Способы защиты от вредоносных команд.

Абсолютной защиты от вредных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser либо Conficker не застрахован никто. Но при помощи неких мер можно значительно понизить риск инфецирования вредоносными программками. Ниже перечислены главные и более действенные меры для увеличения безопасности:

На сегодня можно выделить 5 главных подходов к обеспечению антивирусной безопасности.

1. Антивирусные сканеры Способы защиты от вредоносных команд..

Пионер антивирусного движения — программа-сканер, показавшаяся на свет фактически сразу с самими компьютерными вирусами. Механизм работы сканера заключается в просмотре всех файлов, загрузочных секторов и памяти с цепью обнаружения в их вирусных сигнатур, другими словами уникального программного кода вируса.

Главный недочет сканера — неспособность выслеживать разные модификации Способы защиты от вредоносных команд. вируса. Например, существует несколько 10-ов вариантов вируса «Melissa», и практически для каждого из их антивирусным компаниям приходилось выпускать отдельное обновление антивирусной базы.

Отсюда вытекает и 2-ая неувязка: на время меж возникновением новейшей модификации вируса и выходом соответственного антивируса юзер остается фактически незащищенным. Правда, позже специалисты выдумали и ввели в Способы защиты от вредоносных команд. сканеры уникальный метод обнаружения неведомых вирусов — эвристический анализатор, который инспектировал код программки на возможность присутствия в нем компьютерного вируса. Но этот способ имеет высочайший уровень неверных срабатываний, недостаточно надежен и, не считая того, не позволяет устранить обнаруженные вирусы.

И, в конце концов, 3-ий недочет антивирусного сканера — он инспектирует файлы только Способы защиты от вредоносных команд. тогда, когда вы его об этом «попросите», другими словами запустите программку. Меж тем юзеры очень нередко запамятывают инспектировать непонятные файлы, загруженные, к примеру, из Веба, и в итоге своими своими руками заражают компьютер. Сканер способен найти факт инфецирования только после того, как в системе уже появился вирус.

2. Антивирусные мониторы.

По собственной Способы защиты от вредоносных команд. сущности антивирусные мониторы — это разновидность сканеров. Но в отличие от последних они повсевременно находятся в памяти компьютера и производят фоновую проверку файлов, загрузочных секторов и памяти в масштабе реального времени. Для включения антивирусной защиты юзеру довольно загрузить монитор при загрузке операционной системы. Все запускаемые файлы будут Способы защиты от вредоносных команд. автоматом проверяться на вирусы.

3. Ревизоры конфигураций.

Работа этого вида антивирусных программ базирована на снятии уникальных «отпечатков» (CRC-сумм) с файлов и системных секторов. Эти «отпечатки» сохраняются в базе данных. При последующем запуске ревизор сверяет «отпечатки» с их оригиналами и докладывает юзеру о произошедших конфигурациях.

У ревизоров конфигураций тоже есть недочеты. Во-1-х Способы защиты от вредоносных команд., они не способны изловить вирус в момент его возникновения в системе, а делают это только через некое время, уже после того как вирус разошелся по компу. Во-2-х, они не могут найти вирус в новых файлах (в электрической почте, на дискетах, в файлах, восстанавливаемых из запасной Способы защиты от вредоносных команд. копии, либо при распаковке файлов из архива), так как в базах данных ревизоров информация об этих файлах отсутствует. Этим и пользуются некие вирусы, заражая только вновь создаваемые файлы и оставаясь, таким макаром, невидимыми для ревизоров. В-3-х, ревизоры требуют постоянного запуска- чем почаще это делать, тем надежнее будет контроль за вирусной Способы защиты от вредоносных команд. активностью.

4. Иммунизаторы.

Антивирусные программы-иммунизаторы делятся на два вида: иммунизаторы, сообщающие о инфецировании, и иммунизаторы, блокирующие инфецирование любым типом вируса.

1-ые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла всякий раз инспектируют его на изменение. Недочет у такихиммунизаторов всего один, но он принципиален Способы защиты от вредоносных команд.: они полностью не способны обнаруживать вирусы-невидимки, хитро скрывающие свое присутствие в зараженном файле.

2-ой тип иммунизаторов защищает систему от поражения любым определенным вирусом. Для этого файлы модифицируются таким макаром, чтоб вирус воспринимал их за уже зараженные. К примеру, чтоб предупредить инфецирование СОМ-файла вирусом «Jerusalem» довольно дописать в Способы защиты от вредоносных команд. него строчку MsDos. А для защиты от резидентного вируса в память компьютера заносится программка, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена и можно ею не заниматься.

Естественно, нельзя иммунизировать файлы от всех узнаваемых вирусов: у каждого из их свои приемы Способы защиты от вредоносных команд. определения зараженности. Вот поэтому иммунизаторы не получили огромного распространения и в текущее время фактически не употребляются.

5. Поведенческие блокираторы.

Все вышеперечисленные типы антивирусов не решают главной задачи — защиты от неведомых вирусов. Таким макаром, компьютерные системы оказываются беззащитны перед ними до того времени, пока производители антивирусов не разработают противоядия. Время от Способы защиты от вредоносных команд. времени на это уходит несколько недель. За этот период времени можно утратить всю важную информацию.

Совершенно точно ответить на вопрос «что же делать с неведомыми вирусами?» нам получится только в будущем тысячелетии. Но уже сейчас можно сделать некие прогнозы. На мой взор, более перспективное направление антивирусной защиты — это создание так Способы защиты от вредоносных команд. именуемых поведенческих блокираторов. Конкретно они способны фактически со стопроцентной гарантией противостоять атакам новых вирусов.

Что такое поведенческий блокиратор? Это программка, повсевременно находящаяся в оперативки компьютера и «перехватывающая» разные действия в системе. В случае обнаружения «подозрительных» действий (которые может создавать вирус либо другая вредная программка), блокиратор воспрещает это действие либо запрашивает разрешение Способы защиты от вредоносных команд. у юзера. Другими словами, блокиратор не отыскивает код вируса, но выслеживает и предутверждает его деяния.

На теоретическом уровне блокиратор может предупредить распространение хоть какого как известного, так и неведомого (написанного после блокиратора) вируса. Но неувязка состоит в том, что «вирусоподобные» деяния может создавать и сама операционная система, также Способы защиты от вредоносных команд. полезные программки. Поведенческий блокиратор (тут имеется в виду «классический» блокиратор, который употребляется для борьбы с файловыми вирусами) не может без помощи других найти, кто конкретно делает подозрительное действие — вирус, операционная система либо какая-либо программка, и потому обязан спрашивать доказательства у юзера. Таким макаром юзер, принимающий конечное решение, должен Способы защиты от вредоносных команд. владеть достаточными познаниями и опытом для того, чтоб дать верный ответ. Но таких людей не достаточно. Вот поэтому блокираторы до сего времени не стали пользующимися популярностью, хотя сама мысль их сотворения появилась достаточно издавна. Плюсы этих антивирусных программ часто становились их недочетами: они казались очень назойливыми, утруждая юзера своими неизменным Способы защиты от вредоносных команд. запросами, и юзеры их просто удаляли. К огорчению, эту ситуацию может поправить только внедрение искусственного ума, который без помощи других разбирался бы в причинах того либо другого подозрительного деяния.

Но уже сейчас поведенческие блокираторы могут удачно применяться для борьбы с макровирусами. В программках, написанных на макроязыке VBA, можно с Способы защиты от вредоносных команд. очень большой толикой вероятности отличать вредные деяния от нужных. В конце 1999 года «Лаборатория Касперского» разработала уникальную систему защиты от макровирусов пакета MS Office (версий 97 и 2000), основанную на новых подходах к принципам поведенческого блокиратора, — AVP OfficeGuard. Благодаря проведенному анализу поведения макровирусов, были определены более распространенные последовательности их действий. Это Способы защиты от вредоносных команд. позволило ввести в программку блокиратора новейшую высокоинтеллектуальную систему фильтрации действий макросов, фактически безошибочно выявляющую те из их, которые представляют собой реальную опасность. Благодаря этому блокиратор AVP OfficeGuard, с одной стороны, задает юзеру еще меньше вопросов и не настолько «навязчив», как его файловые собратья, а с другой — фактически Способы защиты от вредоносных команд. на 100% защищает компьютер от макровирусов как узнаваемых, так и еще не написанных.

AVP OfficeGuard перехватывает и перекрывает выполнение даже многоплатформенных макровирусов, другими словами вирусов, способных работать сходу в нескольких приложениях. Не считая того, программка AVP OfficeGuard держит под контролем работу макросов с наружными приложениями, в том числе и с почтовыми программками. Тем Способы защиты от вредоносных команд. исключается возможность распространения макровирусов через электрическую почту. А ведь конкретно таким методом в мае этого года вирус «LoveLetter» поразил 10-ки тыщ компов по всему миру.

Эффективность блокиратора была бы нулевой, если б макровирусы могли произвольно отключать его. (В этом состоит один из недочетов антивирусной защиты, интегрированной Способы защиты от вредоносных команд. в приложения MS Office.) В AVP OfficeGuard заложен новый механизм противодействия атакам макровирусов на него самого с целью его отключения и устранения из системы. Сделать это может только сам юзер. Таким макаром, внедрение AVP OfficeGuard освободит вас от нескончаемой мигрени по поводу загрузки и подключения обновлений антивирусной базы для защиты от Способы защиты от вредоносных команд. новых макровирусов. В один прекрасный момент установленная, эта программка накрепко защитит компьютер от макровирусов прямо до выхода новейшей версии языка программирования VBA с новыми функциями, которые могут быть применены для написания вирусов.

Хотя поведенческий блокиратор и решает делему обнаружения и предотвращения распространения макровирусов, он не предназначен для их удаления Способы защиты от вредоносных команд.. Потому его нужно использовать вместе с антивирусным сканером, который способен удачно убить обнаруженный вирус. Блокиратор позволит неопасно переждать период меж обнаружением нового вируса и выпуском обновления антивирусной базы для сканера, не прерывая работу компьютерных систем из-за боязни навечно утратить ценные данные либо серьезно разрушить аппаратную часть компьютера.


sposobi-primeneniya-predmeta.html
sposobi-priobreteniya-prav-sobstvennosti.html
sposobi-privlecheniya-vnimaniya-k-produkcii-smi.html