АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Яка ж пакет віддати перевагу?

Читайте также:
  1. Адресация пакетов
  2. В пакете STATISTICA
  3. В среде MS EXCEL и в пакете STATISTICA
  4. Вставка стекла и стеклопакетов
  5. Коммутация пакетов
  6. Краткий обзор антивирусных пакетов
  7. Назначение пакетов и их структура
  8. ОПИСАНИЕ СРЕДСТВ АНАЛИЗА СИСТЕМ ОДНОВРЕМЕННЫХ ЭКОНОМЕТРИЧЕСКИХ УРАВНЕНИЙ ПАКЕТА GRETL
  9. Пакет прикладных программ STATISTICA
  10. ПАКЕТНЫЕ УСЛУГИ
  11. Пакеты родителям
  12. Порядок работы Инвестпакета

Будь-який, якби вашому комп'ютері віруси не водяться і це не користуєтесявирусоопасними джерелами інформації. Якщо ж ви любитель програм, іграшок, ведете активну листування по e-mail і користуєтеся у своїй Word чи обмінюєтеся таблицями Excel, то, вам все ж варто використовувати будь-якої антивірус. Який саме – вирішуйте самі.

Якість антивірусних програм визначається за такими позиціям:

1. Надійність і зручність роботи – відсутність зависань антивірусу та інші технічні проблеми, які від користувача спеціальної підготовки.

2. Якість виявлення вірусів всіх поширених типів, сканування всередині файлів документів, упакованих іархивированних файлів. Відсутність «хибнихсрабативаний»1.

3. Існування версій антивірусу під все популярні платформи, присутність як режиму «сканування позапросу»2, а й «сканування налету»3.

4. Швидкість праці та інші корисні особливості, функції, «припарки» і «смакоти».


Узагальнення результатів тестування

Основне завдання, яка стояла перед безплатнимиантивирусами, - довести, що «безплатний» і «некорисний» - не синоніми. Длясравненеия з тестуванні брав участь лідер списку антивірусних програм –KasperskyAnti-VirusPersonal 5.0.

>Шпионам буде непереливки!

Хороша новина: все програми, за виняток двох, успішноидентифицироваля 2676 найпоширеніших нині вірусів. ТількиClamwinAntivirus іMicroworldAntivirusToolkit не показали тут стовідсоткового результату. До того ж, обидві ці програми, і навітьBitDefenderFreeEdition не виконують автоматичної перевірки файлів «на льоту» – сканування жорсткого диска необхідно щоразу запускати вручну.

З найбільшими труднощами учасники тесту зіштовхнулися у пошуку спеціалізованих шкідливих програм. При ловліруткитов переконливо виглядав лишеEtrustEZAntivirus, інші програми значно поступаються йому за цьому параметру.

Проте, наскільки як вEZAntivirus справи з її пошукомруткитов. Настільки само кепсько він виявляє “>троянцев” іbackdoor-вируси.Устранением цієї вади слід зайнятися і розробникам програмиClamwinAntivirus. З пошуком «>троянцев» в усіх гаразд і можна уAvast HomeEdition, і в безплатних версійAVGAnti-Virus іBitDefender.

Результатів, показаних програмоюKasperskyAnti-VirusPersonal 5.0, жодному безплатному антивірусові досягти зірвалася.

Результат. Найкращі результати серед безплатних програм для боротьби з вірусами показав переможець тесту –AntivirPersonalEdition. Коли хочете захистити свій комп'ютер відпрограмм-шпионов і вірусів, вступників електронною поштою, вам доведеться придбати платну версію програмних засобів.


Глава 2. Основи безпеки під час роботи до Інтернету

Як ж парадоксальна людська натура! Адже кожна божий день ми чуємо про нових і нових підступи хакерів, меланхолічне фіксуємо поява нових вірусів, журимося нестабільності й уразливості існуючих інформаційних систем... І тоді водночас не робимо нічого, щоб чи хоч якось убезпечити свій власний комп'ютер! Понад те — не знаємо, які саме небезпеки можуть нам зустрітися на інформаційної магістралі.

Там їх непогані мало. За всієї своїй зовнішній дружелюбності дорога Інтернет зовсім на вимощена жовтим цеглою, у ньому і вибої непоодинокі, та й замасковані ями з колами дно якої трапляються.

Інша річ, що «хижаків» наш брат користувач — занадто дрібна дичину. І тому на ваш комп'ютер, підключений до Мережі всеансовом режимі, через слабенький модемний канал, навряд чи стануть зазіхати серйозні хакери.

З, яких хлібом не годуй, а дай «завалити» серйозний сервер якогось Пентагону, і вміст вашого вінчестера не відлетить за лічені секунди у безодню

Інтернету (цей приголомшливий пасаж автор вичитав в опусі однієї з метрів вітчизняної фантастики), «видовжене» тим самим загадковим «зломщиком».

Усе це — знов-таки, нам, користувачів — не страшніше паперового тигра. Але й справжніх тигрів непогані замало, й зустріч із ними вас у вона найчастіше ніяких приємних емоцій не доставить.

Отож про захист подумати на заваді.

Але спочатку треба дізнатися, чого саме ми захищатися. Отож перелічимо іпоименуем наявну смугасту погань.

 

Віруси

Цей ворог цілком реальний ігрозен, що саме вірусні підступи спричиняються до значної частини неприємностей у активних «мережників». Дарма що методи їхнього поширення й улюблені пакості віддавнавизубрени напам'ять — завдяки тій ж пресі. Та все ж то один, то інший користувач клює на занедбану ними вудку, попри нахабно що стримить гачок.

Ми пам'ятаємо, що переносниками вірусів у вона найчастіше є повідомлення електронної пошти, містять вкладені файли. Пам'ятаємо і те, що зараза може поринути у комп'ютер або через програми (тобто виконувані файли з розширенням *.>ехе чи *.>соm), або через документи Microsoft Office, які можуть містити шкідливі ділянки коду. Пам'ятаємо і те, що з боку картинок чи звукових файлів нам ніяка неприємність загрожувати начебто немає може. Тож, розкопавши неждано-негадано у поштовій скриньці лист із прикріпленій щодо нього, (судячи з імені файла та сприяє розширенню) картинкою, відразу радісно її запускаємо... І виявляємо, під личиною картинки переховувався шкідливий вірусний «>скрипт». Добре, якщо виявляємо відразу, а чи не по тому, як вірус встиг цілком знищити всі дані.

Хитрість творців вірусу проста — файл, який видався нам картинкою, мав подвійне розширення! Наприклад

>AnnaCournikova.jpg.vbs

Саме так друге розширення й є справжнім типом файла, тоді як перше є просто частиною його від імені. Позаяк розширенняvbs Windows добре знайомий, вона, недовго думаючи, ховає його від очей користувачів, залишаючи на екрані лише ім'я.

>AnnaCournikova.jpg

З досвіду роботи зПроводником я пам'ятаю, що саме Windows надходить з усіма зареєстрованими типами файлів: дозвіл відкидає, йдеться про типі файла повинен свідчити його значок. На який, на жаль, ми рідко звертаємо увагу.

Гарна пастка?

До речі, за приклад взятий цілком реальний вірус “Ганна Курнікова”,атаковавший Росію у лютому 2001 року. А рік до її цього точно як і “наколов” увесь світ вже легендарний вірусIloveYou, замаскований під простий текстовий файл. Результат – від 30 до 80 (!) відсотків уражених і виведених з експлуатації ПК.

Втім, зовсім не обов'язково, що віруси вважають за потрібне маскуватися. Інодіexe-файли «вкладено» в лист цілком відверто. І, начебто, то і дурню зрозуміло, йдеться про вірусної атаці. Проте ці програми з бажанням запускаються користувачами – них підступнівирусописатели обіцяють продемонструвати незбагненної краси картинки, іншим обіцяють програми для «зламування» Інтернет, третім видаються оновленням до популярної програмі. Способів запудрити користувачеві мізки чимало. Адже буває отже заражений файл зі спокійною совістю посилає вам друг чи знайомий... Нарешті, віруси ви можете отримати разом із самими програмами — особливо у тому випадку, коли ви скачуєте його з невідомих вам серверів.

Наслідки з посади вірусу можуть бути різними — від знищення вмісту вінчестера до псування певних типів файлів. У кожному разі, задоволення від спілкування із нею ви отримаєте.

Спосіб ж упоратися з цим болячкою лише одне, і він вам чудово відомий: хороша антивірусна програма. З свіжими, обновлюваними не рідше рази на тиждень, антивірусними базами. І у цьому випадку особливо підозрілі листи стоїть видаляти, не намагаючись спробувати на смак їх таємничу «начинку».

«>Троянские програми»

Узагалі-то ці програми названі «>троянцами» лише з непорозуміння — либонь у гомерівської «Одіссеї» не вони, які ворогиданайци зробили свою чорну справа, пробравшись у обложений місто у череві дерев'яного коня. Але хитрі одноплемінники Одіссея викрутилися на цей раз, поклавши сумнівні «лаври» на голови багатостраждальних мешканців Трої.

>Вор-джентльмен типу АрсенаЛюпена із задоволенням визнала авторів цих програм своїми спадкоємцями. Схожі з вірусами за принципом дії, «троянці» працюють значно більше гарно і тонко. Не стануть

поводитися подібно до слона в посудній крамниці, а тихо та непомітноумикнут ваш логін і пароль для доступу до Інтернету, і водночас до електронної пошти. Вирішуйте самі, що страшніше.

Прості «троянці» поширюються тими самими способами, що їїколлеги-вируси — як прихованих капіталовкладень у електронні листи. Але це, право, не вищий пілотаж для шахраїв такої високої польоту! Більш вишукано, подібно такого собі програмномуХлестакову, втертися в поважне суспільство під чужій личиною. Наприклад, як послужливої і вельми корисною програмки, що дозволяє прискорити передачу даних із вашому каналу в сотню-іншу раз. Чи у вигляді вмілого оптимізатора всієї системи. Нарешті, як тієї самої антивірусу. Який, до речі, й у разі допоможе вам знешкодити нахаб — коли цей антивірус справжній і свіжий.

Пам'ятаєте лише, що вкрасти пароль можна лише з вашого комп'ютера, але й серверу вашого провайдера — що саме це у вона найчастіше й відбувається. Тому є сенс регулярно (хоча разів у місяць) змінювати пароль, роблячи марними зусилля «>троянцев» та його творців.

Але існують який ще і «троянці», які проживають на нашому комп'ютері цілком легально. Їх узяли в союзники виробники програмного забезпечення, «поселивши» в своїх програмах категоріїadware чиfreeware. Щоправда, цих «джентльменів удачі» навчили дещиці хороших манер — тепер вони не крадуть паролі, а працюють «підсадними качками», справно оповіщаючи виробників програм вашими діях: куди ви ходите, що шукаєте, які сайти віддаєте перевагу. А у відповідь радують вас хорошою порцією реклами...

Чи варто боротися з тими «шпигунами»? Користувачі з загостреною совістю вважають, що немає те що морального права — на треба платити. До того ж і поза послуги «безплатних» програм. Тож зітхаючи дозволяють «>троянцам» стукати лише сумлінно споглядають всю що надходить рекламу.

Користувачі ж із загостреним інстинктом самозбереження менш покладливіі за першихознаках наявності у програмі «троянця», нехай і «окультуреного», женуть його з комп'ютера в шию разом ізпрограммой-носителем. Благо альтернативу будь-який програмі сьогодні знайти неважко. На у крайньому випадку — вдаються до послуг програмиAd-Aware, що дозволяє вичистити з комп'ютера всюрекламно-шпионскую погань, не так нарушая у своїй працездатностіпрограмм-носителей. Бувають, звісно, і виключення — так, популярний менеджердокачкиGo!Zilla після видалення «троянської» начинки працювати відмовляється, тоді як його колегGetRight іFlashGet більш покладливі.

Пам'ятаєте лише, щоAd-aware вміє боротися тільки з «легальними» «>троянцами» — проти звичайних вірусів і парольних злодіїв вона беззахисна. Отже, запускати цю програму потрібно замість, а разом із звичайнимантивирусом.

«>Скрипти-убийци»

До цього часу ми наголошували на програмах, які капостять зсередини, звиваючи собі гніздо в затишному і просторому черево нашого ПК. Проте за роботі у Інтернет вам можуть зустрітися і його вороги страшніше, які проламувати оборону комп'ютера ззовні.

Ні, не про хакерів, а поки що тільки про створених нимимикропрограммах, які запускаються разом ізоткриваемими намиWeb-страницами. Як і випадку з документами Word, саме собою використання мікропрограм (>скриптов,Java-апплетов тощо) перестав бути криміналом — більшість їх цілком мирно трудиться, роблячи сторінку привабливішою очей або як зручною.Чат, гостьова книга, система голосування, лічильник — всього цього зручностям наші сторінки зобов'язанімикропрограммам-«скриптам». Що ж доJava-апплетов, їх присутність на сторінці теж обгрунтоване — вказують, наприклад, вивести на екран зручне і функціональне меню, що розгортається під курсором вашої мишки...

Зручність зручностями, проте варто забувати, всі ціапплети іскрипти — найсправжнісінькі, повноцінні програми. Причому з них запускаються і працюють не десь так собі, в «прекрасному далеко», на невідомому сервері, а безпосередньо вашому комп'ютері! І,встроив у яких шкідливу начинку, творці сторінки зможуть одержати доступ вмісту вашого жорсткого диска. Наслідки вже відомі — від простий крадіжки пароля до форматування жорсткого диска.

Ще один різновид шкідливихскриптов — численні рекламні вікна, які заполоняють екран вашого монітора після відкриття одній-єдиній сторінки. Отже творець сайту заробляє собі собі на хліб з товстим шаромикорочки — з допомогою вашого часу й нервів. Справитися з зливою вікон складно — дома одного закритого відразу вискакують дві нові — і користувачеві доводиться попітніти, щоб зупинити нарешті це рекламне неподобство. Щодо необразливо, але страшенно неприємно...

Зрозуміло, зі «>скриптами-убийцами» вам доведеться зіштовхнутися у сто разів рідше, ніж із звичайними вірусами. До речі, звичні антивіруси у разі надії мало, проте відкрита разом із сторінкою злоблива програма має подолати захист самого браузери, творці котрого чудово обізнані з подібних штучки.

Повернімося на хвилинку донастройкам Internet Explorer — приміром у меню «>Сервис/Свойстваобозревателя/Безопасность». Свого часу ми тільки мимохіть згадали про нього, чому тепер відновити знайомство?

Як кажуть, Internet Explorer пропонує нам кілька рівнів безпеки. Крім стандартного рівні захисту (зона Інтернет) ми можемо посилити (зона Обмежити) чи послабити свою пильність (зона Надійні вузли).Нажав ж кнопку «Інший» ми можемо вручну відрегулювати захист браузери, дозволивши чи заборонивши роботу різних «активних елементів» сторінок.

Хоча у системі безпеки тієї самої Internet Explorer повно «дірок», які й можуть скористатися зловмисники, при грамотному використанні визастрахуете себе більшості неприємних несподіванок. Скажімо, входячи на сумнівний «>хакерский» сайт, захист можна й посилити...


Укладання

Немає антивірусів, які гарантують стовідсоткову захисту від вірусів, і всі заяви про існуванні таких систем можна розцінити як або несумлінну рекламу, або як непрофесіоналізм. Таких систем немає, оскільки у будь-який алгоритм антивірусу можна запропонуватиконтр-алгоритм вірусу, невидимого при цьому антивірусу. Понад те, неможливість існування абсолютного антивірусу було доведено математично з урахуванням теорії кінцевих автоматів, автор докази – Фред Коен.

Отож щоб не піддати комп'ютер зараженню вірусами й забезпечити надійне зберігання інформації на дисках, необхідно дотримуватися такі правила:

·Оснастите свій комп'ютер сучасними антивірусними програмами;

· Перед зчитуванням здискет/CD/flash інформації, записаній інших комп'ютерах, завжди перевіряйте ці дискети на наявність вірусів, запускаючи антивірусні програми свого комп'ютера.

· При перенесення на комп'ютер файлів вархивированном вигляді перевіряйте їх відразу післяразархивации на жорсткому диску, обмежуючи область перевірки лише знову записаними файлами.

· Періодично перевіряйте на наявність вірусів жорсткий диск комп'ютера, запускаючи антивірусні програми для тестування файлів, пам'яті і системних областей дисків з захищеної від записи дискети, попередньо завантаживши ОС і з захищеної від записи системної дискети.

· Завжди захищайте свої дискети від записи під час роботи інших комп'ютерах, якби них здійснюватиметься запис інформації.

· Обов'язково робіть резервні копії (>backup-копии) осіб на зовнішньому носії цінної вам інформації.

· Не залишайте у кишені дисководу А: дискети включення чи перезавантаженні ОС, аби внеможливити зараження комп'ютеразагрузочними вірусами.

· Використовуйте антивірусні програми для вхідного контролю всіх виконуваних файлів, отримуваних з комп'ютерних мереж.

· Купуйте дистрибутивні копії ПЗ в офіційних продавців, ніж безкоштовно або майже безплатно копіюватиме їхню з джерел чи купувати піратські копії.

· Користуйтеся утилітами перевірки цілісності інформації.


>Библиографический список

1. Інформатика: Підручник – 3-тє перераб.изд./Под ред.Проф. Н.В. Макарової. – М.: Фінанси і статистика, 2000. – 768 з.

2. Касперський Є.В. Комп'ютерні віруси: що це таке вже й як ви їх боротися – М.: СК Пресс, 1998. –288 з.

3. Найбільший європейський журнал про комп'ютерах “ComputerBild” російське видання №8/2006.С.36-41.

4. Леонтьєв В.П. Новітня енциклопедія самого персонального комп'ютера 2003. – М.:ОЛМА-ПРЕСС, 2003. – 920 з.: мул. (>С.381-388,С.801-806)

 

[1] Черв'як – самовідтворювана програма, що поширюється переважно Мережею. Одні хробаки потрапляють на ПК під час відкриття інфікованогоe-mail-сообщения, інші можуть вибирати і атакувати комп'ютери в автоматичному режимі.

[2] «Троянця» – вірус, який потрапляє на ПК, маскуючись під корисну програму.Виполняет несанкціоновані дії: видалення і модифікацію даних, збирання та пересилку інформації, передачу управління комп'ютером віддаленому користувачеві.

1Backdoor-вирус.Виполняет несанкціоноване управління комп'ютером. Зазвичай і двох частин: невеличкий програми, таємно яка встановлюється уражений комп'ютер, і програми управління, що є на ПК зловмисника.

2Руткит – програма, що дозволяє таємно взяти ситуацію під контроль зламану систему.Руткит зазвичай встановлюється хакером на зламаному ПК після отримання початкового доступу і дуже якісно маскує свою присутність у системі.Руткит включає у собі різноманітні утиліти щоб одержати прав суперкористувача, для «замітання» слідів вторгнення систему,хакерский інструментарій і «>троянцев».

1 Човен – шкідлива програма, яка, проникнувши на ПК, таємно контролює доступ до Інтернету і дозволяє зловмисникам використовуватикомпьютер-жертву до виконання, наприклад, несанкціонованої поштової розсилки спаму.

1 «Хибне спрацьовування» (>falsepositive) – детекторування вірусу внезараженном об'єкті.

2 «Сканування на запит» (>on-demand) – пошук вірусів на запит користувача.

3 «Сканування на льоту» (>real-time,on-the-fly) – стала перевірка на віруси об'єктів, яких відбувається звернення.

 


1 | 2 | 3 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.)