sonyps4.ru

Ваша домашняя сеть уязвима для хакерских атак. Устранение неисправностей

Экран Устранение неисправностей позволяет изменять настройки по умолчанию для устранения возможных проблем с работой и совместимостью программы Avast Antivirus.

Рекомендуется оставлять конфигурацию по умолчанию. Изменять их следует лишь при глубоком понимании принципов функционирования программы Avast Antivirus или по просьбе представителя службы поддержки Avast для устранения проблем. После внесения любых изменений щелкните OK , чтобы сохранить настройки.

Примечание. Остальную информацию об устранении неисправностей можно найти на странице Начало работы .

Управление настройками устранения неисправностей

  • Разрешить сканирование руткитов при запуске системы : сканирование на наличие руткитов во время загрузки ПК до того, как будет загружена большая часть приложений и служб. Для обеспечения максимальной защиты этот параметр по умолчанию активирован. Снятие этого флажка может немного ускорить запуск, но ослабит вашу защиту от вирусов.
  • Разрешить прямой доступ к дискам при выполняемом Avast сканировании при загрузке : разрешение сканированию Avast при загрузке получать доступ ко всему пространству на диске и сканировать его (включая перемещаемые файлы и фрагменты файлов, которые могут содержать вредоносный код). По умолчанию этот параметр активирован. Снятие этого флажка может немного ускорить сканирование при загрузке, но ослабит вашу защиту от вирусов.
  • Пропустить проверку цифровых подписей зараженных файлов : разрешение программе Avast сообщать обо всех файлах как о подозрительных, даже если они поступили от доверенного издателя, что ускорит процесс сканирования. Однако этот параметр по умолчанию отключен, чтобы избежать случаев ложной тревоги, так как доверенные файлы с действительными цифровыми подписями не определяются в качестве вредоносного ПО и, следовательно, не удаляются.
  • Включить модуль самозащиты Avast : предотвращение изменения и удаления всех основных файлов программы Avast Antivirus. По умолчанию этот параметр активирован. Снятие этого флажка может позволить злоумышленникам изменять и удалять файлы антивируса, чтобы отключить антивирусную защиту и заразить ваш ПК.
    Примечание. Снимайте этот флажок только временно по просьбе представителя службы поддержки Avast для решения определенных проблем.
  • Загружать службы Avast только после загрузки других системных служб : выбор этого параметра откладывает загрузку программы Avast Antivirus до окончания загрузки всех остальных системных служб, что может ускорить процесс запуска ПК, но на время оставит систему без защиты от вредоносного ПО. По умолчанию данный параметр отключен, чтобы позволить запуск служб Avast в самом начале загрузки ПК и обеспечить его полную безопасность.
  • Ограничивать доступ к программе для гостевой учетной записи : ограничение доступа к настройкам Avast и их изменению для гостей (вторичных учетных записей, используемых для входа в систему вашего ПК). Данный параметр по умолчанию включен, чтобы разрешение на подобные действия имели только зарегистрированные пользователи. Снятие этого флажка позволит всем пользователям (учетным записям) получать доступ к настройкам и изменять их.
  • Включить виртуализацию с аппаратной поддержкой : повышение производительности виртуализации. Программа Avast использует аппаратную виртуализацию в компонентах Anti-Rootkit, «Песочница», CyberCapture и модуле самозащиты. По умолчанию этот параметр активен. Если Avast обнаружит на вашем ПК другое программное обеспечение, использующее виртуализацию, этот параметр будет автоматически отключен. Если Avast не удается опознать установленное на ПК программное обеспечение, использующее виртуализацию, и в результате возникают проблемы с совместимостью и производительностью, рекомендуем временно отключить этот параметр.

Включение пассивного режима

Пассивный режим отключает всю активную защиту, включая различные средства защиты и брандмауэр. В этом режиме вы сможете использовать несколько антивирусных программ одновременно, не снижая производительности своего ПК и надежности обнаружения вирусов. В пассивном режиме Avast получает все обновления программы и определений вирусов, что позволяет вам запускать сканирования вручную для обнаружения проблем на своем ПК. Однако активная защита Avast не действует.

Эта функция по умолчанию отключена, если только вы не устанавливаете Avast на компьютер с другой установленной антивирусной программой. Чтобы активировать пассивный режим вручную, щелкните ползунок Выключено , чтобы он изменил значение на Включено . Затем щелкните OK и Перезагрузить сейчас , чтобы подтвердить изменения.

Если вы хотите, чтобы активная защита программы Avast Antivirus защищала вас от вредоносного ПО и других угроз безопасности, убедитесь, что пассивный режим выключен , а следующие условия соблюдены.

  • Все сторонние антивирусные программы удалены.
  • На главном экране программы Avast Antivirus отображается надпись Вы защищены .

Примечание. Если программа Avast - единственное антивирусное ПО, установленное на вашем компьютере, включайте пассивный режим лишь временно для устранения определенных неисправностей.

Восстановление стандартных значений

Для устранения неисправностей может потребоваться восстановить стандартные значения настроек программы Avast Antivirus. Чтобы сделать это, выполните следующие действия.

  1. Установите флажки для одного или нескольких из следующих параметров, чтобы выбрать настройки, которые вы хотите восстановить.
    • Настройки программы (со стандартными видами сканирования) : все настройки программы, за исключением настроек экранов.
    • Настройки экранов : только настройки экранов. Изменение настроек экранов может повлиять на статус защиты.
  2. Щелкните Сбросить , чтобы восстановить свои настройки.

Действие Сбросить удаляет все ваши пользовательские настройки. Это действие нельзя отменить.

Примечание. Перед восстановлением стандартных настроек можно создать резервную копию своих настроек, выбрав Настройки ▸ Создать резервную копию настроек .

Управление настройками перенаправления

Если у вас возникают проблемы при отправке или получении сообщений электронной почты во время использования экрана почты с почтовым клиентом (Microsoft Outlook , Mozilla Thunderbird и т. д.), можно исправить эту неполадку, определив порты, которые используются вашим поставщиком услуг электронной почты, в разделе Почта .

По умолчанию для каждого протокола указаны стандартные номера портов, перечисленные ниже.

SMTP-порт(-ы): 25 857 Защищенные порты: 465
POP-порт(-ы): 110 Защищенные порты: 995
IMAP-порт(-ы): 143 Защищенные порты: 993
NNTP-порт(-ы): 119 Защищенные порты: 563

Если вы (или ваш поставщик услуг электронной почты) используете другие порты, введите их в текстовые поля рядом с соответствующими протоколами, чтобы обеспечить проверку сообщений электронной почты программой Avast. Для разделения нескольких номеров портов используйте запятые.

В текстовом поле Игнорируемые адреса введите адреса служб или портов, которые вы хотите исключить из сканирования (например, smtp.example.com ). При необходимости разделите несколько адресов запятыми.

Установка флажка для параметра Игнорировать локальный обмен данными предотвращает сканирование программой Avast внутреннего системного обмена данными между приложениями, запущенными на ПК. По умолчанию этот параметр активен. Отключение этого параметра позволит Avast сканировать весь обмен данными с использованием электронной почты, что повысит безопасность, но может привести к снижению производительности системы.

До недавнего времени я даже не знал, что роутер Avast пугает своих пользователей "страшными" предупреждениями относительно их роутеров. Как оказалось, антивирус Avast проводит проверку Wi-Fi роутеров. Он выдает результаты, что маршрутизатор настроен неправильно, устройство уязвимо для атак, или вообще, что роутер заражен и инфицирован, а злоумышленники уже перехватили DNS-адреса и успешно переправляют вас на вредоносные сайты, крадут данные кредитных карт и вообще все очень плохо. Все эти предупреждения конечно же приправлены опасным красным цветом и запутанными инструкциями, в которых даже хороший специалист без пива не разберется. Я не говорю уже об обычных пользователях. Вот так выглядят найденные проблемы на роутере D-Link DIR-615:

Устройство уязвимо для атак:

Из вариантов решения конечно же обновление прошивки роутера. Ибо что еще 🙂 Так же Avast может выдавать сообщение, что ваш роутер защищен слабым паролем, или роутер не защищен от взлома.

В отдельных случаях можно увидеть сообщение, что ваш роутер инфицирован , и соединения перенаправляются на вредоносный сервер. Антивирус Avast объясняет это тем, что ваш роутер был взломан, и в нем были изменены DNS-адреса на вредоносные. И там же предоставлены инструкции по решению этой проблемы для разных роутеров: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys/Cisco, NETGEAR, Sagem/Sagemco.

Если коротко, то все эти рекомендации направлены на проверку DNS-адресов, и служб связанных с DNS. Через которые злоумышленники могут сменить DNS на вашем роутере и перенаправлять вас на свои вредоносные сайты. Там есть подробные инструкции как все проверить на маршрутизаторах разных производителей.

Как реагировать на предупреждении от Avast об уязвимости роутера?

Думаю, этот вопрос интересует всех. Тем более, если вы зашли на эту страницу. Если вам интересно, как бы я отреагировал на такие предупреждения со стороны антивируса, то ответ простой – никак. Я уверен, что и в моем роутере Avast нашел бы дыры, через которые меня могут взломать. У меня просто Dr.Web. Он таких проверок не делает.

Возможно я ошибаюсь, но ни один антивирус кроме Avast не проверяет Wi-Fi роутеры к которым вы подключены на разного рода уязвимости. А эта функция, которая называется Home Network Security появилась еще в 2015 году. В версии программы Avast 2015.

Avast сканирует маршрутизатор на наличие проблем в безопасности устройства. Хотя, мне не до конца понятно, как он это делает. Например, как он проверяет то же пароль на вход в настройки роутера. Следит за пользователем, или методом подбора? Если подобрал – пароль плохой 🙂 Хотя ладно, я не программист.

Лично я считаю, что все эти предупреждения не боле чем простые рекомендации по усилению защиты вашего маршрутизатора. Это не значит, что вас уже кто-то взломал и ворует ваши данные. Что предлагает Avast:

  • Установить хороший пароль и обновлять прошивку роутера. Мол в противном случае вас могут взломать. Ok, это и так понятно. Об этом не обязательно сигнализировать как о какой-то страшной уязвимости. Хотя снова же, мне не понятно, как антивирус определяет что версия программного обеспечения маршрутизатора устарела. Мне кажется, это невозможно.
  • Роутер не защищен от подключений из интернета. Скорее всего такое предупреждение появляется после проверки открытых портов. Но по умолчанию, на всех роутерах функция "Доступ из WAN" отключена. Я очень сомневаюсь, что кто-то будет взламывать ваш роутер через интернет.
  • Ну и самое страшное, это подмена DNS-адресов. При обнаружении каких-то проблем с DNS, Avast уже прямым текстом пишет о том, что "Ваш роутер инфицирован!". Но в 99% случаев это не так. Снова же, практически всегда роутер автоматически получает DNS от провайдера. А все функции и службы, через которые злоумышленники как-то могут подменить DNS, отключены по умолчанию. Мне кажется, что очень часто антивирус неправильно "понимает" какие-то пользовательские настройки.

Как-то так. Вы конечно же можете со мной не согласиться. Мне кажется, что намного проще получить доступ непосредственно к компьютеру, и заразить его, чем делать это с маршрутизатором. Если мы говорим об атаке через интернет. Буду рад увидеть ваше мнение по этому поводу в комментариях.

Как защитить роутер и убрать предупреждение от Avast?

Давайте попробуем разобраться с каждым пунктом, который скорее всего проверяет Avast и выдает предупреждения.

  • Роутер защищен слабым паролем. Отсутствует шифрование. В первом случае антивирус имеет введу пароль, который нужно вводить при входе в настройки маршрутизатора. Как правило, по умолчанию пароль admin. Или вообще не установлен. И получается, что все, кто подключен к вашей сети могут зайти в настройки роутера. Поэтому, этот пароль нужно менять. Как это сделать, я писал в статье: . Что касается пароля Wi-Fi сети, то он так же должен быть надежным, и должен использоваться тип шифрования WPA2. Об этом я всегда пишу в инструкциях по настройке роутеров.
  • Роутер уязвим из-за старого ПО. Это не совсем так. Но, если для вашей модели маршрутизатора есть новая прошивка, то его желательно обновить. Не только для повышения безопасности, но и для более стабильной работы устройства и новых функций. У нас на сайте есть инструкции по обновлению ПО для маршрутизаторов разных производителей. Можете найти через поиск, или спрашивайте в комментариях. Вот и для .
  • Параметры DNS были изменены. Роутер взломан. Честно говоря, таких случаев я еще не видел. Как я уже писал выше, все службы, через которые это может произойти по умолчанию отключены. Чаще всего роутер получает DNS от провайдера автоматически. Единственное, что я могу посоветовать, это не прописывать вручную DNS-адреса, в которых вы не уверены. И если указываете вручную адреса, то лучше используйте только DNS от Google, которые: . Это так же советуют в рекомендациях Avast, которые можно посмотреть на официальном сайте: . Там есть подробные инструкции по решению проблем с DNS практически для всех роутеров.

На этом все. Надеюсь, мне удалось хоть немного пояснить данные предупреждения в антивирусе Avast. Задавайте вопросы в комментариях, и не забывайте делится полезной информацией по данной теме. Всего хорошего!

Под понятием «вредоносного программного обеспечения» подразумевается любая программа, созданная и используемая для осуществления несанкционированных и часто вредоносных действий. Как правило, к нему относят разного рода вирусы, черви, троянцы, клавиатурные шпионы, программы для кражи паролей, макровирусы, вирусы сектора загрузки, скриптовые вирусы, мошенническое ПО, шпионские и рекламные программы. К сожалению, этот далеко неполный список, который с каждым годом пополняется все новыми и новыми видами вредоносных программ, которые в данном материале мы часто будем называть общим словом - вирусы.

Мотивы написания компьютерных вирусов могут быть самыми разными: от банального желания проверить свои силы в программировании до желания навредить или получить незаконные доходы. Например, некоторые вирусы не приносят почти никакого вреда, а только замедляют работу машины за счет своего размножения, замусоривая при этом, жесткий диск компьютера или производят графические, звуковые и другие эффекты. Иные же могут быть очень опасными, приводя к потере программ и данных, стиранию информации в системных областях памяти и даже к выходу из строя частей жесткого диска.

КЛАССИФИКАЦИЯ ВИРУСОВ

В настоящий момент, какой-либо четкой классификации вирусов не существуют, хотя определенные критерии их разделения есть.

Среда обитания вирусов

В первую очередь вредоносное ПО разделяют по своей среде обитания (по поражаемым объектам). Самым распространенным типом вредоносных программ можно назвать файловые вирусы , которые заражают исполняемые файлы и активизируются при каждом запуске инфицированного объекта. Недаром некоторые почтовые сервисы (например, сервис Gmail), не допускают отправку электронных писем с прикрепленными к ним исполняемыми файлами (файлами с расширением.EXE). Это делается с целью обезопасить получателя от получения письма с вирусом. Попадая на компьютер через сеть или любой носитель информации, такой вирус не ждет, пока его запустят, а запускается автоматически, и выполняет вредоносные действия, на которые он запрограммирован.

Это совсем не означает, что все исполняемые файлы являются вирусами (например, установочные файлы тоже имеют расширение.exe), или, что вирусы имеют только расширение exe. У них может быть расширение inf, msi, и вообще они могут быть без расширения или прикрепляться к уже существующим документам (инфицировать их).

Следующий тип вирусов имеет свою характерную особенность, они прописываются в загрузочных областях дисков или секторах, содержащих системный загрузчик. Как правило, такие вирусы активируются в момент загрузки операционной системы и называются вирусами загрузочного сектора .

Объектами заражения макровирусов служат файлы-документы, к которым относятся как текстовые документы, так и электронные таблицы, разработанные на макроязыках. Большинство вирусов этого типа написано для популярнейшего текстового редактора MS Word.

И наконец, сетевые или скриптовые вирусы , что бы размножаться, используют протоколы компьютерных сетей и команды скриптовых языков. В последнее время такого типа угрозы получили очень широкое распространение. Например, часто для заражения компьютера злоумышленники используют уязвимости JavaScript, который активно используется практически всеми разработчиками веб-сайтов.

Алгоритмы работы вирусов

Еще одним критерием разделения вредоносных программ служат особенности алгоритма их работы и используемые при этом технологии. В общем, все вирусы можно разделить на два типа - резидентные и нерезидентные. Резидентные находятся в оперативной памяти компьютера и ведут активную деятельность вплоть до его выключения или перезагрузки. Нерезидентные, память не заражают и являются активными лишь в определенный момент времени.

Вирусы-спутники (вирусы-компаньоны) не изменяют исполняемые файлы, а создают их копии с тем же самым названием, но другим, более приоритетным расширением. Например, файл xxx.COM будет всегда запущен раньше, чем xxx.EXE, в силу специфики файловой системы Windows. Таким образом, вредоносный код выполняется перед исходной программой, а уже за тем только она сама.

Вирусы-черви самостоятельно распространяются в каталогах жестких дисков и компьютерных сетях, путем создания там собственных копий. Использование уязвимостей и различных ошибок администрирования в программах позволяет червякам распространяться полностью автономно, выбирая и атакуя машины пользователей в автоматическом режиме.

Вирусы-невидимки (стелс-вирусы) стараются частично или полностью скрыть свое существование в ОС. Для этого они перехватывают обращение операционной системы к зараженным файлам и секторам дисков и подставляют незараженные области диска, что сильно мешает их обнаружению.

Вирусы-призраки (полиморфные или самошифрующиеся вирусы) имеют зашифрованное тело, благодаря чему две копии одного вируса не имеют одинаковых частей кода. Это обстоятельство довольно сильно усложняет процедуру детектирования такого рода угроз и поэтому данная технология используется практически всеми типами вирусов.

Руткиты позволяют злоумышленникам скрывать следы своей деятельности во взломанной операционной системе. Такого рода программы занимаются сокрытием вредоносных файлов и процессов, а так же собственного присутствия в системе.

Дополнительная функциональность

Многие вредоносные программы содержать в себе дополнительные функциональные возможности, не только затрудняющие их обнаружение в системе, но и позволяющие злоумышленникам управлять вашим компьютером и получать нужные им данные. К таковым вирусам можно отнести бэкдоры (взломщик системы), кейлоггеры (клавиатурный перехватчик), программы-шпионы, ботнеты и другие.

Поражаемые операционные системы

Различные вирусы могут быть рассчитаны на действия в определенных операционных системах, платформах и средах (Windows, Linux, Unix, OS/2, DOS). Конечно, абсолютное большинство вредоносного ПО написано для самой популярной в мире системы Windows. При этом некоторые угрозы работают только в среде Windows 95/98, некоторые только в Windows NT, а некоторые только в 32-битных средах, не заражая 64-битные платформы.

ИСТОЧНИКИ УГРОЗ

Одна из первостепенных задач злоумышленников - найти способ доставки зараженного файла на ваш компьютер и заставить его там активироваться. Если ваш компьютер не подсоединен к компьютерной сети и не производит обмен информацией с другими компьютерами посредством съемных носителей, можете быть уверены, компьютерные вирусы ему не страшны. Основными источниками вирусов являются:

  • Флоппи-диск, лазерный диск, флэш-карта или любой другой съемный носитель информации, на котором находятся зараженные вирусом файлы;
  • Жесткий диск, на который попал вирус в результате работы с зараженными программами;
  • Любая компьютерная сеть, в том числе локальная сеть;
  • Системы электронной почты и обмена сообщениями;
  • Глобальная сеть Интернет;

ВИДЫ КОМПЬЮТЕРНЫХ УГРОЗ

Наверное, для вас не секрет, что на сегодняшний день основным источником вирусов является всемирная глобальная сеть. С какими же видами компьютерных угроз может столкнуться любой рядовой пользователь глобальной сети интернет?

  • Кибервандализм . Распространение вредоносного ПО с целью повреждения данных пользователя и вывода компьютера из строя.
  • Мошенничество . Распространение вредоносного ПО для получения незаконных доходов. Большинство программ используемых с этой целью позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей.
  • Хакерские атаки . Взлом отдельных компьютеров или целых компьютерных сетей с целью кражи конфиденциальных данных или установки вредоносных программ.
  • Фишинг . Создание подложных сайтов, которые являются точной копией существующих (например, сайта банка) с целью кражи конфиденциальных данных при их посещении пользователями.
  • Спам . Анонимные массовые рассылки электронной почты, которые засоряют электронные ящики пользователей. Как правило, используются для рекламы товаров и услуг, а так же фишинговых атак.
  • Рекламное программное обеспечение . Распространение вредоносного ПО, запускающего рекламу на вашем компьютере или перенаправляющего поисковые запросы на платные (часто порнографические) веб-сайты. Нередко бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя без его ведома.
  • Ботнеты . Зомби-сети, состоящие из зараженных с помощью троянца компьютеров (среди которых может быть и ваш ПК), управляемых одним хозяином и используемых для его целей (например, для рассылки спама).

ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА

Обнаружить вирус, попавший в ваш компьютер на ранней стадии очень важно. Ведь пока он не успел размножиться и развернуть систему самозащиты от обнаружения, шансы избавиться от него без последствий, очень велики. Определить наличие вируса на компьютере можно и самому, зная ранние признаки его заражения:

  • Уменьшение объема свободной оперативной памяти;
  • Сильное замедление загрузки и работы компьютера;
  • Непонятные (без причин) изменения в файлах, а также изменение размеров и даты их последнего изменения;
  • Ошибки при загрузке операционной системы и во время ее работы;
  • Невозможность сохранять файлы в определенных папках;
  • Непонятные системные сообщения, музыкальные и визуальные эффекты.

Если же вы обнаружили, что некоторые файлы исчезли или не открываются, невозможно загрузить операционную систему или произошло форматирование жесткого диска, значит, вирус перешел в активную фазу и простым сканированием компьютера специальной антивирусной программой уже не отделаешься. Возможно, придется переустанавливать операционную систему. Или запускать средства лечения с аварийного загрузочного диска, так как установленный на компьютер антивирус наверняка утратил свою функциональность из-за того, что также был изменен или заблокирован вредоносным ПО.

Правда, даже если вам удастся избавиться от зараженных объектов, часто восстановить нормальную функциональность системы уже не удается, так как могут быть безвозвратно утеряны важные системные файлы. При этом, помните, что под угрозой уничтожения могут оказаться ваши важные данные, будь то фотографии, документы или коллекция музыки.

Что бы избежать всех этих неприятностей, необходимо постоянно следить за антивирусной защитой вашего компьютера, а так же знать и соблюдать элементарные правила информационной безопасности.

АНТИВИРУСНАЯ ЗАЩИТА

Для обнаружения и обезвреживания вирусов применяются специальные программы, которые так и называются «антивирусные программы» или «антивирусы». Они блокируют несанкционированный доступ к вашей информации извне, предотвращают заражение компьютерными вирусами и в случае необходимости, ликвидируют последствия заражения.

Технологии антивирусной защиты

Теперь, давайте ознакомимся с используемыми технологиями антивирусной защиты. Наличие той или иной технологии в составе антивирусного пакета, зависит от того, как позиционируется продукт на рынке и влияет на его конечную стоимость.

Файловый антивирус. Компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на вашем компьютере. В случае обнаружения известных вирусов, как правило, вам предлагается вылечить файл. Если по каким-то причинам это невозможно, то он удаляется или перемещается на карантин.

Почтовый антивирус. Обеспечивает защиту входящей и исходящей почты и осуществляет ее проверку на наличие опасных объектов.

Вэб антивирус. Осуществляет антивирусную проверку трафика, передающегося по интернет протоколу HTTP, что обеспечивает защиту вашего браузера. Контролирует все запускающиеся скрипты на предмет вредоносного кода, включая Java-scriptи VB-script.

IM-антивирус. Отвечает за безопасность работы с интернет-пейджерами (ICQ, MSN, Jabber, QIP, Mail.RUАгент и т. д.) проверяет и защищает информацию, поступающую по их протоколам.

Контроль программ. Этот компонент регистрирует действия программ, запущенных в вашей операционной системе, и регулирует их деятельность на основе установленных правил. Эти правила регламентируют доступ программ к различным ресурсам системы.
Сетевой экран (брандмауэр). Обеспечивает безопасность вашей работы в локальных сетях и интернет, отслеживания во входящем трафике активность, характерную для сетевых атак, использующих уязвимости операционных систем и программного обеспечения. Ко всем сетевым соединениям применяются правила, которые разрешают или запрещают те или иные действия на основании анализа определенных параметров.

Проактивная защита. Этот компонент призван выявлять опасное программное обеспечение на основе анализа его поведения в системе. К вредоносному поведению может относиться: активность, характерная для троянских программ, доступ к реестру системы, самокопирование программ в различные области файловой системы, перехват ввода данных с клавиатуры, внедрение в другие процессы и т. д. Таким образом осуществляется попытка защитить компьютер не только от уже известных вирусов, но и от новых, еще не исследованных.

Анти-Спам. Фильтрует всю входящую и исходящую почту на предмет нежелательных писем (спама) и сортирует ее в зависимости от настроек пользователя.

Анти-Шпион. Важнейший компонент, призванный бороться с мошенничеством в сети интернет. Защищает от фишинг-атак, «бэкдор»-программ, загрузчиков, уязвимостей, взломщиков паролей, захватчиков данных, перехватчиков клавиатуры и прокси-серверов, программ автоматического дозвона на платные вэб-сайты, программ-шуток, программ-реклам и назойливых баннеров.

Родительский контроль. Это компонент, позволяющий установить ограничения доступа использования компьютера и интернета. С помощью этого инструмента вы сможете контролировать запуск различных программ, использование интернета, посещение вэб-сайтов в зависимости от их содержимого и многое другое, тем самым ограждая детей и подростков от негативного влияния при работе на компьютере.

Безопасная среда или песочница (Sandbox). Ограниченное виртуальное пространство, перекрывающее доступ к ресурсам системы. Обеспечивает защищенную работу с приложениями, документами, интернет-ресурсами, а также с веб-ресурсами интернет-банкинга, где особое значение имеет безопасность при вводе конфиденциальных данных. Так же позволяет внутри себя запускать небезопасные приложения без риска заражения системы.

Основные правила антивирусной защиты

Строго говоря, универсального способа борьбы с вирусами не существует. Даже если на вашем компьютере стоит самая современная антивирусная программа - это абсолютно не гарантирует тот факт, что ваша система не будет заражена. Ведь сначала появляются вирусы, а лишь потом только лекарство от них. И не смотря на то, что многие современные антивирусные решения имеют системы обнаружения еще неизвестных угроз, их алгоритмы несовершенны и не обеспечивают вам 100% защиту. Но, если придерживаться основных правил антивирусной защиты, то есть возможность существенно снизить риск заражения вашего компьютера и утраты важной информации.

  • В вашей операционной системе должна быть установлена регулярно обновляющаяся хорошая антивирусная программа.
  • Наиболее ценные данные должны быть подвержены резервному копированию.
  • Разбивайте жесткий диск на несколько разделов. Это позволит изолировать важную информацию и не держать ее на системном разделе, куда была установлена ваша ОС. Ведь именно он является основной мишенью злоумышленников.
  • Не посещайте веб-сайты сомнительного содержания и особенно те, которые занимаются незаконным распространением контента, ключей и генераторов ключей к платным программам. Как правило, там, помимо бесплатной «халявы», находится огромное количество вредоносных программ всех разновидностей.
  • При использовании электронной почты не открывайте и не запускайте почтовые вложения из писем от незнакомых адресатов.
  • Всем любителям общения с помощью интернет-пейджеров (QIP, ICQ) так же следует остерегаться скачивания файлов и переходов по ссылкам, присланными незнакомыми контактами.
  • Пользователям социальных сетей следует быть внимательными вдвойне. В последнее время именно они становятся главными объектами кибермошенников, которые придумывают множественные схемы, позволяющие похищать деньги пользователей. Просьба указать свои конфиденциальные данные в сомнительных сообщениях должна немедленно вас насторожить.

ЗАКЛЮЧЕНИЕ

Думаем, после прочтения данного материала, вы теперь понимаете, насколько важно со всей серьезностью отнестись к вопросу безопасности и защищенности вашего компьютера от вторжений злоумышленников и воздействий на него вредоносными программами.
На данный момент существует огромное количество компаний, которые занимаются разработкой антивирусного ПО и как вы понимаете, запутаться с его выбором не составит труда. А ведь это очень ответственный момент, так как именно антивирус является стеной, ограждающей вашу систему от потока заразы, льющейся из сети. И если у этой стены будет много брешей, то и толку-то в ней ноль.

Что бы облегчить задачу выбора подходящей защиты ПК рядовым пользователям, на нашем портале мы проводим тестирование наиболее популярных антивирусных решений, знакомясь с их возможностями и пользовательским интерфейсом. С последним из них можно ознакомиться , а совсем скоро вас ждет новый обзор самых последних продуктов в этой области.

Интернет похож на минное поле планетарного масштаба, на котором можно легко столкнуться с опасностями.

1. Вредоносные программы и в первую очередь трояны, обитаю¬щие на мошеннических сайтах. Они обычно маскируются под полезное ПО, и эти «привлекательные» программы загружает и устанавливает на свой ПК сам посетитель Сети.
2. Веб-сайты, использующие уязвимость браузера для загрузки вредоносных программ. Причем страницы с опасным кодом могут размещаться и на вполне благопристойных сайтах, подвергшихся атаке со стороны злоумышленников.
3. Фишинговые сайты, имитирующие интерфейс популярных сайтов (от почтовых сервисов и социальных сетей до платежных систем) с целью получения учетных данных посетителя.
4. Спам-рассылки, которые получают пользователи практически всех существующих средств коммуникации: электронной
почты, службы мгновенных сообщений, социальных сетей и т.д. Такие сообщения могут содержать и сугубо рекламную информацию, и ссылки на фишинговые или распространяющие вредоносное программное обеспечение сайты
5. Перехват данных, передаваемых в не зашифрованном виде. При этом конфиденциальная информация может попасть в руки злоумышленников

На самом деле всех неприятностей, связанных с выходом в Сеть, можно избежать, соблюдая элементарные правила безопасности

Защитите физический доступ к компьютерам

Ваша система может быть защищена и заблокирована новейшими средствами, но если злоумышленник получит к ней физический доступ, все ваши усилия будут сведены к нулю. Удостоверьтесь, что компьютеры никогда не остаются без присмотра.

Не используйте административные учетные записи для ежедневной работы

В эпоху Windows NT, до появления клиента Подключение к удаленному рабочему столу (Remote Desktop Connection) и команды runas, администраторы зачастую помещали собственные личные учетные записи в группу Администраторы домена (Domain Admins). В настоящее время это делать не рекомендуется; лучше создавать дополнительные административные учетные записи Active Directory (например, для себя я мог бы создать личную учетную запись rallen и административную учетную запись rallen.adm). Для запуска программ, требующих административных привилегий, используйте службу подключения к удаленному рабочему столу или команду runas. Это снизит шанс (хотя и не сильно) случайного повреждения системы.

Использование обычной учетной записи пользователя также уменьшает возможные повреждения, которые может нанести системе вирус или червь.

Регулярно обновляйте вирусные определения и антишпионские приложения

Одна из причин столь высокой скорости распространения вирусов заключается в том, что определения вирусов обновляются слишком редко. В наши дни новые вирусы и черви появляются с ужасающей частотой, и чтобы суметь противостоять вирусной угрозе, необходимо использовать новейшие определения. То же относится и к шпионским программам, превратившимся сегодня в едва ли не большую проблему, чем вирусы.

Удостоверьтесь, что на компьютере установлены все критические пакеты исправлений

Даже если вирусные определения обновляются не так часто, как следовало бы, большинство вирусов и червей можно остановить еще на входе в систему, если устанавливать критические обновления безопасности сразу же, как только они становятся доступны. Конечно, когда повсеместно использовалась Windows NT и только что вышла Windows 2000, в этом не было суровой необходимости, но сегодня система, в которой новые обновления безопасности не устанавливаются в течение нескольких дней (а иногда минут) после выхода, совершенно открыта для новых вирусов и червей. Мы рекомендуем поместить адрес следующего веб-сайта в список избранного и периодически посещать его, чтобы не отстать от новейших технологий безопасности Microsoft:
http://windowsupdate.microsoft.com .

Включите аудит важных действий
В Windows предусмотрена возможность регистрации определенных действий и деятельности системы; благодаря этому можно проследить по журналу событий необходимые действия, например модификацию определенных файлов, в случае если возникнет угроза безопасности.

Регулярно проверяйте журналы событий

В журналах событий можно найти множество важных сведений относительно безопасности системы, однако о них часто забывают. Помимо прочего, причиной этого является большое количество «мусора» в журналах, то есть сообщений о незначительных событиях. Разработайте процесс централизации и регулярного анализа журналов событий. Наличие механизма регулярного сканирования журналов особенно поможет вам при аудите важных действий, о которых говорится в предыдущем разделе.

Разработайте план действий на случай атаки

Большинство людей думают, что с ними никогда не произойдет ничего подобного, но жизнь показывает, что это далеко пе так. В действительности большинство пользователей пе обладают даже частью тех знаний о безопасности, которыми могут похвастаться «профессиональные» злоумышленники. Если определенный злоумышленник (или, что еще хуже, группа злоумышленников) положит глаз на вашу организацию, вам понадобится проявить всю свою ловкость, смекалку и знания, чтобы предотвратить проникновение в систему. Атакам подвергались даже крупнейшие компании в мире. Мораль такова: каждый должен быть готов к тому, что целью очередной атаки может стать его система. Что же делать?
Вот несколько полезных ссылок, которые помогут вам разработать план реагирования на события.



Загрузка...