loader

Hoved

Spørsmål

Forebygging av SARS

Årstidene på høst og vinter er årlig preget av omfanget av sykdommer blant befolkningen. Alle aldersgrupper fra barn til eldre er i fare.

De vanlige sykdommene i disse sesongene betraktes som akutte respiratoriske virusinfeksjoner, da infeksjon skjer på den enkleste måten: ved luftbårne dråper.

Massinfeksjonsstatistikk påvirker en person to ganger i året, så du bør tenke på forebyggende tiltak og midler for å redusere sannsynligheten for sykdommen og beskytte kroppen din.

Forebygging av infeksjon med SARS

Akutt respiratorisk virusinfeksjon overføres fra en infisert person ved luftbåren overføring (hoste, nysing, rystende hender).

Forebyggende beskyttelse er av avgjørende betydning, uansett årstid og vær.

Beskyttelsen er delt inn i to typer:

  • spesifikk - rettet mot å beskytte immunforsvaret. Dette er en massevaksinasjon eller individ. Vaksine skudd er laget i barnehager, utdanningsinstitusjoner, på jobb eller på vilje i en medisinsk institusjon;
  • ikke-spesifikk uavhengig kamp mot virusinfeksjoner. For eksempel, profylaktisk herding og inntak av vitaminkomplekser. Alle disse tiltakene er rettet mot å styrke kroppens generelle tilstand, forbedre levebrødene og evnen til å motstå virusinfeksjoner.

Hovedkjernen i metoder for å forebygge infeksjon er å forsøke å unngå kontakt med bærere av virus så mye som mulig ved å:

  • iført en beskyttende bomullsgassbandasje;
  • isolering av de syke for infeksjonsperioden til fullstendig gjenoppretting.

For forebygging er det nødvendig å gjennomføre omfattende tiltak, de skal utføres under kontroll og i riktig rekkefølge. Den mest optimale tilnærmingen er valg av individuelle metoder for herding av kroppen, valg av anti-epidemiske stoffer og implementering av anbefalinger fra spesialister.

Forebygging hos barn

Forebygging for barn er svært viktig og relevant. Grunnleggende prinsipper for beskyttelse mot sykdommen:

  • unngå kontakt med virale bærere;
  • øke beskyttelsesegenskapene til organismen.

Barn er lettere og mer sannsynlig å bli smittet med ARVI. De kan ikke være fullt beskyttet mot sykdommen, men du kan redusere sannsynligheten for infeksjon, etter enkle grunnprinsipper.

Ifølge barneboksen Komarovsky, er følgende tiltak tatt for å redusere risikoen for å bli smittet:

  • Hvis pasienten er hjemme, er det nødvendig å lufte rommet oftere. For å minimere kommunikasjonen av et sunt barn med pasienten, til fullstendig gjenoppretting.
  • utfør rengjøring med klorrensere, opprettholde optimal fuktighet i rommet (fra 40%) og en temperatur på ca 20 grader;
  • "Maske" -modus - midt i en infeksjon, å kjøpe gassbindinger og bruke dem, endre dem regelmessig, så risikoen for å bli syk vil ikke være høy;
  • sørg for å overvåke rensligheten av hendene på barn, vaske oftere, spesielt før du spiser og etter en tur;
  • Hvis det er mulig, gjør det ofte i frisk luft, hvis været er dårlig, så ventilerer vi rommene;
  • tar profylaktiske stoffer og medisiner (for eksempel Broncho-Vaxom, Imudon, Ribomunil);
  • vaksinasjoner;

Måter å få et virus inn i en person

SARS overføres av luftbårne dråper, går inn i en sunn person gjennom luftveiene og fordøyelsessystemene.

Metoder for virusoverføring og overføring:

  • lokal, lokal overføring av viruset - håndtrykk, klemmer med en syke person;
  • flytur - direkte samtale, å være i samme rom med de syke, hoste og nysing ved siden av friske mennesker.

Forebyggende stoffer for voksne og barn

Narkotika for forebygging av SARS er rettet mot å styrke kroppen, dets immunsystem og evnen til å motstå virus.

De vanligste stoffene for forebygging av SARS:

  1. Nazaval Plus - nesedråper basert på ekstrakt av vill hvitløk, vill hvitløk og bjørnløk. Kan produseres som en spray. Passer til både barn og voksne. Bruk i sykdomsperioden. Den gjennomsnittlige kostnaden for 300 rubler.
  2. Ingavirin - tabletter og kapsler, hovedaktiv ingrediens - imidazolyletanamid. Designet for forebygging og behandling av akutte respiratoriske virusinfeksjoner og virus i gruppe A. Doseringen for voksne og barn, gjennomsnittsprisen på 390 rubler.
  3. Tsitovir - sirup til barn, kapsler for voksne. Øker beskyttelsesfunksjonene i kroppen, hovedstoffet - timogen. Gjennomsnittlig pris fra 240 rubler.
  4. Arbidol - frigjøringsform - tabletter og kapsler, både for voksne og for barn. Antiviral agent, den viktigste aktive ingrediensen umifenovir. Den gjennomsnittlige prisen på 167 rubler.
  5. Rimantadin (rimantadin) - tabletter. Brukes som et forebyggende tiltak og for behandling av SARS og influensa. Det aktive stoffet er rimantadinhydroklorid. Den gjennomsnittlige prisen på 74 rubler.
  6. Kagocel - tabletter, det aktive stoffet Kagocel. Antiviral aktiverer produksjonen av interferon for å bekjempe virus. Den brukes av voksne og barn over seks år. Prisen varierer fra 240 rubler.

Vaksinasjon mot SARS

Vaksinasjon utføres en gang i perioder med spredning av sykdommen og dens eksacerbasjon.

Effektive vaksiner anses som profylaktiske legemidler for å beskytte mot luftveissykdommer.

Moderne vaksinasjon er delt inn i tre generasjoner:

  • den første er live (all-virion);
  • den andre er delt (delt);
  • den tredje er underenhet.

Vaksiner inneholder virale antigener A og B. Stammer leveres av innenlandske og utenlandske næringer (Moskva, Panama, Ny-Caledonia, Hong Kong, California). Narkotika er godkjent av WHO.

Injeksjonen er laget en gang og er rettet mot å forhindre ARVI. I tilfelle av en sykdom har en vaksinert person fordeler i forhold til en uvaccinert, det er lettere å tolerere sykdommen (ikke høy feber, milde symptomer og rask sykdomskurs uten tilbakevending).

Kontraindikasjoner til vaksinen er allergiske reaksjoner, immunforsvarets patologi, tilstedeværelsen av en akutt sykdom eller forekomsten av en inflammatorisk prosess, en nylig sykdom, en svekket tilstand etter operasjonen.

Alder når bruk av vaksine er mulig?

Vaksinasjon kan utføres som barn fra seks måneder og eldre. I utgangspunktet bør vaksinasjon utføres til personer som tilhører den første risikogruppen (skolebarn og barnehage, studenter, helsearbeidere, personer over seksti år, immunkompromitterte og HIV-infiserte).

Memo for forebygging av SARS:

Hvordan oppføre seg på jobb under eksacerbasjon av sykdommer

Før du tar arbeid, ta antivirale legemidler, bruk bomullsgassbindinger, bruk bare rettene dine ved lunsjtid, følg håndhygiene etter bruk av toalettet og håndtrykk, lufta rommene, reduser kontakt med personer som er syke. Hvis du blir syk selv - ta sykefravær.

Hvordan oppføre seg hvis du er syk hjemme

Det er nødvendig å isolere pasienten i et eget rom (ikke gjennom passasje), ventiler ofte huset / leiligheten og gjør våtrengjøring. Å observere hygiene og ikke spise mat fra pasientens retter.

Hvordan oppføre seg i offentlig transport

Hvis du trenger å reise med offentlig transport når du går ut, må du sette på en bandasje. Hvis det er mulig, prøv å sitte ved vinduet, der det er mer luftstrøm, og ikke på slutten av transporten, i mengden. Etter utgivelsen, ikke glem å tørke hendene med bakteriedrepende kluter.

Ikke sitte ved siden av potensielle pasienter.

Hvordan oppføre seg i selskap med syke SARS venner, slektninger

Prøv å begrense direkte kontakt - kyss, klemmer, håndtrykk. Kom sammen i ventilerte områder og opprettholder personlig hygiene. Bruk fuktighetsgivende spray for nesen, det er beskyttelse mot penetrasjon av virus.

Forebygging av akutte respiratoriske virusinfeksjoner i førskolen (barnehage)

I perioden med økt grad av sykdom, er det nødvendig å øke antall turer i frisk luft, ventilerer lokaler og gjør våt rengjøring med spesielle antibakterielle midler.

Ikke besøk overfylte steder av et stort antall mennesker.

Følg barnets hygiene! Du må lære ham å bruke servietter eller engangshåndklær, for å holde hendene rene, for ikke å knuse andres leker.

Ved vaksinasjon - å bli enige om injeksjonen. Ta spesielle antivirale stoffer hvis risikoen for å bli syk er høy. Begynn å gi babyen din vitaminer eller variere dietten med frukt og grønnsaker.

Forebygging av SARS i skolen

Bruk så vidt mulig wadded og gasbind bandasjer og engangs servietter.

Ta del i vaksinasjon og ta vitaminer og antivirale stoffer.

Om mulig, reduser tiden som tilbys blant folket. Vær oppmerksom på kostholdet og bruk barnet til været.

konklusjon

Forebygging av ARVI er en anbefaling og metoder som bidrar til å redusere risikoen for å bli syk.

Den viktigste forebyggingsmetoden er vaksinasjon og opprettholde en sunn livsstil.

Anbefalinger for beskyttelse mot virusinfeksjon for ulike kategorier av borgere er omtrent det samme.

De er basert på personlig beskyttelse og begrensende kontakt med smittede personer.

Virussykdom forebygging

Beskyttelse mot virusinfeksjoner under en forverring av epidemien.

Sesongbaserte eksacerbasjoner av epidemien er langt fra nyheter, hvert år forbereder legene på nye strømmer av syke mennesker, forbereder vaksiner. Det er ikke lønnsomt å bli syk nå, medisiner er dyre og ikke alltid effektive. Derfor er det nødvendig å ta vare på helse, for å hindre infeksjon. For å forbli alltid "flytende", er det nødvendig å følge de grunnleggende hygien- og forsiktighetsregler som skal diskuteres.

Merkelig nok, men du må forberede på forhånd. Og det er flere komponenter i dette preparatet.

1) Jo mindre stress, jo sterkere immunsystemet. Det er nødvendig å besøke friluft oftere, velg steder som ikke er overfylte for å gå, for eksempel parker og skoger. Du kan ordne en familie tur ut av byen, til vandrerhjemmet eller bare for å tilbringe tid på utflukter, det vil hjelpe til med å slappe av og glemme det travle hverdagen.

2) Dårlige vaner er nummer én fiende. Røyking prøver å kjempe mer enn ett år og med god grunn. De skadelige effektene av nikotin og sigarettrøyk påvirker alle organers arbeid negativt, noe som gjør det lettere for virus å få tilgang til menneskekroppen.

3) Uansett hvor vakkert frisyret ville være, og ikke vil vise det, trenger du fortsatt å holde hodet varmt. Komplikasjoner fra å gå uten hatt er veldig farlige, og ARVI er ikke det verste av dem.

4) For å forebygge sykdom, gurgle godt hver dag. Som en løsning for skylling, kan du velge hva du liker. Folkemetoder i dette tilfellet er gode. Skyll med grønn te eller brus løsning er en fantastisk metode, da disse løsningene har antiseptiske egenskaper. Pluss de lager et alkalisk miljø, og i det er mikrober simpelthen ikke resistente og dør.

5) Hvis det ikke var mulig å forhindre forkjølelse, er det nødvendig å starte behandlingen så snart som mulig. Og det er ønskelig å gjøre dette fra de første timene og i et kompleks. Narkotikainntak bør ordnes etter timen, hva og når du skal ta, slik at intervallet ikke er mer enn en time.

6) For forebygging er det godt å bruke oksolinsalve, fordi det ikke bare hjelper med behandling, men har også forebyggende egenskaper.

7) Eksperter på høsten og vinterperioden anbefaler å ta naturlige stoffer som øker immuniteten, som for eksempel dråper Immunetika

Den viktigste tilstanden for en gunstig helsetilstand er overholdelse av de grunnleggende prinsippene for hygiene: konstant vask av hender og ansikt, våtrengjøring hjemme. I tillegg til å ta vitaminer. I tillegg trenger du mindre å være i overfylte steder. På denne måten vil kroppen takke deg og overleve epidemien.

Forebygging av virusinfeksjoner med effektive stoffer

En gang i kroppen, invaderer de fleste patogene virusene celler med lynhastighet. Denne prosessen medfører forvrengning av cellens aktivitet og deres død. Det menneskelige immunsystemet er utformet for å blokkere virkningen av fiendtlige strukturer. Øyeblikkelig aktivere kroppens beskyttende funksjoner kan bruke antivirale stoffer for forebygging.

Hvorfor forebygging av virusinfeksjoner?

Kroppen er i stand til uavhengig å konfrontere et stort antall patogene virus og bakterier. Beskyttende funksjoner er utstyrt med hud, slimhinner, immunsystemet til nesten alle mennesker, til og med barn. Imidlertid er det mange forhold som overholder hvilke som tillater kroppen å gi en rettidig og tilstrekkelig respons på invasjonen av infeksjon. Det er ikke alltid mulig å forhindre utvikling av sykdommen.

For at en organisme skal kunne tåle virus, må den ha et sett med verktøy for ødeleggelse av fremmede strukturer. Disse egenskapene har antistoffer og interferoner. Disse proteinstoffene dannes i vev og blod som et svar på penetrasjon av virus. Prosessen med dannelse av sin egen interferon og antistoffer tar opptil 14 dager.

I tillegg er barn, eldre, personer med kroniske eller akutte sykdommer mer utsatt for virussykdommer. Det er lettere for virus å gå inn i en svekket kropp som ikke får nok vitaminer og ernæring.

Forebygging av virusinfeksjoner ved hjelp av spesielle legemidler bidrar til vellykket forebygging av sykdommer og komplikasjoner. Antivirale stoffer bidrar til å forberede kroppen på en riktig måte for et møte med virus.

Forebyggende stoffgrupper

Alle stoffer som brukes til forebygging av virussykdommer, kan deles inn i grupper etter ulike kriterier. Først av alt er det rusmidler for spesifikk og uspesifikk forebygging av sykdommer. Det er også nødvendig å skille antivirale legemidler ved kjemisk sammensetning, mekanisme, virkningsretning.

Forberedelser for spesiell beskyttelse

For å forebygge virussykdommer, er det i moderne medisin anerkjent midler for spesifikk profylakse som den mest effektive. En slik sykdom forhindres ved å administrere vaksiner, serum, immunoglobuliner og skape et immunforsvar av kroppen. Kunstig immunitet kan være passiv eller aktiv.

Aktiv immunforsvar oppstår etter bruk av en bestemt vaksine. Denne vaksinen inneholder demperte eller ikke-levende virus. Som svar på administrasjonen av legemidlet dannes antistoffer i kroppen, klar til å nøytralisere viruset når som helst. Vaksinasjon utføres vanligvis lenge før en person kommer i kontakt med en infeksjon.

Aktiv immunisering fungerer bra hos barn og voksne for forebygging av influensa, hepatitt, meslinger og rubella. Denne forebyggingsmetoden er langsiktig. Noen ganger er det nok å administrere vaksinen en gang for å hindre utviklingen av sykdommen til livets slutt.

Passiv immunitet kan dannes når det kreves akutt hjelp. Ferdige immunglobuliner og serum er introdusert i kroppen som kan ødelegge virus under invasjonen. Denne metoden brukes i perioden når det ikke er mulig å opprette aktiv immunisering, og en person kan være i kontakt med infiserte personer eller viruset kommer inn på andre måter.

Passiv immunisering utvikler seg raskt, men er effektiv i kort tid. Imidlertid tillater dette immunoglobuliner og sera å drepe rabiesvirus, kryssbåren encefalitt, hepatitt.

Ikke-spesifikk profylakse

Ikke-spesifikk immunbeskyttelse oppstår etter bruk av antivirale legemidler, multivitaminmedikamenter. Forberedelser for forebygging av virussykdommer kan ha en syntetisk struktur eller vegetabilsk opprinnelse. Noen ganger blir profylaktiske antivirale legemidler oppnådd fra humant blod eller ved hjelp av genteknologi. Homøopatiske midler som kan brukes til barn og gravide har et høyt sikkerhetsnivå.

En effektiv profylaktisk er interferon og dets medikamenter. Interferonpreparater kan ikke bare forhindre reproduksjon av herpesvirus, hepatitt, influensa, akutte luftveissykdommer i kroppen, men øker også antall beskyttende makrofagceller:

Interferon kan brukes i form av injeksjoner, suppositorier, salver, øye og nesedråper.

Interferonbaserte Viferon- og Genferon-suppositorier hindrer virussykdommer hos barn fra tidlig alder og hos voksne. Trygt anti-influensa forebyggende verktøy for gravide, pleie kvinner og barn i de første dagene i livet, er Grippferon dråper og spray.

Legemidler som stimulerer dannelsen av interferon i kroppen, er gode for å forebygge virusinfeksjoner, bidra til syntesen av interferon og forhindre utvikling av virusinfeksjon:

  • tsikloferon;
  • neovir;
  • Tiloron (Amiksin, Lavomaks, Tilaksin);
  • Umifenovir (Immustat, Arbidol, Arpeflu);
  • Kagocel.

Adamantan-derivater (rimantadin, Midantan) brukes til forebygging av influensatype A. Groprinosin, Izprinosin, Acyclovir er egnet for forebygging av sykdommer forårsaket av herpesviruset og dets varianter. Ulike former for herpesviruset, når de er inntatt, forblir der for alltid. Det er viktig å undertrykke aktiviteten av herpes ved hjelp av profylaktiske midler.

Urtepreparater har ganske gode forebyggende egenskaper. Å ha en annen virkningsmekanisme på kroppen, medfører naturlig effekt effektivt immuniteten, med regelmessig bruk, øker kroppens motstand mot virusinfeksjoner:

  • Immunoflazidum;
  • Proteflazid;
  • Immunal;
  • Bioaron-C;
  • preparater av echinacea, eleutherococcus, ginseng.

Homeopatiske medisiner aktiverer immunsystemet. De fleste homøopatiske medisiner er tillatt å bruke hos barn i tidlig alder, så vel som under graviditet. Oscillococcinum, Engistol, Aflubin, Anaferon, Ergoferon, Gripp-Heel, Echinacea-Compositum har effektive profylaktiske egenskaper og har praktisk talt ingen restriksjoner på bruken.

Kriterier for valg av profylaktiske stoffer

Den grunnleggende regelen når du velger antivirale stoffer for å forebygge sykdommer - for å stole på fagfolkene. Urimlig innblanding i kroppens immunsystem fører ofte til negative resultater. Legen bør bestemme om å bruke noen legemidler for å hindre virussykdommer.

Ved valg av forebyggende midler vil legen nødvendigvis ta hensyn til en rekke viktige forhold. Narkotikasikkerhet er høyt på listen over narkotikakrav. En utvilsomt fordel er muligheten for å bruke antivirale legemidler hos barn, gravide og ammende kvinner, hos eldre.

Det er viktig å velge et stoff for å forebygge en bestemt sykdom. Selv de tryggeste stoffene kan skade helsen, forvride det kliniske bildet av sykdommen. Dette bør spesielt vurderes når du bruker narkotika hos barn.

Forebygging av PC virussykdommer

Det er vanskelig å finne en PC-bruker som aldri har hørt om datavirus. Dette er et av de mest kjente problemene. Imidlertid er hun sannsynligvis den mest innviklede og mytologiske. Ofte, selv IT-fagfolk uttrykker svært kontroversielle meninger om datavirus. Hensikten med denne artikkelen er å markere vanlige spørsmål om skadelig programvare og organisering av beskyttelse på flere nivåer mot dem. Hvordan redusere sannsynligheten for infeksjon? For å svare på dette spørsmålet må du først finne ut hva vi vil beskytte oss fra.

Del 1. Underholdende virologi

Historie av

Nå er det vanskelig å si når de første datavirusene dukket opp, siden selve konseptet med et datavirus er ganske uklart. I hverdagen blir virus ofte kalt et program som forstyrrer arbeid. I ordbøker og encyklopedi er et virus et program eller en del av et program som er i stand til å kopiere seg til andre programmer eller til andre datamaskiner. Fra dette synspunktet er viruset ikke et "selvflyttende" program, som sletter den forrige kopien etter å ha startet en ny (og dermed ikke multipliserer). Men hvis et slikt program sletter de nødvendige filene fra disken før de flyttes, er det fra brukerens synspunkt et typisk virus. Ingen ringte henne, men hun kom, bortskjemt alt og gikk for å ødelegge seg videre. Vi vil ikke avle terminologiske diskusjoner her. Vurder at et skadelig program kalles et virus i denne artikkelen.

Hvis du tror historien om datavirus på Wikipedia, ble de første selvrepliserende programmene opprettet på grensen til 50-60-tallet i forrige århundre. Sant gjorde de dette for akademisk interesse - de modellerte livet til organismer på en datamaskin. På slutten av 1970-tallet oppstod ondsinnede programmer som under dekke av nyttige ble lagt ut på "elektroniske oppslagstavler" (BBS), men etter lanseringen ødela de brukerdataene. Og så tidlig på 80-tallet oppstod de første "ubestridelige" virusene fra alle synspunkter - de multipliserte og forstyrret arbeidet. I 1984 publiserte Fred Cohen en artikkel som heter Computer Virus - Theory and Experiments (Fred Cohen. Datavirus - teori og eksperimenter), der begrepet "datavirus" ble introdusert.

I samme 1984 oppstod de første antivirusprogrammene - Check4Bomb and Bombsqad. Check4Bomb så etter mistenkelige områder i oppstartsmodulen (tekstmeldingsutgang, disk skrive kommandoer, etc.) Dette søket kalles nå heuristisk. Den er basert på erfarne kunnskaper om virus og en forståelse av hvordan operativsystemet skal fungere "riktig". For eksempel viste Elk Cloner-viruset 1981 et rim når du startet DOS på en Apple II-PC. Hvorfor skal DOS bootloader vise lange meldinger til brukeren? Det andre programmet, Bombsqad, avbrøt skrive- og formateringsoperasjoner utført via BIOS, omgå operativsystemet. Slik overvåking av arbeidet til andre programmer i sanntid kalles nå antivirusskjermer. I 1985 begynte Tom Neff å distribuere en liste over farlige infiserte programmer på BBS ("skitne dusin"). Dette er en prototype av signaturbeskyttelse, det vil si et søk etter tidligere kjente ondsinnede programmer.

Siden da har det vært et uopphørlig våpenløp: noen kommer opp med stadig mer sofistikerte virus, andre utvikler mer avanserte antiviruser. Våpenløpet fører alltid til store kostnader og rask utvikling av deltakerne. I dag er de fleste virus og antivirusser de mest komplekse programvarepakker, hvor tusenvis av man-timer med dyktige programmerere er investert. De interesserte kan søke på Internett selv for de ledende produsentene av antivirusprogramvare og sammenligne dem med staten, for eksempel den nærmeste fabrikken. Vil denne rase noensinne ende? På den komplette seieren over virusene har gjentatte ganger rapportert mange respekterte eksperter. I 1988 kalte Peter Norton datavirus en ikke-eksisterende trussel, noe av en "urban legend". I 1995 fortalte Bill Gates en nyhetskonferanse om at Windows 95-utgivelsen hadde avsluttet virustrusselen. For nylig forsikret Steve Jobs at iPhone er helt beskyttet mot skadelig programvare. Alas. Datavirus er en del av fremdriften. Mens fremdriften er i gang, vises nye virus. Derfor flytter vi fra en historisk utflukt til akutte problemer.

Hvem skriver virus

En av de vanlige mytene er at virusene er skrevet av antivirusleverandørene selv for å kunne selge sine produkter. Jeg vil ikke engang prøve å bekjempe denne myten, siden konspirasjon har alle egenskapene til religion. Og religion kan bare beseires av en annen religion. Rasjonelt tenkende folk bør se kronologien av datavirus og ormer på Wikipedia. Forfatterne til mange virus er kjent ved navn, noen av dem for virusskriving viste seg å være på steder som ikke er så fjernt. Godtgjørelse har blitt tildelt for informasjon om enkelte personer som er involvert i oppretting av virus. Det er rimelig å si at antivirusleverandører noen ganger "overoppheter" en interesse i et emne, men ikke mer.

Er det vanskelig å lage et datavirus? Ser på hva. I selve reproduseringen av programmet er det ingen grunnleggende vanskeligheter. Alle de første virusene ble skrevet av ensomme entusiaster, ofte studenter. Selv nå kan du opprette et virus uten noen spesielle utviklingsverktøy i det hele tatt, bare ved hjelp av Windows-kommandolinjen (se Bat-virus). Her er det ikke sannsynlig å bli distribuert over nettverket. Siden 80-tallet i forrige århundre har operativsystemet betydelig klokere og har nå et flernivåbeskyttelsessystem. De vil ganske enkelt ikke tillate at prosessen startet av en vanlig bruker for å endre systeminnstillingene til PCen, spesielt innstillingene til en annen PC over nettverket. Slike enkle virus kan bare leve med hilsen av systemadministratorer, som ga alle full rett til handlinger. Derfor er det første nøkkelelementet i anti-virusbeskyttelse avgrensingen av rettigheter.

Anta rettigheter er avgrenset. Da bør viruset finne et gap i sikkerhetssystemet, omgå beskyttelsen. Dette er en oppgave med et fundamentalt annet nivå. Alle de moderne moderne operativsystemene er skrevet av store lag med høykvalitetspersonell, med et flernivåsystem for testing og søking etter feil. For å finne et sårbarhet, trenger vi minst kvalifiserte spesialister og ikke mindre kostnader for å organisere arbeid. Derfor er det nødvendig å investere store penger i utviklingen av viruset. Hvis noen investerer penger, så har de ingen steder å gå (se konspirasjon), eller han ønsker å tjene penger. La oss se på hva slags forretningsmål datamaskinvira forfølger og hvilke konsekvenser de medfører. Siden det er mange forskjellige ondsinnede programmer nå, for å forenkle presentasjonen deles betingelsene betingelt i to grupper. Den første er virus med en skadelig registrert algoritme som ikke krever fjernkontroll av forfatteren. La oss kalle dem autonome. Den andre er virus som tillater forfatteren å eksternt kjøre vilkårlig ondsinnet kode. Dermed har forfatteren av viruset et helt nettverk av kontrollerte datamaskiner, som kalles "botnet".

Autonome virus

Historisk var de første virusene autonome. Forfatteren skrev et virus og løslatt det "på vilje". Videre levde viruset sitt eget, uavhengige liv. Nå følger autonome virus oftest følgende mål.

  1. Extortion (ransomware). Slike virus blokkerer arbeidet til PCen (eller forstyrrer på en annen måte) og ber brukeren å betale for opplåsing. Tilbake i 1989, oppstod AIDS-viruset, som krypterte filnavnene på C: -disken og ba om at $ 189 skulle overføres til Panama for dekryptering. Forfatteren av aids ble raskt arrestert mens du betalte en sjekk, men de som vil ha enkle penger, blir ikke overført. Utpressing gjennom låsing av Windows-skrivebordet er enormt utbredt i dag. For å fjerne det, blir brukeren bedt om å sende en betalt SMS til det angitte nummeret. I det enkleste tilfellet er et slikt virus ufarlig - du mister tid for å låse opp i henhold til standardinstruksjoner (tilgjengelig på mange nettsteder, for eksempel Kaspersky, Dr.Web og ESET). Men når det gjelder datakryptering, kan infeksjon føre til deres fullstendige tap.
  2. Datatyveri. Først av alt, produsenter av virus er interessert i legitimasjon - passord, betalingssystem lommebøker tall og lignende. De første virusene som stjeler Internett-tilgangskoder ble registrert allerede i 1997. Nå er det mange måter å tyveri på, for eksempel:
    1. Kjør et program som overvåker brukerhandlinger (spionprogrammer) - inkludert nøkkelpresser (keyloggers), skjermbilder, besøkte nettsteder, etc.
    2. Sett en falsk brukerkonto i stedet for den ekte legitimasjonsinngangssiden, som deretter sender passordet "der det skal være" (phishing).
    3. Sett et klient-server-program i stedet for denne falske serveren, som vil trekke ut passord fra den overførte trafikken. Vanligvis blir DNS-innstillingene for nettverksforbindelsen eller innholdet i vertsfilen endret for dette. Som et resultat vil operativsystemet få IP-adressen til svindelserveren ved navn på denne serveren og sende den et brukernavn og passord.
    4. Omdirigere all webtrafikk til svindel servere. For å gjøre dette, må du endre standard gateway- eller proxy-innstillingene.
    5. Finn og hent ut passord som er lagret i ulike applikasjonsprogrammer. Har du for eksempel skjedd at etter å ha erstattet ett meldingsprogram med en annen, finner den automatisk og importerer innstillingene til den gamle - en konto, en liste over kontakter? Komfortabel? Virus også.
    Historien om datatyver registrert i dag - Albert Gonzalez i 2005-2007 stjal og solgte data på mer enn 170 millioner bankkort. Om mulige måter å stjele data fra bankkunderne kan leses i artikkelen om Habré "Angrep på bankklienten...". Se fra bankens ansatte og videre koblinger i den. For sluttbrukeren kan resultatene av tyveri være svært forskjellige - fra publisering av korrespondanse i en hacket postkasse til fjerning av penger fra kontoer. Fix det er nesten umulig.
  3. Koble til betalt tjenester. På tidspunktet for oppringt tilkobling ble såkalte porno-distributører distribuert, som koblet modemet fra leverandøren og ringte fra modemet til et betalt nummer. Nå sprer virus for mobile enheter, sender SMS til betalte tall. Resultatet er det samme - store regninger for ikke-eksisterende tjenester. Retur tilbake er uvirkelig. På tidspunktet for porno-distributørene sendte noen leverandører selv ut til alle kundens spesielle meldinger om at de ikke ville ha noe ansvar og ikke ville bidra til å returnere pengene.
  4. Vis annonsering (Adware). Slike virus begynte å spre seg massivt i begynnelsen av 2000-tallet. For å gjøre annonseringen mer effektiv ble det besluttet å tilpasse seg en bestemt persons preferanser. For å gjøre dette begynte virusene å følge brukerens handlinger - hvilke nettsteder de besøker, hva de søker på Internett (igjen, spionprogrammer). Vær oppmerksom på at noen opplysninger også samles inn av juridiske kontekstuelle annonseringssystemer (for eksempel Google AdSense). Ingen skadelige effekter, bortsett fra irritasjon av brukere, forårsaker ikke reklame virus.
  5. Skader på data og utstyr. Datakorrupsjon er mulig av ulike årsaker - fra kryptering med sikte på utpressing til ondsinnet ødeleggelse i konkurransen. Utstyrskader er en mye sjeldnere begivenhet. Mange tror at programmet i prinsippet ikke kan ødelegge "jern". Det er det ikke. Teoretisk kan feil bruk av utstyr føre til skade på utstyret. Eksperter antok for eksempel muligheten for å brenne skriveren, og holder konstant sin termoelement på. I praksis er det mye lettere å blokkere driften av enheten ved å endre eller slette fastvaren. Fysisk er en slik enhet intakt, faktisk - som om den er ødelagt, ikke fungerer og umulig å reparere hjemme. Et slående eksempel er 1998 CIH-viruset, som har skadet FlashBIOS-hovedkort. Et nytt eksempel på et virus, som i utgangspunktet er i stand til å ødelegge utstyr - Stuxnet. Det ble introdusert i industrielle kontrollsystemer (SCADA-systemer) og angrepet kontroller av tilkoblede aktuatorer, særlig elektriske drifter. Ryktene spredte aktivt at Stuxnet skulle ødelegge gjenstandene for Irans atomprogram. Liker det eller ikke - vi vil mest sannsynlig aldri vite det.

botnett

Vi vender nå til virusene, slik at vilkårlig kontroll av en infisert PC. Tilbake i 1989 ble WANK Worm-viruset utgitt, endret systempassordet for et sett av tilfeldige tegn og sendt det til en bestemt nettverksbruker. Historien er stille om hvorfor dette ble gjort. I dag er fjernkontrollen oftest brukt til å lage botnetter. En bot (fra ordet "robot") er et program (i dette tilfellet ondsinnet) som simulerer brukerhandlinger. Et botnet er et nettverk eller en gruppe PCer som styres av bots. Slike PCer kalles datas zombier. Eieren av botnet sender kommandoer "zombier", de lydig utfører dem. Kommandoverføring og kontroll kan organiseres på to måter. I den første metoden skaper botnet-eieren sentrale kontrollservere (kommando og kontroll, CC) som kommuniserer med bots, for eksempel via IRC-protokollen. Det viser seg en slik "chat for ondsinnede programmer." Eieren overfører kommandoer til kontrollservere, og de til botsene. CC-servere gjør det samme botnet sårbart. Det er lettere å finne en vert, det er lettere å blokkere dem. For eksempel ble 143 CC-servere fra Bredolab-botnet i november 2010 slått av, bestående av ca. 30 000 000 (tretti millioner) PC Zombies. Derfor er det en annen metode - desentralisert (peer to peer). I den fungerer botsene selv som en styringsserver. Verten overfører kommandoer til flere bots, de overfører dem til andre bots, de til den tredje og så videre (se P2P-nettverk). Det er ingen nøkkelnoder, hver bot må oppdages og kobles av seg selv (slike operasjoner blir for øvrig også utført). Hvorfor lage botnett? Å levere og utføre andre ondsinnede moduler på PC Zombies. Botnets blir ofte solgt eller leid av datamaskininntrengere. Å starte en kundes virus på et stort antall PC-zombier er selv en kommersiell tjeneste for det ulovlige markedet. I teorien kan botnet-moduler forfølge ethvert skadelig formål, inkludert de typer autonome virusene som er oppført ovenfor. I praksis opptar massebønner en veldefinert nisje. Hvis du kjører i et botnet, for eksempel et ransomware-program som låser skrivebordet, så vil brukerne umiddelbart innse at deres PCer er smittet og helbredet dem. Følgelig vil størrelsen på botnetet minke, botnetets attraktivitet for potensielle kunder vil redusere. Det er mye mer attraktivt å bruke en botnet til å vise annonser (for eksempel erstatte juridiske annonseenheter på nettsteder) og stjele data. Så en botnet kan gi varig fortjeneste uten å bli lagt merke til. Det finnes ondsinnede moduler som er spesifikke bare for botnets. For en vellykket operasjon trenger de et stort antall stadig skiftende infiserte PCer som kommuniserer med hverandre. Vurder dem.

  1. Spamming. Tilbake i 1864 ble den første massedistribusjonen av reklame-telegrammer registrert. Det var ingen datamaskiner ennå, ordet "spam" også. Ordet SPAM dukket opp i 1937 og betydde hermetisk kjøtt (enten SPiced hAM eller Shoulder of Pork and Ham, versjoner avviker). Utgivelsen av SPAM ble ledsaget av aggressiv reklame, og i løpet av andre verdenskrig ble det en av få kjøttprodukter mer eller mindre tilgjengelige for innbyggere i USA og Storbritannia. I 1970 spotte den britiske tegneseriegruppen Monty Python på den allestedsnærværende, irriterende SPAM-hermetikk i hennes tv-show, og navnet SPAM ble et husnavn. På 90-tallet ble dette navnet tildelt uønskede reklame nyhetsbrev på datanettverk. Nå er spam omtrent 80-85% av alle e-postmeldinger. Både leverandører, verter og vanlige brukere prøver å filtrere ut (filtrere) spam automatisk. Spammere søker i sin tur å gjøre slik filtrering vanskelig. Spesielt er det gunstig for dem å sende spam fra et stort antall forskjellige PCer, og ikke fra de samme serverne som (som CC-servere) kan lett blokkeres. Derfor er spamming en vanlig botnet jobb.
  2. Deaktivere Internett-tjenester DDoS-angrep. DoS er en forkortelse for Denial of Service, som er Denial of Service. Angriperen sender til serveren til det valgte offeret (nettside, e-post, betalingssystem, etc.) et stort antall forespørsler, parasitter. Hvis tettheten av deres strømning (det vil si antallet forespørsler per tidsenhet) nærmer seg eller overstiger tjenerytelsenes terskel, kan nyttige søk bare ikke nå målet. Dette er det samme som om bestemoren hadde kommet til postkontoret, og det var allerede en rekke unge brazenhooligans, som snakket lenge med en pen ansatt på den andre siden av vinduet. Det er klart, bestemor bestemmer snart pakken. Siden ytelsen til moderne servere og spesielt datasentre overskrider ytelsen til vanlige PCer, for et vellykket angrep, må du samtidig sende parasitære forespørsler fra et stort antall PCer. Dette er DDoS (fra den engelske distribuerte DoS) - et distribuert DoS-angrep. Det er som om hooligansene ikke stod i en linje på postkontoret, men ville ha klatret gjennom døren, og gjennom alle vinduene, og til og med fra bakrommet. Bestemor har ingen sjanser her i det hele tatt. Det er klart at det er praktisk å bruke en botnet for å organisere DDoS. For det første kan en angriper, ubemerket, få en kritisk masse av dataszombier. Da blir botnetmodulene gitt kommandoen for å starte et angrep på et angitt tidspunkt. Når en nettside (eller e-postserver eller annen tjeneste) har gjennomgått et vellykket DDoS-angrep, vil eieren få lett og tap av penger. Hvis den angrepet tjenesten oppfører sig feil på grunn av overbelastning - det gir en feilside med systeminformasjon, blir det feil å sjekke innlogginger og passord, etc., så er det mulig å få vidtgående konsekvenser.
  3. Valg av passord. Den mest universelle måten å finne andres passord på er å bare plukke opp det ved å prøve alle mulige alternativer. Hvis det ikke er noen tilleggsinformasjon om passordet (verken lengden eller de enkelte delene, etc.), må du gå gjennom alle mulige kombinasjoner av bokstaver, tall og spesialtegn. For å føle omfanget av oppgaven, spør en kollega å gjette et to-brev passord og prøv å gjette det. Valget av et langt passord (8-10 tegn) krever et enormt antall forsøk. Derfor kalles et slikt angrep "brute force". For å bruke brute force må du først ha det. Jo flere PCer prøver sine passord parallelt, desto raskere finner de hva de trenger i gjennomsnitt. Derfor gjør svindlere et utvalg i botnets.
  4. Anonym tilgang for andre inntrengere. I vestlige land går skurken til heltenes bryst på brystet, en revolver på revolver. Livserfaring antyder at virkelige forbrytelser vanligvis blir begått på grunn av andres tilbake, og bedre på grunn av det mørke hjørnet. Cyberkriminalitet - på samme måte. Derfor, når det er nødvendig å gjøre "skittent arbeid" - overfør penger fra en hacket konto eller til og med bare publisere kompromitterende informasjon, er det bedre å betro det med "PC zombie". Enda bedre, laget for denne handlingen "zombier" mottok fra en annen "zombie", og den fra den tredje og så videre til kundens spor går tapt. Det er også åpne systemer med anonym tilgang til nettverket - for eksempel TOR. TORs berømmelse fører imidlertid til en målrettet kamp mot den. Tilgang til enkelte nettsteder blir nektet fra IP-adressene til TOR-serverne. Derfor er det mye mer attraktivt for kriminelle å bruke et ukjent botnet for tiden.
  5. Hosting av kriminelle tjenester. Jeg nevnte ovenfor om phishing og trafikk omdirigering til svindel servere. Hvis serverne alltid var de samme, ville de bli funnet og blokkert. Derfor er det fordelaktig for kriminelle å lage dem ved hjelp av botnetverktøy.
  6. Juksekoder. PC-zombier etterligner brukerbesøk på bestemte nettsteder, stemmer der eller viser annonser, etc.

I alle disse tilfellene mottar brukeren av en infisert PC en stor mengde nettverkstrafikk. Det skjer at nyttige Internett-applikasjoner ikke kan "komme igjennom" gjennom det, og brukeren etter infeksjon klager over det sakte arbeidet på Internett. Noen ganger som svar begrenser leverandøren nettverksadgang til en slik PC. Spesielt står vårt firma overfor å blokkere sending av e-post fra infiserte PCer. Problemet er løst ved å ringe leverandørens teknisk støtte etter å ha blitt herdet av virus.

Datavirus blant andre moderne farer

Det er lett å se at disse målene - tyveri, utpressing, sabotasje - kan oppnås uten involvering av høyt betalte datapersonell. Derfor, for å mer nøyaktig skissere sirkelen av virustrusselen, la oss analysere fordelene og ulempene ved denne typen kriminell virksomhet.

Kostnaden for å opprette et virus er høyt. Hvis du vil stjele ett passord, er det vanligvis lettere å gjøre det på en "tradisjonell" måte - for eksempel ved å avkrefte en person som kjenner passordet. Noen mennesker tror at å skrive et ondsinnet program er rent arbeid, og utpressing er en skitten kriminalitet. Jeg skynder meg for opprørt: begge alternativene er kriminelle handlinger. Men mer om det senere. Generelt kan sikkerheten i systemet sammenlignes med vannet i en lekkende fat. Uansett hvilken størrelse og form av hullet på toppen - vannet vil strømme i nivået av det laveste hullet. Derfor bør du ikke gjøre en slutt i seg selv fra datasikkerhet, perfektere det uendelig og glemme alt annet. Det er nødvendig å gi jevn beskyttelse, tilstrekkelig for ditt spesielle tilfelle.

Fordelen med viruset er muligheten for flere bruksområder og global dekning. For eksempel er det ekstremt vanskelig å finne passord fra 1000 forskjellige personer. For å gjøre dette må du opprette en spesiell statstjeneste. Og for å infisere 1000 PCer med et virus er en vanlig hendelse. Umiddelbart oppstår et annet spørsmål: Hva er verdifullt for 1000 PCer ved et uhell fanget? For mange - ingenting. På den andre verdifulle informasjonen må du fortsatt kunne finne. Det er derfor skrivebordsblokker, spam og DDoS-bots er så populære - de har fordeler vertene etter å ha smittet noen PC. Hvis et virus for eksempel stjeler penger fra et gitt banksystem, bør dekningen av infeksjonen være så bred som mulig, ellers kan det ganske enkelt ikke komme på PCen, hvis brukere jobber med dette systemet og har betydelige beløp i regnskapet. Hvis du trenger et virus under angrep av en enkelt bedrift, bør prisen på denne bedriften dekke alle kostnadene ved å opprette et virus (se ovenfor for Stuxnet og Iran). Derfor ville jeg ikke ha forventet at noen ville skrive noe spesielt for å blokkere kassaapparatet ved en regional bilvask. Snarere vil de finne et ferdigvirkt virus på Internett og bringe det på en flash-stasjon.

Hva er risikoen for å skape et virus? Som enhver kriminell virksomhet - ansvaret for loven, muligheten for å "hevne" den skadede, konkurransen til andre kriminelle. Den russiske føderasjonens straffelov har kapittel 28 "Forbrytelser innen datainformasjon". Det er artikkel 273 - opprettelse, bruk og distribusjon av ondsinnede dataprogrammer. Avhengig av overtredelsens alvor kan straffen variere fra tvangsarbeid til fengsel i syv år. Ja, sju år med et reelt fengsel, med et ekte kamera og ekte naboer, forbrytere i det for å skrive et spesielt vellykket virus. Det ser ut til noen at artikkelen er en fiksjon, og ingen blir dømt på den. Faktumene tyder imidlertid på noe annet. For eksempel mottok en bosatt i Voronezh, som sprer allerede nevnt virus CIH, 2 år betinget. Det virker og ikke skummelt, og samtidig et stigma for livet - en seriøs arbeidsgiver vil ikke ta en slik ansatt.

Er det vanskelig å finne forfatteren eller distributøren av virus? Det er viktig å forstå at datamaskinen forbrytelser ikke kan løses av datametoder i det hele tatt. Anta at for eksempel noen anonym forfatter stjal eller bortskjemt verdifull informasjon X. Etterforskeren kommer til offeret og begynner å stille enkle spørsmål: hvem visste om X, som nylig var i nærheten av X, med hvem han var venner, som var fiendtlig, hvem ellers måtte trenge X, etc. osv. På denne tiden utforsker trekker på forhånd de rekrutterte agenter og spør henne: Det som høres blant skurker, hvor det nå er folk som tidligere har kommet over lignende forbrytelser, etc., etc. Derfor, hvis en anonym forfatter selv har kommunisert med noen i sitt liv (og han har kommunisert) så sannsynligheten for at han blir fanget er ikke-null. Det er ikke vanskelig å forstå at jo mer spesifikt gjenstanden for et angrep er, desto lettere er det å finne en kriminell med de vanlige politimetoder. Hvem vet hvem drar nytte av et virus som har rammet millioner av PCer over hele verden? Men hvis viruset infiserer en enkelt institusjon, hvorfra ansatt nylig ble sparket, vil denne medarbeider umiddelbart bli tatt til utvikling.

Dermed kan to måter av "lønnsom" viral virksomhet ses. Den første måten er å utvikle et spesielt virus for å angripe et viktig objekt, hvilke andre tilnærminger er stengt. Verdien av målet og muligheten for ekstern eksponering mot den, kompenserer for utviklingskostnadene og risikoen for å beregne kunden. Den andre måten er etableringen av et massemarkedsvirus som infiserer vanlige PCer gjennom typiske sårbarheter. Det er mot slike virus at det overveldende flertallet av brukerne må beskyttes.

Livet til et massevirus på Kido-eksemplet

Som et eksempel på et massevirus, vurder Kido, aka Conficker. På toppen av epidemien ble de infisert, ifølge ulike estimater, fra 9 til 15 millioner datamaskiner. Ifølge Microsoft estimater, fra midten av 2010 til midten av 2011, var antallet infiserte PCer stabile på rundt 1,7 millioner. Det er flere versjoner av Kido, hvis arbeid er forskjellig fra hverandre. Alle er interessante med en kompleks adferdsalgoritme, som inkluderer mange avanserte virale teknologier. Derfor vil analysen av Kido tillate deg å bestemme mer nøyaktig fra hva vi til slutt må forsvare oss selv.

Kido-infeksjon kan oppstå på følgende måter:

  • Over nettverket gjennom et sikkerhetsproblem i Windows RPC-protokollen. Sårbarhet er stengt av oppdateringer, men dessverre, ikke alle av dem satt seg.
  • Over nettverket gjennom delte mapper som Kido plukker opp et passord fra listen over de mest populære.
  • Gjennom autorun fra flyttbare medier.

Etter infeksjon, kontrollerer viruset regelmessig en ny versjon, og når det ser ut, installerer den. Til slutt, Kido laster ned spammodulen, dvs. Kido fungerer som en botnet.

Viruset har utviklet selvforsvarsmekanismer:

  • Blokkerer tilgang til nettsteder av kjente produsenter av antivirus og Windows Update-området.
  • Deaktiver Windows Update-tjenesten.
  • Deaktiver muligheten til å starte opp i sikker modus.
  • Hvert sekund søk og nedleggelse av kjente antivirus- og diagnostiske programmer.

I den andre delen av artikkelen vil vi se nærmere på de tekniske aspektene ved beskyttelse mot slike "avanserte" massevirus. Til tross for det komplekse arbeidet, er de vanlige egenskapene til dette viruset typiske. Derfor vil beskyttelsesoppskrifter være typiske, gjeldende for alle PCer.

Del 2. Virusbeskyttelsesstrategi

Tre hvaler beskytter mot virus

Hva viser Kido-eksemplet oss som et kollektivt portrett av et moderne virus? Virus elsker brukere med enkle passord. Jeg anbefaler alle som bruker qwerty passord for å se etter passordet sitt i Kido-listen. Flere virus som autorun, spesielt hvis det skjer med brukeradministratoren. Det er ikke nødvendig å omgå noen OS-beskyttelser, prosessen starter med fulle rettigheter til handlinger. Også viruser som når en bruker har et operativsystem uten oppdateringer. Videre kjemper Kido aktivt oppdateringer ved å blokkere Windows Update. Og virus liker ikke antivirusser (dette er deres felles). Derfor er forebygging av virussykdommer på PC på tre søyler:

  • Differensiering av brukerrettigheter, deaktivering av unødvendige funksjoner
  • antivirus
  • Regelmessig installasjon av oppdateringer

Disse hvalene er like og nødvendige, det er nok å drukne alene, da hele verden hviler på dem, kollapser. Brukeren som skaper det han vil, uten å tenke på konsekvensene, vil før eller senere få viruset oppe (oftere før enn senere). Han vil ikke bli hjulpet av antivirusvarsler, da det alltid er "Fortsett" svaralternativ. Antivirus er ofte maktesløs mot OS-sårbarheter. For eksempel blir den samme Kido kategorisk ikke behandlet av antivirus før du installerer de nødvendige oppdateringene. På den annen side er en PC uten antivirus, om enn med et komplett sett med Windows-oppdateringer, også forsvarsløst mot virus. For eksempel forekommer phishing på programnivå, logikken som operativsystemet ikke kontrollerer. Så organisasjonen av beskyttelse mot virus er ikke bare "en venn ga meg en lenke til et gratis antivirus, jeg lastet ned og installert." Dette er en kompleks oppgave på flere nivåer. La oss starte i orden.

Begrensning og selvbegrensning av brukere

Hvordan kan en bruker infisere en PC med et virus? Det er to alternativer: En eksplisitt lansering av et ondsinnet program (for eksempel å åpne en infisert exe-fil) eller en implisitt provokasjon av en slik lansering (for eksempel innsatte flyttbare medier som autorun startet, som åpnet den infiserte exe-filen). Hvordan kan du redusere risikoen for infeksjon? I en datamaskin, som i livet, er forsiktighetsreglene faktisk en begrensning på interessante, men potensielt farlige skritt. Interessekonflikten er at interessen til noen handlinger er forståelig for alle (så alle er interessert når et nytt sirkus ankom i byen), men faren er bare med en viss livserfaring (tenk, sirkus gir en ide i en trailerby i et skogsbelt utover industriområdet). De fleste ignorerer først sikkerhetstiltak og historier om dem til de møter problemer ansikt til ansikt. Derfor sikres sikkerheten først ved obligatoriske begrensninger fra mer erfarne kamerater (imputerte foreldre vil ikke tillate barn i sirkuset, og tilordnede systemadministratorer vil beskytte seg så mye som mulig fra uerfarne brukere). Deretter vokser noen brukere (ærlig, ikke alle) for å følge forholdsreglerne selv.

Skriv en liste over de enkleste tiltakene jeg personlig observere, og som jeg anbefaler deg:

  1. Ikke åpne ukjente filer. Spør deg selv to enkle spørsmål. Først ved du i det minste omtrent hva som er inni og hva er det for? For det andre har du en forbindelse med forfatteren (eller avsenderen) av filen i det virkelige livet? Ikke vær redd for å ignorere tvilsom informasjon og tvilsomme programmer. Hvis informasjonen er veldig viktig, vil de bringe den til deg på en annen måte - de vil sende den igjen, ringe, spørre om mottak, etc.
  2. Ikke åpne anonym e-post eller annen kommunikasjon. Enhver anstendig melding begynner med en indikasjon på hvem den er ment for - for eksempel: "Kjære fornavn". Hvis teksten i meldingen kan adresseres til noen: "Hei. Vi tilbyr deg, etc. ", - dette er i beste fall spam.
  3. Ikke åpne nettstedene utstedt av søkemotoren hvis du ikke er sikker på deres brukbarhet. Vær oppmerksom på at i alle anstendige søkemotorer under lenken er et sitat fra nettstedet som tilbys til deg. Se: Er dette akkurat det du trenger? Google kan dessuten forhåndsvise innholdet på den funnet siden på høyre side av skjermen. Veldig praktisk når du arbeider med tvilsomme kilder.
  4. Etter å ha åpnet nettstedet for første gang, vurder kvaliteten på utførelsen. Et godt nettsted er laget i lang tid, så de daglige svindelene har en slurkaktig kjøring - luride farger, stygge bilder, ingen tekst eller omvendt en masse uforståelig tekst, etc., etc.
  5. Ikke bruk enkle passord. Microsofts anbefalinger for å lage sterke passord kan ses på linken. Du kan lese hva et dårlig passord er og hvor enkelt det er å velge det.
  6. Pass på å bruke https. For anstendig nettbutikker og andre webtjenester, spesielt de som er relatert til mottak / sending av penger, starter adresselinjen med https, og ikke som vanlig med http. Dette betyr at autentisiteten til nettstedet er bekreftet av en digital signatur, og dataene som sendes til nettstedet, er kryptert. For ikke å tvinge deg til å lese bokstavene til adressen hver gang, viser nettlesere tilstedeværelsen av https med et ekstra ikon eller farge. For eksempel viser Internet Explorer med en sikker tilkobling en lås i adressefeltet.

Oppføringen kan videreføres: de som er interessert kan enkelt finne lignende regler på de fleste datasikkerhetsnettsteder. La oss vende oss til organisasjonen av den tvungne begrensningen av uaktsom (eller bare uerfaren) brukere. Først må du bestemme hva brukerne kan gjøre og hva ikke. Deretter - finn de tekniske måtene for å deaktivere unødvendige funksjoner.

Den første grunnleggende avgjørelsen: Behøver brukeren å endre systeminnstillingene, dvs. være administrator av datamaskinen? For eksempel, for å angi andre parametere for tilkobling til Internett eller installere en ny enhet i PCen? De fleste som bruker en datamaskin til å jobbe etter å ha installert og satt opp arbeidsprogrammer, trenger ikke å endre noe i systemet. Selvfølgelig krever noen profesjonelle programmer fortsatt administrative rettigheter for sitt arbeid. Derfor er den endelige avgjørelsen om begrensning av rettigheter tatt empirisk - de har begrenset, testet arbeidskapasiteten og om nødvendig gjort justeringer. Instruksjoner for endring av administratorstatus for en brukerkonto er for eksempel på Microsofts nettsted ved referanse. Effektiviteten av et slikt tiltak er svært høyt. BeyondTrust hevder at fjerning av administratorrettigheter "lukker" ca. 90% av alle Windows-sårbarheter (kilde, repost på russisk). På den ene side, selvfølgelig, tjener BeyondTrust nettopp på avgrensing av rettigheter, er interessen for slik statistikk forståelig. På den annen side kan vi ifølge vår erfaring si at nedgangen i antall feil etter kutt i rettigheter i små nettverk kan ses med det blotte øye. En del analogi med tilstedeværelsen av fulle rettigheter og "rightlessness" kan spores i retningslinjene i IOS (du kan installere programmer fra bare én kilde) og Android (du kan installere programmer hvor som helst). De interesserte kan søke etter virusstatistikk på begge plattformene.

La oss si det er umulig å få en bruker ut av administratorer, han trenger virkelig rettighetene. Hvor ofte trengs de? Hvis det er av og til, er det fornuftig å organisere utstedelse av rettigheter på forespørsel. Det vil si at brukeren jobber uten administratorrettigheter, og når de virkelig trengs, går den eldre kameraten inn i administratorpassordet, eller brukeren legger inn et ekstra passord. I Windows XP var det en "Kjør som..." (Kjør som...) -mekanisme, som fikk lov til å kjøre programmet under en annen konto. I Windows Vista gikk Microsoft videre og introduserte mekanismen for brukerkontokontroll (UAC). Nå fungerer PC-administratoren uten administratorrettigheter, men hvis et program trenger slike rettigheter, bør det spørre operativsystemet for forhøyelse av privilegier. Windows viser brukeren en ytterligere bekreftelsesforespørsel, og deretter gir programmet full rettigheter. Teknologi, i prinsippet, nødvendig og nyttig. Men i praksis, umiddelbart etter å ha installert Vista, falt en hail med forespørsler på brukeren - når du installerer hver driver, hvert program, konfigurerer en Internett-tilkobling, endrer noen grensesnittalternativer til de vanlige, etc. I tillegg må du merke at programmet skal spørre Windows for forhøyelse av privilegier. Derfor har mange programmer skrevet før Vista nektet å jobbe under det. Oftest er problemet løst ved å merke av for "Kjør dette programmet som administrator" i kategorien "Kompatibilitet" i programegenskapsdialogen. I dette tilfellet starter Windows, før du starter maskinen, en forespørsel om forhøyelse av rettigheter, og hvis brukeren bekrefter, vil programmet fungere med full rettighet. Men hvem blant de bare dødelige kjente om det i de første dagene? Som et resultat har masse UAC-brukere slått av.

I Windows 7 var det mulig å justere nivået "aggressivitet" av UAC litt. Du kan utstede en forespørsel om forhøyning uten å skygge skrivebordet, du kan utstede administrators rettigheter uten å spørre, og brukere - på forespørsel kan du ikke sjekke programmets digitale signatur før heving etc. Jeg tror at i Windows 7 må du sameksistere med aktivert UAC.

En annen viktig beslutning er å slå av alle unødvendige funksjoner som fører til implisitt lansering av programmer. Du må starte med autostart blokkering fra flyttbare medier. Dette tiltaket reduserer risikoen for å fange viruset fra "flash-stasjoner" drastisk og overføres av brukerne relativt smertefritt. Selv om noen selvfølgelig vil måtte forklare hvordan du bruker din favoritt DVD nå. Det er mange måter å håndtere autorun på - fra å deaktivere kontrollpanelet manuelt for å redigere registeret manuelt. I Windows-utgaver fra Professional og over anbefaler jeg at du bruker gruppepolicy. På den ene siden vil en vanlig bruker ikke kunne fjerne en slik lås, og på den annen side er gruppepolicy enklere og mer praktisk enn registeret. I utgaven av Windows Home er det ingen støtte for gruppepolitikken, det vil fortsatt måtte redigere registret. Instruksjoner for begge avstengningsalternativer kan tas fra for eksempel fra iXBT.com-forumet ved referanse.

Det neste trinnet i å håndtere implisitte programlanseringer, deaktiverer unødvendige funksjoner i nettverksprogrammer. Det er nødvendig å blokkere åpningen av kjørbare vedlegg i postklienten. Prosedyren avhenger av e-postklienten som brukes, i noen (Outlook, for eksempel), den er blokkert som standard. Men hvis du arvet en PC fra den forrige eieren, er det bedre å sjekke om denne låsen ikke er fjernet. Etter å ha beseiret e-postklienten, la oss gå videre til nettleseren. Tenk hvor mye brukeren trenger muligheten til å legge til tillegg til den, samt se på Flash og ActiveX (dette er alle typer videoer, spill i nettlesere, etc.)? For eksempel, i de fleste kontor-PCer er de ikke nødvendig. Ja, og noen husholdninger også. Prosedyren for deaktivering avhenger av hvilken nettleser som er brukt.

Følgende trinn for å begrense brukere - nektelse av administratorrettigheter og deaktivering av implisitte lanseringer - er i mange tilfeller relevante. Men du kan gå enda lenger og skape en helt "maktløs" bruker. Ta for eksempel operatørens PC med et enkelt arbeidsprogram. I slike tilfeller åpnes et uendelig felt for IT-kreativitet, siden Windows-verktøyene for å begrense rettighetene er ganske rike. Her har hver systemadministrator sine egne oppskrifter og hans profesjonelle hemmeligheter. Fra sikringssynspunkt mot virus er det nyttig å for eksempel blokkere tilgang til nettverksmapper eller starte alle programmer unntatt en spesifisert liste over arbeidere, etc.

antivirus

Rundt antivirusser opprettet hoaxes ikke mindre enn rundt selve virusene. Vi har allerede diskutert behovet for antivirus. Nå må du finne ut hvilken antivirus du skal installere og hvordan du kan fortsette å leve med den. Selvfølgelig har jeg min favoritt antivirus, som jeg anser å være den eneste uten noe som helst med hensyn til bekvemmelighet og effektivitet. Men siden artikkelen ikke annonserer, vil jeg ikke kalle det. I stedet vil jeg forklare hvilke kriterier jeg valgte når jeg valgte.

Hva skal et perfekt antivirus gjør? Først må du slette skadelig kode fra en PC, uansett hvor den befinner seg - i en fil på disk, i et allerede kjørt program i minnet eller i nettverketrafikken til nettleseren. For det andre, reduser risikoen for å motta skadelig kode i fremtiden. Tredje, plage meg mindre med falske positive, uklare spørsmål eller spørsmål, svaret som alltid er utvetydig. La oss forstå hvordan dette implementeres teknisk.

For å finne en skadelig kode må antivirusprogrammet hele tiden overvåke informasjonen som finnes i PCen og avgjøre om den er farlig eller ikke. Derfor er det første kravet at en antivirus-skjerm må installeres i PCen, som er slått på ved oppstart og kontinuerlig skanner data på en eller annen måte behandlet av PCen. Gratis programvare for engangs PC-skanning (for eksempel, Dr.Web CureIt! Eller Kaspersky Virus Removal Tool) er ikke beskyttelsesverktøy. De vil bidra til å fjerne virus fra en allerede infisert PC, men mellom de manuelle lanseringene av slike programmer, er PCen ikke beskyttet.

Anta at noen antivirusskjermer er installert. For å kunne overvåke systemet må det være dypt integrert i det - for å starte opp på et tidlig stadium, avskjære nettverkstrafikk, avlyss samtaler til harddisken, er det tilrådelig å sette modulene i populære kommunikasjonsprogrammer (e-postklient, for eksempel) osv. Derfor er jeg alltid mistenksom, hvis etter installasjon ikke viser antivirusprogrammet i det hele tatt unntatt pliktikonet på oppgavelinjen.

Hvordan skiller antivirus virus fra neviraer? Flere teknologier, den mest kjente - signaturen søk. En signatur (signatur, hvis oversatt bokstavelig talt) er et karakteristisk sett av forskjeller som eksisterer i et virus og gjør det mulig å skille seg fra andre programmer og data. For eksempel, et sett med byte med en viruskode eller en melding sendt av et virus. Antivirus har en signatur database. Ved å sjekke programmene for nærværet av hver signatur fra databasen, bestemmer antivirusprogrammer om programmene er infiserte eller ikke. Etter hvert som nye virus oppstår, må signaturdatabasen også oppdateres. Dette innebærer at antivirusutvikleren må hele tiden samle inn data om virus og slippe oppdateringer, og brukerens anti-virusmonitor skal laste ned og installere disse oppdateringene (vanligvis skjer dette automatisk). Jo større database med signaturer, jo flere beregninger du må gjøre når du sjekker, fordi du må sjekke hvert program for nærværet av hver signatur fra databasen. Derfor er signaturbeskyttelse en ganske ressursintensiv oppgave.

Hvor mange signaturer er kjent? Ulike produsenter kaller forskjellige tall, en er verre enn den andre. Men alle er enige om en ting: antall virus vokser i raskere tempo. Hvert år virker nye virus betydelig mer enn i den forrige. Derfor er det behov for et stadig voksende stab av gode spesialister for utgivelse av nye signaturdatabaser. Derfor er det ekstremt vanskelig å produsere et høyverdig gratis antivirusprogram - du må ta lønn fra et sted. Kommersielle antivirusser selges på abonnementsgrunnlag - du må betale hvert år for å fortsette å oppdatere databasene. Derfor er følgende krav til antivirus: et kjøpt produkt fra en stor produsent med et utvidet abonnement.

Uansett hvilket antivirus du tar, vil utseendet på signaturer i databasene uunngåelig sakte bak viruset. Selv om laget måles med flere timer, er det teknisk mulig å infisere et stort antall PCer i løpet av disse tidene (takket være sosiale nettverk, smarttelefoner og andre massemedier). Derfor er det ikke nok å søke etter signaturer av kjente virus - et godt antivirusprogram må på en eller annen måte finne ukjente virus også. Selv et spesielt konsept er innført - 0dag, det er trusselen, siden oppdagelsen av hvilke nulldager som er gått, og det er ingen beskyttelse ennå. For eksempel brukte Stuxnet en tidligere ukjent Windows-sårbarhet, mot hvilken det ikke var noen oppdateringer. Derfor er Stuxnet også en 0-dagers trussel. Deteksjon og beskyttelse mot slike problemer er en ekstremt vanskelig oppgave. For implementering kan alvorlige antivirusser ved siden av signaturbasert søk bruke ulike såkalte proaktive teknologier: fra heuristikk (det vil si etter virus ved hjelp av noen flere hypoteser) for å fullføre programvirtualisering (det vil si programgjennomføring ikke på selve PCen, men i noen av dens emulatorer). Begrensning av brukerrettigheter og UAC, forresten, er også, på en måte, proaktiv beskyttelse. Jeg tror at slik som virus hæren vokser, vil slike teknologier komme til forkant, og løp for signaturer vil etter hvert bli tapt.

Siden vi snakker om proaktiv beskyttelse, er det ønskelig at antivirusprogrammet selv lette etter mulige sikkerhetsproblemer i systemet - feilinnstillinger, programmer med kjente sikkerhetsfeil, osv. Teoretisk sett er det ikke hans jobb å oppdatere og konfigurere operativsystemet og programvaren. I praksis ser flertallet av brukere på et antivirusprogram som et panacea, helt uten å bry seg om andre forholdsregler. Og i tilfelle en infeksjon, igjen, vil brukerens sinne falle på antivirusprogrammet: "Jeg kjøpte den, og her igjen den fulle PCen av virus. "På den annen side, nå er det objektivt ingen enhet overvåker oppdateringen av alle programmer sentralt. Windows overvåker bare oppdateringer for seg selv og andre Microsoft-produkter. Adobe Flash oppdaterer bare Adobe Flash - og dermed alle tredjeparts nettlesere, alle tredjeparts e-postklienter etc. etc. Det er derfor logisk å forvente lignende funksjonalitet i et godt antivirusprogram. Her kommer vi igjen til baser og oppdateringer, men bare nå er dette grunnlag for kjente problemer.

Et annet område med proaktivt forsvar er kampen mot virus "på fiendens side", det vil si søk og undertrykkelse av virusforfattere og deres servere i loven. For å håndtere slike tilfeller er det nødvendig med en stor mengde fakta om virus som antivirusleverandører har. Derfor er det bra når antivirusleverandører samarbeider med de kompetente myndighetene i forskjellige land for å utrydde datamaskinen "infeksjon". Betalingen for et kommersielt antivirusprogram av en slik produsent er også finansieringen av kampen for det felles gode. Som de sier, er det beste forsvaret angrep.

Endelig bør antivirusprogrammet ikke forstyrre livet til en vanlig PC-bruker. Å huske ulempen brakt UAC, først og fremst vil jeg ha færre spørsmål fra antivirusprogrammet. Hvorfor stiller antivirus spørsmål i det hele tatt? For det første har virusdeteksjonsmetoder en viss feil i arbeidet. I noen tilfeller fører de til falske positiver, det vil si et nyttig program er definert som et virus. Derfor er manuell kontroll av brukeren nødvendig. For det andre trenger vi sikkerhet for hva som skal gjøres med de truende truslene: blokkere, tillate, karantene osv. For å redusere antall spørsmål, har hvert antivirus et sett med regler: vi tillater slike situasjoner, vi blokkerer slike situasjoner automatisk. Vi stiller fortsatt en slik bruker, slike situasjoner osv. Jo rikere settet med innebygde regler for masseprogrammer (de samme nettleserne), jo færre spørsmål vil det være. Så, igjen, trenger vi databaser med oppdateringer, men allerede databaser med klarerte programmer. Det er bra når antivirus lærer seg selv (i hvert fall når det gjelder automatisk opprettelse av regler fra allerede mottatte svar). Selvfølgelig trenger du et praktisk grensesnitt av systeminnstillinger for raskt å finne og endre den mislykkede regelen.

Når det gjelder ulempe, kan du ikke komme rundt temaet for langsom eller ustabil PC på grunn av antivirus. Og dette er ikke helt en legende. Det ble notert over at signaturbeskyttelse krever mange PC-ressurser, da antall signaturer vokser med ufattelig hastighet. Krev ressurser og andre beskyttelsesmetoder. Derfor, på gamle PCer, slår mange moderne antiviruser, sakte arbeidet betydelig ned. I noen tilfeller kan antiviruskan og moderne PC "ligge på bladene". Også med stabilitet er alt ikke jevnt. Antivirus er ikke en vanlig applikasjon, dets eksterne intervensjon går ikke alltid jevnt. Skalaen til problemet er at Microsoft har opprettet en spesiell Wiki-side for å beskrive reglene for oppsett av antivirus. I utgangspunktet er det beskrevet ekskluderingsregler for servere, dvs. lister over filer på servere som ikke må kontrolleres av antivirusser. Skeptikere sier imidlertid at en offentlig samtale for å ekskludere filer fra skanning, tvert imot, vil tiltrekke seg økt oppmerksomhet fra virusforfattere til dem. Selskapets erfaring viser at oppretting av unntak i henhold til reglene i Microsoft reduserer "bremsene" introdusert av antivirusprogrammet til drift av servere.

Oppsummerer delen om antivirus, får vi:

  • En antivirus-skjerm må installeres på PCen.
  • Antivirus-skjerm er først og fremst en tjeneste som du må ha permanent abonnement på. Hvis antivirusprogrammet ikke har oppdatert sine databaser i lang tid, så er det ubrukelig.
  • Kvaliteten av beskyttelse avhenger ikke bare de rike database med signaturer, men også andre merkeprodusenten teknologier. Jo flere komponenter i antivirus, jo bedre.
  • Det er ønskelig at produsenten av antivirusprogrammet hadde andre aktiviteter innen datasikkerhet.
  • Antivirus skal ha et praktisk grensesnitt og muligheter for selvlæring. Ellers er ekstremiteter ganske mulige - fra en aksel av spørsmål, over hvilke ingen tenker, til brukeren slår av beskyttelse, "for ikke å forstyrre."
  • Anti-Virus vil forbruke PC-ressurser. Hvis "bremsene" er merkbare selv på en god PC, er det kanskje grunnen til feil konfigurasjon.

OS og programoppgraderinger

Teoretisk sett kan ethvert program ha sårbarheter, til og med en tekstredigerer. I praksis er angriperne målrettet OS og masseprogrammer (nettlesere, etc.). Oppdateringer til alle Microsoft-produkter kan lastes ned sentralt gjennom Windows Update-tjenesten. Ikke alle oppdateringer er rettet mot å forbedre sikkerheten. Windows 7 deler oppdateringer i to grupper - viktig og anbefalt. Windows oppdateringsserver har en mer subtil divisjon i klasser: drivere, kritiske oppdateringer, oppdateringsoppdateringer, definisjon oppdateringer, sikkerhetsoppdateringer, bare oppdateringer, nye funksjonspakker, service packs, verktøy. Standarddefinisjonene av disse klassene er ganske "klumpete", så jeg vil trekke oppmerksomheten til følgende. For å beskytte mot virus, sørg for å installere sikkerhetsoppdateringer. De har alltid uttrykket "sikkerhetsoppdatering" i tittelen (sikkerhetsoppdatering i engelsk versjon). Hvis du bruker Microsoft antivirus, må du også installere definisjon oppdateringer (Definisjon Oppdateringer i engelsk versjon er selve signatur databasen). Resten av oppdateringene er ikke direkte relatert til virusbeskyttelse.

Mange brukere har en overtroisk frykt for Windows-oppdateringer og slår av automatiske oppdateringer rett og slett på en "som om noe ikke trente" -prinsippet. Det er vanligvis to virkelige grunner: enten bruk av en lisensiert kopi av operativsystemet (som ikke er talt om høyt), eller frykten for å ødelegge en PC som arbeider stabilt. På den offisielle Microsoft-nettsiden, på siden Autentiserings FAQ, er det skrevet at ulisensierte kopier av Windows har muligheten til å installere sikkerhetsoppdateringer. Selvfølgelig kan noen bestemme at det er en felle å beregne alle "piratene" (se konspirasjon). Jeg tror at hvis et slikt mål skulle eksistere, vil informasjonen bli samlet uavhengig av innstillingene til oppdateringstjenesten, stille. Selvfølgelig er risikoen for å ødelegge arbeidet til en PC med en mislykket oppdatering alltid. Fra nyere eksempler forsinket Microsoft Office File Scanner (KB2501584) etter installasjon dramatisk ned åpningen av filer over nettverket (KB2570623). Imidlertid er disse isolerte tilfeller. Alle seriøse produsenter legger stor vekt på å teste sine produkter og oppdateringer til dem. Og arbeidet med å rulle tilbake en oppdatering hvert par år er ikke så bra i forhold til prisen på å hoppe over en veldig viktig oppdatering (se Kido). Sikkerhetsoppdateringer skal alltid installeres, og det er bedre at dette skjer automatisk.

Administrering av programoppdateringer er ikke så praktisk. Hver produsent har sine egne oppdateringsmetoder. Ofte, selv forskjellige programmer fra samme leverandør har ikke et enkelt oppdateringssenter. Likevel er hovedtrekkene til det som ble sagt om Windows-oppdateringer, sanne her. Sikkerhetsoppdateringer kommer ut, de må installeres, det er en teoretisk risiko for å ødelegge arbeid, men risikoen for å fange et virus gjennom det uklare sårbarheten til et populært program er mye høyere. Derfor bør oppdateringer installeres, og det er bedre at hvert program gjør det automatisk.

Men hva med brannmuren?

Det er et annet viktig element i datasikkerhet, som jeg ikke nevnte - det er en brannmur, det er en brannmur, det er også en brannmur. Det er en utbredt tro på at det også trengs for å beskytte mot virus. I praksis var det et ubeskrivelig tilfelle da en bruker, redd av virustrusselen, bestemte seg for å koble to spesielt viktige PCer til det lokale nettverket via maskinvarebrannmurer. Jeg vet ikke hva han fortalte i butikken til selgeren, men til slutt ble det kjøpt to ADSL-modemmer.

Brannmur blokkerer trafikk basert på visse regler. Dette lar deg skille mellom eller lukke tilgang til noen nettverkstjenester, registrere nettverksaktivitet, beskytte mot DDoS-angrep, etc. Men hvordan kan skjermen skille et virus i trafikk fra et ikke-virus? De fleste virus spres gjennom standardprotokoller - for eksempel lastet ned fra nettsteder via http og distribuert over et lokalt nettverk via RPC. Etter å ha lukket disse protokollene helt, forblir du stort sett uten et nettverk i det hele tatt. For å implementere selektiv filtrering må skjermen ha sitt eget integrerte antivirusprogram, med underskriftsdatabaser, etc. Eller omvendt må brannmuren være en del av et omfattende antivirusprodukt. I praksis hjelper den medfølgende brannmuren å oppdage infeksjonsfaktoren ved å vise nettverksaktiviteten til det infiserte programmet. Hvis for eksempel skjermen viser at tekstredigereren kobles til Internett når du starter den, men ikke gjorde dette før, er dette en god grunn til å sjekke PCen. Men for å forhindre at infeksjon med en brannmur uten å kombinere det med et antivirus er umulig.

Noen ord om andre OS

Det meste av artikkelen er viet til beskyttelse av Windows-systemer. Du kan få inntrykk av at virus er bare et Windows-problem. Noen "eksperter" med en slik overbevisning bruker generelt hele livet. Derfor vil vi fjerne en annen myte. Kjente virus for nesten alle moderne operativsystemer. Se for eksempel ondsinnede programmer for Unix-lignende systemer på Wikipedia. Den første massevirusepidemien fant sted forresten i 1988 på Unix (Morris-ormen). Windows gikk da under bordet (eller gikk), ingen skrev noen virus for Windows. I nyere historie er også massepidemier kjent: i 2001, Ramen, i 2002, Slapper og Scalper. Det er nok anti-virus for andre operativsystemer (se for eksempel Linux malware - Anti-virus applikasjoner på Wikipedia). Sårbarheter i operativsystemet som må lukkes - så mange du vil (se LinuxSecurity). En del av ovennevnte BeyondTrust, forresten, startet med Unix-sikkerhet.

Og et eget avsnitt om Apple. Det er en botnet for iPhone, stjeler bankdata (skjønt, bare iPhone, hacket av sine mestere). Det er et botnet fra Macs, som sprer seg gjennom en sikkerhetsfeil, for å lukke det du trenger for å installere en oppdatering. Generelt er det samme vanlige, men tynnere vli.

konklusjon

Virus er vår vanlige ulykke. Selv om PCen min ikke er infisert, må jeg rake spam fra infiserte PCer. Derfor er kampen mot dem - en vanlig sak. Husk deg selv og formidle til alle andre brukere tre enkle beskyttelsesregler:

  1. Vær forsiktig, og de som ikke kan være forsiktige, begrenser rettighetene.
  2. Installer en god anti-virus monitor og hold deg innstilt.
  3. Sett sikkerhetsoppdateringer på alle programmer.

Hvis du har gått glipp av minst ett element fra listen, er infeksjonsrisikoen høy.