WWW.NET.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Интернет ресурсы
 

Pages:   || 2 | 3 |

«Санкт-Петербург «БХВ-Петербург» УДК 681.3.06 ББК 32.973.26-018.2 Ж15 Жадаев А. Г. Ж15 Антивирусная защита ПК: от чайника к пользователю. — СПб.: БХВ-Петербург, 2010. — 224 с.: ил. — ...»

-- [ Страница 1 ] --

Александр Жадаев

Санкт-Петербург

«БХВ-Петербург»

УДК 681.3.06

ББК 32.973.26-018.2

Ж15

Жадаев А. Г.

Ж15 Антивирусная защита ПК: от "чайника" к пользователю. — СПб.:

БХВ-Петербург, 2010. — 224 с.: ил. — (Самоучитель)

ISBN 978-5-9775-0545-1

Описана настройка средств антивирусной защиты системы Windows 7,

даны способы защиты компьютера с помощью бесплатных и наиболее популярных антивирусных программ. Рассмотрена организация защиты от

проникновения вирусов из всех источников: Интернета, компакт-дисков, флэш-памяти и др. Рассказано, что такое компьютерные вирусы, черви, троянские программы, где они обитают и какую опасность предоставляют для компьютера. Представлен комплекс мер, включающий настройку операционной системы, установку и настройку антивирусных программ и входящих в них брандмауэров. Подробно рассмотрены бесплатные программыантивирусы для компьютеров с ОС Windows XP/Vista/7 — Avira AntiVir Personal и Dr.Web CureIt!®. Детально, с помощью простых пошаговых инструкций описана работа с наиболее эффективным на сегодняшний день антивирусом Norton Internet Security, дающим профессиональную и комплексную защиту. Представлен обзор антивирусов фирм McAfee, ESET, Лаборатории Касперского, Panda Security.

Для широкого круга пользователей УДК 681.3.06 ББК 32.973.26-018.2

Группа подготовки издания:

Главный редактор Екатерина Кондукова Зам. главного редактора Евгений Рыбаков Зав. редакцией Григорий Добин Редактор Юрий Рожко Компьютерная верстка Ольги Сергиенко Корректор Зинаида Дмитриева Дизайн обложки Инны Тачиной Оформление обложки Елены Беляевой Зав. производством Николай Тверских Лицензия ИД № 02429 от 24.07.00. Подписано в печать 29.01.10.



Формат 701001/16. Печать офсетная. Усл. печ. л. 18,06.

Тираж 2000 экз. Заказ № "БХВ-Петербург", 190005, Санкт-Петербург, Измайловский пр., 29.

Санитарно-эпидемиологическое заключение на продукцию № 77.99.60.953.Д.005770.05.09 от 26.05.2009 г. выдано Ф

–  –  –

ISBN 978-5-9775-0545-1 © Жадаев А. Г., 2010 © Оформление, издательство "БХВ-Петербург", 2010 Оглавление Введение

Глава 1. Представление о вирусных угрозах

1.1. Все о компьютерных вирусах

1.1.1. Классификация вирусов

1.1.2. Вирусы на вашем компьютере

1.2. Троянские программы

1.2.1. Виды троянских программ

1.2.2. Примеры троянских программ

1.3. Черви

1.3.1. Виды компьютерных червей

1.3.2. Примеры червей

1.4. Потенциально нежелательные программы

1.5. Фишинг

1.5.1. Атаки фишеров

1.5.2. Антифишинг

1.5.3. Нигерийские письма

1.6. Спам

1.6.1. Вред от спама

1.6.2. Методы борьбы со спамом

1.7. Заключение

Глава 2. Как защитить свой компьютер от вирусов

2.1. Знакомимся с антивирусными программами

2.1.1. Методы выявления вирусов

2.1.2. Проблемы при настройке и работе с антивирусами

2.2. Какой себе выбрать антивирус?

2.2.1. Использование нескольких антивирусов

2.2.2. Как можно протестировать антивирус?

2.2.3. Наиболее популярные антивирусы

2.3. Дополнительные средства защиты от вирусов

2.3.1. Помимо антивируса

2.3.2. Защита офисного и домашнего компьютера

2.4. Заключение





Глава 3. Антивирусная защита отдельного компьютера

3.1. Встроенные средства защиты Windows 7

3.1.1. Центр обновления Windows 7

3.1.2. Использование брандмауэра Windows 7

3.1.3. Защитник Windows

3.1.4. Управление учетными записями пользователей

3.2. Обнаружение вредоносных программ

3.2.1. Взаимодействие вирусных программ с Интернетом

3.2.2. Сбои и снижение быстродействия в работе компьютера

3.2.3. Расположение, запуск и работа вредоносных программ

3.3. Заключение

4 Оглавление Глава 4. Бесплатные программы антивирусной защиты

4.1. Бесплатные антивирусы Dr.Web

4.1.1. Утилита Dr.Web CureIt!®

4.1.2. Восстановление системы утилитой Dr.Web LiveCD

4.1.3. Дополнительные модули Dr.Web LinkChecker

4.2. Антивирус Avira AntiVir Personal

4.2.1. Установка программы Avira AntiVir Personal

4.2.2. Настройка Avira AntiVir Personal

4.2.3. Использование Avira AntiVir Personal

4.3. Заключение

Глава 5. Комплексная защита компьютера средствами Norton Internet Security 2010

5.1. Возможности Norton Internet Security 2010

5.2. Установка и запуск работы программы

5.2.1. Установка программы

5.2.2. Установка обновлений

5.2.3. Решение возможных проблем установки

5.3. Интерфейс программы Norton Internet Security 2010

5.4. Настройка параметров работы программы

5.4.1. Настройка сканирования

5.4.2. Проверка работы сканирования

5.4.3. Настраиваем защиту от спама

5.4.4. Настройка межсетевого экрана

5.4.5. Устанавливаем пароль доступа к консоли управления

5.5. Работа с программой

5.5.1. Настройка и запуск выборочного сканирования вручную

5.5.2. Настройка автоматического запуска выборочного сканирования

5.5.3. Знакомимся с журналом безопасности

5.5.4. Ручное обновление антивируса

5.5.5. Мониторинг работы системы

5.6. Заключение

Глава 6. Обзор популярных пакетов антивирусной защиты

6.1. Лаборатория Касперского

6.1.1. Защита домашнего компьютера

6.1.2. Программа Kaspersky Mobile Security

6.1.3. Kaspersky Internet Security 2010

6.2. Антивирусные пакеты ESET

6.2.1. Защита домашних компьютеров

6.2.2. ESET NOD32 Antivirus 4

6.2.3. Пакет ESET NOD32 Smart Security 4

6.3. Антивирусные решения Panda Security

6.3.1. Пакеты защиты домашних компьютеров

6.3.2. Пакет комплексной защиты компьютера Panda Global Protection 2010

6.3.3. Самодиагностика, обновления и сканирование

6.4. Антивирусные решения фирмы McAfee

6.4.1. Защита домашних компьютеров и домашних сетей

6.4.2. Знакомимся с антивирусом McAfee Internet Security

6.5. Как выбрать себе антивирусную программу

6.6. Заключение

Предметный указатель

Введение В данной книге описаны средства защиты компьютера от вирусов, а также и других опасностей, подстерегающих пользователя ПК при путешествиях в Интернете, работе с компакт-дисками, флэш-памятью и другими носителями информации. В настоящее время задача антивирусной защиты приобрела первостепенную важность, учитывая широкое распространение вирусов, шпионских программ и веб-сайтов с злонамеренным кодом, встроенным в странички сайта.

В книге рассмотрены все вопросы антивирусной защиты. В начале книги, в главе 1, описаны все виды вирусов, которые могут нарушить работу компьютера и привести к утере и раскрытию конфиденциальности хранимой на нем информации. Приводится классификация вирусов, рассмотрены способы их проникновения в компьютер. Также обсуждаются программы, нацеленные на похищение информации с компьютера — троянские программы или просто трояны, описаны разновидности такого рода злонамеренных программ, их классификация и методы проникновения в компьютеры. Все пользователи Интернета, наверное, слышали о компьютерных "червях", специальных программах, которые проникают на компьютер пользователя и начинают размножаться, проникая на другие компьютеры в сети или рассылая сами себя по почте. Читатель познакомится с разновидностями этих червей, способами проникновения червей в компьютер и различными примерами червей, наиболее "отличившимися" в нанесении вреда компьютерному сообществу. Наконец, описаны методы компьютерного "зловредства" под названием "фишинг" (fishing) и "спам" (spam), под которыми подразумевается создание подставных сайтов, имитирующих популярные сайты различного назначения, и рассылка писем рекламного характера по почтовым адресам, извлеченным из различных источников.

Познакомившись с характером вирусных и прочих угроз, подстерегающих всех беспечных пользователей компьютеров, читатель в главе 2 познакомится 6 Введение с методами защиты, призванными избавить его от всех опасностей. Описаны способы защиты от вирусов с помощью сканирования компьютера антивирусными программами, построения защитной стены, брандмауэра или иначе "файервола" (firewall), между компьютером и средой Интернета, а также использование почтовых фильтров для защиты от спама.

В главе 3 читатель познакомится с методами настройки системы Window 7 для максимальной защиты компьютера от нежелательных воздействий. Вы узнаете, как следует настраивать файервол, встроенный в систему Windows 7, познакомитесь с методами защиты компьютера с помощью настройки своей учетной записи, техникой определения вредоносных программ с помощью Диспетчера Windows и определения характерных признаков работы злонамеренных программ на вашем компьютере. Общий вывод таков: система Windows 7 предоставляет некоторые важные инструменты защиты ПК от опасностей, подстерегающих пользователей при работе в Интернете и с различными носителями информации, но явно недостаточную. Все это делает важным использование специальных программ защиты, про которые и ведется речь в остальных главах книги.

В главе 4 мы рассмотрим работу с бесплатными программами антивирусной защиты, завоевавшими широкое распространение среди пользователей:

Dr.Web CureIt!®, Dr.Web LiveCD, Dr.Web LinkChecker, Avira AntiVir Personal.

Эти программы позволят вам решить практически все задачи защиты компьютера от вирусных угроз, не тратя при этом своих денег. Конечно, если ваш компьютер хранит достаточно важную информацию, то было бы разумнее приобрести пакет программ профессионального уровня. Но для многих пользователей использование таких бесплатных пакетов будет оптимальным решением.

Тем не менее, для защиты компьютера на профессиональном уровне настоятельно рекомендуется использование более функциональных программ, и в главе 5 описана одна из наиболее популярных программ комплексной защиты компьютера — Norton Internet Security 2010 от известной фирмы Symantec.

Эта программа обеспечит домашнему компьютеру полную защиту компьютера практически от всех угроз, которые только существуют в настоящее время. С ее помощью вы сможете отсканировать свой компьютер на предмет заражения вирусами, получить предостережение от использования информации с любого ее носителя — лазерного диска, флэшки, построить надежный файервол от проникновения на компьютер вирусов, червей, троянов, закрыть вам доступ на злонамеренные сайты. Установив эту программу и освоив работу с ней с помощью данной книги, вы сможете превратить свой компьютер в неприступный бастион, которому не страшны никакие угрозы, приходящие из современного компьютерного мира.

Введение 7 Хотя Norton Internet Security 2010 — прекрасная программа, но список такого рода программ ею не исчерпывается. Поэтому в последней главе 6 мы рассмотрим другие популярные программы, которые, возможно, покажутся вам более подходящими для вашего компьютера. Это набор программ той же фирмы Symantec, предназначенные для защиты офисных и корпоративных сетей, антивирусные решения Лаборатории Касперского, весьма популярные в РФ и странах СНГ, мощные пакеты антивирусной защиты фирмы ESET.

Вкратце описана работа со знаменитым пакетом антивирусной защиты ESET NOD32 Smart Security 4, включающим в себя как модули антивирусной защиты, так и сетевого экрана. Не обойдены вниманием и пакеты антивирусной защиты фирм Panda Security и McAfee, также предлагающие средства для комплексной защиты домашнего компьютера, небольшой офисной и крупной корпоративной сети.

Прочитав эту книгу, вы овладеете всеми тонкостями антивирусной защиты компьютеров, как домашних, так и офисных, работающих в единой сетевой среде. Чтение ее не предполагает начальной подготовки, от вас требуются только общие знания по работе с системой Windows. Начав с нулевого уровня познаний в области антивирусной защиты, вы, освоив материал этой книги, станете настоящим профессионалом, которому по плечу любые задачи настройки системы информационной безопасности на вашем компьютере.

Представление о вирусных угрозах Всем нам, как пользователям компьютеров, так и людям, непосвященным в таинства компьютерной технологии, постоянно приходилось слышать о слове "вирус". Естественно, это слово известно нам давно, еще из медицины. Значение слова "вирус" несло за собой нечто неприятное, губительное, заразное, несущее с собой проблемы. И вот, наступил век информационных технологий, компьютер перестал быть редкостью и находится почти в каждом доме, а ценность информации многократно увеличилась — и что же? Понятие "вирус" пришло и в эту область, в мир компьютерных технологий, который, казалось бы, совершенно далек от мира физического. Оказалось, что компьютеры и информация, находящаяся в них, нуждаются в защите от вирусов. Только речь тут идет не о "обычных" вирусах, а о компьютерных, о программах, которые своим поведением очень напоминают вирусы биологической природы.

История компьютерных вирусов очень интересна.

Их появление и развитие было неожиданным — специалисты-компьютерщики в те далекие времена считали, что создание такого рода программ просто не имеет смысла. Первыми вирусами можно было назвать шуточные программы, которые не наносили никакого ущерба, а занимались отображением всякого рода картинок и сообщений на терминалах пользователей компьютера. Но время шло, и проблема защиты компьютеров от вирусов стала достаточно актуальной, когда последние стали уничтожать ценную информацию или воровать эту информацию, останавливать работу оборудования и технологические процессы, а иногда даже блокировать работу компьютерных сетей предприятий, ведомств и даже целых стран.

На сегодняшний день создано великое множество самых разнообразных вирусов. Поэтому данная глава книги поможет вам разобраться со всеми видами вирусных угроз. Ведь чтобы бороться с врагом, его нужно знать — эта Представление о вирусных угрозах 9 аксиома справедлива для компьютерного мира ничуть не меньше, чем для того, в котором мы живем.

1.1. Все о компьютерных вирусах Вы все прекрасно знаете, что на сегодняшний день информация является очень ценным продуктом. Ее хранение в компьютере нуждается в обеспечении защиты от различных угроз. Компьютерные вирусы — самая главная и известная угроза для информации.

Давайте разберемся, что же такое компьютерные вирусы. Если в медицине вирусом является некая инфекция, заражение которой происходит переносом некоего биологического организма (организмов) от одного живого существа к другому, то в компьютерной области вирус — это программа, и заражение ею происходит посредством переноса программ от компьютера к компьютеру. Эти вирусные программы, как и обычные программы, пишутся программистами. Но, в отличие от обычных программ, основной целью вирусных программ является быстрое распространение, т. е. заражение компьютеров, и последующее выживание на инфицированном компьютере. Плюс выполнение какого-либо злонамеренного действия, наподобие уничтожения информации.

Основными отличительными чертами вирусных программ являются:

вирусные программы приносят только вред: удаляют или похищают данные, закрывают доступ к информации, затормаживают работу компьютера, выводят из строя обычные программы, изменяют настройки BIOS, форматируют диски и многое другое, на что способна фантазия и возможности разработчика этого вируса;

вирусные программы могут устанавливаться автоматически;

вирусные программы используют возможность обмана, выдавая содержимое за безопасное и скрывая все это за ложной оболочкой. В таком случае пользователь очень часто сам помогает вирусу заразить компьютер;

вирусные программы способны к самокопированию.

Это общие черты компьютерных вирусов. Но число разновидностей вирусов велико, как и в живой природе, и каждый вид имеет свои особенности. Познакомимся с некоторыми из них поближе.

–  –  –

вирусы-сценарии;

макровирусы.

Загрузочные вирусы Загрузочные вирусы сегодня можно встретить очень редко. Как класс вирусов они постепенно исчезают, поэтому здесь мы их только упомянем. При включении компьютера происходит определение места, откуда загружать операционную систему, и в этот момент запускается загрузочный вирус.

Причем загрузочному вирусу все равно, какой тип операционной системы стоит на вашем компьютере. В основном он проживает в загрузочном секторе (MBR — Master Boot Record) жесткого диска и флоппи-дискет.

Файловые вирусы Файловые вирусы могут размножаться в файловой системе какой-нибудь операционной системы. Принцип заражения файлов и размножения вирусов довольно прост. Размножаются вирусы так: они создают свои копии, которые сохраняются на диске, заражая другие файлы или создавая новые файлы. Но когда вирусы создают новые файлы, это заметно для пользователей, даже если этого не заметил антивирус. Часто вирус создает скрытые файлы и папки, а лучше всего для вируса это заразить файл. Заражение файла происходит, когда вирус создает свою копию внутри какого-нибудь существующего файла. Тем самым, при запуске этого зараженного файла запускается сначала программа вируса, а потом программа файла. Хотя бывает и наоборот, когда запускается файл программы, а с наступлением какого-либо события в работе программы запускается вирус.

Существует много различных вирусов:

вирусы-компаньоны, которые переименовывают и скрывают оригинальный файл, а на его месте создают свою копию;

вирусы, которые заменяют своим кодом содержимое других файлов, причем полностью;

паразитические вирусы;

link-вирусы и др.

Известно несколько способов заражения файла вирусом, рассматривать которые мы не будем, а только перечислим:

внедрение вируса в начало файла (это когда код программы сдвигается);

внедрение вируса в конец файла;

внедрение вируса в середину файла;

внедрение вируса в свободные места по всему файлу.

Представление о вирусных угрозах 11 Эти способы заражения полезно знать тем, кто разрабатывает антивирусы.

Поэтому более подробную информацию о способах вы сможете найти в соответствующей литературе.

Файловые вирусы — это самые распространенные вирусы. Их происхождение зависит от среды какой-либо операционной системы. Первым вирусом для операционной системы Linux можно считать появление в феврале 1997 году вируса Bliss. Что касается операционной системы Windows, то она является самой популярной на сегодняшний день, но это не значит, что самой безопасной. Скорее наоборот, именно эта операционная система в силу своей популярности подвергается нашествию наибольшего количества вирусов.

Первым вирусом, заражающим файлы 64-битной версии операционной системы Windows, был вирус Rugrat, созданный в мае 2004 года. Не остались без внимания вирусов и мобильные телефоны, коммуникаторы, смартфоны и другие подобные устройства. Так, например, в том же 2004 году в июне появился первый вирус-червь Cabir для смартфонов с операционной системой Symbian. Следующий месяц — июль 2004 года — стал месяцем рождения первого вируса Duts для коммуникаторов с операционной системы Windows Mobile. И даже новые всем известные телефоны iPhone не смогли уберечь от вирусов. Уже в январе 2008 года одиннадцатилетний школьник написал вирус 113prep для таких телефонов.

Файловые вирусы встречаются наиболее часто, имеют различные виды и способы действия, поэтому они популярны и для разработчиков вирусных программ, и для разработчиков антивирусных программ.

Вирусы-сценарии Вирусы-сценарии — это класс вирусов, которые являются сценарием, а не исполняемым файлом, что отличает их от файловых вирусов. Например, это могут быть файлы PHP, BAT, VBS и JS для исполнения в среде операционной системы Windows. Такие вирусы, как и класс файловых вирусов, также находятся в файловой среде какой-либо операционной системы. Давайте рассмотрим вирусы-сценарии подробнее.

Файлы PHP. Вирус в файле PHP не опасен пользователям домашнего компьютера. Этот вирус-сценарий опасен лишь если компьютер работает в качестве веб-сервера, или когда в операционной системе Windows установлена специальная среда для этого сценария.

Файлы BAT. Команды в таких текстовых файлах записаны на своем языке программирования. Это могут быть не только команды, но и имена программ, циклы, переходы, условия. Используемый для этого язык достаточно развит для создания вируса, который начинает свою деятельность при запуске файла BAT.

12 Глава 1 Файлы в ОС Windows. Операционная система Windows поддерживает работу сценариев различных типов, и все эти сценарии имеют широкий спектр возможностей по работе с информацией, хранимой на компьютере.

Самым опасным является то, что при запуске сценариев на языках VBS и JS не появится никаких предупреждений.

Файлы VBS и JS, заражающие HTML-файлы. HTML-файлы открываются браузерами, самыми известными из которых являются Opera, Mozilla Firefox, Internet Explorer. Наиболее уязвимым для вирусов является браузер IE, т. к. только он разрешает использовать ActiveX-объекты, т. е.

встроенные в код веб-странички небольшие программы. Если эта программа — злонамеренная, то технология ActiveX дает вирусу возможность действовать на зараженном компьютере практически без ограничений.

Также HTML-файлы, реализующие веб-странички, могут содержать сценарии на языках VBScript и JavaScript, которые вполне пригодны для написания вирусов.

Макровирусы Макровирусы — популярные вирусы, которые встречаются довольно часто.

Их существование зависит от какой-нибудь программы, поддерживающей язык, на котором написан макровирус. Макровирусы являются сценариями исходной программы, и в виде отдельных файлов никогда не распространяются, они встроены в файл, созданный программой. Причем программа должна поддерживать свой макроязык, средства которого напрямую определяют возможности макровируса, написанного на этом языке.

Очень важна для макровируса возможность макроязыка в исходной программе запускать сценарии. Если сценарий запускается пользователем, то макровирус теряет масштабы своего действия. Но если сценарии в исходной программе запускаются автоматически при открытии файла, то масштаб вреда может быть большой. Особенно опасны действия макровируса, когда макроязык исходной программы позволяет работать с файловой системой вашего компьютера.

Многие из нас постоянно пользуются программами Microsoft Office, они являются очень популярными и имеют свой макроязык. Это очень благоприятная среда для макровирусов, потому что возможности макроязыка пакета Microsoft Office очень широки. Сценарии в таких программах запускаются автоматически. Например, при открытии документа Microsoft Word исполняются макросы AutoOpen и Document_Open, при закрытии документа — макрос Document_Close, при сохранении документа исполняются макросы FileSaveAs и FileSave, при печати документа — макрос FilePrint и др.

Макровирусами могут быть заражены не только документы Microsoft Office, но и файлы-документы других программ. Так, например, в 1999 году макроПредставление о вирусных угрозах 13 вирусы появились в файлах-документах программ CorelDRAW, Corel VENTURA, Corel PHOTO-PAINT. В 2000 году появился макровирус, заражающий файлы проектов AutoCAD. Но лидирующее место по числу макровирусов занял все-таки пакет Microsoft Office. Поэтому компания Microsoft предприняла решительные действия на устранения этой проблемы, и уже в последних версиях пакета Microsoft Office запуск сценариев осуществляется не автоматически, а вручную. Только пользователь может разрешить запуск сценария макровируса.

1.1.2. Вирусы на вашем компьютере Как же вирус проникает на ваш компьютер и что он там может заразить? Обсудим этот вопрос.

Разработчикам вирусов для его распространения удобнее всего выложить свою злонамеренную программу в Интернет, хорошенько его замаскировав.

Поэтому основной причиной появления вирусов является Интернет, в котором вы легко можете скачать программу или файл, зараженный вирусом.

Файловые вирусы, как правило, содержатся в исполняемых файлах, имеющих расширения EXE и COM. После запуска такого файла содержащийся в нем вирус может заразить все исполняемые файлы на вашем компьютере.

Но, как уже говорилось, сейчас разработаны вирусы, способные заражать и другие типы файлов:

файлы графического пакета CorelDRAW, Corel VENTURA и Corel PHOTO-PAINT;

файлы пакета AutoCAD;

файлы заставки ОС (SCR-файлы);

файлы помощи Windows (HLP-файлы);

апплеты, запускающие практически все инструменты Панели управления (CPL-файлы);

VBS-файлы;

PIF-файлы и т. д.

Совершенно не стоит бояться текстовых файлов с расширением TXT, в них никогда не смогут появиться вирусы. Но не забывайте о текстовых документах Microsoft Office, в файлах которых могут находиться макровирусы.

Как вы уже поняли, вирусы способны на многое, однако сами по себе зародиться у вас в системе они не могут. Вирус может попасть к вам из Интернета в виде какой-либо троянской программы или червя. Вы можете сами занести его в компьютер с какого-либо сменного носителя информации. Например, 14 Глава 1 достаточно установить в разъем USB популярный флэш-накопитель с вирусом и попробовать открыть появившийся раздел в Проводнике, как тут же, в зависимости от настроек, сработает система автозапуска и запустится программа, указанная в файле AUTORUN.INF. Если эта программа — злонамеренная, то первым делом она поможет вирусу проникнуть на ваш компьютер.

Естественно, вирусы не сразу атакуют ваш компьютер, а только после запуска программы, в которой они находятся. Поэтому вот вам совет: всегда проверяйте на наличие вируса подозрительные и незнакомые программы, они могут быть вредоносными.

1.2. Троянские программы Если файловый и другой вирус живет и размножается, заражая информацию у вас на компьютере, то принцип действия троянской программы совсем другой. Она не только может уничтожать информацию, но и воровать ее, управлять какими-либо процессами и многое другое.

В виртуальном мире мы постоянно сталкиваемся с регистрацией на каких-то веб-страничках, с созданием аккаунтов, постоянно придумываем логины и пароли для использования тех или иных ресурсов. Это могут быть игры, банковские счета, кошельки платежных систем, интернет-магазины и многое другое, доступ к чему является ценной и конфиденциальной информацией.

Именно логины и пароли воруют троянские программы, называемые "spyware", т. е. программы-шпионы.

Существуют, конечно, и другие типы троянских программ, нацеленные на иной результат. Но большинство вирусописателей создают троянские программы, а также и другие "трояноподобные" программы, которые заняты похищением всякого рода конфиденциальной информации.

В отличие от файлового вируса троянская программа не размножается. Троянская программа может быть отдельной программой, или же быть реализованной в виде скрытой функциональности какой-либо программы, которая собирает необходимую ценную информацию или воздействует на работу вашего компьютера. Таким образом, троянская программа может находиться и в маленькой игре, и в увлекательной программе (наподобие "Подбор причесок", "Физические формулы" и т. д.), которую вам принесли или вы скачали с Интернета.

Но для того чтобы эта скрытая функциональность программы заработала, необходимо установить эту игру или подобную "интересную" программу на свой компьютер и запустить ее работу. После этого вы не заметите, как троянская программа начнет "действовать" в интересах ее создателя.

Представление о вирусных угрозах 15 Даже мобильные телефоны, исполняющие Java-приложения (J2ME), стали уязвимы. Так в 2006 году первой троянской программой для таких мобильных телефонов стала программа Red Browser. Что касается других ОС, то разработчики создавали троянские программы для Mac OS, UNIX, не обошли и операционные системы карманных компьютеров Pocket PC и Palm Pilot.

Иногда троянскую программу называют троян, троянец, троянский конь, трой. Разработчики вредоносных программ могут замаскировать троянскую программу так, что вы сами ее скачаете, установите и запустите на своем компьютере. Например, вполне возможно, что для этого какая-либо программа потребует у вас загрузить обновление, или кодек, или какую-то дополнительную информацию, и вы, поддавшись на запрос, загрузите троянскую программу. Или вы получите письмо со ссылкой, приглашающее вас загрузить некую ну очень интересную для вас информацию. Таких мошеннических приемов очень много, и все они составляют то, что по-научному называют "социальной инженерией".

Троянских программ написано немало. Познакомимся с некоторыми их разновидностями.

1.2.1. Виды троянских программ

Троянские программы можно условно разделить на следующие виды по выполняемым вредоносным действиям:

шпионские и рекламные программы, программы дозвона;

утилиты несанкционированного удаленного администрирования (такие утилиты позволяют злоумышленнику удаленно управлять зараженным компьютером);

утилиты для проведения DDoS-атак (Distributed Denial of Service — распределенные атаки отказа в обслуживании);

серверы рассылки спама;

многокомпонентные троянские программы-загрузчики (переписывают из Интернета и внедряют в ОС различные вредоносные программы).

Часто можно встретить троянские программы, которые относятся сразу к нескольким вышеперечисленным видам. Опишем некоторые классы таких программ, подразделив их по функциональным возможностям.

Backdoor — содержит в себе RAT-функцию (RAT — Remote Administration Tool — утилита удаленного администрирования). Эта функция позволяет злоумышленнику удаленно управлять вашим компьютером.

PWS — это "троянский конь", который ворует пароли. Как правило, префикс такой вирусной программы дополняется словом "Trojan.", например, 16 Глава 1 Trojan.PWS. Это могут быть все пароли, данные о системе, регистрационная информация от лицензионных программ, установленных на вашем компьютере, номера телефонов, адреса электронной почты.

Trojan-Spy — имеет такие же цели, как и класс троянских программ PSW.

Служит для передачи информации. Этой информацией могут быть снимки экрана, аудиоданные (при наличии подключенного к компьютеру микрофона), видеоданные (если к компьютеру подключена веб-камера), набранная на клавиатуре информация.

Trojan.Clicker — троянская программа, которая различными способами заставляет пользователя открыть веб-страницу какого-то специально созданного сайта. Программа выполняет установку страницы в качестве домашней страницы браузера, с помощью коррекции файла hosts меняет IP-адрес популярного сайта на IP-адрес хакерской веб-страницы, а уж к чему это приведет, зависит от цели, которую преследуют создатели трояна.

Trojan-Notifier — после установки этой троянской программы она попытается передать информацию о степени зараженности, конфигурации и настройках инфицированного компьютера своему создателю. Казалось бы, что эта программа не несет таких страшных последствий. Но после этого могут последовать и другие атаки, бывает, приводящие к очень тяжелым последствиям.

Trojan-Dropper — класс троянских программ, в составе которых находятся программы вирусов и другие нежелательные программы, автоматически устанавливающиеся на ваш компьютер. Эту автоматическую установку вы можете даже не заметить, т. к. она прикрывается установкой другой программы, т. е. троянская программа устанавливает их параллельно с другой, безвредной программой, в фоновом режиме.

Trojan-DDoS — DDoS (Distributed Denial of Service) — распределенный отказ в обслуживании. Такой класс троянских программ предназначен для атаки конкретного сайта, скажем, интернет-магазина, со злонамеренной целью, например, шантажа. Вред такая программа принесет больше хозяину атакуемого сайта, но и вы можете понести потери. Например, исчерпать лимиты трафика, установленные провайдером Интернета, а в случае расследования вашим компьютером могут заинтересоваться правоохранительные органы.

Trojan-Proxy — такой троян реализует прокси-сервер, т. е. компьютерпосредник, через который вы можете соединяться с Интернетом или с другой сетью. При этом вы будете использовать посторонний IP-адрес, присвоенный вам прокси-сервером. Цель такой программы — скрыть реальный IP-адрес хакерского компьютера, заменив его чьим-либо другим IP-адресом. Таким образом, с вашего IP-адреса при помощи такого рода Представление о вирусных угрозах 17 трояна могут рассылать спам, проводить атаки и совершать любые другие преступления.

Trojan-Downloader — при помощи этой программы на ваш компьютер загружаются вирусы и другие вредоносные программы. Этот "троян" просто скачивает их с Интернета и далее устанавливает на ваш компьютер.

1.2.2. Примеры троянских программ А теперь познакомимся поближе с некоторыми, наиболее часто встречающимися, примерами троянских программ.

Наибольшую известность в настоящее время получили троянские программы Back Orifice, Net Bus и SubSeven. Группа разработчиков Back Orifice именует себя Cult of Dead Cow (Культ мертвой коровы).

А вот другая, также очень интересная, троянская программа AOLGOLD. Существует такой крупнейший американский интернет-провайдер America Online (AOL). И вот, эта троянская программа рассылалась ее авторами в виде заархивированного файла по электронной почте вместе с сопроводительным письмом, в котором сообщалось, что программа AOLGOLD предназначена для повышения качества услуг провайдера AOL. Архив состоял из двух файлов, один из которых именовался INSTALL.BAT, который мог стереть все файлы из каталогов С:\, C:\DOS, C:\WINDOWS и C:\WINDOWS\SYSTEM на вашем жестком диске.

Троянская программа MonaRonaDona автоматически запускается при входе в систему. Любопытно то, что троян меняет в браузере Internet Explorer вашу стартовую страницу на страницу со статьей о правах человека, а также завершает работу некоторых приложений (Adobe, WMP, Winamp, Microsoft Office и т. д.). Когда же вы в очередной раз посетите Интернет, вам предложат купить программу для удаления этого трояна.

Троянская программа Sinowal.FY действует по такому же принципу, она шифрует файлы на зараженном компьютере и предлагает купить программку для расшифровки. Многим стала известна троянская программа Win32.Ntldrbot, которую очень долго не мог определить ни один антивирус, благодаря ее способностям скрываться в компьютере.

Какие только уловки, хитрости и любые изощрения можно встретить в троянских программах! Поэтому их существует огромное количество. Вот краткий список подобных троянских программ: SpyAxe, Zeus, AttachMsngr.G, Zlob, Brave Sentry, Trojan.BAR.Tiny.a, Pinch, Pest Trap, SpywareQuake, Prorat, LiveDeath.A, Sohanat.DB, Vundo, Adware Sheriff, Trojan.BAT.KillWin.dg, Alpha Cleaner, AntiVirGear и многие другие.

18 Глава 1

1.3. Черви Черви относятся к вредоносным программам, распространяющимся между компьютерами чаще всего без всякого участия пользователя. Это основное свойство червя — воспроизводить себя на компьютере. Червь можно принести на компьютер вместе с файлом, который в дальнейшем нужно запустить.

Также червь может оказаться на компьютере и не по вине пользователя: он сам создается на компьютере, когда операционная система или программное обеспечение содержит много ошибок. Чтобы не допустить этого, необходимо устанавливать обновления для используемой ОС или программы. Чем дольше червь находится в системе вашего компьютера, тем больше вреда он приносит.

Хотелось бы еще отметить, что червь может перенестись на другой компьютер при помощи электронной почты, программ мгновенного обмена сообщениями, IRC-чатов и других средств интернет-общения. Также вы можете активировать червя сами, запустив какую-нибудь вредоносную программу, щелкнув на ссылке в полученном письме. Поэтому будьте внимательны и используйте средства для их обнаружения. А далее давайте рассмотрим виды компьютерных червей.

1.3.1. Виды компьютерных червей

Можно поделить червей по видам в зависимости от способа их распространения. Рассмотрим следующие известные виды компьютерных червей:

сетевые черви (способ распространения — протоколы Интернета и локальных сетей). Этот вид червей может: посылать свою копию на сетевые ресурсы, включая ресурсы публичного использования; проникать на другие компьютеры через уязвимость в ОС или приложений; заражать другие вредоносные программы удаленного администрирования;

почтовые черви (способ распространения — электронная почта). Когда почтовый червь попадает на ваш компьютер, он посылает на все адреса вашей электронной почты письма с вредоносной ссылкой или файлом.

Кстати, этот червь был очень популярен, т. к. наряду с некоторыми троянскими программами в основном он рассылал большинство вредоносных файлов;

IM-черви (способ распространения — системы мгновенного обмена сообщениями). Этот вид червей использовал такие программы, как ICQ и подобные ей. Как и почтовые черви, выбирал из списка контактов пользователей и посылал им сообщения со ссылкой на вредоносный файл;

IRC-черви (способ распространения — каналы Internet Relay Chat). Такой вид червей очень похож на IM-черви, т. к. IRC-черви в IRC-сетях также Представление о вирусных угрозах 19 отправляют сообщения с вредоносной ссылкой пользователям из вашего списка. Но такие черви могут отправить и вредоносный файл, который неопытный пользователь может по ошибке запустить и установить на свой компьютер;

P2P-черви (способ распространения — пиринговые файлообменные сети).

Все вы прекрасно знаете, что такое файлообменные сети. Именно в этом месте и заводятся P2P-черви. Способ распространения таких червей очень необычен. Они создают свои копии с привлекательными именами в каталоге файлов для скачивания, и какой-либо пользователь естественно может скачать новые файлы с таким "привлекательным" названием, например, "Как взломать электронный кошелек" или "Бесплатные пароли к платным сайтам" и т. д.

Если делить червей по принципу действия, то можно выделить два вида.

Обычные черви. Действуют как обычные вирусы. Попадают на ваш компьютер, создают там свою копию, затем развиваются и ведут поиск всевозможных сетевых, почтовых адресов других пользователей.

Пакетные черви. В отличие от обычных червей такие черви в виде сетевых пакетов попадают на ваш компьютер и никакие файлы не заражают.

Они пытаются заразить оперативную память и достичь своей цели, например, сбор конфиденциальной информации. После перезагрузки системы вы уже не узнаете, что на нем "поработал" сетевой червь.

1.3.2. Примеры червей

Червей существует очень много. Рассмотрим некоторые примеры червей, известных широкому кругу пострадавших:

Lovesan — червь использует уязвимые места в безопасности программного обеспечения компьютера, что приводит к быстрому его распространению внутри сети с большим числом станций. Червь увеличивает загрузку каналов связи и может полностью парализовать сеть. Для производственных непрерывных процессов это бывает весьма значимый урон;

Sasser — червь действует по такому же принципу, как и ранее рассмотренный Lovesan. Таким же образом может остановить работу сети;

RogueMario.A — этот червь очень оригинален по принципу действия. Он устанавливает на зараженном компьютере игру Mario Bros;

Mytob — этот червь соединил в себе два способа распространения. Одна функция распространения через электронную почту, другая — через уязвимость в службе LSASS;

Storm — некоторые относят данный пример угроз к троянским программам, некоторые к червям. Ведь этот червь содержит и функции "трояна", и 20 Глава 1 функции червя по способу проникновения и разрушения. Такой вид червя считали самым зловредным из всех известных, потому что этот червь заразил за короткое время большое количество компьютеров;

Conficker — червь может добавить на съемный диск определенный файл, и в диалоговом окне автозапуска этого диска появляется дополнительный вариант выбора действия с этим диском, который и приведет к плохому результату. Червь способен реализовать удаленное управление вашим компьютером, если не установлены обновления для системы безопасности вашего компьютера. Таким образом, ваш компьютер превращается в сетевого "раба" хакера, который с помощью удаленного управления получает полный контроль над вашей системой. Итогом может быть потеря конфиденциальной информации или ее разрушение — все зависит от прихоти хозяина.

1.4. Потенциально нежелательные программы Потенциально нежелательными программами (PUPs — Potentially Unwanted Programs) могут являться обычные программы, которыми вы пользуетесь повседневно. Они совершенно легальны и многим известны. Тем не менее антивирус относит их к нежелательным программам, но всего лишь потенциально, т. е. такие программы сами по себе безвредны, но могут стать опасными при выполнении ряда условий.

Например, на ваш компьютер может быть установлена полезная программа удаленного управления, которой пользуются многие системные администраторы для настройки сетевых компьютеров. Если злоумышленник сможет перехватить управление этой программой, взломав пароль доступа, то ваш компьютер попадет под полный его контроль.

В настоящее время к условно нежелательным программам можно отнести программы классов Pornware, Adware и Riskware.

Pornware — это программы, которые несут информацию порнографического характера. Они открывают ее пользователю без его согласия (картинки, порнографические сайты);

Adware — такие программы очень распространены. При загрузке пользователем определенных сайтов нежелательные программы автоматически открывают страницы с рекламными объявлениями, воспользовавшись которыми наивный пользователь может понести значительные потери;

Riskware — это обычные программы, которые в руках злоумышленника могут причинить вред вашему компьютеру (нарушить работу компьютеПредставление о вирусных угрозах 21 ров или сетей, уничтожить, блокировать, исказить или скопировать информацию). Это могут быть такие программы, как клиенты IRC, утилиты для загрузки файлов, работы с паролями и многие другие.

Существуют и некоторые другие нежелательные программы:

ArcBomb — это архив, при открытии которого компьютер может зависнуть либо возникнет ошибка в работе операционной системы. Такие архивы могут содержать большое количество одинаковых файлов, либо файл огромных размеров;

Bad-Joke — дословный перевод названия "плохая-шутка" хорошо отображает функции этого червя. Такие программы могут очень сильно напугать пользователя, если, например, в виде "шутки" вам отобразят сообщение о начале форматирования жесткого диска. Но потом все это окажется "всего лишь" только шуткой. Таких нежелательных программ большое количество, и все они имеют различные принципы действия;

ложные антивирусные и антишпионские программы. Представьте ситуацию, когда вы, поддавшись рекламе на каком-то сайте, загрузили и установили антивирусную программу в надежде очистить от вирусов свой компьютер. А потом оказывается, что вы сами, своими же руками, создали для него большую угрозу. Угрозой являются вредоносные программы, которые маскируются под этим антивирусом. И самое страшное, что люди верят таким объявлениям на сайтах и продолжают устанавливать неведомо кем созданные программы. После чего эти программы, бывает, просят у вас деньги за очистку вашего компьютера от них же самих. Так что не поддавайтесь никаким уловкам, помните, что только настоящие фирменные программы, загруженные из надежных источников, могут считаться безопасными.

1.5. Фишинг Фишинг (fishing) переводится с английского как рыбная ловля, выуживание.

Фишинг это вид интернет-мошенничества, целью которого является получение ваших конфиденциальных данных.

Принцип действия фишинга довольно прост: от имени известной фирмы или бренда ведется рассылка писем, в которых указывается вредоносная ссылка.

Эта ссылка ведет вас на сайт, подобный фирменному сайту, но на самом деле являющемуся только копией, которая, помимо всего прочего, содержит обычную форму для регистрации на данном ресурсе (поля ввода логина и пароля). Введенные в форму сведения пересылаются хакеру, который далее может зарегистрироваться под вашим именем на настоящем, подлинном сайте, и воспользоваться вашими ресурсами, скажем, счетом в интернет-банке.

22 Глава 1 Основной характеристикой фишинга является высокое качество подделки сайтов. При фишинге не может быть сайта с таким же интернет-адресом, как у оригинального сайта, но нечто подобное — вполне реально. Например, в интернет-адресе поддельного сайта вместо буквы "о" может стоять нуль "0", что может быть незамечено пользователем — часто ли мы смотрим на текст в поле адреса своего браузера?

Фишингом может являться и обычное сообщение с просьбой предоставить конфиденциальные данные. Эти данные злоумышленникам нужны для получения денег, например, это может быть запрос тех же паролей входа в интернет-ресурс, якобы нужный администратору сайта для восстановления вашей учетной записи. Наиболее часто методом фишинга атакуют банки, электронные платежные системы, аукционы, т. к. такие данные дают непосредственный доступ к деньгам. Персональные данные вашего почтового ящика пригодятся тем, кто рассылает вирусы.

Технологии "фишеров" постоянно совершенствуются. Наряду с фишингом появилось похожее по принципу действия явление как фарминг (pharming).

Фарминг является также интернет-мошенничеством, только здесь хакеры получают конфиденциальные данные прямо с оригинала сайта без применения почты. Происходит это путем подмены интернет-адреса официального сайта поддельным адресом, пользуясь некоторыми, достаточно продвинутыми, возможностями протоколов работы Интернета. При этом вы вводите в адресную строку браузера корректный адрес нужного вам сайта, но попадаете на поддельный, хакерский сайт. Опасность фарминга состоит в сложности выявления различий между поддельным сайтом и официальным.

1.5.1. Атаки фишеров Что касается атак фишеров, то они могут носить целевой и случайный характер. Целевой фишинг — это случай достаточно сложный и бывает довольно дорогим для мошенников. Их целью являются конфиденциальные данные конкретного адресата, т. е. необходимо узнать каким банком, какой платежной системой, провайдером и другими ресурсами пользуется данный конкретный человек. Для этого ему нужно соответствующим образом преподнести ложную информацию, создать условия для того, чтобы адресат поверил этой информации и выдал необходимые сведения конфиденциального характера.

Случайный фишинг — это атаки случайные, в основном применимые для аукционов (например, Ebay). Хакеры рассчитывают на то, что вероятность попадания нужного им человека в число пользователей аукциона высока, т. к.

аукционы и подобные проекты посещаются многими людьми. Часто подвергалась фишингу и платежная система PayPal.

Представление о вирусных угрозах 23 Фишерская ссылка может привести не только к воровству конфиденциальных данных. Следуя по этой ссылке можно получить троянскую программу, программу-шпиона и другое вредоносное программное обеспечение.

1.5.2. Антифишинг Фишинг продвигается вперед благодаря низкому уровню знаний пользователей о компаниях и их правилах, от имени которых действуют мошенники. На сайтах разных компаний очень часто содержатся предостережения об угрозе фишинга, о том, что они никогда не требуют конфиденциальной информации и т. д. Но пользователей все равно продолжают обманывать, и все больше людей несут убытки.

Поэтому несколько лет назад было решено создать антифишинговую группу, которая называется Anti-Phishing Working Group (APWG). APWG занималась борьбой с фишингом. В эту группу входили компании, которые постоянно атаковали фишеры, и компании-разработчики специального антифишингового и антиспамерского программного обеспечения. Члены этой группы информируют друг друга о новых атаках и угрозах. Также проводятся мероприятия по информированию пользователей о проблеме фишинга, даются рекомендации о методах защиты от фишинга. На данный момент уже около 2500 IT-компаний, крупных мировых банков и других организаций входят в состав APWG. Можно констатировать, что в настоящее время прилагаются большие усилия по защите пользователей от фишеров.

Основной защитой от фишинга на сегодняшний день являются спамфильтры. Самые популярные браузеры содержат такие фильтры. Принцип действия антифишингового фильтра прост. Существует база фишинговых сайтов, которая постоянно пополняется. Фильтр браузера посылает запрос в эту базу, и в случае положительного результата выводит на страницу уведомление об опасности сайта. Фильтр в браузере может быть выключен, так что обязательно включите его, он может вас спасти от больших потерь. Но всегда имейте в виду, что бывают случаи, когда база фишинговых сайтов еще не успела обновиться новыми сайтами. Поэтому при посещении такого сайта вы никакого уведомления не получите, следовательно, ваша безопасность оказывается в ваших руках. Будьте бдительны!

1.5.3. Нигерийские письма Одним из популярных видов интернет-мошенничества являются "нигерийские письма". Не трудно догадаться, что такое название письма получили по той причине, что большое распространение эти письма получили в Нигерии.

Такие письма писались на обычной бумаге и посылались по обычной почте 24 Глава 1 еще до появления Интернета. Рассылка писем шла и от других африканских стран, и некоторых европейских (Мадрид, Лондон, Амстердам и др.). Также есть мнение, что название таких писем произошло из-за того, что в содержании речь шла о нигерийских бизнесменах.

Смысл писем довольно разнообразен, но все они несут одну цель — получение денег. В письмах могут просить о помощи перевести большую сумму с одного банка в другой, и за это вам дадут процент с перевода. То есть вы выступаете в роли посредника. При согласии на такие операции с вас могут постепенно выманивать деньги на уплату взяток, сборов, сделок и тому подобное. Иногда у вас могут при помощи нигерийских писем просить номер счета в банке и пароль. Эта ситуация по выманиванию денег может длиться очень долго, до тех пор, пока пострадавший не одумается и не заподозрит обман.

Чтобы заинтересовать пользователя, ему могут послать несколько документов, в которых используются подлинные печати и бланки крупных фирм и правительственных организаций. Таким документам верят, к сожалению, многие.

1.6. Спам Слово "спам" (spam) своим появлением на свет обязано рекламе ветчины.

Этот термин имеет свою историю, о которой вы можете узнать в Интернете.

Для нас смысл термина "спам" уже известен, и многие из вас, надо думать, уже столкнулись с этой проблемой. Давайте все же рассмотрим, что же собой представляет смысл слова "спам".

Достаточно точное определение спама дала "Лаборатория Касперского":

спам — это анонимная массовая непрошенная рассылка. Такое определение точно показывает все важнейшие характеристики спама.

Анонимность — поскольку рассылки генерируются автоматически, в них используются скрытые или фальсифицированные обратные адреса.

Массовость — рассылки идут по тысячам адресов, создавая проблемы для пользователей.

Отсутствие запроса — под таким видом рассылок никто не подписывался, и запроса поступившей информации с вашей стороны не было. Тем не менее, к вам регулярно приходят все новые письма с назойливой рекламой товаров и услуг, просьбой перечислить деньги на лечение, присоединиться к какому-то политико-общественному движению и прочее тому подобное — всего не перечислишь.

Ни в коем случае не путайте обычные рассылки со спамом. Обычные рассылки могут вам приходить, если вы подписались на них (журнал, новости, гороПредставление о вирусных угрозах 25 скоп и т. д.). Даже если вы не подписывались, то рассылка, в письме которой вы найдете слова о возможности отписаться от нее, не является спамом.

Людей, которые отправляют такие письма в массовом количестве, называют "спамерами". В своих почтовых рассылках спамеры не обязательно рекламируют что-либо или делают некие коммерческие предложения. Спамом называются любые массовые и непрошеные письма. Это могут быть и рассылки политического спама, и благотворительный спам и т. д. Ранее мы рассматривали компьютерные угрозы, такие как фишинг и нигерийские письма. Такие виды рассылок также являются спамом, только он уже мошеннический. Не стоит переходить по ссылкам в спамерских письмах, потому что спам может быть вирусным, а ссылки могут оказаться вредоносными.

С таким почтовым мусором обходитесь осторожно: рассылки, содержащие рекламу, лучше сразу удаляйте, а к коммерческим предложениям относитесь с опаской.

1.6.1. Вред от спама Спам на сегодняшний день представляет техническую, экономическую, политическую и даже социальную угрозу. Поэтому с ним нужно бороться.

Перечислим, какой же вред может принести спам.

Потеря времени. Если ваш почтовый ящик является конечным для рассылки, то вам будет прислано огромное количество спама, и вычищать ящик от спама вам придется очень долго, а главное — постоянно. Если этот электронный ящик является вашим рабочим, то вы, безусловно, потеряете на этом занятии много рабочего времени.

Случайная потеря нужного письма в пачке спама. Достаточно много людей получают ценные важные письма, которые ни в коем случае нельзя потерять. Бывает, что затраты от потери такого важного письма слишком высоки, поэтому этот пункт действительно является важным для многих.

Нагрузка на коммуникации. Спам очень часто приходит в больших объемах, следовательно, засоряет каналы связи. Создает лишний трафик, который оплачивает провайдер или пользователь. Существуют еще и почтовые серверы, для которых спам это огромная проблема.

Раздражение и недовольство. Эмоциональный фактор тоже является проблемой. Бывает, что огромное количество "почтового мусора" очень долго надо убирать.

Криминализация спама. Это самый существенный вред, который может нанести спам. Рассылки спама как преступления стали многовекторными, т. е. могут причинить вред по разным направлениям. Одних только спосоГлава 1 бов вытягивания денег с пользователя существует большое множество. Не стоит забывать, что спам может содержать вирусы, которые могут принести серьезный ущерб и вашему компьютеру, и сети какой-нибудь компании. Это мы еще не затрагиваем политические, социальные и другие аспекты криминализации спама, а ведь письмо может нести за собой любую угрозу, не только компьютеру, но и человеку.

1.6.2. Методы борьбы со спамом Далее перечислим самые известные и наиболее распространенные технологии борьбы со спамом.

Черные списки DNSBL (DNS-based Blackhole Lists). Отправив подозрительный источник в черные списки, вы полностью отсекаете почту из этого источника. Но черные списки могут ложно сработать и не пропустить какое-нибудь на самом деле важное письмо.

Контентная фильтрация. Происходит анализ тем спамерских сообщений и их частей на наличие специфических для спама слов, картинок, фрагментов текста и другого. Поэтому технология является проверенной, а спам-фильтры проверяют все части сообщений. Но недостатком спамфильтра является необходимость в обновлениях и дорогостоящих настройках. Достаточно известна контентная фильтрация — байесовская.

Она не нуждается в постоянной настройке, ей достаточно заранее настроиться на тематику писем пользователя. Но настройка байесовских фильтров на корпоративном сервере очень сложная задача, т. к. тематика писем может быть самой различной.

Контроль массовости (DCC, Razor, Pyzor). Предлагается технология определения массовости рассылок. Выявляются в потоке письма, которые идентичны или имеют незначительное отличие. Но эта технология может запретить и вполне легитимные письма, а спамеры научились пробивать эту технологию защиты.

Грейлистинг (greylisting) — "серые списки". Бывает, что почтовые системы задерживают почту и происходит отказ с кодом ошибки. Программы, которые рассылают спам, повторно это письмо не присылают. Но с задержкой в доставке писем многие пользователи не согласятся.

Проверка корректности почтовых сообщений. При написании программ для генерации спама многие спамеры допускают ошибки, в результате чего спамерские почтовые сообщения не соответствуют определенному стандарту. Этого ни в коем случае не допускают настоящие фирменные почтовые клиенты, поэтому контроль корректности писем дает неплохие результаты.

Представление о вирусных угрозах 27 Спамеры находят адреса для рассылки спама многими способами. Например, если адрес вашей почты состоит из одного общеизвестного слова (например, zina@..., info@..., bolt@..., support@...), то он является легкой добычей для спамерских атак. Короткие адреса типа go@..., aa@..., abc@)... тоже часто используются для рассылок спама. Спамеры очень часто сканируют веб-сайты, доски объявлений, чаты, форумы и находят адреса пользователей, на которые будет совершаться рассылка спама. Поэтому не спешите публиковать свои важные почтовые адреса в Интернете — этим вы защитите их от превращения в помойку для спамерских писем.

1.7. Заключение Вот мы и подошли к концу изучения основных угроз для вашего компьютера.

Как вы уже увидели, угроз вполне достаточно для того, чтобы начать от них защищаться.

Может быть, информация в этой главе показалась вам скучной, серой, несущей только одни проблемы и опасности. Однако все ранее описанные угрозы могут очень серьезно вас побеспокоить, если вы неопытны или не осведомлены об их природе. Но если вы же уже информированы о характере этих угроз, вам только осталось постичь способы борьбы с вирусами и другими вредоносными программами. Обо всех этих методах антивирусной защиты вы и узнаете в следующих главах этой книги.

Как защитить свой компьютер от вирусов В предыдущей главе мы подробно обсудили, какие существуют вирусные угрозы. Новичка эта информация может, как минимум, повергнуть в уныние, ведь такое количество различных угроз может стать серьезной проблемой, способной парализовать работу вашего компьютера. Однако не спешите отключать компьютер от сети. Все не так плохо. Теперь мы знаем своего врага и нам будет легче от него защититься. В этом нам поможет антивирусная программа. Существует множество различных антивирусных программ, о которых мы и поговорим далее, в этой главе.

2.1. Знакомимся с антивирусными программами Антивирусная программа — это ваш верный помощник. С помощью антивирусной программы вы можете защитить свой компьютер от вирусных угроз.

Она поможет нам найти и обезвредить вирусы, компьютерные черви и трояны, пытающиеся проникнуть на наш компьютер. При этом совершенно неважно, как именно они хотят это сделать и где спрятаться. Антивирусная программа одинаково легко найдет и обезвредит сетевого червя, спрятавшегося в оперативной памяти компьютера, троянского коня, пришедшего по электронной почте, и вирус, пытающийся с флэш-карты скопировать себя в системную папку Windows.

При этом хорошая антивирусная программа не создает проблем с работой легальных программ, которые используются нами каждый день. Например, офисные приложения или компьютерные игры.

Как защитить свой компьютер от вирусов 29 2.1.1. Методы выявления вирусов История развития антивирусных программ неразрывно связана с развитием самих вирусов, поэтому описание способов работы антивирусов мы начнем с истории вирусов.

Первые вирусы и антивирусы Первые вирусные программы появились еще в начале 70-х годов прошлого столетия. С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории компьютерных вирусов. Появились первые программы-вандалы, которые распространялись под видом полезных программ, однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определенных условиях.

Первые антивирусные программы появились в 1984 году. Программа CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и подозрительные участки кода, такие, например, как команды прямой записи на диск. При выявлении запрещенной операции можно запретить ее выполнение. Были также специальные антивирусные утилиты, которые не ловили вирусы, а вместо этого "обманывали" вирус, заставляя его "думать", что все файлы на вашем компьютере уже заражены.

С течением времени антивирусные программы стали резидентными, т. е. постоянно находились в памяти компьютера и контролировали выполнявшиеся в системе операции.

Также изменялись методы обнаружения вирусов, подробнее об этих методах мы поговорим далее.

Обнаружение, основанное на сигнатурах Метод обнаружения, основанный на сигнатурах, это метод, при котором программа, просматривая файл обращается к словарю с известными атаками, который составили и дополняют авторы антивирусной программы. В случае соответствия какого-либо фрагмента кода просматриваемой программы известному коду (сигнатуре) вируса в словаре, программа антивирус удаляет инфицированный файл, пытается восстановить файл, удалив сам вирус из тела файла. Также антивирусная программа может отправить его в карантин, т. е. делает невозможным его запуск во избежание дальнейшего распространения вируса.

30 Глава 2 Этот метод можно сравнить с паспортным контролем на границе, к примеру, в аэропорту. Когда вы показываете свой паспорт, ваши паспортные данные проверяют в специальной базе разыскиваемых преступников, и если вас там нет, то вас благополучно пропускают.

Такой способ обнаружения вирусов является старейшим. Первые антивирусные программы умели обнаруживать вирусы только таким способом, сверяя содержимое каждого файла со своим словарем. Современные антивирусные программы также используют сигнатурный анализ, однако он не является единственным средством обнаружения вирусов.

Основным недостатком сигнатурного анализа является то, что он позволяет обнаруживать только уже известные вирусы. А вирусы, сигнатуры которых еще не занесены в словари, обнаружить таким способом не получится. Иногда, для того чтобы вирус смог проникнуть в сеть какой-то конкретной организации, его код разрабатывают специально таким образом, чтобы данной сигнатуры не было в словаре антивируса, используемого в этой организации.

Так как при сигнатурном анализе антивирус ничего не знает об этом новом вирусе, вирус с успехом проникает в корпоративную сеть. Кроме того, разработчики вирусов специально шифруют и видоизменяют код вирусов, для того, чтобы сигнатура этого кода отсутствовала в базе.

Еще одним существенным недостатком метода обнаружения, основанного на сигнатурах, является необходимость регулярного обновления сигнатур. Для такого обновления необходим доступ в Интернет. В случае, если вы не обновляли свою базу антивирусных сигнатур хотя бы один месяц, вы подвергаете свой компьютер серьезной угрозе, т. к. за это время появились тысячи вирусов, неизвестные вашей антивирусной программе. Не забывайте об этом и ежедневно обновляйте свою антивирусную программу.

Обнаружение программ подозрительного поведения Чтобы избежать недостатков метода обнаружения вирусов основанного на сигнатурах, разработчики антивирусных программ применили ряд новых технологий. Одной из них является обнаружение аномалий (подозрительного поведения), т. е. динамический метод работы антивирусов. Программа, использующая этот метод, наблюдает определенные действия (работу программы/процесса, сетевой трафик, работу пользователя), следя за возможными необычными и подозрительными событиями или тенденциями.

Здесь, если производить сравнение с тем же контролем при пересечении границы, пограничники внимательно следят за каждым пересекающим границу и в случае странностей в его поведении, задерживают подозрительного гражданина.

Как защитить свой компьютер от вирусов 31 Антивирусы, использующие метод обнаружения подозрительного поведения программ, не пытаются идентифицировать известные вирусы. Вместо этого они прослеживают поведение всех программ. Если программа пытается записать какие-то данные в исполняемый файл (EXE-файл), программа-антивирус может пометить этот файл, предупредить пользователя и спросить, что следует сделать.

В отличие от сигнатурного анализа, метод выявления вирусов на основе подозрительного поведения программы предоставляет защиту от совершенно новых вирусов и сетевых атак, которых еще нет ни в одной базе вирусов или атак. Однако и этот метод не лишен недостатков: программы, построенные на его основе, могут выдавать также большое количество ошибочных предупреждений, что делает пользователя мало восприимчивым к предупреждениям.

Говоря об ошибочных предупреждениях и реакции пользователя на эти предупреждения, хотелось бы отметить определенную закономерность. Чем больше запросов на выполнение действия выдает нам антивирусная система, тем менее внимательно мы реагируем на эти сообщения. То есть, при первых сообщениях антивируса мы внимательно их читаем и осмысленно указываем антивирусу добавить тот или иной файл в исключения. Когда же подобные сообщения начинаются появляться десятками в течение часа, мы на автомате добавляем подозрительные файлы в исключения. Чтобы избежать подобных проблем, в современных антивирусах имеется возможность использования правил для всех подобных случаев. Тогда при обнаружении подозрительных файлов с аналогичными признаками антивирус не будет спрашивать у пользователя, что ему делать, а выполнит то действие, которое задано в его настройках для всех подозрительных файлов такого вида. Так что, когда ваш антивирус выводит сообщение об обнаружении подозрительного файла или другого подозрительного действия, старайтесь всегда создавать правило. Это избавит вас от изобилия системных сообщений, среди которых могут оказаться как ошибочные предупреждения, так и предупреждения о реальной вирусной активности.

Метод "белого списка" Еще одна технология по борьбе с вредоносными программами — это "белый список". Вместо того чтобы искать только известные вредоносные программы, эта технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены пользователем как безопасные. Выбрав этот параметр запрета по умолчанию, можно избежать ограничений, характерных для обновления сигнатур вирусов, о которых мы уже говорили ранее. К тому же, те приложения на компьютере, которые пользователь не хочет устанавливать, не выполняются, т. к. их нет в "белом списке".

Для домашних компьютеров эта технология не совсем применима, поскольку 32 Глава 2 необходимо постоянно следить за тем, какие программы вы устанавливаете на свой компьютер, добавлять их в "белый список". У современных предприятий есть множество надежных приложений, и ответственность за ограничения в использовании этой технологии возлагается на системных администраторов и соответствующим образом составленные ими "белые списки" надежных приложений. Но на своем домашнем компьютере у нас вряд ли будет время и желание следить за "белыми списками", поэтому данная технология подойдет не всем.

А вот тут параллель провести довольно просто. Пускать всех, у кого есть пропуск. Тех, у кого пропуск отсутствует — не пускать.

Обнаружение вирусов при помощи эмуляции работы программы Обнаружение, основанное на эмуляции, — это метод выявления вируса, которым подозрительный файл либо запускается в тщательно контролируемой среде, либо имитируется его исполнение с целью выявления тех признаков вредоносного кода, появляющихся только во время исполнения программы.

Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой вызываемой на исполнение программы, перед тем как передать ей управление. Если программа использует самоизменяющийся код (например, расшифровывает саму себя) или проявляет себя как вирус (т. е.

немедленно начинает искать другие выполнимые файлы с целью их заражения), такая программа будет считаться вредоносной, способной заразить другие файлы. Однако этот метод тоже изобилует большим количеством ошибочных предупреждений, т. к. многие программы при установке выполняют подобные действия.

Еще один метод определения вирусов включает в себя использование "песочницы" (зачастую основанной на виртуальной машине). Песочница имитирует операционную систему и запускает исполняемый файл в этой имитируемой системе. После исполнения программы антивирусная программа анализирует содержимое песочницы на присутствие каких-либо изменений, которые можно квалифицировать как вирус.

Из-за того, что быстродействие системы снижается и требуется достаточно продолжительное время для выполнения программы, антивирусные программы, построенные по этому методу, обычно применяются только для сканирования по запросу пользователя. Следует отметить, что эффективность данных программ намного выше, чем у всех остальных, но и затраты на их работу также выше. В последнее время, в связи с увеличением вычислительных мощностей домашних компьютеров, практически все антивирусные программы стали использовать технологию "песочницы".

Как защитить свой компьютер от вирусов 33 Виртуальная машина — это специальная программа, позволяющая имитировать работу компьютера. Фактически это компьютер в компьютере, при этом операционная система, установленная в виртуальной машине (гостевая система), может быть полностью изолирована от системы основного компьютера.

Гостевая система представляет собой несколько файлов на основном компьютере, которые при необходимости можно скопировать на другой компьютер или удалить. Наиболее известными виртуальными машинами являются VMware и Microsoft Virtual PC. В состав Windows 7 и Vista входит виртуальная машина на основе Virtual PC, позволяющая развернуть на вашем компьютере еще одну операционную систему семейства Windows. Кстати, если вам часто приходится запускать программы сомнительного происхождения, то для защиты своего компьютера советую сделать следующее. Установите на своем компьютере виртуальную машину или, если вы используете Windows 7 или Vista, можете воспользоваться встроенной. В этой виртуальной среде установите новую операционную систему, той же версии, что и ваша основная система. Затем в настройках гостевой системы отключите сеть. Теперь на этой гостевой системе вы можете безопасно запускать сомнительные программы. В случае если эти программы содержат вирусы, то дальше виртуальной машины они никуда проникнуть не смогут.

Эвристический анализ И эту технологию уже используют практически все современные антивирусные средства, которые применяют технологию эвристического анализа программного кода. Эвристический анализ нередко используется совместно с сигнатурным сканированием для поиска сложных шифрующихся и самоизменяющихся вирусов. Методика эвристического анализа позволяет обнаруживать ранее неизвестные инфекции, однако лечение в таких случаях практически всегда оказывается невозможным. В таком случае, как правило, требуется дополнительное обновление антивирусных баз для получения последних сигнатур и алгоритмов лечения, которые, возможно, содержат информацию о ранее неизвестном вирусе. В противном случае, файл передается для исследования антивирусным аналитикам или авторам антивирусных программ. Стоит заметить, что методы эвристического сканирования не обеспечивают какой-либо гарантированной защиты от новых, отсутствующих в сигнатурном наборе компьютерных вирусов, что обусловлено использованием в качестве объекта анализа сигнатур ранее известных вирусов, а в качестве правил эвристической верификации — знаний о механизме изменения сигнатур.

Итак, мы рассмотрели все методы определения вирусов. К материалу этой главы нам еще придется вернуться далее, когда мы будем настраивать антивирусные программы в следующих главах.

34 Глава 2 2.1.2. Проблемы при настройке и работе с антивирусами Мы поговорили о методах, с помощью которых антивирусная программа борется с вирусами. Может показаться, что достаточно объединить в одной программе все эти технологии, и мы получим идеальный антивирус. На самом деле все описанные технологии в большей или меньшей степени, но используют данные методы. Однако современные антивирусные программы далеко не идеальны. У них есть целый ряд недостатков, часть которых мы уже коснулись при описании методов определения вирусов. Например, основная проблема антивирусной программы — это пользователь.

Проблемы, создаваемые пользователем Пользователь может создать массу проблем для работы антивируса. Примером таких проблем может стать уже упоминавшаяся ранее, в примечании, невнимательность пользователя при создании правил для антивирусной системы. Помимо этого, бывают случаи, когда пользователи при работе просто отключают постоянную антивирусную защиту. Делается это по разным причинам. Некоторых пользователей раздражают периодические предупреждения, выводимые на экран антивирусной программой. Другие отключают антивирус для того, чтобы установить какую-либо программу или игру, установке которой антивирус препятствует. Также иногда антивирусы мешают пользователям посещать сомнительные веб-ресурсы. Третьи просто считают, что антивирусная программа замедляет работу компьютера и поэтому ее следует отключить.

Конечно, некоторые из этих доводов имеют под собой определенную почву.

Например, многие антивирусные программы при использовании настроек по умолчанию действительно блокируют работу некоторых легальных программ, и кроме того, на маломощных компьютерах антивирусная программа может потреблять существенную часть вычислительных ресурсов. Что касается сообщений о подозрительных объектах, то этот вопрос мы уже обсуждали ранее. Однако если рассматривать вопросы антивирусной защиты объективно, то следует признать, что для того, чтобы антивирус не блокировал легальные программы, достаточно просто внести необходимые изменения в настройки (о том, какие именно нужно внести изменения, мы поговорим далее, в последующих главах). А чтобы не нагружать маломощный компьютер, можно исключить из сканирования, к примеру, файлы большого объема (например, фильмы или музыку), т. к. по статистике в них редко бывают вирусы, зато их сканирование потребляет значительные системные ресурсы.

Подводя итог, хочу предостеречь читателя от вышеприведенных ошибок:

если ваша антивирусная программа каким-либо образом мешает работе сисКак защитить свой компьютер от вирусов 35 темы, то не нужно тут же отключать или деинсталлировать ее. Гораздо лучше постараться грамотно настроить антивирусную программу, и тогда она станет отличным средством защиты вашего компьютера.

Проблемы, связанные с развитием вирусописательства Если раньше вирусные программы были достаточно просты и бесхитростны, то нынче ситуация поменялась радикально. Создатели вирусов используют при написании своих злонамеренных программ все более и более изощренную технологию — мутацию кода, шифрование, сокрытие вирусов в самых потайных уголках операционной системы. Непрерывно появляются все новые и новые вирусы, и проблема состоит в том, что между моментом появления нового вируса и обновлением антивируса под новую угрозу проходит некоторый промежуток времени. Таким образом, для надежной защиты компьютера антивирусная программа должна уметь определять не только хорошо известные вирусы, с момента появления которых прошел уже не один день (все то, с чем хорошо справляются механизмы обнаружения на основе сигнатур), но и уметь обнаруживать и блокировать неизвестные ранее вирусы (на это нацелены механизмы эвристики и "песочницы"). При этом, разработчики нашей антивирусной программы должны делать основной упор именно на технологии обнаружения неизвестных вирусов, например, вирусов "нулевого дня" (zero day), используя технологию поиска сигнатур как само собой разумеющееся средство поиска.

Вирусами "нулевого дня" являются все вирусы в момент своего первого распространения, в этот момент сигнатур этих вирусов еще нет в словарях ни одной антивирусной программы, и вирусы беспрепятственно заражают тысячи компьютеров по всему миру. Поэтому вирусы "нулевого дня" являются наиболее опасными, и борьба с ними является одной из важнейших задач любой антивирусной программы.

На самом деле, к сожалению, на сегодняшний день ни одна антивирусная программа не может гарантировать 100% обнаружению вирусов. Специальные исследования, проведенные различными независимыми лабораториями, показали, что в среднем антивирусы определяют от 80 до 90% вирусов. Причина этого кроется в постоянно растущей активности создателей вирусов.

Если раньше основным мотивом вирусописателя было самоутверждение и известность, то в современном мире разработкой вирусов зачастую занимаются опытные программисты, владеющие всеми тонкостями разработки вредоносного кода. Мотивация современных вирусописателей, как правило, очень проста — деньги. Например, в последнее время большое распростраГлава 2 нение получили так называемые криптовирусы, шифрующие содержимое жестких дисков компьютеров. При попытке обратиться к зараженному файлу на экран выводится сообщение с предложением отправить определенное SMS-сообщение на определенный номер для того, чтобы получить код для расшифровки файлов. Естественно, после отправки этого SMS-сообщения вы вряд ли получите код для расшифровки, а вот несколько долларов со счета вашего мобильного телефона спишут обязательно. Также, зачастую вирусы пишут по заказу различных экстремистских организаций или спецслужб различных государств. Во многом благодаря такому "прогрессу" технологий разработки вирусов появились самоизменяющиеся полиморфные вирусы, различные вирусы-невидимки "стелс", руткиты (rootkit) и другие вредоносные программы.

Конечно, бороться с такими вирусописателями должны, прежде всего, правоохранительные органы, но приведенные ранее примеры показывают, насколько эволюционировало развитие вирусных технологий в последние годы.

Соответственно и антивирусные системы должны оперативно реагировать на эти угрозы современного мира и своевременно разрабатывать и внедрять новые механизмы обнаружения вирусов.

Проблемы ликвидации последствий заражений Еще одна проблема антивирусных программ состоит в ликвидации последствий вирусных эпидемий. Совсем недавно пользователи работали на маломощных компьютерах с медленными модемными соединениями и основными средствами переноса информации были дискеты. Поэтому основным каналом заражения системы являлись компьютерные дискеты, через которые вирусные эпидемии распространялись довольно медленно. Теперь же все изменилось. Стоит вам подключить зараженную флэш-карту в свой компьютер, как вирус в течение секунды попытается заразить вашу систему. И в случае удачи немедленно начнет рассылать себя по электронной почте, используя адресную книгу вашего компьютера, с помощью программ мгновенного обмена сообщения (например, ICQ) или же с иными средствами, о которых мы подробно поговорим в последующих главах. Учитывая скорость современных каналов доступа в Интернет, уже через несколько секунд могут быть заражены десятки и сотни компьютеров. Конечно, если антивирусная программа сразу обнаружила вирус и не дала ему заразить ваш компьютер, то все будет в порядке. Но что делать, если вирус все-таки смог заразить вашу систему?

Тогда антивирусная программа, получив сигнатуру данного вируса, постарается его удалить из системы, но если заражены тысячи файлов, то восстановление может занять значительное время. К тому же очень часто зараженные файлы бывает невозможно полностью восстановить. Это особо критично для Как защитить свой компьютер от вирусов 37 системных файлов, потому что после их заражения зачастую приходится полностью переустанавливать систему.

Приведу небольшой пример быстроты распространения вирусов. В 2002 году произошла эпидемия сетевого червя Slammer, тогда в течение буквально нескольких часов были заражены сотни тысяч серверов и компьютеров по всему миру.

Проблема безопасности антивируса Существует масса вирусов и различных программ, предназначенных для отключения антивирусов на вашем компьютере. Например, многие вирусы, прежде чем начать заражение системы, ищут в оперативной памяти компьютера процессы с определенными именами, на жестком диске определенные файлы, в системном реестре определенные записи. После обнаружения этих компонентов вирус безжалостно удаляет их, лишая, таким образом, ваш компьютер средств защиты, и затем уже приступает к заражению системы. Для борьбы с этим антивирусные программы прячут себя. Например, если вы нажмете на своем компьютере Ctrl+Alt+Del и выберите Диспетчер задач, то в списке работающих процессов вы можете увидеть процессы со странными, непонятными именами, например D67DSF, RQV435 и т. д. Вполне возможно, что эти процессы запущены вашей антивирусной программой.

Вы можете провести небольшой эксперимент и удалить подобный непонятный процесс. К каким-либо фатальным последствиям это не приведет, т. к.

после перезагрузки компьютера данный процесс снова запустится. Если после такого удаления через некоторое время вы увидите в списке задач процесс с другим непонятным именем, то это означает, что ваша антивирусная программа следит за присутствием своего процесса в памяти, и в случае его остановки немедленно запускает новый. Теперь вы понимаете, почему этот процесс имеет непонятное имя, которое к тому же меняется при каждом запуске системы — все это делается для того, чтобы вирусу было сложнее отключить антивирусную программу. Аналогично должно быть и с файлами антивирусной программы, которая должна создавать резервную копию всех своих файлов и настроек, и при каждом запуске проверять, не повреждены ли ее файлы. В случае повреждения или удаления файлов антивирусной программы, она восстанавливает их из резервной копии автоматически.

Проблема совместимости антивирусов Говоря о защите самих антивирусных программ, стоит упомянуть о защите антивирусов друг от друга. В общем случае антивирус другому антивирусу — враг, поэтому на одном компьютере лучше не использовать две различные антивирусные программы. Конечно, в последнее время стали появляться антивирусные решения, использующие несколько ядер, т. е. фактически приГлава 2 меняющие несколько антивирусов на одной машине, но использовать два различных антивируса на одной машине не рекомендуется. К чему может привести такое соседство антивирусов? Дело в том, что при установке все антивирусные программы прописывают себя в операционную систему на самый глубокий уровень и тщательно следят за тем, чтобы никто другой не проник на этот уровень. И когда другой антивирус при установке пытается прописать себя на этот же глубокий уровень операционной системы, антивирус, который был установлен первым, начинает активно возражать, считая, что в операционную систему пытается проникнуть вирус. Начинается противостояние, результат которого зачастую предсказать трудно. В самом худшем случае это может привести к появлению "синего экрана смерти" с последующей переустановкой системы. Конечно, многие современные антивирусные программы умеют корректно удалять своих конкурентов при установке, но я бы вам посоветовал при переходе с одной антивирусной программы на другую всегда вручную удалять предыдущую версию программы.

Что ж, вот мы и выяснили, какие проблемы есть у антивирусных программ, теперь поговорим о том, какие антивирусы бывают и как вам выбрать подходящий.

2.2. Какой себе выбрать антивирус?

Чтобы узнать, сколько антивирусных программ сейчас существует, вам достаточно выйти в Интернет. Поисковые машины при этом выведут десятки названий различных программ для защиты вашего компьютера.

Вот только некоторые из них:

Avast!, AVG Free Edition, AVG Internet Security, AIM Fix, Anti Trojan Elite, ClamAV, ClamWin, ESET Nod 32, Protector Plus, Norman Malware Cleaner, Vir.IT eXplorer Lite, RemoveIT Pro, Portable Trojan Guarder Gold, Panda AntiVirus, Panda Internet Security, TrojanHunter, ThreatFire,VundoFix, Multi Virus Cleaner, AnVir, Trojan Remover, Dr.Web CureIt!, Outpost Antivirus Pro, Microworld Anti Virus & Spyware Toolkit Utility, Sophos Antivirus, Kaspersky AVP Tool, UnHackMe, McAfee AVERT Stinger, Symantec Endpoint Protection, Trend Micro Internet Security и многие другие.

Такое многообразие вполне может запутать начинающего пользователя. Попробуем разобраться в том, какие из этих антивирусных программ действительно являются хорошими средствами защиты.

2.2.1. Использование нескольких антивирусов Неплохим решением могло бы быть использование нескольких антивирусов на одном компьютере, но мы уже обсудили в предыдущих разделах, почему Как защитить свой компьютер от вирусов 39 не стоит устанавливать несколько антивирусов на одну машину. Правда, стоит отметить, что в последнее время появился ряд решений, позволяющих использовать несколько антивирусов для сканирования одного компьютера.

Прежде всего, это многоядерные антивирусные программы. Примером таких программ может служить многоядерный антивирус Sybari Software. Данный антивирус содержит в себе несколько средств для поиска вируса по сигнатурам от различных производителей. Это конечно лучше, чем один антивирус, т. к. вероятность обнаружения вируса существенно увеличивается из-за использования нескольких словарей сигнатур. Однако такие многоядерные антивирусы стоят существенно дороже обычных антивирусов и не всем по карману.

Также многие разработчики стали выпускать специальные утилиты, которые позволяют осуществлять сканирование системы без установки антивирусной программы на жесткий диск. Такие утилиты представляют собой один выполнимый файл, в который уже зашиты все словари вирусных сигнатур. После запуска эта утилита проверяет жесткий диск на наличие вирусов. Конечно, такая проверка получается несколько поверхностной, поскольку проверяются, как правило, только сигнатуры, но такие утилиты полезны, т. к. вы можете их использовать вместе с основным антивирусом, установленным на вашем компьютере. Эти антивирусные утилиты являются бесплатными, и найти их можно на сайтах разработчиков, например на www.drweb.com или www.kaspersky.ru.

Еще один способ проверить ваш компьютер несколькими антивирусами — это использование загружаемых компакт-дисков. Например, на сайте компании "Доктор Веб" вы можете скачать ISO-образ загружаемого компакт-диска, на котором установлен антивирус со всеми необходимыми обновлениями.

Записав содержимое данного ISO-образа на компакт-диск, вы можете загрузиться с него и проверить вашу систему на наличие вирусов. При этом установленный на жестком диске антивирус никак не пострадает.

Конечно, приведенные два способа использования нескольких антивирусов не так эффективны, т. к. они не осуществляют постоянной защиты системы от вирусов и для своего применения требуют участия пользователя системы.

Но они могут быть полезны для периодической проверки компьютера, а также при подозрительном поведении системы в случае, когда штатный антивирус не может определить вирус.

–  –  –

вполне достаточно для того, чтобы оценить надежность выбранной антивирусной программы. Чтобы проверить свою антивирусную программу, не нужно специально открывать на своем компьютере подозрительные файлы или посещать сомнительные страницы в Интернете, пытаясь выяснить, сколько вирусов поймает ваш антивирус. Более того, такие действия могут привести к заражению вашего компьютера в случае неверной настройки антивирусной программы. Для проверки вашего антивируса лучше всего воспользоваться различными результатами тестов, проведенных независимыми специалистами.

Есть четыре наиболее известных теста антивирусных программ:

тест английского журнала Virus Bulletin (http://www.virusbtn.com);

тесты на получение сертификата Check Mark (http://www.westcoastlabs.org);

тесты эксперта Андреаса Маркса в Германии (http://www.av-test.org);

тест эксперта Андреаса Клементи в Австрии (http://www.av-comparatives.org).

Тесты Virus Bulletin считаются наиболее популярными, однако в последнее время многие разработчики заявляют, что эти тесты устарели и нуждаются в изменении и доработке, т. к. они не показывают реальной картины эффективности антивирусных программ. Однако давайте посмотрим на результаты Virus Bulletin на ноябрь 2009 года. Результаты таковы, что тест прошли все самые известные антивирусные программы от таких разработчиков, как McAfee, Sophos, Microsoft, Symantec и др. Не знаю как вам, но мне такие результаты не очень нравятся, т. к. получается, что все антивирусы "одинаково полезны". Более интересным, на мой взгляд, является график эффективности реактивной (сигнатурный анализ) и проактивной (эвристика, "песочница") защиты. Здесь на период с 9 апреля по 9 октября наилучшие результаты показали Sophos, Microsoft, ESET и Kaspersky. У этих антивирусных программ оказалось наилучшее соотношение эффективности как реактивной, так и проактивной защиты, в среднем более 90%.

Если результаты тестов Virus Bulletin вас не устраивают, то вы можете ознакомиться со сравнительными анализами, приведенными на остальных трех сайтах, указанных в этом разделе.

2.2.3. Наиболее популярные антивирусы Как мы уже говорили, существует множество различных антивирусных программ. Однако если вы все еще не определились с антивирусной программой, то советую обратить внимание на программы следующих производителей:

Dr.Web, Kaspersky Lab, Agnitum, Eset, Panda Sofware, McAfee, Symantec.

Как защитить свой компьютер от вирусов 41 Данные разработчики антивирусных программ являются признанными лидерами в области защиты информации. Это означает, что у них имеются мощные лаборатории, позволяющие оперативно реагировать на вирусные эпидемии по всему миру. К тому же, эти разработчики осуществляют техническую поддержку своих продуктов по всему миру, в том числе и в России. Это немаловажные факторы, поскольку зачастую разработчики антивирусных программ эффективно работают только в какой-либо одной стране или регионе, однако стоит приобрести их продукт пользователю из другого региона, как тут же начинаются проблемы с определением вирусов, а главное — с осуществлением технической поддержки. Техническая поддержка вообще очень важна, при выборе антивирусной программы необходимо, чтобы ее разработчик обязательно осуществлял поддержку в вашем регионе, желательно, чтобы это была круглосуточная поддержка по телефону, в крайнем случае, по электронной почте и на русском языке. Иначе, в случае возникновения технических проблем при работе антивируса вы рискуете оказаться с ними один на один без помощи квалифицированных специалистов. В этом отношении мне всегда нравилась работа службы технической поддержки "Лаборатории Касперского", лидера российской индустрии в разработке антивирусов. При звонке в службу технической поддержки этой компании квалифицированные специалисты всегда помогали решить любой, даже самый запутанный технический вопрос.

Вообще, у многих читателей может возникнуть вопрос, а стоит ли приобретать антивирусные программы иностранной разработки, ведь они ориентированы на англоязычную среду и, соответственно, могут плохо работать в русскоязычной операционной системе. В особенности это может касаться различных нежелательных почтовых рассылок, которые в России осуществляются, как правило, на русском языке, а в Европе и Америке на английском.

Этот вопрос возникает у многих пользователей перед приобретением антивирусной программы.

На самом деле история распространения практически всех антивирусов показывает, что для них не существует территориальных границ. Вирусы с одинаковым успехом заражали компьютеры в Европе, Азии и Америке. Так что, "национальность" антивируса большого значения не имеет. Гораздо важнее то, насколько быстро разработчики антивируса реагируют на появление новых вирусов, занося их сигнатуры в свои словари. Также для многих пользователей большое значение имеет наличие русскоязычного интерфейса в антивирусной программе. Но у большинства из приведенных ранее антивирусных программ присутствует русскоязычный интерфейс и техническая поддержка в России и странах СНГ.

42 Глава 2

2.3. Дополнительные средства защиты от вирусов До этого момента мы говорили только об антивирусных программах и их использовании в качестве средства защиты от вирусов. Однако, хотя антивирусы и являются основным средством защиты от вирусов, существует также ряд программ, которые помогают защитить ваш компьютер от различных вирусных угроз.

Если вы используете для защиты своего компьютера только антивирусную программу, то вы сильно рискуете, т. к. вирусы могут проникнуть в вашу систему и сначала вывести из строя антивирусную программу, а потом заразить всю систему. Для того чтобы этого не произошло, воспользуйтесь рекомендациями, приведенными далее.

2.3.1. Помимо антивируса Для того чтобы защитить ваш компьютер от проникновения вирусов из сети, вам необходимо установить межсетевой экран, т. е. программу, закрывающую доступ к компьютеру по сети для всех программ, кроме разрешенных.

Межсетевые экраны Вначале обращаю ваше внимание на то, что межсетевые экраны могут также называться брандмауэрами или файерволами. Теперь у вас не возникнет путаницы с терминологией, применимой к средствам межсетевого экранирования.

Приведу краткий список существующих межсетевых экранов:

BlackICE PC Protection, Kerio WinRoute Firewall, Jetico Personal Firewall, Comodo Personal Firewall, AVG Plus Firewall Edition, Outpost Firewall Pro, ZoneAlarm, PC Tools Firewall Plus, IBM Proventia Desktop.

Большинство современных межсетевых экранов предлагают вам следующее:

систему обнаружения вторжений;

антивирус для поиска известных сигнатур вирусов в трафике (как правило, необязательный элемент, вы можете приобрести межсетевой экран без этой опции);

средство контроля целостности файлов на вашем компьютере;

дополнительно различные средства для маршрутизации трафика, а также для проксирования трафика.

Основная задача межсетевого экрана — это защита вашего компьютера от угроз, исходящих из Интернета. Для этого они закрывают сетевые порты.

Рассмотрим более подробно принцип работы межсетевых экранов.

Как защитить свой компьютер от вирусов 43 Как известно, каждый компьютер в сети имеет свой IP-адрес. Информация по сети передается с помощью IP-пакетов. При передаче информации каждый IP-пакет содержит в себе IP-адрес отправителя и IP-адрес получателя. Соответственно, по IP-адресам пакеты находят своих получателей. Однако на одном компьютере, как правило, работает много программ и большинству из них нужен доступ в сеть. Чтобы программы могли взаимодействовать по сети, в соответствии со стандартами, они используют специальные протоколы.

Например, для работы электронной почты требуется протокол SMTP (Simple Mail Transfer Protocol, простой протокол пересылки почты), для работы веббраузера требуется протокол HTTP (HyperText Transfer Protocol, протокол передачи гипертекста) и т. д.

Каждый из этих протоколов использует определенные сетевые порты, т. е.

специальные механизмы, позволяющие компьютеру поддерживать связь с программами и другими компьютерами сети. Каждый сетевой порт имеет номер, который указан в стандартах каждого конкретного протокола. Например, для протокола SMTP это порт 25, для HTTP — порт 80. Так вот различные вредоносные программы, такие как сетевые черви и троянские кони, также используют сетевые порты и протоколы для проникновения на машины своей жертвы, заражения других машин в сети и передачи взломщикам конфиденциальных данных с вашего компьютера. Поэтому все неиспользуемые для непосредственной работы вашего компьютера порты и протоколы необходимо закрывать межсетевым экраном. Межсетевой экран является специальной программой, которая контролирует подключения по сетевым портам к вашему компьютеру. Межсетевой экран осуществляет контроль портов на основании определенных списков правил доступа. Правила определяют, по каким портам и протоколам разрешено подключение, а по каким запрещено. Замечу, что на домашних компьютерах у пользователей очень редко возникает необходимость в открытии каких-либо сетевых портов, так что основная функция межсетевых экранов на домашних компьютерах пользователей состоит в защите от внешних угроз.

Теперь попробуем определиться с лучшим межсетевым экраном. Для этого нам, как и в случае с антивирусными программами, придется прибегнуть к помощи различных тестов. Правда, в отличие от тестов антивирусных программ, здесь тесты проводятся намного реже. Также замечу, что все то, что мы говорили про несколько антивирусных программ на одном компьютере также верно и для нескольких межсетевых экранов на одном компьютере.

Таким образом, на компьютере может быть только один межсетевой экран.

По тестам Personal Firewall Software Reviews 2009 лучшим межсетевым экраном является ZoneAlarm Pro, на втором месте Outpost Firewall Pro. По тестам сайта http://www.matousec.com/ на первом месте также семейство продуктов 44 Глава 2 ZoneAlarm, продукты Outpost здесь лишь на четвертом месте. На втором месте находятся продукты семейства Online Armor.

Продолжая тему межсетевых экранов, хочу обратить внимание также на аппаратные решения по межсетевому экранированию. В частности, многие производители сетевого оборудования, такие как Cisco, D-Link, Zyxel, TrendNET и др. занимаются изготовлением аппаратных межсетевых экранов.

Как правило, функция межсетевого экранирования встроена в беспроводные точки доступа, ADSL-модемы или маршрутизаторы. Так что, если доступ в Интернет у вас осуществляется с помощью одного из этих устройств, посмотрите на сайте производителя, вполне возможно, что у вас уже есть аппаратный межсетевой экран.

Еще одно замечание по поводу межсетевых экранов. В последнее время большую популярность приобрели комплексные решения, включающие в себя и межсетевой экран, и антивирус. Зачастую такие решения представляют собой хороший антивирус и слабый брандмауэр, или наоборот, мощный брандмауэр и не слишком мощный антивирус.

Однако неоспоримым плюсом комплексных решений является возможность централизованного управления и антивирусом, и межсетевым экраном из одной точки. К тому же обновления будут применяться сразу и к антивирусу, и к межсетевому экрану, что тоже очень полезно. Именно поэтому в данной книге мы будем рассматривать комплексные решения.

В последующих главах книги мы подробно рассмотрим некоторые комплексные решения для защиты вашего компьютера. А пока перечислим лучшие из существующих на сегодняшний день комплексные средства защиты.

Eset SmartSecurity 3.0.

BitDefender Internet Security 2008.

Kaspersky Internet Security 7.0.

Norton Internet Security 2008.

Panda Internet Security 2008.

Trend Micro Internet Security Pro.

Также существует множество комплексных решений для защиты корпоративных ресурсов, однако это отдельная тема и в рамках данной книги мы ее касаться не будем.

Настройка межсетевых экранов Теперь поговорим о настройке межсетевых экранов. Процесс настройки в отличие от процесса установки межсетевого экрана порой бывает довольно сложным. Кроме того, правила межсетевого экранирования у разных произКак защитить свой компьютер от вирусов 45 водителей имеют порой разную структуру. В одних межсетевых экранах применяется первое подходящее правило, в других применяется правило с наибольшим приоритетом. Грамотно настроить межсетевой экран может только человек, обладающий определенным уровнем знаний сетевых технологий и принципов взаимодействия приложений в сети Интернет. Но если вы не являетесь таким специалистом, то не расстраивайтесь, в Интернете на сайтах разработчиков приложений, а также на тематических форумах вы без труда сможете найти рекомендации по настройке межсетевого экрана для безопасной работы в сети Интернет.

Есть два принципа настройки межсетевых экранов.

Не разрешено все, что запрещено;

Не запрещено все, что разрешено.

Чувствуете разницу? В первом случае все программы, которым явным образом с помощью конкретных правил не запрещен доступ в сеть, могут туда выходить и отправлять или получать любые данные. Во втором случае все программы, которым явно не прописан доступ в Интернет, не смогут выходить в сеть и обмениваться данными. У многих начинающих пользователей по неопытности возникает соблазн разрешить всем программам доступ в Интернет, но потом, "набивая шишки" в виде проблем с безопасностью, они начинают судорожно закрывать доступ в сеть всем приложениям подряд. Такой подход в корне не верен. Он подобен латанию дыр в мешке. Гораздо лучше, когда у вас изначально всем программам запрещен доступ в сеть. Когда какая-либо программа в первый раз обращается к сети, ваш межсетевой экран запрашивает, нужно ли ей разрешить доступ. Например, когда вы открыли браузером и пытаетесь соединиться с каким-либо сайтом в Интернете. Таким образом, через какое-то время вы настроите доступ к сети всем нужным программам и сможете безопасно работать в Интернете, не отвлекаясь на сообщения межсетевого экрана.

Антишпионские программы Кроме межсетевых экранов, в последнее время большое развитие получили так называемые антишпионские программы. По сути это те же антивирусы, только нацеленные на поиск специальных вирусных программ — шпионов.

Шпионские программы занимаются поиском и похищением конфиденциальных данных с компьютеров пользователей. Вот небольшой список средств борьбы с программами шпионами: a-squared (aІ) Free edition, a-squared AntiMalware Personal Edition, Ad-Aware, Spy Sweeper, SUPERAntiSpyware, Antiy GhostBusters, SmartFix Security Center, ViewpointKiller, Prevx, Spyware Doctor, Microworld Anti Virus & Spyware Toolkit Utility, Comodo BOClean AntiMalware, McAfee AntiSpyware. Насколько необходимо отдельная установка 46 Глава 2 антишпионов покажет время, однако стоит отметить, что большинство антивирусов уже сейчас умеет определять программы-шпионы и эффективно их обезвреживать. Так что лучше установить хороший антивирус, который избавит вас от большинства проблем, связанных с защитой вашего компьютера, в том числе и с программами шпионами.

Почтовые фильтры Еще одним средством защиты вашего компьютера являются почтовые фильтры. Нежелательные почтовые рассылки, более известные как спам, существуют уже более десяти лет, однако именно в последние годы, в связи с развитием Интернета, увеличением его пропускной способности, а также усложнением компьютерных вирусов (появлением бот-сетей), спам стал большой проблемой для современного Интернета. Если ваш почтовый ящик располагается на бесплатном почтовом сервере, например, на www.yandex.ru, www.mail.ru, www.rambler.ru, www.gmail.com и других подобных системах, то вам не стоит беспокоиться о борьбе со спамом. Почтовые службы используют свои фильтры нежелательной почты, которые намного мощнее, чем те решения, что предлагаются для использования на домашних компьютерах.

Эти фильтры гораздо лучше настроены, их постоянно обновляют специально обученные специалисты, так что на них вполне можно положиться.

2.3.2. Защита офисного и домашнего компьютера Ваш домашний компьютер и компьютер, используемый в корпоративной сети — это две совершенно разные системы. Посмотрим, в чем же разница?

Офисный компьютер Корпоративный компьютер находится в охраняемом помещении, как правило, он входит в домен корпоративной сети предприятия и подчиняется общим для всего домена правилам обеспечения безопасности. Также антивирусная система и межсетевые экраны в корпоративной сети управляются и обновляются централизованно. Но при этом корпоративная сеть представляет собой сложный многогранный организм, в котором помимо компьютеров пользователей есть также серверы, многие из которых работают под операционными системами семейства UNIX, есть активное сетевое оборудование от различных разработчиков. В общем, корпоративные сети должны обслуживать только квалифицированные специалисты, а пользователи не должны этим заниматься, т. к. это не входит в их профессиональные обязанности. К тому же во многих корпоративных сетях учетные записи пользователей не имеют административных прав, что существенно снижает риск заражения компьютера вирусом, т. к., не обладая административными правами, нельзя заразить системные файлы операционной системы, а также системный реестр.

Как защитить свой компьютер от вирусов 47 Домашний компьютер На домашнем компьютере все иначе, вам самостоятельно приходится следить за состоянием антивирусной системы, настройками межсетевого экрана и другими элементами системы защиты. Также мало кто работает на домашнем компьютере под учетной записью, лишенной административных привилегий.

Если говорить точнее, то большинство пользователей просто используют одну учетную запись, созданную при установке операционной системы и не имеющую пароля. Такая запись по умолчанию обладает административными правами. В качестве решения я не буду предлагать работать под учетной записью, не имеющей административных прав, т. к. это все равно бесполезно.

Но в Windows Vista и в Windows 7 для борьбы с этим появилась специальная служба контроля учетных записей пользователей UAC (User Access Control), которая предупреждает пользователя каждый раз, когда какое-либо приложение пытается выполнить потенциально опасное действие. Настоятельно рекомендую на домашнем компьютере не отключать данную службу, т. к. она поможет защитить вашу систему как от непрошеных гостей, так и от небезопасных действий пользователя, которые зачастую опаснее любых вирусов.

Вот, пожалуй, и все, что хотелось бы сказать об условиях работы компьютера.

2.4. Заключение В этой главе мы поговорили о том, как работает антивирусная программа, о возникающих при этом проблемах и способах их решения. Обсудили и другие средства защиты компьютера — межсетевые экраны, антишпионские программы, почтовые фильтры. Теперь мы заканчиваем с теорией и переходим к практике. Начиная со следующей главы, мы будем учиться устанавливать и настраивать защиту компьютера от вирусных и всех прочих угроз.

Первое, чему мы должны научиться, — это настройка средств защиты самой операционной системы, чем мы и займемся в следующей главе применительно к новейшей версии системы Windows 7. После этого в оставшихся главах книги мы последовательно опишем работу с различными антивирусными программами, предлагающими комплексную защиту компьютеров от проникновения в него злонамеренных программ.

Антивирусная защита отдельного компьютера В этой главе мы поговорим об имеющихся в Windows 7 возможностях защиты компьютера от вирусов, вредоносных программ и сетевых угроз, попробуем повысить безопасность работы с помощью настройки необходимых средств и некоторых общих рекомендаций, а также выясним, какие факторы характеризуют заражение компьютера вирусами и как узнать, действительно ли компьютер заражен.

3.1. Встроенные средства защиты Windows 7 Windows 7 содержит в себе такие встроенные средства защиты компьютера, как брандмауэр, защитник Windows и автоматическое обновление Windows.

Брандмауэр позволяет предотвращать сетевые атаки и препятствовать проникновению на компьютер вредоносных программ. Защитник Windows является антишпионской программой — программой, защищающей от так называемого spyware — шпионского программного обеспечения. И, наконец, установка обновлений Windows понижает степень уязвимости операционной системы — по словам разработчиков "обновления вносят важные исправления в работу Windows". По словам той же компании Microsoft обновления бывают критическими, т. е. такими, которые нужно обязательно и максимально быстро устанавливать. Для чего они "критические" — для вредоносных программ, или без них не гарантируется дальнейшая работа системы, не уточняется.

Управление перечисленными средствами, за исключением брандмауэра, осуществляется через Центр поддержки. Он открывается из области уведомлений Windows 7 (рис. 3.1), расположенной в правом нижнем углу экрана.

Антивирусная защита отдельного компьютера 49

–  –  –

По умолчанию операционная система осуществляет автоматическую загрузку и установку обновлений.

Важные или критические обновления автоматически загружаются в установленное время при наличии подключения к Интернету. Если не определено другое время, обновления устанавливаются в 03:00 — это время, заданное операционной системой. При выключенном в этот момент компьютере установка обновлений происходит при следующем его запуске.

Вы можете изменить параметры загрузки обновлений таким образом:

1. В окне Центр поддержки нажмите кнопку Изменить параметры. Появится окно выбора способа загрузки обновлений.

2. Для установки необходимых вам параметров выберите Предоставить мне выбор. В открывшемся окне (рис. 3.3) выберите нужные установки.

–  –  –

3. Вы также можете выбрать установку рекомендуемых обновлений — обновлений, которые менее критичны для системы. Они, по словам все тех же самых разработчиков, могут устранять небольшие уязвимости операАнтивирусная защита отдельного компьютера 51 ционной системы или создавать дополнительные удобства при работе с компьютером.

Ручная настройка обновлений может использоваться, например, для экономии трафика и установки обновлений, которые вы считаете необходимыми.

В целом установка обновлений Windows 7 аналогична установке обновлений в Windows Vista.

3.1.2. Использование брандмауэра Windows 7 Брандмауэр защищает операционную систему компьютера от действий хакеров и снижает возможность проникновения вирусов. При этом необходимо учитывать, что брандмауэр не обеспечивает защиты от сетевого мошенничества и вирусов, распространяемых по электронной почте.

Первый встроенный в ОС Windows брандмауэр появился в Windows XP.

С тех пор в каждой новой версии Windows компания Microsoft улучшает брандмауэр и увеличивает его возможности. И хотя ни одна из версий Windows не может похвастаться встроенным брандмауэром, обеспечивающим действительно надежную защиту от сетевых угроз — от некоторых угроз он защитить все-таки может. Например, встроенный брандмауэр успешно обеспечил защиту предшествующих версий ОС Windows от эпидемий сетевых червей MSBlast и Sasser.

Брандмауэр Windows 7 создан на основе брандмауэра Windows Vista, но, по сравнению с последним, содержит в себе некоторые новые возможности и более удобный для пользователя интерфейс. Как и в Windows Vista, брандмауэр Windows 7 включается автоматически при загрузке ОС компьютера.

Окно брандмауэра Windows 7 открывается из меню Пуск | Панель управления | Система и безопасность | Брандмауэр Windows (рис. 3.4).

Новые возможности брандмауэра Windows 7 В первую очередь, стоит упомянуть функциональные изменения брандмауэра Windows 7. Главным из них является увеличение числа сетевых профилей и поддержка их одновременной работы.

Брандмауэр Windows Vista предусматривает выбор из двух сетей — частной или публичной. В Windows 7 доступны три профиля, из которых два последних считаются частными сетями.

Общий профиль — предназначен для работы в общественных или публичных сетях. Общественная сеть выбирается для подключения к любым публичным сетям, например, для подключения к Интернету, сетям Wi-Fi, а также при подключении мобильных устройств.

52 Глава 3

Рис. 3.4. Окно брандмауэра Windows 7

Частный профиль — обеспечивает защиту домашней сети. При использовании данного профиля включается автоматическое обнаружение домашней сети и открывается доступ к компьютерам, объединенным в такую сеть.

Профиль домена — предполагает использование доменной сети организации. Брандмауэр, также как и в случае с домашней сетью, автоматически распознает доменную сеть при наличии подключения к ней.

Все указанные профили могут быть активны одновременно — в этом состоит другое отличие от Windows Vista. В Vista мог быть задействован только один профиль, а если несколько профилей оказывались включенными в один момент времени, активным оказывался самый безопасный из них. В Windows 7 все профили функционируют совместно, поддерживая необходимый уровень безопасности для соответствующей сети.

Также брандмауэр Windows 7 характеризуется более содержательным интерфейсом пользователя (см. рис. 3.4). В его главном окне отображаются сведения о подключенных сетях и текущих основных настройках.

Антивирусная защита отдельного компьютера 53 Настройка параметров брандмауэра Windows 7 Изменить основные настройки брандмауэра можно с помощью ссылок Изменение параметров уведомлений и Включение и отключение брандмауэра Windows, расположенных в левой части главного окна программы. Нажатие на любую из них открывает окно настроек брандмауэра (рис. 3.5).

Рис. 3.5. Окно настроек брандмауэра

Для любой из сетей — публичной или частной можно установить свои параметры: включение или отключение брандмауэра, блокировку входящих подключений, появление сообщений о блокировке новой программы.

По умолчанию брандмауэр при запуске на компьютере любой программы запрашивает разрешение на ее открытие. И если вы не уверены в источнике загружаемых данных, то стоит прислушаться к предупреждению брандмауэра и предварительно проверить файлы программы на наличие вирусов.



Pages:   || 2 | 3 |
Похожие работы:

«Мультиварка POLARIS Модель PMC 0571AD Руководство по эксплуатации Благодарим Вас за выбор продукции торговой марки POLARIS. Наши изделия разработаны в соответствии с высокими требованиями качества, функциональности и дизайна. Мы уверены, что Вы будете довольны приобретением нового изделия от нашей ф...»

«Аттестация педагогов-дефектологов специальных (коррекционных) образовательных учреждений Демонстрационный вариант ПРИЛОЖЕНИЕ 44 к приказу Министерства образования и науки Краснодарского края от 26 сентября...»

«Ученые записки университета имени П.Ф. Лесгафта, № 5 (99) – 2013 год ций" при подготовке специалистов железнодорожного транспорта в рамках обязательной дисциплины "физическая культура". Выявили и обосновали педагогические...»

«УДК 371 ББК 74.00 Большакова Земфира Максутовна доктор педагогических наук, профессор кафедра педагогики и психологии Челябинский государственный педагогический университет г. Челябинск Тулькибаева Надежда Николаевн...»

«Об опасности оказания помощи при укусах гадюки обыкновенной и не только С.В. Барабанову, другу и Учителю, посвящается В прошлый раз мы призывали обработать рану перекисью или хлоргексидином и покрыть нестерильным...»

«муниципальное автономное общеобразовательное учреждение Средняя общеобразовательная школа села Бурибай муниципального района Хайбуллинский район Республики Башкортостан Согласован...»

«Государственное бюджетное образовательное учреждение дополнительного образования детей города Москвы "Детская школа искусств имени В. Д. Поленова" Образовательная программа по предмету "общее фортепиано" для учащихся от 8 лет (срок реализации 6 лет) Типовая программ для ДМ Ш и ДШ И Составлена на...»

«Михаил НЕБОГАТОВ Поэт (дневниковые записи разных лет) Где б ни был – в городе, в поселке, Я с детства к этому привык, Чтоб на столе, на тесной полке Со мною были стопки книг. Кемерово Выражаем признательность губернатору Кузбасса А. Г. Туле...»

«Министерство образования и науки республики Бурятия Комитет по образованию г. Улан-Удэ Муниципальное автономное общеобразовательное учреждение "Гимназия № 33 г. Улан-У...»

«Комплексная система очистки "FloTenk-OP-OM-SB" РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ Комплексной системы очистки "FloTenk-OP-OM-SB" Внимательно изучите данное руководство перед установкой комплексной системы очистк...»

«Информационные технологии, 1 семестр Направление "Педагогическое образование" Профили: "Информатика", "Информатика" (Физика), "Математика" ("Информатика") ЛАБОРАТОРНАЯ РАБОТА № 4 "МОНИТОРИНГ И ОПТИМИЗАЦИЯ ОС WI...»

«ПЕДАГОГИКА И ПСИХОЛОГИЯ УДК 378.6:37.035.6 ББК 74.58 Купавцев Тимофей Сергеевич кандидат педагогических наук г. Барнаул Kupavtsev Timofey Sergeevich Candidate of Pedagogics Barnaul Рыбаков Владимир Николаевич преподаватель г. Барнаул...»

«Описание федеральной системы дистрибуции электронных учебников и дополнительного образовательного электронного контента Федеральная система дистрибуции электронных учебников и дополнительного образовательного электронного контента (далее Система дистрибуции) предполагает создание ф...»

«Частное общеобразовательное учреждение средняя общеобразовательная школа "ЮВЕНТА"ПРИНЯТО УТВЕРЖДЕНО Педагогическим Советом И ВВЕДЕНО В ДЕЙСТВИЕ ЧОУ "ЮВЕНТА" Приказом №_ Протокол от "_"_2015г. От " _"_2015г. Председатель совета Генеральный директор _Манышева И.В. _ Положение об индивидуальном учебном плане I....»

«№п/п Содержание Стр. Целевой раздел I Пояснительная записка образовательной 1.1. программы дошкольного образования МДОУ детского сада комбинированного вида № 76 г. Сочи 1.1.1. Цели и задачи реализации Программы 1.1.2. Принципы и подходы к формированию Программы Значимые для разра...»

«Министерство образования и науки РФ федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Шадринский государственный педагогический институт" ПРОГРАММА вступительных испытаний по физике для поступающих по направлениям подготовки б...»

«Составление отчётных документов, диагностика Сентябрь уровня обеспеченности учащихся учебниками. Приём и выдача учебников. Майиюнь Учащимся, состоящих на учёте у социального Августсентябрь педагога, обеспечить выдачу учебников в полном объёме. Информирование учителей и учащихся о новы...»

«"Психологические аспекты чтения" Старикова Александра Викторовна, педагог-психолог Чтение – универсальное учебное действие, метапредметное действие. На нем строится все обучение в школе, в университете, вся наша жизнь так или иначе связана с этим навыком. Х...»

«НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯ "АССОЦИАЦИЯ МОСКОВСКИХ ВУЗОВ" РОССИЙСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ ИМЕНИ Н.И. ПИРОГОВА МИНИСТЕРСТВА ЗДРАВООХРАНЕНИЯ И СОЦИАЛЬНОГО РАЗВИТИЯ НАУЧНО-ОБРАЗОВАТЕЛЬНЫЙ МАТЕРИАЛ ВНЕЗАПНОЕ ПОВЫШЕНИЕ АРТЕРИАЛЬНОГО ДАВЛЕНИЯ И ГИПЕРТОНИЧ...»

«УТВЕРЖДАЮ Директор : А.Н.Филатов "01" сентября 2011 г. Приках №76 Министерство образования и науки Российской Федерации Муниципальное общеобразовательное учреждение "Средняя общеобразовательная школа №...»

«УДК 37.016:821.161.1 ББК 74.261.8 Г 82 Грибина Людмила Владиславна, кандидат педагогических наук, доцент кафедры русского языка и методики преподавания Адыгейского государственного университета, т.: (8772) 547650. ОБУЧ...»

«"Пока не стало поздно." (урок-раздумье) в 8б классе по рассказу К.Г.Паустовского "Телеграмма" Учитель Скворцова Елена Владимировна Цели: 1) формирование умений анализировать рассказ на основе духовной проблематики, композиции, языка произвед...»

«Как следует из сказанного, в опыте организации ЦПШ мы находим важные идеи, которые, безусловно, остаются не только интересными, но и полезными для современности. Это те организационные условия образовательного пространства, соблюдение которых остается очевидным и на сегодня: проектиро...»

«УДК 377.1 ББК 74.4 Б-28 Батчаев Осман Магометович, кандидат педагогических наук, доцент кафедры педагогики и педагогических технологий Карачаево-Черкесского государственного университета имени У.Д. Алиева, e-mail: osman@kc...»

«УДК 372.8 ФОРМИРОВАНИЕ НАВЫКА ОСМЫСЛЕННОГО ЧТЕНИЯ КАК ЭТАП ПОДГОТОВКИ К СОЧИНЕНИЯМ НА ЛИНГВИСТИЧЕСКИЕ ТЕМЫ О.А. Бабаркина, соискатель ГБОУ ВПО "Московский городской педагогический университет" e-mail: olgababarkina@yandex.ru Аннотация. В данной статье рассматривается проблема формирования навыка осмысленно...»

«Отчет о социально педагогической работе за I полугодие 2015 2016 учебного года Цель проводимой работы – совершенствование методов социального воспитания как процесса содействия продуктивному личностному росту обучающегося при решении им жизненно важных задач взаимодействия с окружающим миром.Цель реализовыва...»

«Муниципальное бюджетное общеобразовательное учреждение "Сергачская средняя общеобразовательная школа № 1" РАБОЧАЯ ПРОГРАММА ВНЕУРОЧНОЙ ДЕЯТЕЛЬНОСТИ ОБЩЕИНТЕЛЛЕКТУАЛЬНОЙ НАПРАВЛЕННОСТИ "Планета загадок" Срок реализации 4 года Возраст 6,5-10 лет Автор – составитель: Р.А. Мо...»








 
2017 www.net.knigi-x.ru - «Бесплатная электронная библиотека - электронные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.