НАСТРОЙКА АНТИВИРУСНОЙ ЗАЩИТЫ

Уже в самом начале книги необходимо определиться, что же понимается по компьютерными вирусами. Компьютерный вирус — разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы- шпионы и даже спам. В то же время на обывательском уровне в понятие «компьютерный вирус» входит большинство вредоносных программ, которые лечатся программами-антивирусами: сетевые черви, непосредственно сами классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение [1,8, 13].

Сетевые черви

Под сетевыми червями принято понимать вредоносные программы, основная цель которых состоит в наибольшем распространении, попадании на наибольшее количество устройств. Последовательность шагов при этом такова:

1.      Сначала сетевой червь попадает на компьютер. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (Р2Р) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-pecypce в ICQ- и IRC-сообщениях, файл в каталоге обмена Р2Р и т. д.

2.      На втором этапе создается и запускается копия (как правило, копии) червя.

3.      Копии червя стремятся перейти в следующие устройства (компьютеры) в Интернете, локальной сети и т.д.

Необходимо знать и помнить, что некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Отловить такие сетевые черви очень сложно, еще сложнее не допустить их проникновения на компьютер, так как вы, фактически ничего не скачивая и не запуская (никакого файла), получите себе сетевого червя, просто перейдя по какой-либо интернет-ссылке, посетив какой-то сайт. Подобные бесфайловые сетевые черви, используя погрешности в программном обеспечении (в той же Windows), попадают непосредственно в оперативную память компьютера и там самостоятельно активизируют свой код [1, 8,13].

Если внимательно прочитать определение сетевого червя, то можно отметить, что там ничего не сказано о вредоносных функциях. И действительно, сами по себе они никакой опасности не представляют. Ну разве что немного (доли процента) «отъедят» вашего интернет- трафика, из-за чего скорость соединения может понизиться на какую-то долю процента. Однако такие сетевые черви встречаются редко. Как правило, черви используются в качестве своеобразного транспортного средства, обеспечивающего доставку вируса или троянской программы на максимальное количество компьютеров в сети. Наконец, подчастую и сами сетевые черви наделяются вредительскими функциями.

Классические компьютерные вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью [1,8,13]:

последующего запуска своего кода при каких-либо действиях пользователя;

•          дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

•          при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

•          вирус скопировал себя на съёмный носитель или заразил файлы на нем;

•          пользователь отослал электронное письмо с зараженным вложением.

Троянские программы

Троянская программа (также — троян, троянец, троянский конь, трой) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением. Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа) [1, 8,13].

Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя.

Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе злоумышленник может собрать существующую программу с добавлением к её исходному коду троянских компонентов, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них троянские программы не умеют распространяться самостоятельно. Вместе с тем троянская программа может быть модулем вируса.

Целью троянской программы может быть: закачивание и скачивание файлов; копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией; создание помех работе пользователя (в шутку или для достижения других целей); похищение данных, представляющих ценность или тайну; шифрование файлов при кодовирусной атаке; распространение других вредоносных программ, таких как вирусы. Троян такого типа называется Dropper; вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, сбор адресов электронной почты и использование их для рассылки спама; прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве).

Как правильно пользоваться антивирусной программой?

Когда вы установите себе антивирусную программу, она всегда будет автоматически проверять основные системные файлы на наличие вирусов. Однако необходимо периодически вручную запускать проверку всех файлов на диске. Кроме того, необходимо проверять на наличие вирусов все файлы, которые вы записываете на компьютер. Возьмите себе за правило: переписываете, например, с дискеты какой-либо файл – сначала проверьте его на вирусы.

И еще, не забывайте со временем обновлять антивирусные базы для своего антивируса (через Интернет). Ведь с каждым днем появляются все новые и новые вирусы.

ИСТОЧНИК: НОВИЧОК. ПЕРЕУСТАНОВКА, УСТАНОВКА, НАСТРОЙКА, ВОССТАНОВЛЕНИЕ WINDOWS 7. — СПб.: Наука и Техника, 2010. — 192 с., ил.

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий