INTERNET-WEB.RU
Обучение работе с ПК
Операционные системы
Флеш (Flash)

Антивирусные программы

Для борьбы с вирусами создано большое количество программ. Традиционно такие программы состоят из двух компонент: поискового механизма и данных о вирусах.

Вирусная сигнатура представляет собой небольшой участок кода, по которому определяется тот или иной вирус.

Поисковая подсистема антивирусной программы производит сканирование памяти компьютера, жестких дисков, открываемых файлов на, предмет обнаружения известных ей вирусных сигнатур. Понятно, что для надежной защиты компьютера данные о сигнатурах вирусов должны быть актуальны. Частота их обновления выбирается индивидуально (например, с учетом стоимости приема файлов пополнения по каналам связи), но в любом случае не реже одного раза в две недели для индивидуаль-ШРО пользователя.

Наличие на вашем компьютере одной из программ антивирусной защиты следует рассматривать как необходимость. Обычно стоимость таких программ невелика. Хотя можно найти и бесплатные версии. Они отличаются только меньшим удобством в работе (например, требуют ручной команды на проверку файла, а не проводят данную операцию в автоматическом режиме), но обладают теми же возможностями по обнаружению вирусов, что и коммерческие варианты.

Загрузочные вирусы

Успешно определяются и лечатся антивирусными программами. Кроме того, BIOS современных моделей компьютеров позволяет включить блокировку записи в загрузочные области диска, что является дополнитель- I ной защитой от данного типа вирусов. Следует только учесть, что зашита BIOS не охватывает, например, загрузочные области SCSI-дисков. Кроме того, не забудьте отключить ее на время установки (переустановки) операционной системы.

Файловый вирус

Успешно определяется и лечится антивирусными программами.

«Червь»

Эти вирусы вычисляются и обезвреживаются антивирусными программами.

«Вандал»

Основной способ защиты — это использование высоких уровней безопасности в настройках операционной системы. Следует внимательно относиться к запросам на выполнение любого программного модуля, которые выдает система, и запрещать выполнение при любом сомнении.

Макровирус

Блокируется средствами защиты последних версий MS Office. Также успешно определяется и лечится антивирусными программами.

При работе в программах офиса следует придерживаться общего правила: если программа сообщает о наличии макрокоманд в документе, откажитесь от их исполнения, за исключением тех случаев, когда безопасность источника не подлежит сомнению.

zg» Запомните, что открытие документа при нажатой клавише Shift **— отключает выполнение любых макросов, содержащихся в нем.

Удалить макровирус из документа для предыдущих версий офиса можно, и не имея антивирусной программы. При этом необходимо удалить вирус как из шаблона, так и из самого документа.

Удаление макровирусов из шаблонов документов

Лучший способ удалить макровирусы из шаблона документа — это удалить файл шаблона. При следующем запуске программы MS Word шаблон Обычный будет вновь создан.

Для удаления шаблонов выполните поиск на всех жестких дисках файлов с расширениями *. dot и удалите их (клавиша Пуск => Поиск => Файлы и папки О введите шаблон поиска *. dot, а в качестве путей поиска укажите все жесткие диски => последовательно уничтожьте каждый найденный файл).

Однако при таком способе теряются описания стилей оформления документов и, возможно, тексты макропрограмм, ранее разработанных вами для ускорения тех или иных операций. Если существует необходимость сохранения этой информации, то можно поступить следующим образом.

Чтобы удалить макровирусы из общего шаблона (шаблон Обычный или Normal), закройте все документы. Откройте окно Организатор (Сервис => Шаблоны и надстройки <=> клавиша Организатор). Удалите из шаблонов следующие макросы: NewMacros, AutoClose, AutoExec, AutoOpen, FileExit, FileNew, FileOpen, FileSave, FileSaveAs, Macros, ToolsMac-ro. Сохраните шаблон.

Выполните данную операцию для других шаблонов, которые используются при создании документов. Для этого откройте в окне Организатор нужный шаблон и повторите удаление макросов.

Удаление макросов из файлов документов

После очистки от вирусов шаблона можно приступать к лечению самих документов.

Откройте документ Word, удерживая нажатой клавишу Shift. Удерживание нажатой клавиши Shift запрещает исполнение макросов при загрузке документов.

      Выделите весь текст документа и скопируйте его в буфер. Создайте к

вый документ и вставьте в него скопированную ранее информацию. С храните документ, а старый файл удалите.

Повторите эти действия для всех зараженных документов. «Троянский конь»

«Троян» встраивается в прикладную программу с целью выполнен! собственной, не предусмотренной пользователем задачи. Обычно цат. вредоносного кода — получить ту или иную информацию с компьютер, на который он внедрен. Например, узнать пароль доступа к ресурсам и о обшить его по определенному адресу. Или, получив доступ к защищенно информации, отослать ее злоумышленнику.

Распространение «троянских коней» началось с объединения компьв теров в сети. Работа в компьютерной сети позволяет злоумышленнику ни заметно получить ту или иную информацию, если, конечно, такая возможность ему представится. С развитием Интернета риск несанкционирс ванного доступа к информации резко увеличился.

Определить «троянского коня» крайне сложно, поскольку данные прс граммы маскируются под штатные действия пользователя. Так, широк известен скандал с одной из систем баннерного обмена, которая — поел-установки на компьютер — собирала и отсылала четыре страницы инфор мации о системе (адрес компьютера, установленное программное обеспе чение, все действия пользователя во время работы баннерной системы, те лефонный номер провайдера и т. п.). Эта система была встроена во мно жество свободно распространяемых программ (в частности, наиболе< популярные программы ускорения закачки файлов и т. д.).

В условиях нашей страны с очень высокими ценами на доступ в Интер нет получили распространение программы, которые узнают данные для входа в Сеть и передают их другому пользователю. В результате кто-то за ваш счет путешествует по Сети, а вы бессильны доказать провайдеру, чте это не вы.

Кроме того, очень распространены программы, собирающие статистические данные о работе пользователя в Интернете. Эти данные очень ценны для фирм, ведущих рекламную деятельность в Сети.

Для того чтобы определить наличие на компьютере «троянского коня», необходимо использовать программу, позволяющую контролировать всю входящую и исходящую из компьютера информацию. Некоторую пользу смогут оказать программы-брандмауэры, поскольку они позволяют блокировать неиспользуемые при обычной работе порты компьютера. Но современные «троянские» программы все более и более маскируются под типовые сервисы, используя их параметры передачи информации (например, используют передачу данных по 80-му порту, который, как правило, открыт для работы с информационными серверами Интернета).

Существуют бесплатные версии программ мониторинга сетевых подключений, однако их применение требует некоторого уровня подготовки пользователя. Поскольку именно пользователь должен вычленить источник несанкционированной передачи данных, анализируя такие параметры, 264

как номер порта протокола TCP/IP, адрес узла назначения и имя процесса — источника данных и т. п.

В повседневной практике следует, прежде всего, придерживаться предупредительных мер.

Во-первых, используйте разумный минимум программ; не гонитесь за последними новинками программного обеспечения. Вероятность «получить» вредоносный код, инсталлируя программу неизвестного автора, существенно превосходит риски, связанные с установкой популярных продуктов. Чтобы привлечь пользователя, программы-вирусы будут маскироваться именно под полезные утилиты, которые бесплатно или условно бесплатно можно получить как из Сети, так и с компакт-дисков, продающихся сегодня почти на каждом углу. Например, редко кто откажется оптимизировать настройку подключения к Интернету, чтобы повысить суммарную пропускную способность. Программа действительно произведет ряд полезных операций, но при этом может выполнить действия, о которых владелец компьютера даже не подозревает.

Поскольку основной вред «троянского коня» состоит в передаче защищенной информации, то не запускайте никакие новые программы во время сеанса работы в Интернете. «Разберитесь» с программой в условиях автономной работы, когда отсутствует возможность пересылки данных.

Во-вторых, усложните для возможных «троянских коней» условия доступа к защищенной информации. Так, не пользуйтесь опцией сохранения пароля доступа к Интернет-провайдеру на диске. Хотя она очень удобна для входа в Сеть, так как позволяет не набирать каждый раз пароль, но одновременно резко снижает защищенность данных, записывая пароль в виде зашифрованного файла на жестком диске, содержимое которого может быть скопировано в Сеть. Старайтесь не сохранять защищенные данные в папках, предлагаемых системой по умолчанию, и т. п.

В-третьих, регулярно меняйте свои пароли. Эта простая операция может предотвратить серьезные последствия. При выборе паролей следует придерживаться рекомендаций.

В-четвертых, контролируйте перечень автоматически запускаемых программ. «Троянские кони» активны во время работы программы, в которую они встроены. Но их создатели могут попытаться настроить операционную систему так, чтобы запуск соответствующего кода производился автоматически (независимо от того, была ли загрузка исходной программы). При этом внешне не будет наблюдаться никакой активности программы, а вредоносный код будет осуществлять свою деятельность. Поэтому следует периодически проверять перечень программ, запускаемых при загрузке системы.

 Поскольку «троянские кони» будут маскироваться под реальные  процессы, то необходимо очень внимательно анализировать данный список, изучив предварительно параметры заведомо «чистой» операционной системы.

Современные версии Windows позволяют показать на экране все автоматически загружаемые программы с помощью утилиты Сведения о системе (Пуск => Программы, => Стандартные => Служебные => Сведения о системе — ).

Для пользователей, работающих в предыдущих версиях программного обеспечения, сле-


дует учесть, что обычно используется три возможности автозагрузки программ. Это запуск через загрузочные файлы (autoexec. bat, config. sys), запуск через файл win. ini и запуск через установки реестра системы.

Загрузочные файлы и файл win. ini сохранены в Windows только в целях обратной совместимости (они могут отсутствовать). Для Windows 95/9£ их содержимое может быть примерно таким:


В строках, которые начинаются с load и run, записываются автоматически запускаемые программы. Обычно они должны быть пустыми.

Проверка реестра системы

Основной способ автоматического запуска программ в Windows — это использование специальных ключей реестра системы.

К, — с Будьте крайне аккуратны при работе с реестром. Неверные действия  могут привести к неработоспособности всей системы.

Автоматически загружаемые программы могут быть записаны в одном! из следующих разделов:

HKEY_LOCAL_MACHINESoftworeMicrosoftWindowsCurrentVersionRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices

HKEY_LOCALMACHINESottwareMicrosoftWindowsCurrentVersion

RunServicesOnce HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceSetup

Для изменения состава автоматически загружаемых программ необходимо воспользоваться программой Редактор реестра (regedit).

© 2009 internet-web.ru. All Rights Reserved