Система антивирусной защиты. Механизмы защиты информации Как осуществляется защита антивирусного по в рф

Современные технологии проникли во все сферы жизни среднестатистического человека - от рабочих будней до вечеров в условиях домашнего очага. И одними из наиболее распространенных девайсов, которые используют люди, являются ПК, планшеты и различные мобильные электронные устройства, способные выходить в сеть. На фоне такого прогресса, как некогда актуальной стала защита информации. Антивирусная защита является одной из граней этого комплекса мер. Интернет кишит враждебными программами, которые способны при попадании в любую систему повредить или уничтожить важные файлы.

Антивирусные средства защиты информации

Учитывая всю потенциальную и фактическую опасность различных вирусов, без надежных защитных средств современному пользователю не обойтись.

Самостоятельно контролировать все процессы, которые смогут активировать вредоносную программу фактически невозможно. Поэтому к безопасности нужно подойти системно.

Краткая инструкция о применении средств антивирусной защиты информациивыглядит следующим образом:

Обратить внимание на текстовый редактор и удостовериться в том, что там стоит защита от исполнения макросов;

Любые цифровые носители (флешки, диски) нужно проверять прежде, чем что-либо запускать с их помощью;

Инсталлировать на ПК надежную антивирусную программу, причем платную и в полном комплекте;

Актуальным также является периодическое резервное копирование любой важной информации.

То, что стоит понять в самом начале, так это бессмысленность попытки сэкономить на бесплатном ПО. Если применение средств антивирусной защиты информациидействительно является важным ввиду хранения на ПК ценных данных, то использовать какие-либо урезанные варианты вряд ли стоит.

Что стоит знать о вирусах

Эту тему стоит рассмотреть для того, чтобы осознать тот факт, каким сильным угрозам на постоянной основе подвергаются операционные системы обычных пользователей и

Итак, антивирусные средства защиты информации ориентированы на противостояние вредоносным программам, которые могут разделяться по следующим признакам:

Деструктивные возможности;

Среда обитания;

Особенности алгоритма, лежащего в основе вируса;

Способ, посредством которого осуществляется заражение среды обитания.

Другими словами, вирусы могут загружаться в разные элементы системы и оказывать различное негативное воздействие. Например, способны внедряться в загрузочные сектора с диска или другого носителя, а также в выполняемые файлы. Помимо этого, есть немало угроз, которые распространяются в просторах сети, и могут попасть в систему при загрузке конкретного сайта или скачивании какой-либо программы.

Что касается степени деструктивности, то вирусы бывают как безобидные, так и крайне опасные. А вот в случае с особенностями алгоритма все немного сложнее: можно долго перечислять различные варианты от программ-невидимок до макровирусов.

Очевидно, что существующих угроз для системного обеспечения очень много, и количество их постоянно растет. Поэтому защита информации с помощью антивирусных программ становится неотъемлемой частью будней как обычных пользователей, так и крупных компаний.

Как понять, что компьютер заражен

Есть определенные признаки, которые являются ярким доказательством того факта, что на ПК был занесен вирус:

Объем оперативной памяти без объективных причин внезапно и ощутимо уменьшается;

Замедляется работа программ, которые раньше функционировали быстро;

Увеличиваются размеры файлов;

Появляются необычные файлы, которые ранее не были замечены в системе;

Могут возникать как звуковые, так и видеоэффекты, а также другие отклонения.

Словом, в работе операционной системы при заражении наблюдаются заметные сбои. Если подобные признаки были зафиксированы, то стоит проверить насколько эффективна действующая защита информации. постоянно совершенствуются, а это значит, что стоит оставить в стороне приверженность конкретному продукту и периодически искать наиболее эффективные системы защиты ПК.

Бесплатные антивирусы

Этот вид противодействия различным угрозам пользуется определенной популярностью в рунете. Не каждый пользователь настолько бережно относится к своему компьютеру, чтобы ежегодно оплачивать качественное ПО. Именно по этой причине в рамках темы «Инструкция по антивирусной защите информации» стоит рассмотреть перспективу использования подобного софта.

Суть в том, что бесплатные антивирусы изначально ограничены в своих возможностях. Потенциал они могут иметь достаточно неплохой, но за раскрытие всех граней продукта в большинстве случаев придется уже платить.

Основной риск здесь - отсутствие фиксации и последующей блокировки вирусной атаки во время использования интернета, что очень важно. Другими словами, выявить угрозу большинство таких антивирусов способны уже тогда, когда она постучалась в «двери» операционной системы, но и то не всегда. В качественной программе защиты всегда есть богатая база возможных вирусов, которая постоянно обновляется. Что касается бесплатных версий, то они также содержат подобные данные, но надежность распознавания угроз, в том числе самых новых, всегда остается под вопросом.

Некоторые бесплатные версии только фиксируют вирусы и не гарантируют их полноценного удаления.

Таким образом, стоит уяснить, что бесплатная версия - это либо «урезанный» вариант антивируса, либо же новая программа, которую только начинают продвигать в сети. А это означает, что вскоре она станет платной, как и другие.

Но есть одна возможность, которая заслуживает внимания и не требует затрат. Речь идет о бесплатной лечащей, находящейся на официальном сайте компании и способной качественно сканировать всю систему на предмет угроз. Такая антивирусная защита компьютерной информации особенно актуальная, когда уже появились какие-либо проблемы. Ярким примером подобной утилиты является продукт под маркой "Доктор Веб". Ее инсталляция позволяет провести однократную проверку ПК и восстановить причиненный ущерб, уничтожив вредоносные программы. Но чтобы пользоваться возможностями данного антивируса на постоянной основе, придется заплатить.

Виды антивирусных программ

Все платные антивирусы можно разделить на несколько ключевых групп, каждая из которых ориентирована на определенную доминирующую функцию.

Этот перечень выглядит следующим образом:

Программы-доктора;

Ревизоры;

Вакцины;

Фильтры;

Детекторы.

Каждый из них может понадобиться в таком нелегком и ответственном деле, как организация защиты информации. Антивирусная защита, например, из категории «Доктор», способна не только обнаружить угрозу, но и вылечить систему, что является крайне актуальным свойством. В этом случае тело вируса удаляется из пораженного файла, а последний возвращается в исходное состояние.

Изначально такие программы, называемые фаги, занимаются поиском вирусов, и если находят таковые, то, прежде всего, их уничтожают и лишь затем активируют восстановительные процессы.

Если компьютер в силу различных причин постоянно подвергается воздействию значительного количества угроз, то есть смысл использовать полифаги, которые предназначены специально для таких нагрузок.

Что касается детекторов, то они необходимы для быстрого поиска вирусов в различных носителях и оперативной памяти в частности. Такие антивирусные системы и защита информации не могут рассматриваться отдельно друг от друга.

Внимание стоит уделить и программам-фильтрам. Они созданы для обнаружения подозрительных процессов в системе. Именно благодаря работе таких антивирусов пользователи периодически видят на мониторе предупреждения о том, что конкретная программа пытается выполнить некорректное или подозрительное действие.

Программы-ревизоры являются еще одним инструментом, использования которого требует защита информации. Антивирусная защита такого типа занимается обнаружением стелс-вирусов и фиксацией потенциально опасных изменений в работе системы.

Программы-вакцины нужны для предотвращения заражения, что является оптимальной стратегией защиты. Их использование особенно актуально в том случае, если на ПК не установлены надежные фильтры, а значит есть риск, что все поврежденные файлы не будут полноценно восстановлены.

Известные компании создают продукты, которые сочетают в себе все вышеупомянутые свойства.

Действия, которые помогут сохранить систему

Итак, очевидно, что защита информации обеспечивается применением антивирусных средств. Но для эффективной организации этого процесса стоит представлять себе хотя бы общий алгоритм действий.

Защитное ПО ориентировано на 3 ключевые задачи:

Профилактика заражения;

Диагностика состояния операционной системы и файлов;

Лечение.

Под профилактикой стоит понимать как блокировку различных путей доступа вирусов к ПК, так и предотвращение заражения вредоносными программами, которые уже находятся в системе. Что касается диагностики, то здесь речь идет об антивирусах, способных обнаружить угрозу в компьютере, а также идентифицировать конкретный ее тип.

Лечение также является тем инструментом, без которого не может быть полноценной современная защита информации. Антивирусная защита такого вида прежде всего удаляет обнаруженные угрозы, а после восстанавливает нанесенные повреждения.

Говоря о защитном комплексе, который используют фактически все компании и частные пользователи, стоит понимать суммарное применение всех упомянутых выше программ.

Также поднимая вопрос защиты, нужно обратить внимание на тот факт, что значительно сократить количество вирусных атак поможет использование лицензионных программ. Пиратские версии - это всегда игра с огнем.

Файервол

Фактически, если перевести это слово, то получится «огненная стена». Таким названием разработчики пытались передать ключевую функцию этого инструмента - защита, не позволяющая соединиться с компьютером, потенциальным угрозам.

И хотя о подобном ПО уже говорилось выше, этому комплексу утилит стоит уделить больше внимания. Благодаря их действию пропускаются лишь те пакеты данных и файлы, которые находятся в соответствии с требованиями системы.

Данная утилита - это актуальный инструмент, без которого невозможна полноценная защита информации. Вредоносные и постоянно развиваются и последние должны работать на опережение, то есть не допускать заражение изначально. В противном случае можно поплатиться пусть не всеми данными, но их частью, что тоже является ощутимым ущербом.

Именно файервол помогает получить нужный эффект в защите компьютера во время работы в сети. Такой сетевой экран просто необходим для безопасной работы в интернете. Поэтому нужно так подбирать антивирусник, чтобы он обладал подобной функцией, причем реализованной на достойном уровне.

Основные функции файервола

Рассматривая такие темы, как защита информации, и антивирусные программы, стоит уделить внимание тому факту, как именно работает сетевой экран.

Итак, наиболее ценными являются следующие возможности такого ПО:

Извещение пользователя о факте или попытке ее совершить;

Фильтрация доступа к ПК;

Выявление подозрительных реакций и процессов в системе;

Блокировка возможности изменения настроек доступа к сети;

Контроль доступа ко всем сетям и узлам;

Защищает подсети от доступа программ-шпионов и попыток воровства информации.

Если оценивать файерволы по степени масштабности защиты, которую они способны предоставить, то можно выделить два ключевых вида: личные и корпоративные.

В первом случае речь идет о сетевой стене, которая актуальна для обычного пользователя, эксплуатирующего компьютер для личных целей. Что касается второго типа, то он ориентирован на эффективную защиту внутренних сетей различных компаний. Это означает, устанавливается на шлюз между интернет-сетью и локальной.

Соответственно, настройки таких файерволов могут отличаться от стандартных версий. Но в любом случае позаботиться о наличии качественной огненной стены просто необходимо.

Как установить защиту

Для того чтобы антивирусная программа защищала все необходимые данные, нужно выполнить несколько простых действий.

Прежде всего стоит выбрать наиболее надежный продукт (здесь помогут форумы и рейтинги). После нужно приобрести его платную версию. Далее следует процесс установки, который ничем не отличается от инсталляции обычной программы. Когда он будет завершен, компьютер придется перезагрузить и выбрать актуальные настройки программы.

По завершении данного этапа необходимо запустить сканирование ПК на предмет угроз и повреждений. Если вирусы будут найдены, защита предложит их уничтожить. Важно понимать, что перед установкой новой антивирусной программы лучше удалить старую, если таковая была.

При помощи данного несложного алгоритма действий будет обеспечена защита информации. Антивирусная защита, как правило, оплачивается один раз в год, а нужная сумма является доступной фактически любому обывателю.

Наиболее распространенные антивирусы

Итак, выбирая соответствующее программное обеспечение для сохранения рабочего состояния своего компьютера, стоит обратить внимание на бренды, которые успели зарекомендовать себя исключительно с положительной стороны.

Начнем с известного многим Dr.Web. Он эффективно идентифицирует, блокирует и удаляет троянские программы, сетевые, почтовые черви, стелс-вирусы, угрозы, поражающие офисные приложения, программы-похитители паролей, различные вредоносные скрипты и многие другие виды угроз.

Отличительной особенностью Dr.Web является его способность эффективно лечить зараженный компьютер. Если машина уже находится в плачевном состоянии, то останавливать свой выбор нужно именно на этой антивирусной программе. Более того, именно в данном продукте содержится одна из наиболее полных и при этом компактных вирусных баз.

Антивирус Касперского. Это российский продукт, который стал очень известным на постсоветском пространстве. В данном случае стоит обратить внимание на поведенческий модуль. Речь идет о блокираторе, который эффективно контролирует выполнение макросов и способен пресекать любые действия, попадающие в категорию подозрительных.

Именно использование данного модуля обеспечивает надежную защиту от макровирусов.

Также Касперский обладает прекрасным ревизором, основной функцией которого является отслеживание любых изменений в системе и фиксация несанкционированных процессов.

Обратить внимание нужно и на такие инструменты защиты, как фоновый перехватчик вирусов, эвристический анализатор, а также антивирусная фильтрация. Другими словами, набор средств защиты в продукте под маркой «Касперский» заслуживает уважения.

Eset NOD32 тоже относится к популярным защитным программам. Он прекрасно подойдет для обычных пользователей, поскольку дает нужный эффект и несильно грузит систему. Его использование дает гарантии проактивного выявления и обезвреживания любых угроз.

Итоги

Очевидно, что эффективная защита информации обеспечивается применением антивирусных средств. Поэтому к приобретению действительно качественного ПО стоит подойти серьезно.

Одним из условий безопасной работы в информационной системе является соблюдение пользователем ряда правил, которые проверены на практике и показали свою высокую эффективность. Их несколько:

  1. Использование программных продуктов, полученных законным официальным путем. Вероятность наличия вируса в пиратской копии во много раз выше, чем в официально полученном программном обеспечении.
  2. Дублирование информации. Прежде всего, необходимо сохранять дистрибутивные носители программного обеспечения. При этом запись на носители, допускающие выполнение этой операции, должна быть, по возможности, заблокирована. Следует особо позаботиться о сохранении рабочей информации. Предпочтительнее регулярно создавать копии рабочих файлов на съемных машинных носителях информации с защитой от записи. Копируется либо весь файл, либо только вносимые изменения. Последний вариант применим, например, при работе с базами данных.
  3. Регулярное обновление системного ПО. Операционную систему необходимо регулярно обновлять и устанавливать все исправления безопасности от Microsoft и других производителей, чтобы устранить существующие уязвимости программного обеспечения.
  4. Ограничение доступа пользователей к настройкам операционной системы и системным данным. Для обеспечения стабильной работы системы довольно часто требуется ограничивать возможности пользователей, что можно сделать либо с помощью встроенных средств Windows, либо с помощью специализированных программ, предназначенных для управления доступом к компьютеру.

    В корпоративных сетях возможно применение групповых политик в сети домена Windows.

  5. Для максимально эффективного использования сетевых ресурсов необходимо вводить ограничения доступа авторизованных пользователей к внутренним и внешним сетевым ресурсам и блокировать доступ неавторизованных пользователей.
  6. Регулярное использование антивирусных средств. Перед началом работы целесообразно выполнять программы-сканеры и программы-ревизоры. Антивирусные базы должны регулярно обновляться. Кроме того, необходимо проводить антивирусный контроль сетевого трафика.
  7. Защита от сетевых вторжений обеспечивается применением программно-аппаратных средств, в том числе: использованием межсетевых экранов, систем обнаружения/предотвращения вторжений IDS/IPS (Intrusion Detection/Prevention System), реализацией технологий VPN (Virtual Private Network).
  8. Применение средств аутентификации и криптографии – использование паролей (простых/сложных/неповторяющихся) и методов шифрования. Не рекомендуется использовать один и тот же пароль на разных ресурсах и разглашать сведения о паролях. При написании пароля на сайтах следует быть особенно внимательным, чтобы не допустить ввода своего пароля на мошенническом сайте-двойнике.
  9. Особую осторожность следует проявлять при использовании новых (не известных) съемных носителей информации и новых файлов. Новые съёмные носители обязательно должны быть проверены на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов. При работе в распределенных системах или в системах коллективного пользования новые сменные носители информации и вводимые в систему файлы целесообразно проверять на специально выделенных для этой цели компьютерах, не подключенных к локальной сети. Только после всесторонней антивирусной проверки дисков и файлов они могут передаваться пользователям системы.
  10. При работе с полученными (например, посредством электронной почты) документами и таблицами целесообразно запретить выполнение макрокоманд средствами, встроенными в текстовые и табличные редакторы (MS Word, MS Excel), до завершения полной проверки этих файлов.
  11. Если не предполагается осуществлять запись информации на внешние носители, то необходимо заблокировать выполнение этой операции, например, программно отключив USB-порты.
  12. При работе с общими ресурсами в открытых сетях (например, Интернет) использовать только проверенные сетевые ресурсы, не имеющие вредоносного контента. Не следует доверять всей поступающей на компьютер информации – электронным письмам, ссылкам на Web-сайты, сообщениям на Интернет-пейджеры. Категорически не рекомендуется открывать файлы и ссылки, приходящие из неизвестного источника.

Постоянное следование приведенным рекомендациям позволяет значительно уменьшить вероятность заражения программными вирусами и защищает пользователя от безвозвратных потерь информации. Однако даже при скрупулезном выполнении всех правил профилактики возможность заражения ПК компьютерными вирусами полностью исключить нельзя, поэтому методы и средства противодействия вредоносному ПО необходимо постоянно совершенствовать и поддерживать в работоспособном состоянии.

Антивирусные средства защиты информации

Массовое распространение вредоносного программного обеспечения, серьезность последствий его воздействия на информационные системы и сети вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения.

Нужно отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных программ-вирусов.

Антивирусные средства применяются для решения следующих задач:

  • обнаружение вредоносного ПО в информационных системах;
  • блокирование работы вредоносного ПО;
  • устранение последствий воздействия вредоносного ПО.

Обнаружение вредоносного ПО желательно осуществлять на стадии его внедрения в систему или, по крайней мере, до начала осуществления им деструктивных действий. При обнаружении такого программного обеспечения или его деятельности необходимо сразу же прекратить работу программы-вируса в целях минимизации ущерба от ее воздействия на систему.

Устранение последствий воздействия вирусов ведется в двух направлениях:

  • удаление вирусов;
  • восстановление (при необходимости) файлов, областей памяти.

Процедуру удаления обнаруженного вредоносного кода из зараженной системы необходимо выполнять крайне аккуратно. Часто вирусы и троянские программы предпринимают специальные действия, чтобы скрыть факт своего присутствия в системе, или встраиваются в нее так глубоко, что задача его уничтожения становится достаточно нетривиальной.

Восстановление системы зависит от типа вируса, а также от времени его обнаружения по отношению к началу деструктивных действий. В том случае, когда программа-вирус уже запущена в системе и ее деятельность предусматривает изменение или удаление данных, восстановление информации (особенно, если она не продублирована) может быть невыполнимо.Для борьбы с вирусами используются программные и программно-аппаратные средства, которые применяются в определенной последовательности и комбинации, образуя методы защиты от вредоносного ПО.

Известны следующие методы обнаружения вирусов, активно применяемые современными антивирусными средствами:

  • сканирование;
  • обнаружение изменений;
  • эвристический анализ;
  • использование резидентных сторожей;
  • использование программно-аппаратной защиты от вирусов.

Сканирование – один из самых простых методов обнаружения вирусов, осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры . Под сигнатурой понимается уникальная последовательность байтов, принадлежащая конкретному вирусу и не встречающаяся в других программах.

Программа фиксирует наличие уже известных вирусов, для которых сигнатура определена. Для эффективного применения антивирусных программ, использующих метод сканирования, необходимо регулярное обновление сведений о новых вирусах.

Метод обнаружения изменений базируется на использовании программ-ревизоров, которые следят за изменениями файлов и дисковых секторов на компьютере. Любой вирус каким-либо образом изменяет систему данных на диске. Например, может измениться загрузочный сектор, появиться новый исполняемый файл или измениться уже существующий, и т.п.

Как правило, антивирусные программы-ревизоры определяют и запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров диска. Периодически ревизор проверяет текущее состояние областей дисков и файловой системы, сравнивает с предыдущим состоянием и немедленно выдает сообщения обо всех подозрительных изменениях.

Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов.

Имеются у этого метода и недостатки. С помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе.

Эвристический анализ , как и метод обнаружения изменений, позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе.

Эвристический анализ в антивирусных программах основан на сигнатурах и эвристическом алгоритме, призван улучшить способность программ-сканеров применять сигнатуры и распознавать модифицированные версии вирусов в тех случаях, когда код неизвестной программы совпадает с сигнатурой не полностью, но в подозрительной программе явно выражены более общие признаки вируса либо его поведенческая модель. При обнаружении подобных кодов, выдается сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами.

Недостатком данного метода является большое количество ложных срабатываний антивирусных средств в тех случаях, когда в легальной программе присутствуют фрагменты кода, выполняющего действия и/или последовательности, свойственные некоторым вирусам.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти устройства (компьютера) и отслеживают все действия, выполняемые остальными программами. В случае выполнения какой-либо программой подозрительных действий, свойственных вирусам (обращение для записи в загрузочные сектора, помещение в оперативную память резидентных модулей, попытки перехвата прерываний и т.п.), резидентный сторож выдает сообщение пользователю.

Применение антивирусных программ с резидентным сторожем снижает вероятность запуска вирусов на компьютере, но следует учитывать, что постоянное использование ресурсов оперативной памяти под резидентные программы уменьшает объем памяти, доступной для других программ.

На сегодняшний день одним из самых надежных механизмов защиты информационных систем и сетей являются программно-аппаратные средства , как правило, включающие в себя не только антивирусные системы, но и обеспечивающие дополнительный сервис. Эта тема подробно рассмотрена в разделе "Программно-аппаратные средства обеспечения безопасности информационных сетей".

В связи с тем что информация является предметом собственности (государства, коллектива, отдельного лица), то неизбежно возникает проблема угрозы этой информации, заключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, передаче, копировании, блокировании доступа к информации. Следовательно, возникает проблема защиты информации от утечки и несанкционированных воздействий на информацию и ее носители, а также предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы.

В настоящее время основные вопросы защиты информации регламентированы законами РФ «О государственной тайне», «Об информации, информатизации и защите информации», «О безопасности», «О связи», «Положением о государственном лицензировании деятельности в области защиты информации», документами Гостехкомиссии России и оборонных отраслей промышленности.

В соответствии с Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • - обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  • - соблюдение конфиденциальности информации ограниченного доступа;
  • - реализацию права на доступ к информации.

Защита информации может быть построена по трем направлениям (рис. 148):

Рис. 148.

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных действий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита от аппаратных и программных сбоев сводится к установке надежного, лицензионного программного обеспечения, в первую очередь операционной системы, регулярного запуска программ диагностики, периодического архивирования информации. В связи с возможностью потери информации в результате сбоев электроэнергии рекомендуется использовать источники бесперебойного питания.

Защита от неправильных действий пользователя подразумевает разграничение прав доступа, запрета на установку посторонних программ (родительский контроль).

Защита информации от несанкционированного воздействия - деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящих к ее искажению, уничтожению, копированию, блокированию доступа, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита от внешних воздействий заключается в предотвращении сетевых атак, потери конфиденциальной информации и похищения данных как через сеть, так и через внешние носители. Для защиты компьютера от атак по сети применяется программно-аппаратное средство, называемое межсетевой экран, брандмауэр или файрвол (англ, firewall). Брандмауэр представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им пройти в компьютер.

Для того чтобы предотвратить потери конфиденциальной информации, принято использовать системы идентификации и аутентификации пользователей. Общий алгоритм работы таких систем сводится к получению информации от пользователя (логин и пароль), ее проверке на подлинность и затем предоставление (или непре- доставление) доступа к системе. Однако самым слабым звеном такой системы защиты является человек. Наиболее реальными выглядят следующие случаи:

Записанный вами пароль найден злоумышленником;

пароль был подсмотрен злоумышленником при вводе легальным пользователем;

злоумышленник получил доступ к базе данных системы защиты.

В Системе справки и поддержки Windows 7 приводятся следующие признаки надежных паролей и парольных фраз (табл. 32).

Таблица 32. Признаки надежных паролей и парольных фраз

Надежный пароль:

Надежная парольная фраза:

  • - состоит как минимум из восьми знаков;
  • - не содержит полного слова;
  • - значительно отличается от паролей, использовавшихся ранее.
  • - имеет длину от 20 до 30 знаков;
  • - представляет собой последовательность слов, образующих фразу;
  • - не содержит общих фраз, встречающихся в литературе или музыкальных произведениях;
  • - не содержит слов, встречающихся в словарях;
  • - не содержит имени пользователя, действительного имени или названия компании;
  • - значительно отличается от паролей и парольных фраз, использовавшихся ранее.

Пароль или парольная фраза, отвечающие всем описанным выше условиям, по-прежнему могут быть ненадежными. Например, HiPeoples удовлетворяет всем требованиям к надежности, но является ненадежным, так как содержит полное слово. Hi Рс0р7е$! надежнее предыдущего, так как некоторые буквы в слове замещены цифрами и, кроме того, пароль содержит пробелы.

Чтобы научиться запоминать надежные пароли и парольные фразы, компания Microsoft рекомендует:

  • - создайте сокращение из легко запоминаемой фразы. Например, фразы, значимой для вас, такой как «мой сын родился 15 июня 1980 года». Используя эту фразу, в качестве подсказки можно придумать пароль мср15июн80г;
  • - замещайте цифрами, знаками, а также орфографическими ошибками буквы или слова в легко запоминающейся фразе. Например, на основе фразы «мой сын родился 15 июня 1980 года» можно составить надежную парольную фразу мОй SuHb р0д1лсъ 0891;
  • - пароли и парольные фразы могут быть связаны с любимым видом спорта или хобби. Например, «Мне нравится ездить на мотоцикле» можно переделать в МнНрАуНся8и2иО811600кт

Защита носителей информации реализуется путем кодирования дисковых данных, когда нет возможности ограничить доступ пользователей к носителям информации. В качестве примера можно привести такой программный продукт, как Secret Disk Server NG, который предназначен для защиты корпоративной конфиденциальной информации (баз данных, файловых архивов, бизнес- приложений и их данных), хранящейся и обрабатываемой на серверах и рабочих станциях. Программа не только надежно защищает конфиденциальные данные, но и скрывает их наличие на сервере. Secret Disk Server NG обеспечивает защиту данных на жестких и съемных дисках методом «прозрачного» шифрования, который заключается в том, что пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его кодирование.

Защита информации от утечки - деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации разведками.

Защита от случайных потерь реализуется достаточно просто с помощью регулярно выполняемой схемы полного резервного копирования системы. Если пользователь случайно уничтожает данные, если происходит отказ аппаратных средств или какая-нибудь программа просто разрушает данные, можно восстановить файлы с носителя резервной копии.

Защита от вирусов. Одной из самых важных составляющих в системе защиты информации является защита от компьютерных вирусов. Компьютерный вирус - программа, созданная и используемая для нанесения какого-либо вреда или достижения других противоправных и вредоносных для пользователей персональных компьютеров и владельцев информационных ресурсов целей. По сути, вирус это программный код, который способен внедриться в существующие файлы.

Обычная вирусная простудная инфекция распространяется среди людей, компьютерный вирус также имеет тенденцию к размножению, только переходит он с файла на файл и с компьютера на компьютер. Точно так же как обычная вирусная инфекция может оказать непоправимое воздействие на человека, так и компьютерный вирус может быть запрограммирован на уничтожение и повреждение данных.

На сайте одной из самой известной компании в России, а именно, «Лаборатория Касперского», занимающейся производством систем защиты от вредоносных программ, расположенном по адресу www.kaspersky.ru, определены симптомы заражения компьютера вирусами и вредоносными программами. Среди них можно выделить следующие признаки:

  • - увеличение исходящего интернет-трафика;
  • - частые зависания и сбои в работе компьютера;
  • - происходит неожиданный запуск программ;
  • - ваш персональный сетевой экран сообщает, что некое приложение пытается соединиться с Интернетом, хотя вы эту программу не запускали;
  • - ваши друзья получают от вас по электронной почте сообщения, которых вы не посылали.

Косвенными признаками факта заражения могут являться также симптомы и не компьютерные. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завелся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счету или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедренной в систему.

Единой системы классификации вирусных программ не существует, можно лишь выделить несколько, таких как:

  • - классификация по способу заражения;
  • - классификация по среде обитания;
  • - классификация по степени воздействия;
  • - классификация по способу маскировки.

В зависимости от характера областей внедрения вирусы можно классифицировать по следующим средам обитания (рис. 149):


Рис. 149.

Файловые вирусы заражают исполняемые файлы и файлы динамических библиотек (чаще всего такие файлы имеют расширения.exe, .com, .dll, .sys).

Загрузочные вирусы заражают загрузочные секторы накопителей, в частности жесткого диска.

Макрокомандные вирусы заражают файлы документов, с которыми работает пользователь, чаще всего файлы, создаваемые в приложениях Microsoft Office. Макрос - это последовательность команд, предназначенная для автоматизации работы пользователя, работающего, например, в текстовом редакторе Word. Макрос, написанный злоумышленником, может нарушить правильную работу приложений.

В зависимости от способа заражения вирусы можно классифицировать следующим образом (рис. 150):


Рис. 150.

Резидентные вирусы после загрузки компьютера находятся в оперативной памяти и перехватывают обращения операционной системы к файлам или загрузочным секторам и внедряются в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

В зависимости от степени воздействия на заражаемый объект вирусы можно классифицировать следующим образом (рис. 151):


Рис. 151.

Безвредные вирусы не влияют на работу персонального компьютера, однако, объем дискового пространства может быть уменьшен.

Неопасные вирусы не влияют на работу персонального компьютера, однако вследствие их работы может быть уменьшен объем оперативной памяти или/и дискового пространства, кроме того, возможны проявления графических и звуковых эффектов.

Опасные вирусы приводят к нарушениям в работе компьютера.

Очень опасные вирусы приводят к потере информации, уничтожению данных.

Классификация по способу маскировки представлена на рис. 152. Сам процесс маскировки заключается в том, что вирусы пытаются самомодифициро- ваться, т.е. укрываются от обнаружения. Поскольку сам вирус представляет собой программу, то модификация параметров своего кода, особенно стартовой его части, не позволяет раскодировать остальные команды вируса.


Рис. 152.

Шифрование - данная технология заключается в том, что функционально вирус состоит из двух частей: самого вируса и шифратора. Каждая копия вируса состоит из шифратора, случайного ключа и собственно вируса, зашифрованного этим ключом.

Метаморфизм - в основе лежит технология перестановки различных участков кода вируса, вставки между значимыми участками кода ничего не значащих команд.

Полиморфизм заключается в образовании новых процедур, формирующих код вируса, видоизменяющихся при каждом заражении. Код вируса при заражении файлов всякий раз шифруется с использованием случайных паролей.

Однако кроме вирусов, существуют еще так называемые вредоносные программы, цель которых - реализация воздействия, направленного на причинение вреда владельцу информации, среди них клавиатурные шпионы, мошенническое программное обеспечение, рекламные программы, программы-черви, троянские программы и т.д. Дадим характеристику некоторым из них.

Клавиатурные шпионы отслеживают нажатие клавиш на клавиатуре, собирают конфиденциальную информацию (пароли, PIN-коды и т.д.), отслеживают адреса электронной почты и отправляют собранные данные злоумышленнику.

К мошенническому программному обеспечению относят процесс, называемый фишингом, который направлен на сбор персональных данных, относящихся к финансовой информации, предположим, клиента банка. Создав поддельный web-сайт банка, злоумышленники могут запросить у клиента логин, пароль, либо PIN-код для доступа к его персональным данным и проведению финансовых операций, заключающихся в краже денежных средств.

Рекламные программы, которые часто встраиваются в версии ознакомительных программ, могут перенаправлять пользователя на сайты с платной информацией или на взрослые сайты. Соответственно, такие действия приведут к увеличению интернет-трафика.

Программы-черви. Имеют свое название в силу того, что обладают способностью проникновения на один компьютер, а затем оказываются готовы «переползти» (перейти) на другие компьютеры. Такие программы обычно проникают через сеть и рассылают себя на другие узлы сети, но не с целью поражать компьютеры, а размножать свои копии.

Троянские программы маскируются под обычные программы, однако при запуске совершают вредоносные действия без ведома пользователя. Таким образом, увидев, например, на своем флэш-носителе программный файл с интересным названием и открыв его с целью удовлетворения любопытства, пользователь активирует троянскую программу. Функции подобных программ - кража личной информации пользователя, например паролей, отслеживание действий пользователя. Троянские программы не распространяются сами по себе, в этом их отличие от программ-червей, поэтому в активации подобных программ виноват сам пользователь.

  • 1. Вследствие каких причин возникает проблема угрозы информации?
  • 2. Какие законы регламентируют вопросы защиты информации?
  • 3. Перечислите меры, которые могут быть направлены на защиту информации.
  • 4. Назовите три направления, по которым может быть построена защита информации. Дайте им краткую характеристику.
  • 5. В чем, по вашему мнению, заключается защита от аппаратных и программных сбоев?
  • 6. Что представляет собой брандмауэр?
  • 7. С какими целями используются системы идентификации и аутентификации пользователей? Каков алгоритм их работы?
  • 8. Перечислите признаки надежных паролей и парольных фраз.
  • 9. Какие рекомендации по запоминанию паролей и парольных фраз вы можете привести?
  • 10. Каким образом можно организовать защиту информации от утечки?
  • 11. Дайте определению компьютерному вирусу.
  • 12. Какие симптомы заражения компьютера вирусами вы знаете?
  • 13. Приведите классификацию вирусных программ.
  • 14. Дайте характеристику файловым и загрузочным вирусам.
  • 15. Какова роль макрокомандных вирусов? Что такое макрос?
  • 16. Поясните разницу между резидентными и нерезидентными вирусами.
  • 17. Как классифицируются вирусы в зависимости от степени воздействия на заражаемый объект?
  • 18. Шифрование, метаморфизм, полиморфизм - раскройте данные понятия.
  • 19. Какова цель вредоносных программ?
  • 20. Что означает понятие «фишинг»?
  • 21. Какова цель троянских программ?
  • 22. Проанализируйте отчет своей антивирусной программы, установленной у вас на компьютере. Какие вредоносные объекты содержатся в отчете? Представьте отчет в виде таблицы.

Практикум

Защита информации, антивирусная защита

К способам защиты компьютера от вирусов и других угроз безопасности относят:

  • - использование брандмауэра;
  • - установку антивирусной программы;
  • - постоянное обновление операционной системы;
  • - запрет открытия вложений электронной почты.

Последовательно рассмотрим вышеперечисленные способы. В операционной системе Windows 7 брандмауэр включен по умолчанию. Для того чтобы в этом убедиться, следует выполнить команду Пуск/Панель управления/Брандмауэр Windows. Откроется окно, представленное на рис. 153.


Рис. 153.

В левой части окна находится ссылка Включение и отключение брандмауэра Windows. Нажав на нее, увидим окно, представленное на рис. 154, в котором для каждого из типов сетей, которые доступны на конкретном компьютере, можно включить/отключить брандмауэр.


Рис. 154.

Пользователь может разрешить связь программ через брандмауэр. Для этого существует ссылка Разрешить запуск программы или компонента через брандмауэр Windows. Но поскольку брандмауэр представляет собой «щит», защищающий компьютер от внешних воздействий, каждое разрешенное пользователем действие будет образовывать «дырку» в «щите». Чтобы уменьшить риск возможной опасности, поступайте следующим образом:

  • - разрешайте программу или открывайте порт, только если это действительно необходимо, а также удаляйте программы из списка исключений и закрывайте порты, если они больше не нужны;
  • - никогда не разрешайте неизвестной программе связь через брандмауэр.

Следует учитывать, что брандмауэр не защитит компьютер от вирусов, которые находятся во вложениях электронной почты, а также, не умея распознавать смысл самих сообщений, не сможет защитить от мошеннических действий.

Следующим способом защиты компьютера является установка антивирусных программ. В качестве примера рассмотрим процесс установки программы Антивирус Касперского, как одной из наиболее популярных на российском рынке антивирусного программного обеспечения.

Установка программы, которая начинается сразу после вставки компакт- диска в дисковод, вызовет появление окна Мастера установки.

Ознакомившись с условиями лицензионного соглашения, нажимаем кнопку Я согласен. Далее программа предложит активировать коммерческую версию продукта, для чего пользователь должен ввести код активации с активационной карты, которая находится в составе коробочной версии программы. Подобная ситуация представлена на рис. 155.


Рис. 155.

Далее следует заполнить форму обратной связи, в которой нужно указать свой адрес электронной почты, имя и нажать кнопку Далее. Через несколько секунд на экране появляется сообщение об успешной активации программного продукта. На этом процесс инсталляции закончен, пользователю остается нажать на кнопку Завершить.

После окончания установки программа Антивирус Касперского доступна по адресу Пуск/Все программы/Антивирус Касперского. Для того чтобы проверить компьютер на наличие вирусов, следует запустить программу на выполнение. Появится окно, представленное на рис. 156.


Рис. 156.

В нижней части окна нажимаем на ссылку Проверка и выбираем пункт Полная проверка. Будут проверены следующие объекты: системная память, объекты, исполняемые при загрузке операционной системы, резервное хранилище системы, почтовые базы, жесткие, съемные и сетевые диски. Другой пункт - Проверка важных областей предназначен для проверки объектов, загрузка которых осуществляется при старте операционной системы.

Рекомендуется также проверить свой компьютер на наличие уязвимостей, под которыми понимают аномалии и повреждения в настройках операционной системы, браузера. Диагностика безопасности ведется по многим направлениям: например, поиск Rootkit (программ для скрытого контроля взломанной системы), поиск уязвимых служб, параметров, сбор информации о процессах, драйверах и т. п.

После проведения диагностики, которая занимает небольшой промежуток времени, пользователь получает сообщение в виде окна Поиск уязвимостей, представленного на рис. 157.

Все уязвимости, найденные на компьютере, получают определенный статус, такой как Рекомендуется для исправления или Необязательно для исправления. Для того чтобы ознакомиться с возникшей проблемой, следует нажать кнопку Подробно. Произойдет интернет-соединение с сайтом разработчика (Лаборатория Касперского), где будет определен рейтинг опасности, причина возникновения, описание, возможность отката (возврат к предыдущему действию), последствия исправления найденной уязвимости.


Рис. 157.

Зарегистрированный пользователь получает ежечасные обновления баз данных, может бесплатно скачивать обновления установленных продуктов и обращаться в службу технической поддержки. Обновления программы можно установить по расписанию пользователя, воспользовавшись пунктом Настройка, однако при высокоскоростном соединении с Интернетом и хорошей аппаратной платформе компьютера в этом нет необходимости. Лучше, если обновления будут устанавливаться автоматически, этот процесс никак не скажется на производительности компьютера.

Следующий способ защиты компьютера от вирусов и других угроз безопасности - постоянное обновление операционной системы. Организация обновлений программного обеспечения была рассмотрена в практикуме параграфа 1.4.

Еще одной мерой защиты компьютера от вирусов и других угроз является запрет открытия вложений электронной почты. Многие вирусы содержатся во вложениях электронной почты и начинают распространяться сразу после открытия вложения. Такие программы, как Microsoft Outlook или Windows Live, помогают блокировать потенциально опасные вложения. В случае получения электронного письма, содержащего вложения, изображения или ссылки, пользователь сможет ознакомиться с текстом письма, но вложения будут заблокированы. Подобная ситуация представлена на рис. 158.


Рис. 158.

Проанализировав содержимое письма, пользователь может выбрать опцию Показать содержимое или, если автор письма ему хорошо знаком, нажать на ссылку Всегда отображать содержимое присланного с данного электронного адреса. Выберем опцию Показать содержимое.


Рис. 159.


Рис. 160.

Как видно из рис. 160, содержимое письма теперь отличается от представленного на рис. 158 - появилось изображение, кроме того, теперь доступна любая ссылка, содержащаяся в письме.

Эксплуатационные требования к компьютерному рабочему месту

Рабочим местом считается место постоянного или периодического пребывания работающего для наблюдения и ведения производственных процессов или экспериментов.

Оптимальная планировка рабочего места обеспечивает удобство при выполнении работы, экономию сил и времени рабочего (оператора), правильное использование производственных площадей, безопасные условия работы.

Согласно ГОСТ Р 50923-96 «Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде» рабочее место с дисплеем должно обеспечивать оператору возможность удобного выполнения работ в положении сидя и не создавать перегрузки костно-мышечной системы. Основными элементами рабочего места оператора являются: рабочий стол, рабочий стул (кресло), дисплей, клавиатура; вспомогательными - пюпитр, подставка для ног.

Требования к рабочему столу

Конструкция рабочего стола должна обеспечивать возможность размещения на рабочей поверхности необходимого комплекта оборудования и документов с учетом характера выполняемой работы.

Рабочие столы по конструктивному исполнению подразделяют на регулируемые и нерегулируемые по изменению высоты рабочей поверхности. Регулируемая высота рабочей поверхности стола должна изменяться в пределах от 680 до 800 мм. Механизмы для регулирования высоты рабочей поверхности стола должны быть легко досягаемыми в положении сидя, иметь легкость управления и надежную фиксацию.

Высота рабочей поверхности стола при нерегулируемой высоте должна составлять 725 мм. Размеры рабочей поверхности стола должны быть: глубина - не менее 600(800) мм, ширина - не менее 1200(1600) мм. В скобках указаны предпочтительные значения.

Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм. Рабочая поверхность стола не должна иметь острых углов и краев.

Требования к рабочему стулу (креслу):

  • - рабочий стул (кресло) должен обеспечивать поддержание физиологически рациональной рабочей позы оператора в процессе трудовой деятельности, создавать условия для изменения позы с целью снижения статического напряжения мышц шейно-плечевой области и спины, а также для исключения нарушения циркуляции крови в нижних конечностях;
  • - рабочий стул должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья;
  • - в целях снижения статического напряжения мышц рук следует использовать стационарные или съемные подлокотники, регулируемые по высоте над сиденьем и внутреннему расстоянию между подлокотниками;
  • - регулирование каждого положения должно быть независимым, легко осуществимым и иметь надежную фиксацию.

Требования к дисплею:

  • - дисплей на рабочем месте оператора должен располагаться так, чтобы изображение в любой его части было различимо без необходимости поднять или опустить голову;
  • - дисплей на рабочем месте должен быть установлен ниже уровня глаз оператора. Угол наблюдения экрана оператором относительно горизонтальной линии взгляда не должен превышать 60°, как показано на рис. 161.

Рис. 161.

Комплекс профилактических мероприятий для компьютерного рабочего места

Организация рабочего места заключается в выполнении комплекса мероприятий, обеспечивающих рациональный и безопасный трудовой процесс и эффективное использование предметов и орудий труда, что способствует повышению производительности труда и снижает утомляемость работающих.

Конкретное содержание мероприятий заключается:

  • - в рациональной планировке рабочего места;
  • - в создании комфортных условий труда;
  • - в обеспечении рабочего места необходимым оборудованием.

Планировка рабочих мест в помещении должна быть продумана таким образом, чтобы обеспечить легкий доступ пользователей к своим рабочим местам и предотвратить возможность опрокидывания работниками мониторов и периферийного оборудования при выполнении своих функциональных обязанностей, а также исключить возможность травматизма и несчастных случаев при эксплуатации.

Создание комфортных условий труда и правильное эстетическое оформление рабочих мест имеет большое значение как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда. Окраска помещений и мебели должна способствовать созданию 244

благоприятных условий для зрительного восприятия, хорошего настроения. В служебных помещениях, в которых выполняется однообразная умственная работа, требующая значительного нервного напряжения и большого сосредоточения, окраска должна быть спокойных тонов - малонасыщенные оттенки холодного зеленого или голубого цветов.

Небезопасными для пользователей могут оказаться корпуса системного блока и монитора, если они выполнены из пластика, в котором есть компонент под названием трифенил фосфат. При высокой температуре в помещении они могут вызывать различного рода аллергические реакции.

Выбор соответствующей мебели (стол, стул и прочее) для оборудования рабочего места и правильное положение тела при работе за ПК помогут уменьшить нагрузку на костно-мышечную систему пользователя.

Проведенные медико-биологические обследования лиц, профессионально работающих на ПК или чрезмерно увлекающихся компьютерными играми, свидетельствуют о влиянии компьютера на психику человека. Человек становится раздражительным, замкнутым, легко возбудимым. Этому способствуют не только перечисленные выше причины, но и используемые программные продукты, их цветовое оформление и звуковое сопровождение. Известно, что красный цвет возбуждает и может привести к повышению артериального давления, а голубой успокаивает. Таким образом, цветовое оформление программы и ее элементов может по-разному влиять на психоэмоциональное состояние работающего за компьютером. При постоянной профессиональной работе на ПК небезразлично влияние на психику человека скорости ответной реакции программы на действия человека, скорости изменения изображений, появления «помощников», советов и т.д.

Обеспечение рабочего места необходимым оборудованием оказывает активное влияние на результаты производственно-хозяйственной деятельности любого предприятия. Так, например, у инженера должен быть компьютерный стол, на котором располагается собственно сам компьютер, мышь, клавиатура, большой монитор для удобного отображения рабочего пространства. Довольно часто используются два монитора. На одном активный проект, а на другом открыты эскизы, заготовки, литература, другой проект или ведется консультирование с коллегами из других отделов, компаний. Помимо этого, требуется чернобелый принтер, сканер.

В зависимости от персональных обязанностей сотрудника могут использоваться плоттер, графический планшет размером от А5 и больше, кульман, факс. Для просмотра работ на листах бумаги удобнее установить рядом с основным местом большой стол, такой, чтобы на нем свободно размещалось несколько листов А1. Полезным окажется и светокопировальный стол (прозрачная столешница с подсветкой снизу).

Таким образом, от правильно организованного пространства вокруг своего рабочего места сильно зависит работоспособность человека. При вдумчивом подходе к обустройству места работы уменьшится утомляемость сотрудников, возрастет их производительность труда, не будут появляться заболевания опорно-двигательной системы, ухудшаться зрение и т.д. Поэтому важно следить за окружающей обстановкой самому работнику, создавая удобные условия для работы.

Контрольные вопросы и задания

  • 1. Какие способы защиты компьютера от вирусов вы можете перечислить?
  • 2. От каких способов вирусной атаки не защитит брандмауэр?
  • 3. Покажите практически, каким образом можно изменить настройки брандмауэра.
  • 4. Какие действия должен выполнить пользователь для установки на компьютер антивируса Касперского?
  • 5. Проверьте ваш компьютер на предмет заражения вирусами антивирусной программой, которая установлена на вашем компьютере. Отчет в виде скриншотов представьте преподавателю.
  • 6. Выполните обновление через сеть Интернет антивирусной программы, которая установлена на вашем компьютере. Отчет в виде скриншотов представьте преподавателю.
  • 7. Назовите основные элементы рабочего места оператора вычислительной техники.
  • 8. Какие требования предъявляются к рабочему столу, креслу?
  • 9. Проведите сравнительный анализ вашего компьютерного стола и кресла согласно критериям, приведенным в практикуме. Результат представьте в виде таблицы. Сделайте выводы по результатам сравнения.
  • 10. Назовите комплекс профилактических мероприятий для компьютерного рабочего места.

Сегодня нет, наверное, ни одного человека, который бы не пострадал от компьютерных вирусов. Каждая система имеет недостатки и может быть уязвима, но когда дело касается персонального компьютера, хочется надеяться, что защита информации от вирусов на нем максимальна и использованы все возможные способы и средства.

Как обезопасить персональный компьютер?

Всемирная паутина притягивает все больше пользователей, они постоянно обмениваются информацией через электронную почту, социальные сети, специальные программы. Именно интернет – основной источник вирусов, которые, попадая в систему, имеют свойство распространяться, проникать в компьютерные объекты, изменять или уничтожать информацию, производить самые невероятные пагубные действия. Нужно заметить, что вирусы могут попасть в компьютер только извне, через интернет или другие носители: диски или карты памяти.

Для того чтобы защита информации от вирусов была максимальной, достаточно выполнить следующие действия:

  1. Сделать копии всей имеющейся на компьютере информации на нескольких дисках и носителя. Этот носитель использовать только для хранения данных;
  2. В дальнейшем всю информацию дублировать;
  3. Не подключать к компьютеру непроверенные и сомнительные носители, желательно всегда иметь чистый запасной диск или карту памяти;
  4. Не использовать интернет хотя бы на рабочем компьютере.

Последнее соблюсти достаточно трудно, но даже используя Всемирную сеть, нужно соблюдать осторожность:

  • Не переходить по сторонним ссылкам, ничего не скачивать, пользоваться проверенными ресурсами;
  • Не открывать всплывающие окна и подозрительные сообщения;
  • Реже заходить на сайты исключительно развлекательного характера, а если уж информация необходима, искать ее на официальных сайтах;
  • Запомнить, что сайты с информацией только эротического характера, всегда заражены и заходить на них нельзя;
  • Установить и грамотно использовать программы против вирусов.

Последний пункт заслуживает особого внимания, антивирусная защита – обязательный атрибут современного компьютера.

Но что же собой представляют вирусы? Они созданы специально для поражения других компьютеров, информации, содержащейся на них. Они представляют собой программы, написанные на низшем компьютерном языке, которые автоматически распространяются на другой программный продукт через зараженные носители или при подключении к интернет-ресурсам.

Вирусы бывают трех видов:

  • Черви. Распространяются через социальные сети, письма, направляемые по электронной почте;
  • Вирусы. Они получают управление компьютером при запуске зараженных файлов;
  • Троянские программы. Они наиболее опасны, так как могут производить на чужом компьютере самостоятельные действия, несанкционированные владельцем, уничтожать или повреждать файлы, воровать данные.

Вирусы могут находиться в любой части системы компьютера и ждать определенного события или действия, чтобы начать активную работу. Они вполне могут быть и неопасными, существовать на компьютере годами, не причиняя особого вреда, создавая лишь некоторые затруднения в работе определенных программ. Стоит отметить, что таких единицы, основная масса вирусов очень опасны, для этого они и созданы.

Сейчас вирусы настолько разработаны, что могут выполнять различные функции. Есть некоторое количество вирусов, которые поражают оперативную память и потом весь компьютер, есть такие, которые существуют недолгое время, производят определенные действия и остаются неопознанными.

Признаки заражения и антивирусные программы

По некоторым особенностям работы компьютера можно точно определить наличие на нем вирусов:

  • Компьютер работает медленно, часто зависает, присутствуют иные сбои;
  • Запуск программ занимает значительное время;
  • Операционная система не загружается;
  • Файлы не открываются или их содержимое повреждено;
  • Браузер работает нестабильно, определенные окна невозможно закрыть, появляются сообщения сомнительного характера;
  • Программы запускаются самостоятельно, без участия владельца;
  • Сбои в работе дисков, карт памяти.

Стоит заметить, что такие проблемы могут быть вызваны не только деятельностью вирусов, но если они происходят постоянно, мешают нормальной работе, то проверить компьютер необходимо. Лучше провести полное обследование системы, особенно если антивирусная программа на компьютере не была установлена.

Как же можно бороться с вирусами смотрите на видео:

Для проверки на наличие вирусов нужно выполнить следующие действия:

  • Скопируйте абсолютно всю информацию на флеш-карту, иной носитель;
  • Выключите интернет, отключите локальную сеть, если она используется;
  • Если компьютер не включается, попробуйте загрузить его при помощи диска аварийной загрузки или в режиме защиты;
  • Установите последнюю лицензионную версию антивируса;
  • Проведите полную проверку компьютера на наличие вирусов, используя антивирусную программу.

Узнайте из видео какой бесплатный и платный антивирус лучше:

Без установки антивирусной программы лучше не начинать работу в интернете, с носителями. Программу нужно обязательно периодически обновлять до последней версии. Это просто сделать на официальном сайте. Сейчас применяются в основном две: лаборатории Касперского и Dr. Web. Они постоянно совершенствуются, разрабатываются специальные алгоритмы, которые могут определить неизвестные вирусы. Следует помнить, что если программа установлена на компьютере, нужно исполнять все ее рекомендации, не игнорировать их и регулярно проводить полные проверки.

Антивирусная защита

Для защиты от компьютерных вирусов могут использоваться:

Общие методы и средства защиты информации;

Специализированные программы для защиты от вирусов;

Профилактические меры, позволяющие уменьшить вероятность заражения вирусами.

Общие средства защиты информации полезны не только для защиты от вирусов. Они используются также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя. Существуют две основные разновидности этих средств:

Средства копирования информации (применяются для создания копий файлов и системных областей дисков);

Средства разграничения доступа (предотвращают несанкционированное использование информации, в частности обеспечивают защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей).

При заражении компьютера вирусом важно его обнаружить. К внешним признакам проявления деятельности вирусов можно отнести следующие:

Вывод на экран непредусмотренных сообщений или изображений;

Подача непредусмотренных звуковых сигналов;

Изменение даты и времени модификации файлов;

Исчезновение файлов и каталогов или искажение их содержимого;

Частые зависания и сбои в работе компьютера;

Медленная работа компьютера;

Невозможность загрузки ОС;

Существенное уменьшение размера свободной оперативной памяти;

Прекращение работы или неправильная работа ранее успешно функционировавших программ;

Изменение размеров файлов;

Неожиданное значительное увеличение количества файлов на диске.

Однако следует заметить, что перечисленные выше явления необязательно вызываются действиями вируса, они могут быть следствием и других причин. Поэтому правильная диагностика состояния компьютера всегда затруднена и обычно требует привлечения специализированных программ .

Для обнаружения и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать компьютерные вирусы. Такие программы называются антивирусными. Практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Антивирусные программы используют различные методы обнаружения вирусов.

К основным методам обнаружения компьютерных вирусов можно отнести следующие:

Метод сравнения с эталоном;

Эвристический анализ;

Антивирусный мониторинг;

Метод обнаружения изменений;

Встраивание антивирусов в BIOS компьютера и др.

Метод сравнения с эталоном. Самый простой метод обнаружения заключается в том, что для поиска известных вирусов используются так называемые маски. Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Антивирусная программа последовательно просматривает (сканирует) проверяемые файлы в поиске масок известных вирусов. Антивирусные сканеры способны найти только уже известные вирусы, для которых определена маска.

Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы. Применение простых сканеров не защищает компьютер от проникновения новых вирусов. Для шифрующихся и полиморфных вирусов, способных полностью изменять свой код при заражении новой программы или загрузочного сектора, невозможно выделить маску, поэтому антивирусные сканеры их не обнаруживают.

Эвристический анализ. Для того чтобы размножаться, компьютерный вирус должен совершать какие-то конкретные действия: копирование в память, запись в секторы и т. д. Эвристический анализатор (который является частью антивирусного ядра) содержит список таких действий и проверяет программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные в исполнимый файл программы. Обнаружив зараженный файл, анализатор, обычно выводит сообщение на экране монитора и делает запись в собственном или системном журнале. В зависимости от настроек, антивирус может также направлять сообщение об обнаруженном вирусе администратору сети. Эвристический анализ позволяет обнаруживать неизвестные ранее вирусы. Первый эвристический анализатор появился в начале 1990-х гг. Практически все современные антивирусные программы реализуют собственные методы эвристического анализа. В качестве примера такой программы можно указать сканер McAffee VirusScan.

Антивирусный мониторинг. Суть данного метода состоит в том, что в памяти компьютера постоянно находится антивирусная программа, осуществляющая мониторинг всех подозрительных действий, выполняемых другими программами. Антивирусный мониторинг позволяет проверять все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты либо компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие. Пример такой программы - сторож Spider Guard, который входит в комплект сканера Doctor Web и выполняет функции антивирусного монитора.

Метод обнаружения изменений. При реализации этого метода антивирусные программы, называемые ревизорами диска, запоминают предварительно характеристики всех областей диска, которые могут подвергнуться нападению, а затем периодически проверяют их. Заражая компьютер, вирус изменяет содержимое жесткого диска: например, дописывает свой код в файл программы или документа, добавляет вызов программы-вируса в файл AUTOEXEC.BAT, изменяет загрузочный сектор, создает файл-спутник. При сопоставлении значений характеристик областей диска антивирусная программа может обнаружить изменения, сделанные как известным, так и неизвестным вирусом.

Встраивание антивирусов в BIOS компьютера. В системные платы компьютеров встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа пытается изменить содержимое загрузочных секторов, срабатывает защита, и пользователь получает соответствующее предупреждение. Однако эта защита не очень надежна. Известны вирусы, которые пытаются отключить антивирусный контроль BIOS, изменяя некоторые ячейки в энергонезависимой памяти (CMOS-памяти) компьютера.

Виды антивирусных программ

Различают следующие виды антивирусных программ:

Программы-фаги (сканеры);

Программы-ревизоры (CRC-сканеры);

Программы-блокировщики;

Программы-иммунизаторы.

Программы-фаги (сканеры) используют для обнаружения вирусов метод сравнения с эталоном, метод эвристического анализа и некоторые другие методы. Программы-фаги осуществляют поиск характерной для конкретного вируса маски путем сканирования в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Программы-фаги не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы программы-фаги сканируют оперативную память, обнаруживают вирусы и уничтожают их и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги - программы-фаги, предназначенные для поиска и уничтожения большого числа вирусов.

Программы-фаги можно разделить на две категории - универсальные и специализированные сканеры. Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от ОС, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макровирусов. Специализированные сканеры, рассчитанные только на макровирусы, оказываются более удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.

Программы-фаги делятся также на резидентные мониторы, производящие сканирование «на лету», и нерезидентные сканеры, обеспечивающие проверку системы только по запросу. Резидентные мониторы обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как нерезидентный сканер способен опознать вирус только во время своего очередного запуска.

К достоинствам программ-фагов всех типов относится их универсальность. К недостаткам следует отнести относительно небольшую скорость поиска вирусов и относительно большие размеры антивирусных баз.

Наиболее известные программы-фаги: Aidstest, Scan, Norton AntiVirus, Doctor Web. Учитывая, что постоянно появляются новые вирусы, программы-фаги быстро устаревают, и требуется регулярное обновление версий.

Программы-ревизоры (CRC-сканеры) используют для поиска вирусов метод обнаружения изменений. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы, а также некоторая другая информация (длины файлов, даты их последней модификации и др.) затем сохраняются в БД антивируса. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в БД, с реально подсчитанными значениями. Если информация о файле, записанная в БД, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом. Как правило, сравнение состояний производят сразу после загрузки ОС.

CRC-сканеры, использующие алгоритмы анти-стелс, являются довольно мощным средством против вирусов: практически 100 % вирусов оказываются обнаруженными почти сразу после их появления на компьютере. Однако у CRC-сканеров имеется недостаток, заметно снижающий их эффективность: они не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их БД отсутствует информация об этих файлах.

К числу CRC-сканеров относится широко распространенная в России программа ADinf (Advanced Diskinfoscope) и ревизор AVP Inspector. Вместе с ADinf применяется лечащий модуль ADinf Cure Module (ADinfExt), который использует собранную ранее информацию о файлах для их восстановления после поражения неизвестными вирусами. В состав ревизора AVP Inspector также входит лечащий модуль, способный удалять вирусы.

Программы-блокировщики реализуют метод антивирусного мониторинга. Антивирусные блокировщики - это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» ситуациям относятся вызовы, которые характерны для вирусов в моменты их размножения (вызовы на открытие для записи в выполняемые файлы, запись в загрузочные секторы дисков или MBR винчестера, попытки программ остаться резидентно и т. п.).

При попытке какой-либо программы произвести указанные действия блокировщик посылает пользователю сообщение и предлагает запретить соответствующее действие. К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что бывает особенно полезно в случаях, когда регулярно появляется давно известный вирус. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применять другие программы, например фаги. К недостаткам блокировщиков можно отнести существование путей обхода их защиты и их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла).

Следует отметить, что созданы антивирусные блокировщики, выполненные в виде аппаратных компонентов компьютера. Наиболее распространенной является встроенная в BIOS защита от записи в MBR винчестера.

Программы-иммунизаторы это программы, предотвращающие заражение файлов. Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Иммунизаторы первого типа обычно записываются в конец файлов и при запуске файла каждый раз проверяют его на изменение. У таких иммунизаторов имеется один серьезный недостаток -- они не могут обнаружить заражение стелс-вирусом. Поэтому этот тип иммунизаторов практически не используются в настоящее время.

Иммунизатор второго типа защищает систему от поражения вирусом определенного вида. Он модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, вирус при этом воспринимает их зараженными и поэтому не внедряется. Такой тип иммунизации не может быть универсальним, поскольку нельзя иммунизировать файлы от всех известных вирусов. Однако в качестве полумеры подобные иммунизаторы могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами .

У каждого типа антивирусных программ есть свои достоинства и недостатки. Только комплексное использование нескольких типов антивирусных программ может привести к приемлемому результату. Программные средства защиты представляют собой комплекс алгоритмов и программ, нацеленных на контроль и исключение проникновения несанкционированной информации.

Существует спектр программных комплексов, предназначенных для профилактики заражения вирусом, обнаружения и уничтожения вирусов. Они обладают универсальностью, гибкостью, адаптивностью и др.

Перечислим наиболее распространенные антивирусные программные комплексы:

Антивирус Касперского (AVP) Personal;

Антивирус Dr.Web;

Антивирус Symantec Antivirus;

Антивирус McAfee;

Антивирус AntiVir Personal Edition.

Проблема антивирусной защиты - одна из приоритетных проблем безопасности корпоративных информационных ресурсов организации. Ее актуальность объясняется:

Лавинообразным ростом числа компьютерных вирусов;

Неудовлетворительным состоянием антивирусной защиты в существующих корпоративных компьютерных сетях. Сегодня сети компаний находятся в постоянном развитии. Однако вместе с ним постоянно растет и число точек проникновения вирусов в корпоративные сети Интернет/интранет. Как правило, такими точками являются: шлюзы и серверы Интернет, серверы файл-приложений, серверы групповой работы и электронной почты, рабочие станции.

Для небольших предприятий, использующих до 10 узлов, целесообразны решения по антивирусной защите, имеющие удобный графический интерфейс и допускающие локальное конфигурирование без применения централизованного управления. Для крупных предприятий предпочтительнее системы антивирусной защиты с несколькими консолями и менеджерами управления, подчиненными некоторому единому общему центру. Такие решения позволяют обеспечить оперативное централизованное управление локальными антивирусными клиентами и дают возможность при необходимости интегрироваться с другими решениями в области безопасности корпоративных сетей .