2.4.3 Защита от компьютерных вирусов

iDevice ikoon 2.4.3 Защита от компьютерных вирусов

К вредоносным относятся программы, которые намеренно созданы для угрозы системы. Такие программы распространяются от компьютера к компьютеры либо через Интернет, либо через съёмные носители информации. Примерами самых распространённых видов вредоносных программ являются чёрный ход, троянские кони, вирусы и черви.

Чёрный ход (Backdoor) это программа, позволяющая получить доступ к компьютерной системе, минуя обычный проверку аутентификации. Чёрным ходом часто являются имя пользователя без связанного с ним пароля, так что каждый может войти в систему под этим пользовательским именем. Чёрный ход может быть организован вредоносным ПО, запущенном на компьютере.

Троянский конь это часть программы, скрытая внутри программы-носителя. Часто программа-носитель внешне кажется безвредной. Когда пользователь запускает такую программу, троянский конь может делать всё то, что дозволено пользователю: стирать или изменять данные, или организовывать чёрные хода. Троянские кони широко распространены в Интернете, будучи замаскированными в доступные к скачиванию программы, документы, картинки или приложения к письмам.

 Вирус это программа, способная навредить пользователю или системе, и имеющая свойство размножатся, заражая другие программы в системе. Заражение проявляется, когда пользователь запускает заражённую программу, запуская при этом и вирус. Вирус распространяется, поскольку пользователи часто обмениваются программами через съёмные носители или э-почту. Некоторые вирусы ориентированы на документы, а не на программы. Такие вирусы (известные как макровирусы) злоупотребляют тем обстоятельством, что некоторые текстовые редакторы используют маленькие программы (макро), добавляемые к документам. Другие вирусы заражают ОС. Например есть вирусы, заражающие загрузочный сектор жёсткого диска.

Червь это разновидность вируса. В отличие от вирусов, черви способны находить и атаковать через интернет уязвимые компьютеры.

Шпионское программы это разновидность вредоносных программ, собирающих в неведении пользователя информацию о его поведении с целью дальнейшего использования, например в коммерческих целях. Заражение системы шпионским ПО происходит как правило, когда пользователь устанавливает некое бесплатное ПО или посещает сомнительные веб-страницы веб-обозревателем, настроенным на низкий уровень защиты. Шпионские программы могут отслеживать, какие веб-страницы посещает пользователь, или в более редких случаях передавать третьему лицу нажатия клавиш. Шпионское ПО также снижает производительность систему, потребляя системные ресурсы для своих нужд.

Рекламное ПО устанавливается на компьютер также, как и шпионское ПО. Целью рекламного ПО является показ нежелательной рекламы.

Rootkit заражает ОС на уровне ядра, что даёт ему возможность изменить базовую функциональность ОС или запустить собственную независимую ОС, прозрачную для пользователя и большинству антивирусам. Rootkit может функционировать и на уровне BIOS. Обычной целью Rootkit-а является организация чёрного хода для для дальнейшего взлома в систему.

Для защиты системы от вредоносных программ, пользователь должен знать об опасностях и превентивно защищать систему от заражения..

Важные шаги для защиты от вредоносных программ:

  • Использование антивируса - это постоянно активная программа, которая ищет в системе вредоносные программы и способна удалить их из любого файла или запускаемой программы. Хороший антивирус обладает такими свойствами, как защита файлов и прикреплений к э-почте в режиме реального времени, а также система автоматического обновления, защищающая компьютер от постоянно обновляющегося вредоносного ПО.
  • Регулярная установка обновлений средств безопасности позволяет закрыть бреши в безопасности ОС, которые могут быть использованы создателями вредоносных программ для внедрения их в систему.
  • Использование брандмауэра - брандмауэр позволяет заблокировать входные и выходные сетевые порты, которые пользовательские программы не используют, защищая тем самым от возможных сетевых атак.
  • Настройка веб-обозревателя на высокий уровень защиты - поскольку большинство вирусов распространяются по Интернету, а веб-обозреватель является окном в него, следует его максимально обезопасить от сомнительных веб-страниц и приложений.
  • Применение механизмов безопасности операционной системы - современные ОС содержат встроенные средства обеспечения безопасности, защищающих системные каталоги и файлы и препятствуют самопроизвольной установке нежелательных программ, запрашивая при этом вмешательство пользователя. В ОС могут быть интегрированы брандмауэр и антивирус.
  • Повышение сознательности пользователей - пользователь должен осознавать, какие опасности его окружают, и защищать своё рабочее окружение от них. Следует воздержаться от установки сомнительного бесплатного ПО, не открывать прикрепления к письмам от неизвестных лиц, не передавать своё пользовательское имя и пароль через электронную почту или мгновенные сообщения.