|
Перво-наперво,
монитор
Модуль антивируса, находящийся в оперативной памяти компьютера,
который, собственно и контролирует запуск файлов. Монитор
проверяет приложение на наличие вредоносных программ при
запуске. В случае, если вирус наличествует в приложении,
то монитор немедленно реагирует, предлагая выбор: обезвредить,
удалить, или заблокировать доступ к зараженному объекту.
Монитор очень важен, он позволяет обнаружить и удалить вредоносный
вирус. Не позволяет ему проникнуть в систему и заразить
ее.
Ко второй основной функции относится эвристический анализатор.
Это один из известных методов, который используют производители
антивирусных программ для борьбы с вредоносными вирусами,
распространяющимися через Всемирную Паутину. Происходит
защита путем сканирования «подозрительных» команд в программах.
Возможность выявления новых вирусов, никогда не встречавшихся
ранее, возможность предотвратить распространение опасных
для жизнедеятельности вашего подопечного коды, делают эвристический
анализатор второй основной функцией антивирусной программы.
Ранее, для поиска вирусов с характерными признаками использовался
метод сигнатуры. При использовании такого метода при определении
вируса используются конкретные фрагментарные части кода
вредоносных программ. Увы, у обоих методов есть существенные
недостатки. Первый, эвристический, зачастую выдают ложную
тревогу, отмечая чистые коды как инфицированные. При использовании
второго метода, необходимо, чтобы компьютер подвергся инфицированию,
после чего вирус изучается, и даются рекомендации по лечению
и выбору вакцины. В общем, второй метод не особо эффективен
при определении ранее неизвестных вирусов.
К третьей функции мы отнесли web – защиту. Сюда относится
защита от кодов вредоносных программ, которые злоумышленники
закладывают в скрипты web страниц, например, вредоносный
малый, несущий немалые беды, JS.Joke.Blinker. Всего то тринадцати
строчный код, который легко переселяется в машину через
Explorer, особенно подвержены ранние версии этого браузера.
Через некоторое время монитор начинал пульсировать со страшной
силой, и происходило зависание машины.
Ну, и, пожалуй, четвертая и последняя основная функция
антивирусного пакета – это проверка вашей электронной почты.
Как ни странно, но в век компьютерных технологий и, соответственно,
распространяющейся опасности для компьютера, не каждый почтовый
сервер Internet может предложить пользователю антивирусную
программу. Компьютер пользователя получает защиту по средствам
двух протоколов. Это всем известные протоколы SMTP и POP.
При этом POP3 доступен в использовании, в основном, при
доставке электронной почты. Используют протокол клиентские
почтовые программы. И работает протокол только с POP3 совместимыми
почтовыми серверами. Работает антивирусная программа путем
сканирования всего трафика, который проходит через POP3
протоколы задолго до того, как начнется прием какой – либо
информации почтовым клиентом. Если же вирус все же изволит
отправить свой код через электронный ящик, то антивирусная
программа блокирует тело вируса. SMTP протокол – это более
простой протокол, используемый почтовыми клиентами. Применяют
его для отправки информации из почтовых программ клиента,
а также, для «прямолинейного» общения почтовых серверов.
Купить и произвести инсталляцию антивирусного пакета,
это только первый шаг к обороне. Вторым шагом, как мы говорили
ниже, следует продумать, как укрепить стены своего жилища.
Применительно к защите компьютера от вирусов – это своевременно
обновлять систему патчами. Патчи служат для устранения уязвимых
мест в программном обеспечении компьютера. Через уязвимые
места, дыры, могут проникать не только вредоносные программы,
но и их хозяева – хакеры. В случае, если программисты в
процессе своей работы, разработке программы или системы
не удосужились учесть, как она себя будет проявлять в разных
ситуациях, то появляются эти самые дыры. Уязвимые места
могут носить критичный и некритичный характер. Здесь подразумевается,
что либо хозяин вируса сразу получит полный доступ к системе,
либо нет. При этом, некритичная уязвимость может предполагать
возможность расширит поле деятельности при использовании
некоторых механизмов взломщиком. Здесь, также, хочется обратить
ваше внимание на то, что в настоящее время, к великому сожалению,
нет неуязвимых систем. Поэтому, между производителями ПО
и взломщиками, идет перманентное соревнование в нахождении
брешей в программном обеспечении. Хорошо, если производители
выигрывают в забеге. В этом случае и появляются патчи, способные
прикрыть дыру. В обратном случае…одному Богу известно, что
может произойти в обратном случае. Хакеры не лыком шиты.
Могут, например, вредоносную программку запустить, да так
хитро, что она подчинит себе всю глобальную сеть. А могут
и эксполит забабахать. То есть намеренно использовать в
своих интересах, обычно это возможность контролировать удаленный
компьютер, дыры в системе или программе. Эксплоит обычно
создается на Perl или С++. В общем, различные прелести с
этими уязвимыми местами могут позволить себе сделать.
Патчи устанавливают либо в ручном, либо в автоматическом
режиме. Без проблем установить автоматически патч смогут
те, кто имеет выделенную линию Internet. Произвести установку
можно используя стандартные средства Windows. В панели управления
«автоматическое обновление». В режиме автоматической настройки,
установить патч тоже просто. Для этого с сайтов производителей
ОС следует скачать только критические обновления. Есть возможность
определить, к какому виду уязвимости принадлежит ваш компьютер.
Для этого нужно либо отслеживать публикуемые новости безопасности
систем информации, либо установить на свой ПК сканер брешей
программного обеспечения. Просканировав систему, сканер
уведомит пользователя о критичности тех или иных критичных
фрагментах в системе. Сканер представляет собой программу
для сканирования компьютера, либо группы компьютеров на
наличие уже известных нам брешей системы. Как только специалисты
находят «дыры» в системе, они сразу же пополняют базу уязвимости
для сканера.
Думаю, что с укреплением стан мы разобрались. Следующим
этапом нам нужно возвести забор по всему периметру, и сделать
ворота. В нашей ситуации, это установить персональный брандмауэр,
способный впускать и выпускать гостей и следить за обстановкой
во время их присутствия. Способная защитить вашего персонального
друга от различного рода посягательств внешнего и внутреннего
характера способна программа, называемая персональный брандмауэр.
Этот помощник в борьбе с вирусами способен защитить ПК блокировать
атаки злоумышленников, различного рода червей, троянских
вирусов и прочего вселенского зла. На внешней территории,
при начальном уровне взлома, брандмауэр производит в некотором
роде разведку. На этом этапе он производит блокировку входящего
сетевого трафика. Например, некая удаленная система желает
произвести подключение к вашему компьютеру, то брандмауэр
сообщает об этом пользователю, а уже потом, в зависимости
от решения пользователя действует: либо разрешает подключение,
либо блокирует соединение. В случае внутренней защиты, брандмауэр
действует в соответствии с установленными пользователем
фильтрами программного обеспечения в системе. Здесь, если
злоумышленник посылает вам шпионский код и тот, каким -
то образом затесался в систему вашего компьютера, то данные
своему хозяину код уже не сможет отправить, потому что о
деятельности в сети в срочном порядке будет сообщено вам,
прямому пользователю ПК. И уже в вашей компетенции будет
принимать решение, что с эти делать дальше.
В общем, брандмауэр на деле служит добрую службу, защищает
компьютер не только от приставучих вредоносных программ,
так и лезущих через уязвимые места системы, но и от их хозяев
– хакеров.
Было бы неплохо не только обезопасить свое жилище, но и
приобрести бронированный автомобиль. Транспорт, в котором
будете чувствовать себя в полной безопасности и комфорте
при выезде из дома, автомобиль, который никто не сможет
ограбить. Такой автомобиль для вашего компьютера – это проверенный,
защищенный на двести процентов браузер. Это программное
обеспечение создано для просмотра, запроса различных фалов
в сети Internet и навигации по web – ресурсам. Какой же
браузер на самом деле отличается безопасностью и вместо
нужной информации не предоставит пользователю вирусы в полной
комплектации?
Протокол SSL – очень важно! Secure Sockets Layer производит
защиту данных, пересылаемых между Web-серверами и Web-браузерами.
SSL – протокол гарантирует подлинность переданных данных,
что во время передачи они не поддавались модификациям и
изменениям. В случае необходимости защитить обмен данных
между Web-серверами и Web-браузерами, применяют SSL – протокол.
К основным предназначениям SSL – протокола относят следующие:
- Проверка и подтверждение подлинности сервера. Таким
образом, SSL – протокол гарантирует, что вы попали именно
на тот сервер, на который хотели попасть.
- SSL – протокол создает надежный защищенный канал. При
наличии, которого все данные могут передаваться между Web-серверами
и Web-браузерами в закодированной форме, цель кодировки
- защитить данные от модификаций и искажений при пересылке.
- Если адрес Веб страницы начинается с https, то этот узел
поддерживает Secure Sockets Layer протокол. “S” – “secure”,
а значит, защищенный. Никаких определенных действий для
переключения на SSL-соединение предпринимать не нужно, так
как SSL по умолчанию идет в браузере. Большое количество
узлов запрашивают регистрационный номер или пароль, для
проверки подлинности пользователя.
Кроме всего нижесказанного, надежный и безопасный браузер
в обязательном порядке поддерживает TLS – протокол. За основу
TLS – протокол был взят SSL – протокол. Ввела его в действие
и подготовила к соответствующему стандарту организация IETT.
Transport Layer Security гарантирует повторное подключение,
избегая необходимости согласовывать ключи сеанса и производить
повторную аутентификацию. Самые крупные мировые компании,
специализация которых – защита информации, настаивают перед
отправкой данных на Web – узел убедиться в том, что это
Web – узел использует известные протоколы, а также они рекомендуют
подтверждать имя сервера. Применяют протокол для создания
шифров при передаче через Internet. Также, при помощи SSL/TLS
протокола, возможно проверить, передаются ли данные на сервер,
который вам нужен, или нет. Цифровой сертификат SSL/TLS
протокола дает возможность проверить имя сервера. Сейчас
традиционно принято хранить и передавать открытые ключи
посредствам сертификата. В сертификате содержатся открытый
ключ, данные о ключе и его владельце. Выпускать сертификаты
могут только специальные уполномоченные центры, которые
обычно называются: центр сертификации, удостоверяющий центр,
пункт регистрации абонентов и пр. Как бы такой центр ни
назывался, на него возлагаются административные функции.
Центр сертификации вместе со своими клиентами составляют
криптосеть. Чтобы получить сертификат на открытый ключ,
необходимо в центр по сертификации сделать запрос. После
проверки данных на их корректность и соответствие, центр
предоставляет сертификат под подписью центра сертификации.
Где собака зарыта
При столкновении с вирусами, с информацией и знанием,
что они существуют, несомненно, начинает мучить вопрос:
«на кой это надо?», «кто за этим стоит?». Предупрежден,
значит вооружен. Следует взглянуть в глаза врагу и получить
ответы на поставленные вопросы. Злоумышленников делят на
две категории. Тех, кому от тринадцати до шестнадцати лет.
Находясь в периоде пубертатного возраста, ребята просто
очень жаждут славы и признания, но вот только делать для
этого толком ничего не хотят. Круг их интересов сжимается
на просиживании штанов за сетевыми играми. Таких много и
они, как все молодые люди этого возраста, собираются в стаи
по интересам. Такие группки молодняка не изучают и не разрабатывают
системы взлома, они только находят готовые модели взлома,
при удачном стечении обстоятельств приводят задуманное в
исполнение. Таких ребят можно назвать хакерами. Под их прицел
попадают мелкие государственные учреждения, небольшие сайты
частных фирм. Они не преследуют в своих целях взломать определенный
сайт, у них просто не хватит для этого мастерства. Цель,
как правило, подзапущенные, либо подзабытые проекты с администрацией,
часто месяцами не обновляющей свои сервера и коды web страниц.
Вторая категория злоумышленников – взломщиков отличается
от первой, постановкой конкретной цели. А цель, как известно,
оправдывает средства. Эти люди отличаются особыми умениями
и никогда не растрачивают свои силы ради минутной славы
среди себе подобных. Они не используют готовые решения для
взломов систем, они занимаются поиском уязвимых мест системы,
пытаясь тем самым обогнать создателей системы. Вот таких
людей и называют истинными хакерами. Абсолютно все пользовательские
системы находятся под прицелом хакеров, не только матерые
государственные или коммерческие. Они действуют достаточно
хитро, сначала используют брешь в системе, а только потом
открывают то, что они обнаружили. Такой промежуток может
составить два, или три дня, иногда и больше. За это время
многое может произойти.
Под силу хакерам использовать компьютер среднестатистического
пользователя в качестве бота, с помощью которого можно заблокировать
крупные коммерческие или государственные серверы, после
чего с легкостью шантажировать организации, которым эти
серверы принадлежат. А можно просто грабить рядового пользователь,
например, обнулить его электронный кошелек. Или, получить
пароль к личным почтовым ящикам организации, в которой пользователь
служит.
Подведем черту
Совсем не важно, к какой категории уязвимости принадлежит
ваш компьютер, к прямой или косвенной. Нужно постоянно держать
ухо в остро и осознавать, что всегда есть вероятность попасть
в ловушку в вебе, скачать инфицированный код с незатейливого
сайта. Поэтому, предохраняйтесь, господа. Минимум защиты
возможна дать максимум результата.
|
|