неизвестных соединений: разрешить только соединения от доверенных программ, таких как используемый браузер, почтовый клиент, программа мгновенного обмена сообщений, а все остальные соединения запретить. В таком случае, вредоносная программа, даже попав на компьютер незамеченной, не сможет причинить реального ущерба. Некоторые вредоносные программы пассивно ожидают соединения на каком-то из портов. При разрешении входящих соединений, автор вредоносной программы сможет через некоторое время обратиться на этот порт и забрать нужную ему информацию или же передать вредоносной программе новые команды. Для пресечения данных действий, брандмауэр должен быть настроен на запрет входящих соединений, на все порты вообще, либо на все, кроме фиксированного перечня портов, используемых известными программами или операционной системой.
Брандмауэр Windows XP – позволяет задавать правила, либо для программы не учитывая порты и протоколы, либо для портов не делая разницы между программами. Для простых случаев этого достаточно и минимальную защиту организовать можно, но часто работать с этим брандмауэром оказывается не очень удобно. Для более удобной работы лучше использовать программы-брандмауэры других производителей, например Kaspersky Anti-Hacker, Agnitum Outpost Firewall, ZoneAlarm и другие.
В последнее время широко распространены универсальные защитные программы, объединяющие возможности брандмауэра и антивируса. Например, Kaspersky Internet Security, Norton Internet Security, McAfee Internet Security и прочие.
Средства защиты от нежелательной корреспонденции Наиболее многочисленными группами вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют пассивные черви, которые пытаются обмануть пользователя и заставить его запустить зараженный файл.
Зараженное червем письмо похожее на письма, часто встречающиеся в обычной почте:
письма от друзей со смешным текстом или картинкой; письма от почтового сервера, о том, что какое-то из сообщений не может быть доставлено; письма от провайдера с информацией об изменениях в составе услуг; письма от производителей зашитых программ с информацией о новых угрозах и способах защиты от них; другие подобные письма.
Червь составляет текст писем по заданному автором вируса шаблону, и таким образом, все зараженные этим червем письма будут похожи. Для решения этой проблемы есть специальные средства – антиспамовые фильтры, которые можно применять и для защиты от почтовых червей.
Несколько методов для фильтрации нежелательной почты:
черные и белые списки адресов. Черный список – это список тех адресов, письма с которых фильтр отбраковывает сразу, не применяя других методов. В этот список нужно заносить адреса, если с них постоянно приходят ненужные или, хуже того, зараженные письма. Белый список, наоборот – список адресов хорошо известных пользователю людей или организаций, которые передают только полезную информацию. Антиспамовый фильтр можно настроить так, что будут приниматься только письма от адресатов из белого списка; базы данных образцов спама. Как и антивирус, антиспамовый фильтр может использовать базу данных образцов нежелательных писем для удаления писем, соответствующих образцам; самообучение. Антиспамовые фильтры можно «обучать», указывая вручную, какие письма являются нормальными, а какие нежелательными. Через некоторое время антиспамовый фильтр начинает с большой достоверностью самостоятельно определять нежелательные письма по их похожести на предыдущий спам и непохожести на предыдущие нормальные письма; анализ служебных заголовков. В письме, в относительно скрытой форме хранится служебная информация о том, с какого сервера было доставлено письмо, какой адресат является реальным отправителем и др. Используя эту информацию, антиспамовый фильтр также может решать, является письмо спамом или нет. Другой вариант проверки – запросить у почтового сервера, действительно ли существует адресат, указанный в письме как отправитель. Если такого адресата не существует, значит, письмо, скорее всего, является нежелательным;
Использование антиспамовых фильтров помогает защититься и от некоторых почтовых червей. Самое очевидное применение – это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром. Почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз. В любом случае, антивирусы являются самыми эффективными средствами защиты от вирусов, и их использование на рабочих станциях Не соглашайтесь на загрузку, предлагаемую вредоносным ПО. Следуйте данным рекомендациям:
Будьте очень внимательны, открывая вложенные файлы или нажимая на ссылки в электронной почте, мгновенных сообщениях или в публикациях в социальных сетях (например, Facebook) – даже если вы знаете отправителя. Если отправил друг, позвоните ему и узнайте, он ли это сделал; если нет, удалите или закройте окно службы обмена мгновенными сообщениями.
Не нажимайте кнопки «Согласен», «ОК», и «Я принимаю» в баннерной рекламе, в неожиданных всплывающих окнах или предупреждениях, на сайтах, которые кажутся незаконными, или в предложениях удалить шпионское ПО или вирусы.
Нажмите CTRL + F4 на клавиатуре.
Если окно не закрывается, нажмите Alt + F4 на клавиатуре, чтобы закрыть браузер. Если необходимо, закройте все вкладки и не сохраняйте вкладки для следующего запуска браузера.
Загружайте программное обеспечение только на сайтах, которым вы доверяете. Остерегайтесь «бесплатных» загрузок музыки, игр, видео и всего прочего. Они известны наличием вредоносного ПО в загрузке обязательно. Советы, как использовать лучшие бесплатные инструменты, которые помогут защитить вас от опасных загрузок и вредоносных веб-сайтов Компания Microsoft недавно заявила, что 1 из 14 загруженных программ на платформе Windows содержит вредоносное ПО. Страшно подумать, это значит, что ваш антивирус должен работать сверхурочно, чтобы предотвратить заражение вирусами вашего компьютера.
К счастью, есть много бесплатных (и, очевидно, безопасных) инструментов, которые помогут снизить риск заражения вредоносными программами практически до нуля. Читайте далее наш путеводитель по лучшим бесплатным средствам безопасности, которые помогут оградить вас от загрузок вредоносного ПО и от посещения вредоносных веб-сайтов.
1. Обновите свой веб-браузер. Первый шаг к здравому смыслу: убедитесь, что у вас установлена последняя версия веб-браузера. Internet Explorer 9 имеет фильтр SmartScreen, который блокирует известные вредоносные загрузки и предупреждает вас о новых и неизвестных файлах, что дает вам дополнительный уровень защиты. Google Chrome предлагает аналогичную технологию в форме Безопасного Просмотра, начиная с 12 версии, которая пока в beta-стадии.
2. Избегайте небезопасных веб-сайтов. Современные веб-браузеры также предлагают некоторую защиту от вредоносных и поддельных сайтов, блокируя доступ к известным из них. Однако, если Вы хотите большего, убедитесь, что у вас установлен плагин Web of Trust, который работает в Internet Explorer, Firefox, Chrome, Opera и Safari. WOT представляет рейтинг безопасности для веб-ресурсов в результатах поисковых систем и в ссылках (включая сокращенные), размещаемых на Facebook и Twitter. Ссылки отображаются в виде значков светофора - сайты, имеющие красный рейтинг, являются потенциально опасными. Подобная функциональность, но только в Internet Explorer и Firefox, также есть и в бесплатном инструменте AVG LinkScanner.
Будьте умнее при посещении сайтов. В реальной жизни вы избегаете опасные места. Вредоносные программы чаще всего встречаются среди опасных мест Интернета, таких как порно-сайты и торренты. Конечно, больше всего вредоносное ПО получают через поиск изображений Google, поэтому такие инструменты, как WOT становятся все более ценными.
3. Проверьте ваш антивирус. Антивирусные программы также стараются предоставить все больше превентивных инструментов: Norton Internet Security предлагает аналогичные возможности, как у фильтра SmartScreen в IE9 и рейтинга безопасности WOT, добавляя еще один уровень защиты для ничего не подозревающих пользователей.
Даже бесплатные антивирусы становятся все более сообразительными: AVG Free Edition сейчас включает LinkScanner, как способ защиты от потенциально вредоносных ссылок, публикуемых в социальных сетях. В тоже время Avast! Free и Comodo AntiVirus имеют встроенную функцию Песочницы - это позволяет запускать подозрительные приложения в изолированной среде, которая мешает им сеять хаус, если они вдруг окажутся вредоносными.
Вам не нужно менять антивирус чтобы получить функции песочницы. Просто установите легкий в использовании Bufferzone Pro - автономная песочница, которая будет запускать все ваши интернет-приложения в безопасной среде, что станет еще одним барьером против возможного заражения.
Ресурсы:
http://it-sektor.ru/metody-zaschity-ot-vredonosnyx-programm.html
http://www.microsoft.com/ru-ru/security/pc-security/protect-pc.aspx
http://www.comss.ru/page.php?id=563