INTERNET-WEB.RU
Обучение работе с ПК
Операционные системы
Флеш (Flash)

Принципы защиты от вирусов

Для защиты от вирусов существуют программы обнаружения и уничтожения вредоносных кодов, а также комплекс постоянно совершенствуемых профилактических мер. Но в любом случае следует иметь в виду, что любая антивирусная программа не может гарантировать полной защиты от вирусов хотя бы потому, что сначала появляется вирус, а только потом — средства зашиты от него. В условиях, когда большинство компьютеров объединено сетями передачи данных, время развития пандемий вируса исчисляется часами. Так, вирус LoveLetter поразил более миллиона компьютеров менее чем за сутки. Поэтому от каждого пользователя требуется повышенное внимание к проблемам антивирусной защиты.

Обновления программного обеспечения

Большинство вирусов используют какие-либо недоработки в операционных системах, почтовых программах, браузерах Интернета и т. п. Эти лазейки оперативно «закрываются» соответствующими разработчиками, которые выпускают так называемые «заплатки» (hot fixes). Старайтесь регулярно, например не менее двух раз в год, интересоваться на сайтах изготовителей существующими обновлениями и обязательно устанавливать те из них, которые сказываются на уровне безопасности системы. В первую очередь это относится к операционной и почтовой системам, обозревателям Интернета, программам, используемым для общения в Сети (ICQ, mIRC и т. п.).

Система безопасности Windows

Для защиты от вредоносных исполняемых кодов в Windows применяется следующая методика. Программным кодам присваивается определенный уровень безопасности. Выделяется несколько зон работы (локальная, Интернет и т. п.), с которыми соотносится некий уровень потенциальной опасности. А возможность исполнения конкретного программного кода вычисляется на основе соотношения уровней безопасности кода и зоны работы, которое называется уровнем безопасности. Рассмотрим данную методику несколько подробнее.

Безопасноств программного кода

Отнесение программного кода к потенциально опасному или безопасному проводится на основе анализа использованных в нем функций. Например, скрипты, использующие запись или чтение файлов на жестком диске, считаются опасными вне зависимости от конкретных выполняемых действий. Конечно, бывают определенные погрешности (так, часть функ-: ций перенесена из безопасных в опасные) и невозможно полностью гарантировать, что какие-либо свойства безопасных функций не смогут быть использованы в будущем для создания вирусов.

Для того чтобы использовать все возможности скриптов, вводится понятие электронной подписи программного кода. Каждый программный код может иметь электронную подпись разработчика (сертификат). При этом используется единая технология подтверждения электронной подписи (та же, что и в электронной коммерции). При обнаружении исполняемого модуля, имеющего цифровую подпись, операционная система проверяет, не изменен ли исходный код, не истек ли срок действия подписи, не аннулирована ли она и т. п.

Сам факт наличия верной электронной подписи еще не разрешает автоматически запускать данный код. Пользователь должен дать согласие на его исполнение. Чтобы постоянно не запрашивать согласие на исполнение кодов конкретного разработчика (например, кодов фирмы Microsoft), операционная система позволяет создавать списки доверия. Если данный разработчик включен в доверительный список, то считается, что подписанные его электронной подписью коды разрешены к исполнению.

Включение/исключение из такого доверительного списка может быть произведено пользователем в любой момент времени. Чтобы просмотреть и изменить список доверенных издателей, следует открыть программу Свойства обозревателя на закладке Содержание. Затем нажать клавишу Издатели. На экране появится окно, содержащее список всех издателей, кому вы оказали доверие (установили опцию Доверять).

Зоны работы

Вводится несколько зон работы компьютеров в соответствии с различной степенью опасности: локальная (работа только на компьютере), зона Интранета (компьютерная сеть организации), зона Интернета, зона повышенной опасности (в нее можно вручную добавлять потенциально опасные узлы Интернета, например серверы хакерской направленности).

Операционная система автоматически определяет зону работы на основе адреса открываемого документа. Если необходимо уточнить эти параметры (например, отнести некоторые компьютеры к более безопасной или, наоборот, более опасной зоне), то такие операции можно выполнить дополнительными ручными настройками.

© 2009 internet-web.ru. All Rights Reserved