Suojausmenetelmät haittaohjelmia vastaan. Tietoturvan perusmenetelmien toteuttamiseen tarkoitettujen ohjelmistojen analyysi

Testaus suojaa vastaan haittaohjelma(Malware Protection Test) on parannettu muunnelma tiedostojen tunnistustestistä, joka suoritettiin vuonna viime vuosina. Testausmenetelmien muutosten vuoksi on suositeltavaa tutustua alla kuvattuun uuteen metodologiaan. Huomaa, että laboratorio ei suosittele ostamista virustorjuntaratkaisu perustuu yksinomaan yksittäisiin testitietoihin. Muita tekijöitä, joita käyttäjien tulee ottaa huomioon, ovat hinta, käytettävyys, yhteensopivuus ja tuki. Asennus kokeiluversio virustorjunta mahdollistaa testaamisen jokapäiväiseen käyttöön, ja tee ostopäätös tämän kokemuksen perusteella.

Testaus koski pääosin monimutkaisia ​​virustorjuntaohjelmia, jotka oli tarkoitettu pääasiassa kotikäyttäjille. Jotkut toimittajat vaativat kuitenkin ilmaisten virustorjunta- ja yritystuotteidensa testaamista.

Testisarja koostui 37999 haitallisesta näytteestä. Useita haitallisia tapauksia kerättiin alustavan telemetriatietojen keruun jälkeen uusimpien laajalle levinneiden uhkien tunnistamiseksi, jotka muodostavat vakavan uhan käyttäjille. Erilaisia ​​haittaohjelmien muunnelmia on ryhmitelty yhteen tasapainoisen kokonaisuuden luomiseksi testisarja(eli vältä saman haitallisen näytteen yliedustamista joukossa). Näytteenottoprosessi päättyi 24.2.2017.

Kaikki virustorjuntaohjelmat asennettiin kokonaan päivitetty järjestelmä perustuu 64-bittiseen Microsoftin versiot Windows 10 Pro (Redstone 1). Kaikki tuotteet testattiin maaliskuun alussa. Jokainen vastaanotettu virustorjunta uusimmat päivitykset ja testattiin oletusparametreilla.

Testattu virustorjunta

Metodologia

Haittaohjelmien suojaustesti arvioi virustentorjunnan kyvyn vastustaa järjestelmän saastuttamista haitallisilla tiedostoilla ennen suorittamista, sen aikana ja sen jälkeen. Kutakin virustorjuntaa testattaessa käytettiin samaa menetelmää. Ennen suorittamista kaikille testinäytteille tehtiin on-demand-skannaukset, jotka suoritettiin ollessaan yhteydessä Internetiin ja ilman verkkoyhteyttä. Ne. näytteet, joita ei havaittu näissä tarkastuksissa, käynnistettiin testijärjestelmään - samalla kun Internetiin oli pääsy, jotta käyttäytymisanalyysitoiminnot voisivat toimia täysin. Jos virustorjunta ei estänyt tartuntaa tai kumonnut tietyn haittaohjelmanäytteen tekemiä haitallisia muutoksia, tuotteen katsottiin epäonnistuneen kyseisessä testiskenaariossa. Jos virustorjunta kysyi käyttäjältä, sallitaanko käynnistäminen vaarallinen ohjelma tai estää sitten kohteen väärä päätös johti järjestelmäinfektioon. Tätä testiskenaariota pidettiin "käyttäjäriippuvaisena", ts. uhkaan kohdistuva toiminta riippuu käyttäjän päätöksestä.

Monet testatut virustorjuntaohjelmat käyttävät pilvisuojatekniikoita, kuten mainepalveluita tai pilviallekirjoituksia, joita ei voi käyttää ilman aktiivinen yhteys Internetiin. Suorittamalla on-demand-tarkistuksia verkossa (Internet-yhteydellä) ja offline-tilassa (ilman Internet-yhteyttä) testi osoittaa selvästi kunkin tuotteen riippuvuuden pilvipohjaisista suojakomponenteista. Tämän seurauksena voimme päätellä, kuinka tehokas suoja tarjoaa virustentorjunnan, jos Internet-yhteyttä ei ole. AV-Comparatives -laboratorio suosittelee myyjiä, joiden tuotteet on tiukasti sidottu pilviteknologiat, varoittaa käyttäjiä aktiivisen yhteyden menettämisestä, koska tämä tosiasia voi vaikuttaa vakavasti tarjotun suojan laatuun. Tässä testissä laboratorio testasi pilvipalvelujen saatavuutta, mutta käyttäjien tulee muistaa, että verkkoyhteyden olemassaolo ei aina tarkoita, että pilvipalvelut saatavilla ja toimii oikein. Anti-Malware Testing Standards Organization suorittaa oman testauksensa varmistaakseen, että ne toimivat oikein pilvipalvelut suojaus erilaisissa virustorjuntaohjelmissa.

Menetetyt uhkaukset prosentteina (vähemmän on parempi)

Käytetty testisarja sisälsi 37999 viimeaikaista/yleistä haittaohjelmanäytettä viimeisiltä viikoilta/kuukausilta.

Tiedostontunnistustesti, joka on tehty viime vuosina, sisälsi vain havaitsemisvaiheen haitallisia tiedostoja. Sen avulla pystyimme arvioimaan testattujen virustentorjuntaohjelmien kykyä havaita haitalliset näytteet ennen julkaisua. Tämä kyky pysyy erittäin tärkeä toiminto virustorjuntaohjelmisto, jonka avulla voit varmistaa tiedoston turvallisuuden ennen sen lähettämistä ystäville, sukulaisille tai työtovereille.

Tämä haittaohjelmien suojaustesti ottaa huomioon osallistuvien ohjelmien tunnistustasojen lisäksi myös niiden suojausominaisuudet, kuten kyvyn estää haittaohjelmien haitalliset muutokset järjestelmään. Joissakin tapauksissa virustentorjuntaohjelma ei välttämättä havaitse haitallista näytettä, jos se on inaktiivisessa tilassa, mutta se tunnistaa uhan välittömästi käynnistyessään. Lisäksi monet virustentorjuntaohjelmat käyttävät käyttäytymisanalyysiä ei-toivottujen seuraamiseen ja estämiseen systeemiset muutokset, jotka ovat yleensä ominaisia haitallisia sovelluksia. Tämä tieto täydentää dynaamisen virustentorjuntatestin (Real-World Protection Test) tuloksia, joissa haittaohjelmien lähde ovat todelliset julkiset URL-osoitteet. Tässä tapauksessa verkkosuodattimet ja muut verkkoturvakomponentit voivat tulla käyttöön. Haittaohjelmasuojatesti simuloi tilannetta, jossa haittaohjelma tulee paikallisesta lähteestä, esim. paikallinen verkko tai irrotettava USB-muistilaite. Molemmissa testeissä käytetään haittaohjelmia, joita puolustusjärjestelmä ei ole tunnistanut, jotta "viimeinen puolustuslinja" voisi vaikuttaa.

Yksi niistä tärkeitä näkökohtia pilvitunnistusmekanismit ovat seuraavat: haittaohjelmien tekijät etsivät jatkuvasti uusia tapoja ohittaa havaitsemis- ja suojausmekanismit. Käyttö pilvisuojaus avulla myyjät voivat havaita ja luokitella epäilyttäviä tiedostoja reaaliajassa suojautuaksesi uusimpia tuntemattomia uhkia vastaan. Joidenkin tunnistusmoottorin osien ylläpitäminen pilvessä vaikeuttaa haittaohjelmien tekijöiden nopeaa sopeutumista uusiin havaitsemissääntöihin.

Viruksentorjunta, jolla on korkea uhkien havaitsemisaste, mutta joka kärsii vääriä positiivisia tuloksia, ei ole aina parempi kuin virustorjunta, joka tunnistaa vähemmän haitallisia tiedostoja mutta tuottaa vähemmän vääriä hälytyksiä.

Testauksen palkintojen taso

AV-Comparatives myöntää luokituspalkinnot testaamilleen virustentorjuntaohjelmille uhkien havaitsemisasteen ja väärien positiivisten osuuksien perusteella. Koska raportti ei sisällä vain lopullisia luokituksia, vaan myös itse uhkien havaitsemistasot, edistyneet käyttäjät voi olla vähemmän huolissaan vääristä positiivisista tuloksista ja voi luottaa pelkästään suojan tasoon.

*Nämä tuotteet on alennettu väärien positiivisten tulosten vuoksi.

Verkkosivusto laati venäjänkielisen testauksen yleiskatsauksen. Voit lukea raportin kokonaisuudessaan tästä linkistä (pdf, englanti).

Löysitkö kirjoitusvirheen? Paina Ctrl + Enter

Haittaohjelmien torjuntamenetelmät

Pääasiallinen tapa torjua haittaohjelmia, kuten lääketieteessä, on oikea-aikainen ehkäisy. Tietokoneen ennaltaehkäisyyn kuuluu "tietokonehygienia" -sääntöjen noudattaminen, mikä voi vähentää merkittävästi tartunnan ja tietojen katoamisen todennäköisyyttä. Ymmärtää ja noudattaa tarkasti käytön perussääntöjä henkilökohtainen tietokone ja online on tärkeä tapa suojautua tietokonetunkeutujia vastaan. On olemassa kolme perussääntöä, jotka koskevat sekä yksityisiä että yrityskäyttäjiä.

  • 1. Pakollinen käyttö virustorjunta. Jos et ole alan asiantuntija tietoturva, silloin on parempi käyttää luotettavaa virustorjunta ja suojaus verkkohyökkäyksiä vastaan ​​( palomuuri) - usko turvallisuutesi ammattilaisten käsiin. Nykyaikaisin virustorjuntaohjelmat suojaa monenlaisia ​​vastaan tietokoneuhat- viruksista, matoista, troijalaisista ja mainosjärjestelmistä. Integroidut tietoturvaratkaisut suodattavat myös roskapostia, verkkohyökkäyksiä ja vierailuja ei-toivotuissa ja vaarallisissa Internet-resursseissa.
  • 2. Sinun ei pitäisi luottaa kaikkeen tietokoneellesi tulevaan tietoon - sähköpostit, linkit verkkosivuille, viestit Internet-hakulaitteilla. Älä missään nimessä saa avata tiedostoja ja linkkejä, jotka tulevat tuntematon lähde. Myös tartuntariski pienenee organisatoriset toimenpiteet. Tällaisia ​​toimenpiteitä ovat erilaiset rajoitukset, jotka koskevat sekä yksityisten että yritysten käyttäjien työtä, esimerkiksi:
    • Internet-hakulaitteiden käytön kieltäminen;
    • pääsy vain rajoitettu määrä Web-sivut;
    • fyysinen sammutus sisäinen verkko yritykset Internetistä ja tietokoneiden käyttö Internetiin pääsyyn jne.

Valitettavasti tiukat rajoittavat toimenpiteet voivat olla ristiriidassa kaikkien toiveiden kanssa tietty käyttäjä tai yrityksen liiketoimintaprosessien kanssa. Tällaisissa tapauksissa on tarpeen etsiä tasapainoa, ja jokaisessa yksittäisessä tapauksessa tämä tasapaino voi olla erilainen.

3. Kannattaa kiinnittää riittävästi huomiota tietoja virustorjuntayhtiöiltä ja tietoturvaasiantuntijoilta. He raportoivat yleensä viipymättä uudentyyppisistä Internet-petoksista, uusista virusuhat, epidemiat jne. - kiinnitä enemmän huomiota tällaisiin tietoihin.

Viruksentorjuntaohjelmien laadun määräävät tekijät

Virustorjuntaohjelman laatu määräytyy useiden tekijöiden perusteella; Listaamme ne tärkeysjärjestykseen.

  • 1. Luotettavuus ja helppokäyttöisyys - ei virustorjunta- ja muiden torjuntaohjelmien jäätymistä teknisiä ongelmia, jotka edellyttävät käyttäjältä erityiskoulutusta.
  • 2. Kaikkien yleisten virustyyppien havaitsemisen laatu, asiakirjatiedostojen/taulukoiden, pakattujen ja arkistoitujen tiedostojen skannaus. Ei "vääriä positiivisia". Mahdollisuus hoitaa tartunnan saaneita esineitä.
  • 3. Virustorjuntaversioiden olemassaolo tärkeimmille suosituille alustoille (DOS, Windows, Linux jne.).
  • 4. Mahdollisuus skannaukseen lennossa.
  • 5. Palvelinversioiden olemassaolo, joissa on mahdollisuus hallita verkkoa.
  • 6. Työn nopeus.

Esityksen kuvaus yksittäisillä dioilla:

1 dia

Dian kuvaus:

Haittaohjelma (kirjaimellinen käännös englanninkielisestä termistä Malware, ilkeä - haittaohjelma ja ohjelmisto - ohjelmisto, slanginimi - "haittaohjelma", "malovar", "saippuakone" ja jopa "saippuakone") - haittaohjelma, eli ohjelma, joka on luotu ilkeillä ja/tai pahoilla tarkoituksilla. Suojaus haittaohjelmilta

2 liukumäki

3 liukumäki

Dian kuvaus:

Virustorjuntaohjelmat Nykyaikaiset virustorjuntaohjelmat tarjoavat kattava suoja tietokoneella olevat ohjelmat ja tiedot kaikenlaisista haittaohjelmista ja niiden tunkeutumistavoista tietokoneeseen: Internet, lähiverkko, sähköposti, irrotettava tietoväline tiedot. Viruksentorjunta tarjoaa suojautuakseen jokaiselta haittaohjelmilta yksittäisiä komponentteja. Virustentorjuntaohjelmien toimintaperiaate perustuu tiedostojen, levyjen käynnistyssektorien ja RAM ja etsiä niistä tunnettuja ja uusia haittaohjelmia.

4 liukumäki

Dian kuvaus:

Virustorjuntaohjelmat Allekirjoituksia käytetään tunnettujen haittaohjelmien etsimiseen. Allekirjoitus on jokin jatkuva sekvenssi ohjelmakoodi, joka koskee tiettyä haittaohjelmaa. Jos virustorjuntaohjelma havaitsee tällaisen sekvenssin jossakin tiedostossa, tiedoston katsotaan olevan viruksen saastuttama ja se on käsiteltävä tai poistettava. Algoritmeja käytetään uusien virusten etsimiseen heuristinen skannaus, eli analysoidaan tarkistettavan kohteen komentojen järjestystä. Jos "epäilyttävä" komentosarja havaitaan, virustentorjuntaohjelma näyttää viestin mahdollinen infektio esine.

5 liukumäki

Dian kuvaus:

Useimmat virustentorjuntaohjelmat yhdistävät toimintoja pysyvä suoja(virustorjuntamonitori) ja käyttäjän vaatimat suojaustoiminnot (virustarkistus). Virustorjuntamonitori käynnistyy automaattisesti käyttöjärjestelmän käynnistyessä ja toimii taustamonitorina. järjestelmäprosessi, tarkistaa muiden ohjelmien suorittamien haitallisten toimien varalta. Virustorjuntamonitorin päätehtävä on tarjota maksimaalisen suojan haittaohjelmilta tietokoneesi minimaalisella hidastumisella. Antivirus skanneri kulkee ennalta valitun aikataulun mukaan tai klo mielivaltainen hetki käyttäjä. Virustorjuntaohjelma etsii haittaohjelmia RAM-muistista sekä tietokoneen kiintolevyiltä ja verkkoasemilta.

6 liukumäki

Dian kuvaus:

Tietokoneen infektion merkkejä: Odottamattomia viestejä tai kuvia ilmestyy näytölle; odottamattomien toimittaminen äänisignaaleja; CD/DVD-aseman kelkan odottamaton avaaminen ja sulkeminen; mielivaltainen ohjelmien käynnistäminen tietokoneella; toistuvat jäätymiset ja kaatumiset tietokoneessa; hidas työ tietokone ohjelmia käynnistettäessä; tiedostojen ja kansioiden katoaminen tai muuttuminen; toistuva pääsy Vastaanottaja kovalevy(valo päällä järjestelmäyksikkö); Selain jumiutuu tai odottamaton toiminta (esimerkiksi ohjelmaikkunaa ei voi sulkea). Jotkut ominaispiirteitä tappioita verkkovirus sähköpostitse: ystävät tai tuttavat puhuvat sinulta saamistaan ​​viesteistä, joita et ole lähettänyt; Postilaatikossasi on suuri määrä viestejä ilman palautusosoitetta tai otsikkoa.

7 liukumäki

Dian kuvaus:

Toimenpiteet, jos tietokoneessa on tartunnan merkkejä Ennen kuin ryhdyt toimiin, sinun on tallennettava työsi tulokset ulkoiselle tietovälineelle (levykkeelle, CD- tai DVD-levylle, flash-kortille jne.). Seuraavaksi sinun on: irrotettava tietokone paikallisverkosta ja Internetistä, jos se oli yhdistetty niihin; jos infektion oireena on, että käynnistys on mahdotonta kovalevy tietokoneeseen (tietokone antaa virheilmoituksen, kun käynnistät sen), yritä käynnistää kaatumissuojaustilaan tai hätälevyltä Windowsin käynnistys; suorita virustorjuntaohjelma.

8 liukumäki

Dian kuvaus:

Tietokonevirukset ja suojaus niitä vastaan ​​Tietokonevirukset ovat haittaohjelmia, jotka voivat "moninkertaistua" (itsekopioida) ja syöttää salaa kopioita itsestään tiedostoihin, levyn käynnistyssektoreihin ja asiakirjoihin. Tietokoneviruksen aktivointi voi aiheuttaa ohjelmien ja tietojen tuhoutumisen. Nimi "virus" suhteessa tietokoneohjelmia tuli biologiasta nimenomaan itsensä lisääntymiskyvyn perusteella. Virukset voidaan jakaa "elinympäristönsä" perusteella käynnistys-, tiedosto- ja makroviruksiin.

Dia 9

Dian kuvaus:

Käynnistysvirukset Käynnistysvirukset saastuttavat levykkeen tai kiintolevyn käynnistyssektorin. Toimintaperiaate käynnistysvirukset perustuu algoritmeihin, joilla käyttöjärjestelmä käynnistetään, kun tietokone käynnistetään tai käynnistetään uudelleen. Levyjä tartuttaessaan käynnistysvirukset "korvaavat" koodinsa sen ohjelman sijaan, joka saa hallinnan järjestelmän käynnistyessä, ja eivät anna hallintaa alkuperäiselle käynnistyslatauskoodille, vaan viruskoodille. Kun levy on saanut tartunnan, virus useimmissa tapauksissa siirtää alkuperäisen käynnistyssektorin jollekin muulle levyn sektorille. Ennaltaehkäisevä suojaus käynnistysviruksia vastaan ​​koostuu kieltäytymisestä käynnistämästä käyttöjärjestelmää mistä levykkeitä ja suojauksen asettaminen tietokoneen BIOSissa käynnistyssektori muutoksista.

10 diaa

Dian kuvaus:

Tiedostovirukset Tiedostovirukset upotetaan suoritettaviin tiedostoihin monin eri tavoin, ja ne aktivoituvat yleensä, kun ne käynnistetään. Saastuneen tiedoston suorittamisen jälkeen virus on tietokoneen RAM-muistissa ja on aktiivinen (eli voi tartuttaa muita tiedostoja), kunnes tietokone sammutetaan tai käyttöjärjestelmä käynnistetään uudelleen. Melkein kaikki käynnistys- ja tiedostovirukset ovat olemassa (ne pyyhkivät tietoja levyiltä, ​​muuttavat tiedostojen nimiä ja muita attribuutteja jne.). Paikallisten virusten hoito on vaikeaa, koska virus pysyy RAM-muistissa jopa tartunnan saaneiden tiedostojen poistamisen jälkeen levyiltä ja tiedostot voivat saada tartunnan uudelleen. Ennaltaehkäisevä suojaus vastaan tiedostovirukset on, että ei ole suositeltavaa suorittaa tiedostoja, jotka on hankittu epäilyttävästä lähteestä ja joita ei ole aiemmin tarkistettu virustorjuntaohjelmilla.

11 diaa

Dian kuvaus:

Makrovirukset Integroituja makroviruksia on olemassa toimistosovellus Microsoft Office. Makrovirukset ovat itse asiassa makrokomentoja (makroja) sisäänrakennetulla kielellä Visuaalinen ohjelmointi Basic for Applications, jotka sijoitetaan asiakirjaan. Makrovirukset sisältävät vakiomakroja, niitä kutsutaan niiden sijaan ja ne tartuttavat kaikki avatut tai tallennetut asiakirjat. Makrovirukset ovat rajallisia asukkaita. Ennaltaehkäisevä suoja makroviruksia vastaan ​​koostuu viruksen käynnistymisen estämisestä. Kun avaat asiakirjan sisään Microsoft-sovellukset Office raportoi makrojen (mahdollisten virusten) esiintymisestä niissä ja ehdottaa niiden lataamisen estämistä. Makrojen lataamisen estäminen suojaa tietokonettasi luotettavasti makrovirustartunnalta, mutta poistaa myös asiakirjan sisältämät hyödylliset makrot käytöstä.

12 diaa

Dian kuvaus:

Verkkomadot ja suojaus niitä vastaan ​​Verkkomadot ovat haittaohjelmia, jotka tunkeutuvat tietokoneeseen palveluiden avulla tietokoneverkot. Aktivointi verkkomato voi aiheuttaa ohjelmien ja tietojen tuhoutumisen sekä käyttäjän henkilötietojen varastamisen. Verkkomadot käyttävät leviäkseen erilaisia ​​palveluita maailmanlaajuisista ja paikallisista tietokoneverkoista: World Wide Web, sähköposti, jne. Pääasiallinen tapa, jolla madot eroavat toisistaan, on madon leviämistapa - miten se lähettää kopionsa etätietokoneisiin. Monet verkkomadot käyttävät kuitenkin useampaa kuin yhtä tapaa jakaa itsensä kopioita tietokoneiden välillä paikallisissa ja maailmanlaajuisissa verkoissa.

Dia 13

Dian kuvaus:

Verkkomadot Erillinen luokka koostuu madoista, jotka käyttävät web-palvelimia leviämiseen. Infektio tapahtuu kahdessa vaiheessa. Ensin mato tunkeutuu palvelintietokoneeseen ja muokkaa palvelimen web-sivuja. Mato odottaa sitten vierailijoita, jotka pyytävät tietoja tartunnan saaneelta palvelimelta (esimerkiksi avaavat tartunnan saaneen verkkosivun selaimessa) ja tunkeutuvat näin verkon muihin tietokoneisiin. Eräs verkkomatotyyppi on komentosarjat - aktiiviset elementit (ohjelmat) päällä JavaScript kielet tai VBScript. Ennaltaehkäisevä suojaus verkkomatoja vastaan ​​koostuu selaimen vastaanottamisen estämisestä aktiivisia elementtejä päällä paikallinen tietokone. Vielä tehokkaampi Web virustorjuntaohjelmat, jotka sisältävät palomuurin ja komentosarjan tarkistusmoduulin JavaScriptissä tai VBScriptissä

Dia 14

Dian kuvaus:

Palomuuri Palomuuri (palomuuri) on ohjelmisto tai laitteisto, joka tutkii paikallisverkosta tai Internetistä tietokoneeseen saapuvat tiedot ja joko hylkää ne tai sallii ne tietokoneeseen palomuurin asetuksista riippuen. Palomuuri varmistaa, että kaikki käyttäjän tietokoneelle tulevat verkkosivut tarkistetaan. Palomuuri sieppaa jokaisen verkkosivun ja analysoi sen läsnäolon haitallinen koodi. Haittaohjelmat tunnistetaan palomuurissa käytettyjen tietokantojen perusteella ja heuristisen algoritmin avulla. Tietokannat sisältävät kuvauksen kaikista tunnetuista nykyinen hetki haittaohjelmat ja menetelmät niiden neutraloimiseksi. Heuristisen algoritmin avulla voit havaita uusia viruksia, joita ei ole vielä kuvattu tietokannoissa.

15 diaa

Dian kuvaus:

Postimadot Postimadot käyttävät sähköpostia leviämiseen. Mato joko lähettää kopion itsestään liitteenä sähköposti tai lähettää linkin tiedostoosi, joka sijaitsee missä tahansa verkkoresurssi. Ensimmäisessä tapauksessa matokoodi aktivoituu, kun tartunnan saanut liite avataan (suoritetaan), toisessa - kun linkki tartunnan saaneeseen tiedostoon avataan. Molemmissa tapauksissa vaikutus on sama - matokoodi aktivoituu. Tietokoneen tartunnan jälkeen mato alkaa lähettää itseään kaikkiin osoitteisiin sähköposti, jotka ovat saatavilla käyttäjän osoitekirjassa. Ennaltaehkäisevä suojaus postin matoja vastaan ​​koostuu liitteiden avaamatta jättämisestä. sähköpostiviestejä epäilyttävistä lähteistä saatuja tiedostoja. Käyttöjärjestelmän ja sovellusten tietoturvapäivitykset on suositeltavaa ladata ja asentaa nopeasti Internetistä.

16 diaa

Dian kuvaus:

Troijalaiset ohjelmat ja suojaus niitä vastaan ​​Troijalainen ohjelma, Troijalainen (englannin kielestä troijalainen) on haittaohjelma, joka siirtää tietokoneen hallinnan luvattomasti etäkäyttäjälle, sekä toimet tietojen poistamiseksi, muokkaamiseksi, keräämiseksi ja välittämiseksi kolmansille osapuolille.

Dia 17

Dian kuvaus:

Troijan apuohjelmat etähallinta Tämän luokan troijalaiset ovat apuohjelmia verkossa olevien tietokoneiden etähallintaan. Piilotettujen ohjausapuohjelmien avulla voit vastaanottaa tai lähettää tiedostoja, suorittaa ja tuhota niitä, näyttää viestejä, poistaa tietoja, käynnistää tietokoneen uudelleen jne. Kun troijalainen käynnistetään, se asentaa itsensä järjestelmään ja valvoo sitä, mutta käyttäjälle ei anneta mitään viestejä järjestelmän troijalaisten ohjelmien toiminnasta. Tämän seurauksena tämän troijalaisen ohjelman "käyttäjä" ei ehkä ole tietoinen sen läsnäolosta järjestelmässä, kun hänen tietokoneensa on avoinna kaukosäädin. Ne ovat yksi eniten vaarallisia lajeja ilkeä ohjelmisto.

18 diaa

Dian kuvaus:

Troijalainen vakoiluohjelma Troijalainen vakoiluohjelma vakoilee sähköisesti tartunnan saaneen tietokoneen käyttäjää: näppäimistöltä syötetyt tiedot, kuvakaappaukset, luettelo aktiiviset sovellukset ja käyttäjän toimet niillä tallennetaan johonkin levyn tiedostoon ja lähetetään ajoittain hyökkääjälle. Tämän tyyppistä troijalaista käytetään usein varastamaan käyttäjätietoja. erilaisia ​​järjestelmiä verkkomaksut ja pankkijärjestelmät.

Dia 19

20 diaa

Dian kuvaus:

Hakkerityökalut ja suojaus niitä vastaan ​​Verkkohyökkäykset etäpalvelimet toteutetaan käyttämällä erityisiä ohjelmia, jotka lähettävät heille lukuisia pyyntöjä. Tämä johtaa palvelunestoon (palvelimen jumittumiseen), jos hyökkäyksen kohteena olevan palvelimen resurssit eivät riitä kaikkien saapuvien pyyntöjen käsittelemiseen. Jotkut hakkerointityökalut toteuttavat kohtalokkaita verkkohyökkäyksiä. Tällaiset apuohjelmat käyttävät hyväkseen käyttöjärjestelmien ja sovellusten haavoittuvuuksia ja lähettävät erityisesti muotoiltuja pyyntöjä verkon tietokoneisiin, joihin hyökätään. Tämän seurauksena erityinen verkkopyyntö aiheuttaa kriittinen virhe hyökkäyksen kohteena olevassa sovelluksessa, ja järjestelmä lakkaa toimimasta. Verkkohyökkäykset

21 diaa

Dian kuvaus:

Etätietokoneiden hakkerointiapuohjelmat on suunniteltu tunkeutumaan etätietokoneisiin niiden edelleen hallitsemiseksi (käyttäen troijalaisia ​​ohjelmia, kuten etähallintaohjelmia) tai tuomaan muita haittaohjelmia hakkeroituun järjestelmään. Tietokoneiden etähakkerointityökalut käyttävät tyypillisesti hyväkseen kohdetietokoneeseen asennettujen käyttöjärjestelmien tai sovellusten haavoittuvuuksia. Ennaltaehkäisevä suoja tällaisia ​​hakkereita vastaan ​​koostuu käyttöjärjestelmän ja sovellusten tietoturvapäivitysten oikea-aikaisesta lataamisesta Internetistä. Apuohjelmien hakkerointi etätietokoneet

22 liukumäki

Dian kuvaus:

Rootkit (englanninkielisestä rootkitistä - "joukko pääoikeuksien hankkimiseksi") on ohjelma tai ohjelmasarja, jolla hakkeroidun järjestelmän salaisesti hallitaan. Nämä ovat apuohjelmia, joita käytetään piiloutumiseen haitallista toimintaa. Ne peittävät haittaohjelmat estääkseen virustorjuntaohjelmien havaitsemisen. Rootkit-paketit muokkaavat tietokoneen käyttöjärjestelmää ja korvaavat sen perustoiminnot piilottaakseen oman läsnäolonsa ja toiminnot, joita hyökkääjä tekee tartunnan saaneelle tietokoneelle. Rootkitit

Dia 23

Dian kuvaus:

Suojaus hakkerihyökkäyksiä, verkkomatoja ja troijalaisia ​​vastaan. Tietokoneverkon suojaus tai yksittäisiä tietokoneita luvattomalta käytöltä voidaan päästä eroon palomuurin avulla. Palomuurin avulla voit: estää hakkereiden DoS-hyökkäykset ja estää pääsyn suojattuun tietokoneeseen verkkopaketteja tietyiltä palvelimilta ( tietyt IP-osoitteet tai verkkotunnukset); estää verkkomatoja (posti, Web jne.) tunkeutumasta suojattuun tietokoneeseen; estää Troijan ohjelmat lähetä luottamuksellisia tietoja käyttäjästä ja tietokoneesta.

Tietojen suojaamisen tyypit ja menetelmät tahalliselta vääristymiseltä, ilkivallalta ( tietokonevirukset) Yleiset menetelmät Tietojen suojaus; ennaltaehkäiseviä toimenpiteitä; virustorjuntaohjelmien käyttö Tietojen luvattomalta (laittomalta) pääsyltä (sen käyttö, muuttaminen, jakelu) Salaus; salasanasuojaus; " elektroniset lukot"; joukko hallinnollisia ja lainvalvontatoimenpiteitä Suojaustyyppi Suojausmenetelmä

28 dia

Dian kuvaus:

Yhteenvetona on mainittava, että on monia tapauksia, joissa yritykset (ei vain ulkomaiset) harjoittavat todellista " vakoojasodat”, rekrytoida kilpailijan työntekijöitä saadakseen heidän kauttaan pääsyn tietoihin, jotka muodostavat liikesalaisuuden. Liikesalaisuuksiin liittyvien asioiden sääntely ei ole vielä saanut riittävää kehitystä Venäjällä. Voimassa oleva lainsäädäntö ei edelleenkään tarjoa nykyajan todellisuutta vastaavaa sääntelyä yksittäisiä asioita mukaan lukien liikesalaisuudet. Samalla meidän on oltava tietoisia siitä, että paljastamisesta aiheutuvat vahingot liikesalaisuus, sillä on usein erittäin merkittävät mitat (jos niitä voidaan ylipäätään arvioida). Vastuustandardien olemassaolo, mukaan lukien rikosoikeudellinen vastuu, voi toimia varoituksena työntekijöille tämän alueen rikkomuksista, joten on suositeltavaa informoida kaikkia työntekijöitä yksityiskohtaisesti rikkomusten seurauksista. Haluaisin toivoa, että maahan luotava tietoturvajärjestelmä ja toimenpidekokonaisuuden muodostaminen sen toteuttamiseksi eivät johda peruuttamattomiin seurauksiin Venäjällä nousevan tiedon ja henkisen yhdentymisen tiellä koko maailman kanssa. . Johtopäätös

Kaikki tietävät, että sinun on käytettävä virustorjuntaohjelmistoa suojautuaksesi haittaohjelmilta. Mutta samaan aikaan voit usein kuulla tapauksista, joissa virukset tunkeutuvat virustentorjuntaohjelmalla suojattuihin tietokoneisiin. Jokaisessa yksittäisessä tapauksessa syyt, miksi virustorjunta ei selvinnyt tehtävästään, voivat olla erilaisia, esimerkiksi:

  • Käyttäjä on poistanut virustorjunnan käytöstä
  • Virustorjuntatietokannat olivat liian vanhoja
  • Heikot suojausasetukset asetettiin
  • Virus käytti infektioteknologiaa, jota vastaan ​​viruksentorjuntaohjelmalla ei ollut suojaa
  • Virus pääsi tietokoneeseen ennen virustorjuntaohjelman asentamista ja pystyi neutraloimaan virustorjuntatyökalun
  • Se oli uusi virus, joille ei ole vielä julkaistu virustorjuntatietokantoja

Mutta yleisesti voimme päätellä, että yksinkertaisesti läsnäolo asennettu virustorjunta ei välttämättä riitä täydelliseen suojaukseen, ja lisämenetelmiä on käytettävä. No, jos virustorjuntaa ei ole asennettu tietokoneellesi, niin ilman lisämenetelmiä suoja ei riitä ollenkaan.

Jos tarkastellaan esimerkkinä annettuja syitä siihen, miksi virustorjunta ohittaa viruksen, voit nähdä, että kolme ensimmäistä syytä liittyvät väärinkäyttö virustorjunta, seuraavat kolme - itse viruksentorjuntaohjelman puutteilla ja virustentorjuntavalmistajan työllä. Tämän mukaisesti suojausmenetelmät jaetaan kahteen tyyppiin - organisatorisiin ja teknisiin.

Organisaatiomenetelmät on suunnattu ensisijaisesti tietokoneen käyttäjälle. Niiden tavoitteena on muuttaa käyttäjän käyttäytymistä, sillä ei ole mikään salaisuus, että haittaohjelmat päätyvät usein tietokoneelle käyttäjän äkillisen toiminnan takia. Yksinkertaisin esimerkki organisatorisesta menetelmästä on tietokonesääntöjen kehittäminen, joita kaikkien käyttäjien on noudatettava.

Tekniset menetelmät päinvastoin tähtäävät muutoksiin tietokonejärjestelmässä. Enemmistö teknisiä menetelmiä on käyttää lisävaroja suojaus, joka laajentaa ja täydentää virustentorjuntaohjelmien ominaisuuksia. Tällaisia ​​suojatoimenpiteitä voivat olla:

  • Palomuurit ovat ohjelmia, jotka suojaavat hyökkäyksiltä verkon kautta.
  • Roskapostin estotyökalut
  • Korjauksia, jotka poistavat käyttöjärjestelmän aukkoja, joiden kautta virukset voivat päästä sisään

Kaikkia alla lueteltuja menetelmiä käsitellään yksityiskohtaisemmin.

Organisaatiomenetelmät

Tietokoneella työskentelyn säännöt

Kuten jo mainittiin, yksinkertaisin esimerkki organisatorisista suojautumismenetelmistä viruksia vastaan ​​on tiettyjen tietojen käsittelyä koskevien sääntöjen kehittäminen ja noudattaminen. Lisäksi säännöt voidaan jakaa kahteen luokkaan:

  • Tietojenkäsittelysäännöt
  • Ohjelmien käyttöä koskevat säännöt

Ensimmäinen sääntöryhmä voi sisältää esimerkiksi seuraavat:

  • Älä avaa tuntemattomien lähettäjien sähköpostiviestejä
  • Tarkista irrotettavat asemat(levykkeet, CD-levyt, flash-asemat) virusten varalta ennen käyttöä
  • Tarkista Internetistä ladatut tiedostot virusten varalta
  • Kun työskentelet Internetissä, älä hyväksy ei-toivottuja tarjouksia ladata tiedosto tai asentaa ohjelma.

Kaikkien tällaisten sääntöjen yhteinen paikka on kaksi periaatetta:

  • Käytä vain niitä ohjelmia ja tiedostoja, joihin luotat ja joiden alkuperä tunnetaan
  • Kaikki tiedot tulevat osoitteesta ulkoisista lähteistä- ulkoisesta mediasta tai verkon kautta - tarkista huolellisesti

Toinen sääntöryhmä sisältää yleensä seuraavat ominaispiirteet:

  • Varmista, että suojausohjelmat ovat aina käynnissä ja että suojaustoiminnot ovat käytössä
  • Päivitä virustorjuntatietokannat säännöllisesti
  • Asenna säännöllisesti korjaustiedostoja käyttöjärjestelmääsi ja usein käytettyjä ohjelmia varten
  • Älä muuta suojausta tarjoavien ohjelmien oletusasetuksia, ellei se ole välttämätöntä ja ymmärrä muutosten luonteen täysin

Tästä voidaan jäljittää myös kaksi yleistä periaatetta:

  • Käytä eniten nykyiset versiot tietoturvaohjelmistot - koska haittaohjelmien tunkeutumis- ja aktivointimenetelmät kehittyvät jatkuvasti, tietoturvaohjelmistojen kehittäjät lisäävät jatkuvasti uusia suojatekniikoita ja laajentavat tunnettujen haittaohjelmien ja hyökkäysten tietokantaa. Siksi varten paras suoja On suositeltavaa käyttää uusimpia versioita
  • Älä häiritse virustorjuntaohjelmia ja muita tietoturvaohjelmia suorittamaan niiden tehtäviä - usein käyttäjät uskovat sen suojaohjelmia hidastaa tietokonetta kohtuuttomasti ja yrittää parantaa suorituskykyä turvallisuuden kustannuksella. Tämän seurauksena mahdollisuudet saada tietokoneesi virustartunnat kasvavat merkittävästi.

Turvallisuuspolitiikka

Päällä kotitietokone käyttäjä asettaa itse säännöt, joita hän pitää tarpeellisina noudattaa. Kun hän kerää tietoa tietokoneen toiminnasta ja haittaohjelmista, hän voi tietoisesti muuttaa suojausasetuksia tai tehdä päätöksiä tiettyjen tiedostojen ja ohjelmien vaarallisuudesta.

Isossa organisaatiossa kaikki on monimutkaisempaa. Kun tiimi kokoaa yhteen suuren määrän esiintyviä työntekijöitä erilaisia ​​toimintoja ja koska on erilaisia ​​erikoisaloja, on vaikea odottaa kaikilta turvallisuuden kannalta järkevää käyttäytymistä. Siksi jokaisessa organisaatiossa tietokoneen kanssa työskentelyn sääntöjen on oltava kaikille työntekijöille yhteiset ja virallisesti hyväksytty. Yleensä nämä säännöt sisältävää asiakirjaa kutsutaan käyttöoppaaksi. Siinä on yllä lueteltujen perussääntöjen lisäksi välttämättä oltava tiedot siitä, minne käyttäjän tulee kääntyä, jos tulee tilanne, joka vaatii asiantuntijan väliintuloa.

Samaan aikaan käyttöopas useimmissa tapauksissa se sisältää vain sen toimintaa rajoittavia sääntöjä. Ohjelmien käyttöä koskevat säännöt saatetaan sisällyttää vain ohjeisiin rajoitettu muoto. Koska useimmat käyttäjät eivät ole riittävän päteviä tietoturvakysymyksissä, heidän ei pitäisi, eikä usein voikaan, muuttaa tietoturvatyökalujen asetuksia ja mitenkään vaikuttaa niiden toimintaan.

Mutta jos eivät käyttäjät, jonkun muun on silti vastattava tietoturvatyökalujen määrittämisestä ja hallinnasta. Yleensä tämä on erityisesti nimetty työntekijä tai työntekijäryhmä, joka keskittyy yhden tehtävän suorittamiseen - tarjoamiseen turvallista työtä verkkoja.

Turvallisuudesta vastaavien työntekijöiden on asennettava ja määritettävä tietoturvaohjelmat suuria määriä tietokoneita. Jos jokainen tietokone päättää uudelleen, mitkä suojausasetukset tulee asettaa, on helppo olettaa, että eri työntekijät tulevat sisään eri aikoina ja edelleen erilaisia ​​tietokoneita ne asentavat, vaikkakin samanlaisia, mutta useita erilaisia ​​asetuksia. Tällaisessa tilanteessa on erittäin vaikea arvioida, kuinka suojattu organisaatio kokonaisuudessaan on, koska kukaan ei tunne kaikkia asettaa parametrit suojaa.

Kuvatun tilanteen välttämiseksi organisaatioissa suojaparametrien valinta ei tapahdu vastuullisten työntekijöiden harkinnan mukaan, vaan erityinen asiakirja- turvallisuuspolitiikka. Tässä asiakirjassa kuvataan haittaohjelmien vaaroja ja kuinka sinun tulee suojautua niiltä. Turvallisuuspolitiikan tulisi antaa vastauksia erityisesti seuraaviin kysymyksiin:

  • Mitkä tietokoneet tulee suojata virustorjuntaohjelmilla ja muilla ohjelmilla
  • Mitä objekteja virustorjunnan tulee tarkistaa - onko sinun tarkistettava arkistoidut tiedostot, verkkoasemia, saapuvat ja lähtevät sähköpostiviestit jne.
  • Mitä toimia virustentorjunnan tulee tehdä, kun tartunnan saanut objekti havaitaan - koska tavalliset käyttäjät eivät aina voi päättää oikein mitä tehdä tartunnan saaneen tiedoston, virustorjunnan tulee suorittaa toiminnot automaattisesti kysymättä käyttäjää

On joitain tietokonesairauden oireita. Monet käyttäjät katsovat niitä jatkuvasti, mutta eivät kiinnitä niihin huomiota.

Yksi tärkeimmistä oireista on uusien tuntemattomien prosessien ilmestyminen tehtävähallinnan ulostuloon. Useimmat käyttäjät eivät tiedä, mikä sadoista prosesseista on haittaohjelman tuote. Monelle kävi niin, ettei se käynnistynyt suoritettava tiedosto, tietokone käynnistyi uudelleen ohjelman käynnistämisen jälkeen. Tai vielä pahempaa, laite sammuu satunnaisesti. Ja tietysti yleisin on ohjelmien satunnaiset kaatumiset.

Kaikki edellä mainitut voivat johtua haittaohjelmista. Mutta sinun tulee tietää, että tietokoneesi voi saada tartunnan jopa ilman oireita.

Katsotaanpa tärkeimpiä suojautumismenetelmiä haittaohjelmia vastaan. Nykyään ei ole sataprosenttista, absoluuttista suojaa viruksia, matoja ja troijalaisia ​​vastaan. Kuka tahansa käyttäjä voi tulla heidän uhrikseen. Niitä on tehokkaita toimenpiteitä, tietoturvaparannuksia.

  • 1) Käytä modernia käyttöjärjestelmät ja asenna päivitykset ajoissa, jotta haittaohjelmien tekijöiden on vaikeampi "poimia avaimet" laitteellesi. Jos tuore päivitys, mikä tarkoittaa, että vanha virus ei toimi ja sinun tulee tehdä kovasti töitä uuden luomiseksi.
  • 2) Yritä työskennellä tietokoneella järjestelmänvalvojan oikeuksilla mahdollisimman vähän. Koska juuri järjestelmänvalvojan oikeus sallii useiden haittaohjelmien asentamisen henkilökohtaiseen tietokoneeseen.
  • 3) Tarkista ulkoiset tallennusvälineet ennen tietojen kopioimista niiltä.
  • 4) Älä avaa tietokoneen tiedostot, saatu osoitteesta epäluotettavia lähteitä työtietokoneellasi. Esimerkiksi tiedostot Internetistä, epäluotettavilta, vahvistamattomilta sivustoilta.
  • 5) Jos mahdollista, käytä toista tietokonetta, jossa ei ole arvokasta tietoa, avata ja ajaa sovelluksia epäluotettavista lähteistä.
  • 6) Käytä perussuojauskeinoja - viruksia.

Siten vain joukko kattavia toimenpiteitä, mukaan lukien virustorjuntaohjelmiston asennus, toimivaltainen hallinto henkilökohtainen tietokone ja järkevä toiminta Internetissä suojaa tietokonettasi luotettavasti haitallisen koodin vaikutuksilta.

Virustorjuntaohjelmien tyypit

Evgeny Kaspersky käytti vuonna 1992 seuraavaa virustentorjuntaluokitusta niiden toimintaperiaatteen mukaan (määrittävä toiminnallisuus):

Skannerit- virustorjuntaohjelmat, jotka havaitsevat viruksen olemassaolon käyttämällä allekirjoitustietokantaa, joka tallentaa allekirjoitukset (tai niiden tarkistussummat) viruksia. Niiden tehokkuus määräytyy viruspohjan merkityksen perusteella.

Tilintarkastajat- tilamuistiohjelmat tiedostojärjestelmä, jonka avulla on mahdollista analysoida muutoksia tulevaisuudessa.

Vartijat(monitorit) - valvoa mahdollisesti vaarallisia toimintoja ja lähettää käyttäjälle asianmukaisen pyynnön sallia/kiellä toiminto.

Rokotteet- muuta siirrettyä tiedostoa siten, että virus, jota vastaan ​​siirrettä annetaan, pitää tiedoston jo tartunnan saaneena. IN nykyaikaiset olosuhteet, kun mahdollisten virusten lukumäärä mitataan satoissa tuhansissa, tämä lähestymistapa ei sovellu.