Защита Компьютера От Внешних Угроз От Zorgy

Опубликованно: 11/04/2010 |Комментарии: 0 | Показы: 277 |

Узнать подробнее жми

Общая информация.

Вирусы

Что же такое вирус? 

- Вирус - вредоносная программа для компьютера, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы машины, или их сети.

Вообще вирусы это программы паразитирующие на других программах, т.е. внедряющиеся в заведомо «здоровую» программу. Но последнее время вирусами многие называют любую вредоносную программу. 

Какие вирусы бывают ?

Trojan (Троянец или Троянский Конь)

О целях данного вируса можно догадаться из названия. Вариантов Троянов достаточно много. Как правило, Трояны используют для несанкционированного доступа к чужому компьютеру. Например, вам на почту приходит письмо с прикрепленным файлом. В письме написано «Посмотри дорогой друг, какую замечательную игру я сделал!!!» Вы открываете файл, но ничего не происходит (для вас). На самом деле программа запускается и «открывает двери» злоумышленнику в вашу систему. Цели проникновения могут быть от простой шутки до промышленного шпионажа. 

Worm (Червь)

Червь это программа, которая распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. Как правило, заражение происходит с помощью уязвимостей (недоработок/ошибок) Операционных Систем или отдельных программ. Черви являются одними из самых распространенных и следовательно опасных вирусов. Их главная опасность состоит в том что как правило, они распространяются массово используя уязвимости системы. Если учесть что основной операционной системой земли является MS Windows , то появление «дыр» в ней приводит к целым эпидемиям. Яркими представителям сего вида считается Blaster (Lovesan) который в Августе 2003 года распространился по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и запрограммированную DoS-атаку (DoS-атака одно из зловредный действий вируса. Её смысл состоит в том, что с определенного количества компьютеров отправляется бесполезная информация на один или несколько компьютеров сети. При большом количестве запросов, компьютер-жертва просто не может больше функционировать в сети нормально) на сервер обновления ОС Windows. 

Классические компьютерные вирусы

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере. 

Макровирус

Макровирус - это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. Большая часть таких вирусов написана для MS Word.

Хакерские утилиты и прочие вредоносные программы. 

К данной категории относятся:

• утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

• программные библиотеки, разработанные для создания вредоносного ПО;

• хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

• «злые шутки», затрудняющие работу с компьютером;

• программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

• прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам. 

Как вирус попадает на мой компьютер?

Вариантов множество:

• Вы скачиваете файл с Интернета. На сайте, с которого вы его взяли написано, что это нужная вам программа, а в результате там может содержаться вирус (или ваша программа, зараженная вирусом)

• Вы получаете e@mail или сообщение через ICQ с прикрепленным файлом. Дело в том что многие вирусы, заразив компьютер, начинают рассылаться по вашим контактам. Причем вы можете даже и не знать об этом.

• Со съемного носителя. Например, вы вставляете Флеш диск в компьютер. На диске содержался вирус, и он автоматически активировался. Никогда не замечали, что если вставить CD с игрой в компьютер, игра сама предложит установиться. Тут происходит точно также, только ставится, будет вирус и спрашивать не будет.

• Через сеть. Если у вас установлена уязвимая программа, вирус с зараженного компьютера в Интернет может проникнуть на ваш компьютер. 

Что делать если компьютер заражен вирусом ?

Для начала нужно определить так ли это

Верными признаками заражения компьютера являются:

• Вывод на экран нежелательных сообщений, изображений и т.д.

• Вывод нежелательных сигналов компьютером

• Запуск каких либо программ без вашего участия.

• При наличии Firewall'a появление запросов от неизвестных программ на доступ в Интернет

• Рассылка от вас электронной почты без вашего ведома (так же с вашего ICQ могут рассылаться сообщения и копии вируса)

• Частые зависания и сбои в работе (хотя это может случатся и не только по причине вируса)

• Медленная работа программ или компьютера в целом (например если вирус «замусорил» оперативную память)

• Исчезновение файлов или каталогов или искажение их содержимого (например, появление исполняемых файлов с названием папки в которой они содержатся)

• Интернет браузер ведет себя «неадекватно» (например при заходе на любой сайт вы попадаете постоянно на другой)

• Невозможность загрузки компьютера 

Если вы уверены что вирус на вашем компьютере есть то сделайте следущее:

• Отключите компьютер от Интернет и локальных сетей

• Отключите все съемные носители информации (флеш диски итп.) (помните что они скорее всего уже тоже заражены, не следует их подключать к другим компьютерам, так как те тоже могут быть заражены)

• Установите Антивирус (я рекомендую Антивирус Касперского или DrWeb) (и обновите его вирусные базы)

• Полностью просканируйте компьютер Антивирусом. 

Как защитить себя от заражения вирусом ?

• Поставьте себе антивирус. Не обязательно все время держать его включенным. Можно периодически сканировать компьютер. Хотя я не рекомендую так делать , так как многие Антивирусы сканируют все исполняемые файлы перед запуском. Поэтому если вы вдруг случайно запустите вирус, то Антивирус может заблокировать его выполнение.

• Используйте брандмауэр (файрвол, сетевой экран) - эта программа осуществляет контроль и фильтрацию проходящих через нее сетевых пакетов. Если вы увидите уведомление о том, что какая-то ваша программа без вашего уведомления пробует подключиться в интернет, то стоит проверить, нет ли у вас вирусов.

• Всегда будьте внимательны к файлам, которые запускаете. Документ с названием privet.doc.exe является исполняемым файлом, не смотря на то, что иконка программы может выглядеть как документ ворда. Если у вас стоит скрытие расширений известных типов файлов, то такой документ будет называться privet.doc – стоит насторожиться если другие документы Word у вас выглядят просто как название(т.е. «privet»)

• Все скачанные файлы с Интернета стоит сканировать Антивирусом

• Так же сканируйте флеш карты и USB-диски при установке в компьютер (так же помните что если ваш антивирус выключен , и вы подключили диск к компьютеру, вирус может сам запустится без вашего спроса)

• Стоит с подозрением относится к файлам, переданным вам по ICQ или почте

• Если документ MS Office спрашивает о загрузке макросов из файла, то стоит задуматься о благонадежности данного файла. Если вы скачали его с Интернет или локальной сети, то не стоит запускать работу макросов. Возможно документ содержит вирус.

• Устанавливайте «заплатки» к вашей Операционной Системе и установленным программам. Многие Операционные Cистемы поддерживают автоматическое обновление (например Windows XP или Linux Ubuntu). Это защитит вас от вирусов, распространяющихся посредством ошибок в программах или Операционных Системах.

________________________________________ 

Сетевые Атаки

Сетевые Атаки явление встречающиеся реже, чем вирусы, но более опасное. Целью сетевой атаки может быть неправомерное завладение информацией, либо блокировки работы отдельного компьютера или целой подсети. Сетевые Атаки, как правило, совершаются Хорошо подготовленными Хакерами, хотя случаются случаи, когда этим занимаются «детишки» для собственного развлечения. Существует огромное количество Сетевых Атак и их классификаций, я опишу лишь самые известные. 

• Brute force (грубая сила)

Это метод преодоления защиты паролем. Смысл состоит в том что пароль подбирается перебором всех возможных вариаций. Может быть применен как по сети , так и на локальной машины . Иногда брут форс применяют с использованием словарей . Именно поэтому необходимо использовать устойчивые к подбору пароли . И конечно же пароль НЕ ДОЛЖЕН быть осмысленным словом . Крайне желательно использование цифр совместно с буквами , а так же букв верхнего и нижнего регистров. 

Пример : при взломе со скоростью 10000 комбинаций в секунду (при использовании латиницы в одном регистре + цифр) скорость подбора пароля из 4 символов ~20 секунд; из 8 символов около 10 месяцев. Естественно если взлом будет идти не по словарю . 

• Сетевая разведка

Сетевая разведка, как правило, предшествует самой атаке и служит для выявления видов операционных систем, сервисов и т.п. компьютера жертвы. В дальнейшем эта информация может быть использована для взлома.

Самая распространенная разведка – Сканирование портов . Смысл состоит в том, что у каждой программы работающей в сети на вашем компьютере есть свой сетевой порт , на который программа получает информацию из сети . Просканировав порты можно узнать тип операционной системы , установленные приложения, а так же их версию (что тоже немаловажно) 

• Exploit

Эксплойт (англ. exploit — использовать) – программа, предназначенная для взлома системы. Принцип её действия заключается в том, что она, используя уязвимость какой-либо программы на компьютере-жертве, может выполнить на нем несанкционированные действия. Существуют «локальные» и «удаленные» эксплоиты. Локальные направлены на повышение привилегий атакующего (например, получение привилегий администратора) (так же их называют rootkit); удаленный эксплоит функционирует через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе.

Именно для использования эксплоитов нужна сетевая разведка, которая позволяет выявить уязвимое программное обеспечение.

Как правило именно эксплоитами пользуются неквалифицированные «Хакеры-детишки» , беря уже готовую программу для взлома.

Защитой от эксплоитов служит постоянное обновление своего программного обеспечения , для закрывания «дыр» в системе.

Иногда Эксплоитами пользуются для распространения вирусов (о чем я уже писал выше). Вирус используя уязвимость системы заражает компьютер жертвы. Именно с такими вирусами связаны целые «эпидемии» вирусов. 

• DoS и DDoS – атаки

DoS (от англ. Denial of Service — Отказ в обслуживании) – смысл атаки состоит в выведении из строя компьютера жертвы. Принцип действия заключается в «закидывании» жертвы ненужной информацией. При достаточно большой интенсивности можно вывести компьютер жертвы из сети. Так же возможет комбинированный метод, когда посылается поток информации с вредоносным кодом на уязвимое приложение.

DoS атака зачастую мало эффективна и имеет смысл только когда скорость передачи взломщика в разы превышает возможность приёма жертвы. DDoS – атака это разновидность DoS - атаки . DDoS атака отличается лишь тем, что в ней используется не 1 компьютер-взломщик, а гораздо больше. Зачастую для этого используются специальные вирусы, которые после заражения ждут приказа начать атаку .

~2000 компьютеров способны вывести из строя небольшой Интернет сервер.

Защитится от DDoS – атаки почти невозможно.

Троянский конь

Троянская программа в какой-то степени тоже является видом сетевой атаки. Каким-либо образом вас заставляют запустить на своем компьютере её , после чего получают доступ к удаленной системе.

Иногда после успешного взлома системы Хакеры оставляют троянскую программу , на тот случай если им нужно будет снова получить доступ к этой системе.

________________________________________ 

Программы-шутки, осуществляемые через вирус (трояны) 

К таковым относятся

1. Самопроизвольно выдвигается CD-ROM - выдвижением управляет хозяин Трояна, а вы сервер

(причина: Троян "Смерть Ламерам" и др. виды).

2. Вдруг на экране появилась картинка "кукиша", тогда как вы

в то время пишите очередное стихотворение... (Троян - Смерть Ламерам и др. виды).

3. Неожиданно в колонках раздался звук ревущей коровы (Асоциация хакеров США,

иначе говоря, троян Бэкорифес - Культ мертвой коровы).

4. Не можете что-либо запустить с таксбара и вообще он перестал, был доступным

(вкл. кнопку Пуск) - троян.

5. Исчезновение с таксбара (серой полоски внизу экрана - панель задач) справа

иконок защиты (причина: вам вырезали програму, в частности антивирь,

который вы давно не обновляли).

6. При проверки компа на вирусы, ваш антивирус выдает ошибку (табличку)

с сообщение, что у вас какая то ошибка, а в конце сообщает, что все в компе в порядке

(причина: Вам вырезали библиотеку по троянам в антивирусе, результат - антивирь

работает, но троянов не видит в упор).

7. Вам по почте прислали то, что вы писали в одиночестве (способы разные),

самый изощренный - у вас сграбили экран (скриншот) и посмотрели, что вы писали и кому писали,

и вообще, как выглядить ваш рабочий стол...

Да и последнее, никогда не доверяйте иконкам от скаченной программы. Если скаченная

программа с белой иконкой - первый признак, что она "левая".

Также не доверяйте иконкам от имеющихся у вас программ. Есть такие программы,

например, как Микеланджело, которые позволяют присвоить любой программе

(трояну в частности) любую иконку. И особенно присматривайтесь к расширением

после названия и что перед ними стоит, ибо точка, которую вы видите, может

оказаться обычной запятой, а это значит, что название файла имеет продолжение

и его реальное расширение далеко позади. 

Пример:

На экране будет выглядить так:

Маша раздевается,JPG

А на самом деле, это выглядить вот так (точки - это пробелы, на экране вы их не увидите):

Маша раздевается,JPG .... ..... ..... ......EXE

Самое смешное, что вы увидите "голую бабу", но одновременно с ней вы откроете

у себя и скрытый порт (а их 65 тыс. с гаком). Если сканирующий вас чел, определит, что у вас

открыт порт от трояна, то в вашем компе может поселится не только тот, кто вас взломал,

но может поселится еще и тот - кто вас нашел... а таких может быть с десяток.

На этом я умолкаю, не то по шее получу и подвиг свой не совершу! 

Доп.Информация

Описания вредоносных программ:

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

• проникновения на удаленные компьютеры;

• запуска своей копии на удаленном компьютере;

• дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Классические компьютерные вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

• последующего запуска своего кода при каких-либо действиях пользователя;

• дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

• при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

• вирус скопировал себя на съёмный носитель или заразил файлы на нем;

• пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

• утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

• программные библиотеки, разработанные для создания вредоносного ПО;

• хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

• «злые шутки», затрудняющие работу с компьютером;

• программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

• прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Источник статьи: http://www.rusarticles.com/bezopasnost-statya/zashhita-kompyutera-ot-vneshnix-ugroz-ot-zorgy-2134368.html

Обсудить статью

6 ноября 2012 года на пресс-конференции в Киеве телеком-оператор «Киевстар» сообщил журналистам о старте новой всеукраинской социальной кампании «За безопасность детей в интернете».

От: b2bloggerl Пресс-релизы> Другоеl 07/11/2012 lПоказы: 44

Можно ли создавать и развивать какой-либо бизнес в Интернете и не знать платежных систем Интернета? Странный вопрос, наверное. Но все ли знают что существуют хотя бы такие платежные системы как WebMoney, RBK Money или Яндекс.Деньги?

От: Vlad77l Интернет> Е-коммерцияl 05/06/2011 lПоказы: 54

Вы находите в Интернете интересную для вас информацию и сохраняете ее на жесткий диск своего компьютера, чтобы в дальнейшем, как говориться, она всегда "была под рукой". Где искать, как сохранять и как обрабатывать веб-страницы сайтов, было рассказано в предыдущих статьях. В этот раз мы поговорим о том, как хранить эту информацию на своем компьютере, чтобы в любой момент вы смогли найти нужный файл достаточно быстро, и не тратя на это занятие свои нервы.

От: kamchadall Интернетl 27/12/2007 lПоказы: 54,718

Всемирная паутина" затягивает в свои сети все большее количество людей. Порой они даже не замечают, что становятся зависимыми от виртуального мира, и часами просиживают у мониторов своих компьютеров. Только безопасно ли это для физического и психического здоровья?

От: Alexandrl Интернет> Общение в сетиl 10/07/2008 lПоказы: 89

Нет необходимости доказывать, что Интернет является прекрасным местом времяпрепровождения для детей и подростков. Это как большой мегаполис с его библиотеками, университетами, музеями, местами, чтобы весело провести время, познакомиться с разными людьми из всех слоев общества. Только так же, как и любой большой город, он имеет свои опасности, места, которые не предназначены для детей , и которых им следует остерегаться.

От: Sairal Интернетl 19/07/2011 lПоказы: 35

Всегда ли полезны современные технологии? Отвечая на этот вопрос, каждый наверняка сможет перечислить массу преимуществ, которые так щедро предоставили нам Интернет и мобильная связь. И, несомненно, будет прав. Но можно ли быть уверенным, что свободный доступ к столь разнообразной информации не окажется опасным?

От: Netpolicel Дом и Семья> Воспитание детейl 26/07/2010 lПоказы: 766 lКомментарии: 1
Михаил Мавров

Есть множество факторов, которые могут привести к заражению вашего компьютера вирусными программами. Но, несомненно, самый весомый фактор риска - это использование интернета. Поэтому необходимо позаботиться о хорошей защите и соблюдать некоторые простые правила, чтобы снизить риск заражения до минимума.

От: Михаил Мавровl Интернетl 26/01/2012 lПоказы: 142

Статья об ошибочном отношенни к лицензионному программному обеспечению.

От: Nikolayl Компьютеры> Программыl 12/02/2009 lПоказы: 132

Сегодня практически каждый умеет включать компьютер, посещать вебсайты, проверять почту и создавать документы в Microsoft Word. Однако поскольку пользоваться компьютером очень просто, то тем кто не имеет определенных знаний в области компьютерной безопасности, очень сложно понять, зачем им нужно заботиться о безопасной работе с компьютером. В этой статье я бы хотел дать основные советы по безопасной работе на компьютере.

От: nanouserl Компьютеры> Безопасностьl 16/05/2011 lПоказы: 101

Каждый день тысячи людей в Интернете сталкиваются с вредоносными программами разных типов. В этой статье вы узнаете виды вредоносного ПО, как они действуют и как защититься от них.

От: Grig OKl Компьютеры> Безопасностьl 21/06/2013 lПоказы: 355

Первое - интернет-магазины. Просто себе магазин, к которым у нас уже все привыкли, где за небольшие деньги посетитель может приобрести новый фильм или последний альбом любимой группы.

От: Mikosl Компьютеры> Безопасностьl 19/06/2013 lПоказы: 95
Kris Norton

Terminator – система, позволяющая в экстренной ситуации быстро, качественно и не подходя к компьютеру уничтожить нежелательную информацию на дисках любого компьютера локальной сети. Удаление информации может быть активировано с радио брелока, Web командой, командой по локальной сети, автоматически по событиям Windows, по событиям пользователя, по таймеру и т.д. Помимо удаления информации, система может обеспечить: выключение или перезагрузку компьютера, автоматическую очистку дисков ...

От: Kris Nortonl Компьютеры> Безопасностьl 06/05/2013 lПоказы: 164
Vladimir Grigor'ev

При поломке компьютера всегда встает вопрос обратится к знакомому, который за бутылку пива, якобы, отремонтирует компьютер или обратится за профессиональной компьютерной помощью. В этой статье рассматривается довольно типичная ситуация, наверняка каждый сталкивался с ней или кому то еще предстоит с этим столкнуться!

От: Vladimir Grigor'evl Компьютеры> Безопасностьl 27/04/2013 lПоказы: 174

В этой статье я хочу сделать обзор бесплатных антивирусов и дать рекомендации по тому, какой же бесплатный антивирус скачать для защиты компьютера.

От: av-freel Компьютеры> Безопасностьl 23/04/2013 lПоказы: 466

В последние несколько лет IT-специалисты всё более активно обсуждают системы контроля физического доступа. Возникла дискуссия о необходимости сближения физического и интеллектуального доступов. IТ-менеджеры использует различные электронные устройства, чтобы защитить интеллектуальное имущество; руководители охраны же используют методы контроля с помощью физических систем доступа, чтобы обезопасить материальные ценности, например оборудование.

От: Романl Компьютеры> Безопасностьl 05/04/2013 lПоказы: 99
Nikita Pelipenko

Avast, Nod32, Касперский, Avira, Notron, Microsoft security. Какой же действительно защитит ваш компьютер?

От: Nikita Pelipenkol Компьютеры> Безопасностьl 09/03/2013 lПоказы: 136

обзор бесплатного программного обеспечения способного справиться с новейшими угрозами безопасности персонального компьютера и конфиденциальности ваших данных

От: softextentl Компьютеры> Безопасностьl 18/02/2013 lПоказы: 190
Блок автора
Категории статей
Quantcast