Антивірусний захист мережі. Яким має бути антивірусний захист? Рівень захисту робочих станцій та мережевих серверів

Антивірусний захист мережі. Яким має бути антивірусний захист? Рівень захисту робочих станцій та мережевих серверів

У зв'язку з тим, що інформація є предметом власності (держави, колективу, окремої особи), то неминуче виникає проблема загрози цієї інформації, яка полягає в неконтрольованому її поширенні, в розкраданні, несанкціонованому знищенні, спотворенні, передачі, копіюванні, блокуванні доступу до інформації. Отже, виникає проблема захисту інформації від витоку та несанкціонованих впливів на інформацію та її носії, а також запобігання іншим формам незаконного втручання в інформаційні ресурси та інформаційні системи.

В даний час основні питання захисту інформації регламентовані законами РФ державній таємниці», «Про інформацію, інформатизації та захист інформації», «Про безпеку», «Про зв'язок», «Положення про державне ліцензування діяльності в галузі захисту інформації», документами Держтехкомісії Росії та оборонних галузей промисловості.

Відповідно до Федерального закону Російської Федераціївід 27 липня 2006 р. № 149-ФЗ «Про інформацію, інформаційних технологійта про захист інформації» захист інформаціїє прийняття правових, організаційних та технічних заходів, спрямованих на:

  • - Забезпечення захисту інформації від неправомірного доступу, знищення, модифікування, блокування, копіювання, надання, розповсюдження, а також від інших неправомірних дій щодо такої інформації;
  • - Дотримання конфіденційності інформації обмеженого доступу;
  • - реалізацію права доступу до информации.

Захист інформації може бути побудований за трьома напрямками (рис. 148):

Мал. 148.

Захист інформації від ненавмисного впливу- діяльність щодо запобігання впливу на інформацію, що захищається, помилок користувача, збою технічних та програмних засобівінформаційних систем, природних явищ чи інших нецілеспрямованих дій, що призводять до спотворення, знищення, копіювання, блокування доступу до інформації, а також до втрати, знищення чи збою функціонування носія інформації.

Захист від апаратних та програмних збоївзводиться до встановлення надійного, ліцензійного програмного забезпечення, насамперед операційної системи, регулярного запуску програм діагностики, періодичного архівування інформації У зв'язку із можливістю втрати інформації внаслідок збоїв електроенергії рекомендується використовувати джерела безперебійного живлення.

Захист від неправильних дій користувачапередбачає розмежування прав доступу, заборони встановлення сторонніх програм (батьківський контроль).

Захист інформації від несанкціонованого впливу- діяльність, спрямована на запобігання впливу на інформацію, що захищається, з порушенням встановлених прав та/або правил на зміну інформації, що призводять до її спотворення, знищення, копіювання, блокування доступу, а також до втрати, знищення або збою функціонування носія інформації.

Захист від зовнішніх впливів полягає у запобіганні мережевих атак, втрати конфіденційної інформації та викрадення даних як через мережу, так і через зовнішні носії. Для захисту комп'ютера від атак по мережі застосовується програмно-апаратний засіб міжмережевий екран, брандмауер або файрвол(Англ, firewall). Брандмауер є програмним або апаратним комплексом, який перевіряє дані, що входять через Інтернет або мережу, і, залежно від налаштувань брандмауера, блокує їх або дозволяє їм пройти в комп'ютер.

Для запобігання втрат конфіденційної інформації прийнято використовувати системи ідентифікації та аутентифікації користувачів. Загальний алгоритм роботи таких систем зводиться до отримання інформації від користувача (логін та пароль), її перевірки на справжність і потім надання (або надання) доступу до системи. Однак найслабшою ланкою такої системи захисту є людина. Найбільш реальними виглядають такі випадки:

Записаний пароль знайдено зловмисником;

пароль був підглянутий зловмисником під час введення легальним користувачем;

зловмисник отримав доступ до бази даних системи захисту.

У Системі довідки та підтримки Windows 7 наводяться такі ознаки надійних паролів та парольних фраз (табл. 32).

Таблиця 32 Ознаки надійних паролів та парольних фраз

Надійний пароль:

Надійна парольна фраза:

  • - складається як мінімум із восьми знаків;
  • - не містить повного слова;
  • - Суттєво відрізняється від паролів, що використовувалися раніше.
  • - має довжину від 20 до 30 знаків;
  • - є послідовністю слів, що утворюють фразу;
  • - не містить загальних фраз, що зустрічаються у літературі чи музичних творах;
  • - не містить слів, що зустрічаються у словниках;
  • - не містить імені користувача, дійсного імені чи назви компанії;
  • - Суттєво відрізняється від паролів та парольних фраз, що використовувалися раніше.

Пароль або парольна фраза, що відповідають усім описаним вище умовам, як і раніше, можуть бути ненадійними. Наприклад, HiPeoples відповідає всім вимогам до надійності, але є ненадійним, оскільки містить повне слово. Hi Рс0р7е$! надійніше попереднього, оскільки деякі літери в слові заміщені цифрами і, крім того, пароль містить прогалини.

Щоб навчитися запам'ятовувати надійні паролі та парольні фрази, компанія Microsoftрекомендує:

  • - створіть скорочення з фрази, що легко запам'ятовується. Наприклад, фрази, значущої для вас, такої як «мій син народився 15 червня 1980 року». Використовуючи цю фразу, як підказка можна придумати пароль мср15чер80г;
  • - Заміщайте цифрами, знаками, а також орфографічними помилками букви або слова в фразі, що легко запам'ятовується. Наприклад, на основі фрази «мій син народився 15 червня 1980 року» можна скласти надійну парольну фразу моєї SuHb р0д1лсъ 0891;
  • - паролі та парольні фрази можуть бути пов'язані з улюбленим видом спорту чи хобі. Наприклад, «Мені подобається їздити на мотоциклі» можна переробити в МнНрАуНся8і2іО811600кт

Захист носіїв інформаціїреалізується шляхом кодування дискових даних, коли немає можливості обмежити доступ користувачів до носіїв інформації. Як приклад можна навести такий програмний продукт, як Secret Disk Server NG, який призначений для захисту корпоративної конфіденційної інформації (баз даних, файлових архівів, бізнес-додатків та їх даних), що зберігається та обробляється на серверах та робочих станціях. Програма не тільки надійно захищає конфіденційні дані, а й приховує наявність на сервері. Secret Disk Server NG забезпечує захист даних на жорстких та знімних дискахметодом «прозорого» шифрування, який полягає в тому, що користувач записує підготовлений у текстовому редакторі документ на диск, що захищається, а система захисту в процесі запису виконує його кодування.

Захист інформації від витоку- діяльність щодо запобігання неконтрольованому поширенню інформації, що захищається від її розголошення, несанкціонованого доступу до інформації, що захищається, і від отримання інформації, що захищається, розвідками.

Захист від випадковихвтрат реалізується досить легко за допомогою регулярно виконуваної схеми повного резервного копіювання системи. Якщо користувач випадково знищує дані, якщо відмова апаратних засобів або якась програма просто руйнує дані, можна відновити файли з носія резервної копії.

Захист від вірусівОднією з найважливіших складових у системі захисту є захист від комп'ютерних вірусів. Комп'ютерний вірус- програма, створена та використовувана для заподіяння будь-якої шкоди або досягнення інших протиправних та шкідливих для користувачів персональних комп'ютерів та власників інформаційних ресурсівцілей. Насправді, вірус це програмний код, який здатний впровадитися в існуючі файли.

Звичайна вірусна застудна інфекція поширюється серед людей, комп'ютерний вірус також має тенденцію до розмноження, тільки він переходить з файлу на файл і з комп'ютера на комп'ютер. Так само як звичайна вірусна інфекціяможе мати непоправний вплив на людину, так і комп'ютерний вірус може бути запрограмований на знищення та пошкодження даних.

На сайті однієї з найвідомішої компанії в Росії, а саме «Лабораторія Касперського», що займається виробництвом систем захисту від шкідливих програм, розташованому за адресою www.kaspersky.ru, визначені симптоми зараження комп'ютера вірусами та шкідливими програмами. Серед них можна виділити такі ознаки:

  • - Збільшення вихідного інтернет-трафіку;
  • - часті зависання та збої у роботі комп'ютера;
  • - відбувається несподіваний запуск програм;
  • - Ваш персональний мережевий екран повідомляє, що якийсь додаток намагається з'єднатися з Інтернетом, хоча ви цю програму не запускали;
  • - Ваші друзі отримують від Вас електронною поштою повідомлення, яких Ви не надсилали.

Непрямими ознаками факту зараження можуть бути також симптоми і комп'ютерні. Наприклад, рахунки за телефонні дзвінки або SMS-повідомлення, яких насправді не було. Це може говорити про те, що на комп'ютері або в мобільному телефонізавівся "телефонний троянець". Якщо зафіксовано випадки несанкціонованого доступу до особистого банківського рахункуабо факти використання кредитної картки, то це може бути сигналом про шпигунській програмі, Впроваджена в систему.

Єдиної системи класифікації вірусних програм немає, можна лише виділити кілька, таких як:

  • - Класифікація за способом зараження;
  • - класифікація за довкіллям;
  • - класифікація за рівнем впливу;
  • - Класифікація за способом маскування.

УЗалежно від характеру областей застосування віруси можна класифікуватипо наступним довкіллям(рис. 149):


Мал. 149.

Файлові віруси заражають виконувані файли та файли динамічних бібліотек (найчастіше такі файли мають розширення .exe, .com, .dll, .sys).

Завантажувальні вірусизаражають завантажувальні сектори накопичувачів, зокрема жорсткого диска.

Макрокомандні вірусизаражають файли документів, з якими працює користувач, найчастіше файли, створювані у додатках Microsoft Office. Макрос- це послідовність команд, призначена для автоматизації роботи користувача, який працює, наприклад, у текстовому редакторі Word. Макрос, написаний зловмисником, може порушити правильну роботу програм.

Узалежності від способу зараженнявіруси можна класифікувати в такий спосіб (рис. 150):


Мал. 150.

Резидентні вірусипісля завантаження комп'ютера знаходяться в оперативної пам'ятіта перехоплюють звернення операційної системи до файлів або завантажувальних секторів та впроваджуються в них.

Нерезидентні вірусине заражають пам'ять комп'ютера і активні обмежений час.

В залежності від ступеня впливуна заражуваний об'єкт віруси можна класифікувати так (рис. 151):


Мал. 151.

Нешкідливі вірусине впливають на роботу персонального комп'ютерапроте обсяг дискового просторуможе бути зменшено.

Безпечні вірусине впливають на роботу персонального комп'ютера, проте внаслідок їх роботи може бути зменшено обсяг оперативної пам'яті або дискового простору, крім того, можливі прояви графічних і звукових ефектів.

Небезпечні вірусипризводять до порушень у роботі комп'ютера.

Дуже небезпечні вірусипризводять до втрати інформації, знищення даних.

Класифікація за способом маскуванняпредставлена ​​на рис. 152. Сам процес маскування у тому, що віруси намагаються самомодифицироваться, тобто. ховаються від виявлення. Оскільки сам вірус є програмою, то модифікація параметрів свого коду, особливо стартової його частини, не дозволяє розкодувати інші команди вірусу.


Мал. 152.

Шифрування- дана технологіяполягає в тому, що функціонально вірус складається з двох частин: самого вірусу та шифратора. Кожна копія вірусу складається з шифратора, випадкового ключа та власне вірусу, зашифрованого цим ключем.

Метаморфізм- в основі лежить технологія перестановки різних ділянок коду вірусу, вставки між значущими ділянками коду команд, що нічого не значать.

Поліморфізмполягає в утворенні нових процедур, що формують код вірусу, що видозмінюються при кожному зараженні. Код вірусу при зараженні файлів щоразу шифрується з використанням випадкових паролів.

Однак окрім вірусів, існують ще так звані шкідливі програми,мета яких - реалізація впливу, спрямованого на заподіяння шкоди власнику інформації, серед них клавіатурні шпигуни, шахрайське програмне забезпечення, рекламні програми, програми-хробаки, троянські програми та ін. Дамо характеристику деяким із них.

Клавіатурні шпигунивідстежують натискання клавіш на клавіатурі, збирають конфіденційну інформацію (паролі, PIN-коди тощо), відстежують адреси електронної поштиі надсилають зібрані дані зловмиснику.

До шахрайському програмному забезпеченнювідносять процес, званий фішингом,який спрямований на збирання персональних даних, що належать до фінансової інформації, припустимо, клієнта банку. Створивши підроблений web-сайт банку, зловмисники можуть запросити у клієнта логін, пароль, або PIN-код для доступу до його персональних даних та проведення фінансових операцій, які полягають у крадіжці коштів.

Рекламні програмиякі часто вбудовуються у версії ознайомлювальних програм можуть перенаправляти користувача на сайти з платною інформацією або на дорослі сайти. Відповідно такі дії призведуть до збільшення інтернет-трафіку.

Програми-хробаки.Мають свою назву через те, що мають здатність проникнення на один комп'ютер, а потім виявляються готові «переповзти» (перейти) на інші комп'ютери. Такі програми зазвичай проникають через мережу і розсилають себе інші вузли мережі, але з метою вражати комп'ютери, а розмножувати свої копії.

Троянські програмимаскуються під звичайні програми, проте під час запуску роблять шкідливі дії без відома користувача. Таким чином, побачивши, наприклад, на своєму флеш-носія програмний файлз цікавою назвою та відкривши її з метою задоволення цікавості, користувач активує троянську програму. Функції подібних програм - крадіжка особистої інформації користувача, наприклад паролів, відстеження дій користувача. Троянські програми не поширюються власними силами, у тому їхня відмінність від програм-хробаків, у активації подібних програм винен сам користувач.

  • 1. Внаслідок яких причин постає проблема загрози інформації?
  • 2. Які закони регламентують питання захисту?
  • 3. Перерахуйте заходи, які можуть бути спрямовані на захист інформації.
  • 4. Назвіть три напрямки, за якими може бути побудований захист інформації. Дайте їм коротку характеристику.
  • 5. У чому, на вашу думку, полягає захист від апаратних та програмних збоїв?
  • 6. Що таке брандмауер?
  • 7. З якими цілями використовуються системи ідентифікації та автентифікації користувачів? Який алгоритм їхньої роботи?
  • 8. Перерахуйте ознаки надійних паролів та парольних фраз.
  • 9. Які рекомендації щодо запам'ятовування паролів та парольних фраз ви можете навести?
  • 10. Як можна організувати захист інформації від витоку?
  • 11. Дайте визначення комп'ютерного вірусу.
  • 12. Які ознаки зараження комп'ютера вірусами ви знаєте?
  • 13. Наведіть класифікацію вірусних програм.
  • 14. Дайте характеристику файловим та завантажувальним вірусам.
  • 15. Яка роль макрокомандних вірусів? Що таке макрос?
  • 16. Поясніть різницю між резидентними та нерезидентними вірусами.
  • 17. Як класифікуються віруси в залежності від ступеня впливу на об'єкт, що заражається?
  • 18. Шифрування, метаморфізм, поліморфізм – розкрийте дані поняття.
  • 19. Яка мета шкідливих програм?
  • 20. Що означає поняття «фішинг»?
  • 21. Якою є мета троянських програм?
  • 22. Проаналізуйте звіт своєї антивірусної програми, встановленої на комп'ютері. Які шкідливі об'єкти містяться у звіті? Подайте звіт у вигляді таблиці.

Практикум

Захист інформації, антивірусний захист

До способів захисту комп'ютера від вірусів та інших загроз безпеці відносять:

  • - Використання брандмауера;
  • - Встановлення антивірусної програми;
  • - Постійне оновлення операційної системи;
  • - Заборона відкриття вкладень електронної пошти.

Послідовно розглянемо перераховані вище способи. В операційній системі Windows 7 брандмауер увімкнено за замовчуванням. Щоб у цьому переконатися, слід виконати команду Пуск/Панель управління/Брандмауер Windows. Відкриється вікно на рис. 153.


Мал. 153.

У лівій частині вікна знаходиться посилання Увімкнення та вимкнення брандмауера Windows. Натиснувши її, побачимо вікно, представлене на рис. 154, в якому для кожного з типів мереж, доступних на конкретному комп'ютері, можна увімкнути/вимкнути брандмауер.


Мал. 154.

Користувач може дозволити зв'язок програм через брандмауер. Для цього існує посилання Дозволити запустити програму або компонент через брандмауер Windows.Але оскільки брандмауер є «щитом», що захищає комп'ютер від зовнішніх впливів, кожна дозволена користувачем дія буде утворювати «дірку» в «щиті». Щоб зменшити ризик можливої ​​небезпеки, робіть так:

  • - дозволяйте програму або відкривайте порт тільки якщо це дійсно необхідно, а також видаляйте програми зі списку винятків і закривайте порти, якщо вони більше не потрібні;
  • - ніколи не дозволяйте невідомій програмі зв'язок через брандмауер.

Слід враховувати, що брандмауер не захистить комп'ютер від вірусів, які знаходяться у вкладеннях електронної пошти, а також, не вміючи розпізнавати зміст повідомлень, не зможе захистити від шахрайських дій.

Наступним способом захисту комп'ютера є встановлення антивірусних програм.Як приклад розглянемо процес встановлення програми Антивірус Касперського,як однієї з найпопулярніших на російському ринку антивірусного програмного забезпечення.

Встановлення програми, яка починається відразу після вставки компакт-диска в дисковод, спричинить появу вікна Майстри установки.

Ознайомившись із умовами ліцензійної угоди, натискаємо кнопку Я згоден.Далі програма запропонує активувати комерційну версію продукту, навіщо користувач повинен ввести код активації з активаційної карти, що у складі коробкової версії програми. Подібна ситуація представлена ​​на рис. 155.


Мал. 155.

Далі слід заповнити форму зворотнього зв'язку, в якій потрібно вказати свою адресу електронної пошти, ім'я та натиснути кнопку Далі.Через кілька секунд на екрані з'являється повідомлення про успішну активацію програмного продукту. На цьому процес інсталяції закінчено, користувачеві залишається натиснути кнопку Завершити.

Після встановлення програма Антивірус Касперського доступна за адресою Пуск/Всі програми/Антивірус Касперського.Щоб перевірити комп'ютер на наявність вірусів, слід запустити програму виконання. З'явиться вікно на рис. 156.


Мал. 156.

У нижній частині вікна натискаємо на посилання Перевірката вибираємо пункт Повна перевірка.Буде перевірено такі об'єкти: системна пам'ять, об'єкти, що виконуються під час завантаження операційної системи, резервне сховище системи, поштові бази, жорсткі, знімні та мережеві диски. Інший пункт - Перевірка важливих областейпризначений для перевірки об'єктів, завантаження яких здійснюється під час старту операційної системи.

Рекомендується також перевірити свій комп'ютер на наявність уразливостей, під якими розуміють аномалії та пошкодження у налаштуваннях операційної системи, браузера. Діагностика безпеки ведеться за багатьма напрямами: наприклад, пошук Rootkit (програм для прихованого контролю зламаної системи), пошук вразливих служб, параметрів, збір інформації про процеси, драйвери тощо.

Після проведення діагностики, яка займає невеликий проміжок часу, користувач отримує повідомлення у вигляді вікна Пошук уразливостей,представленого на рис. 157.

Усі вразливості, знайдені на комп'ютері, набувають певного статусу, такого як Рекомендується для виправленняабо Необов'язково для виправлення.Для того, щоб ознайомитися з проблемою, слід натиснути кнопку Детально.Відбудеться інтернет-з'єднання з сайтом розробника (Лабораторія Касперського), де буде визначено рейтинг небезпеки, причина виникнення, опис, можливість відкату (повернення до попередньої дії), наслідки виправлення знайденої вразливості.


Мал. 157.

Зареєстрований користувач отримує щогодинні оновлення баз даних, може безкоштовно завантажувати оновлення встановлених продуктів та звертатися до служби технічної підтримки. Оновлення програми можна встановити за розкладом користувача, скориставшись пунктом Налаштування,однак при високошвидкісному з'єднанні з Інтернетом і гарною апаратною платформою комп'ютера в цьому немає потреби. Краще, якщо оновлення встановлюватимуться автоматично, цей процес ніяк не позначиться на продуктивності комп'ютера.

Наступний спосіб захисту комп'ютера від вірусів та інших загроз безпеці - постійне оновлення операційної системи.Організацію оновлень програмного забезпечення було розглянуто у практикумі параграфа 1.4.

Ще одним заходом захисту комп'ютера від вірусів та інших загроз є заборона відкриття вкладень електронної пошти.Багато вірусів містяться у вкладеннях електронної пошти і починають поширюватися одразу після відкриття вкладення. Такі програми, як Microsoft Outlookабо Windows Live, допомагають блокувати потенційно небезпечні вкладення. У разі отримання електронного листа, що містить вкладення, зображення або посилання, користувач зможе ознайомитися з текстом листа, але вкладення будуть заблоковані. Подібна ситуація представлена ​​на рис. 158.


Мал. 158.

Проаналізувавши вміст листа, користувач може вибрати опцію Показати вмістабо, якщо автор листа йому добре знайомий, натиснути на посилання Завжди відображати вміст надісланої з цієї електронної адреси.Виберемо опцію Показати вміст.


Мал. 159.


Мал. 160.

Як видно із рис. 160, вміст листа тепер відрізняється від представленого на рис. 158 - з'явилося зображення, крім того, тепер доступне будь-яке посилання, що міститься у листі.

Експлуатаційні вимоги до комп'ютерного робочого місця

Робочим місцемвважається місце постійного чи періодичного перебування працюючого для спостереження та ведення виробничих процесів чи експериментів.

Оптимальне планування робочого місця забезпечує зручність при виконанні роботи, економію сил та часу робітника (оператора), правильне використання виробничих площ, безпечні умови роботи.

Згідно з ГОСТ Р 50923-96 «Дисплеї. Робоче місце оператора. Загальні ергономічні вимоги та вимоги до виробничого середовища» робоче місцез дисплеєм має забезпечувати оператору можливість зручного виконання робіт у положенні сидячи та не створювати навантаження кістково-м'язової системи. Основними елементами робочого місця оператора є: робочий стіл, стілець (крісло), дисплей, клавіатура; допоміжними – пюпітр, підставка для ніг.

Вимоги до робочого столу

Конструкція робочого столу повинна забезпечувати можливість розміщення на робочій поверхні необхідного комплекту обладнання та документів з урахуванням характеру роботи, що виконується.

Робочі столи по конструктивному виконанню поділяють на регульовані та нерегульовані щодо зміни висоти робочої поверхні. Регульована висота робочої поверхні столу повинна змінюватися від 680 до 800 мм. Механізми для регулювання висоти робочої поверхні столу повинні бути легко досяжними в положенні сидячи, мати легкість керування та надійну фіксацію.

Висота робочої поверхні столу при нерегульованій висоті має становити 725 мм. Розміри робочої поверхні столу повинні бути: глибина – не менше 600(800) мм, ширина – не менше 1200(1600) мм. У дужках вказані кращі значення.

Робочий стіл повинен мати простір для ніг заввишки не менше ніж 600 мм, шириною - не менше ніж 500 мм, глибиною на рівні колін - не менше ніж 450 мм і на рівні витягнутих ніг - не менше ніж 650 мм. Робоча поверхня столу повинна мати гострих кутів і країв.

Вимоги до робочого стільця (крісла):

  • - робочий стілець (крісло) повинен забезпечувати підтримку фізіологічно раціональної робочої пози оператора в процесі трудової діяльності, створювати умови для зміни пози з метою зниження статичної напруги м'язів шийно-плечової області та спини, а також для виключення порушення циркуляції крові в нижніх кінцівках;
  • - робочий стілець має бути підйомно-поворотним і регульованим по висоті та кутам нахилу сидіння та спинки, а також відстані спинки від переднього краю сидіння;
  • - з метою зниження статичної напруги м'язів рук слід використовувати стаціонарні або знімні підлокітники, що регулюються по висоті над сидінням та внутрішній відстані між підлокітниками;
  • - регулювання кожного положення має бути незалежним, легко здійсненним та мати надійну фіксацію.

Вимоги до дисплея:

  • - дисплей на робочому місці оператора повинен розташовуватися так, щоб зображення у будь-якій його частині було помітне без необхідності підняти або опустити голову;
  • - дисплей на робочому місці має бути встановлений нижче рівня очей оператора. Кут спостереження екрана оператором щодо горизонтальної лінії погляду повинен перевищувати 60°, як показано на рис. 161.

Мал. 161.

Комплекс профілактичних заходів для комп'ютерного робочого місця

Організація робочого місця полягає у виконанні комплексу заходів,що забезпечують раціональний та безпечний трудовий процес та ефективне використання предметів та знарядь праці, що сприяє підвищенню продуктивності праці та знижує стомлюваність працюючих.

Конкретний зміст заходів полягає:

  • - у раціональному плануванні робочого місця;
  • - у створенні комфортних умов праці;
  • - Забезпечення робочого місця необхідним обладнанням.

Планування робочих місцьу приміщенні має бути продумана таким чином, щоб забезпечити легкий доступ користувачів до своїх робочих місць та запобігти можливості перекидання працівниками моніторів та периферійного обладнання під час виконання своїх функціональних обов'язків, а також виключити можливість травматизму та нещасних випадків під час експлуатації.

Створення комфортних умов праціі правильне естетичне оформлення робочих місць має значення як полегшення праці, так підвищення його привабливості, позитивно впливає продуктивність праці. Забарвлення приміщень та меблів має сприяти створенню 244

сприятливих умов зорового сприйняття, гарного настрою. У службових приміщеннях, в яких виконується одноманітна розумова робота, що вимагає значної нервової напруги та великого зосередження, фарбування має бути спокійних тонів - малонасичені відтінки холодного зеленого або блакитного кольорів.

Небезпечними для користувачів можуть виявитися корпуси системного блокута монітора, якщо вони виконані з пластику, в якому є компонент під назвою трифеніл фосфат. При високій температурі в приміщенні вони можуть викликати різноманітні алергічні реакції.

Вибір відповідних меблів (стіл, стілець та інше) для обладнання робочого місця та правильне положення тіла під час роботи за ПК допоможуть зменшити навантаження на кістково-м'язову систему користувача.

Проведені медико-біологічні обстеження осіб, які професійно працюють на ПК або надмірно захоплюються комп'ютерними іграми, свідчать про вплив комп'ютера на психіку людини Людина стає дратівливою, замкненою, легко збудливою. Цьому сприяють не лише перелічені вище причини, а й використовувані програмні продукти, їх колірне оформлення та звуковий супровід. Відомо, що червоний колір збуджує та може призвести до підвищення артеріального тиску, а блакитний заспокоює. Таким чином, колірне оформлення програми та її елементів може по-різному впливати на психоемоційний станпрацюючого за комп'ютером. При постійній професійній роботі на ПК небайдуже вплив на психіку людини швидкості реакції у відповідь програми на дії людини, швидкості зміни зображень, появи «помічників», порад і т.д.

Забезпечення робочого місця необхідним обладнаннямактивно впливає на результати виробничо-господарської діяльності будь-якого підприємства. Так, наприклад, у інженера має бути комп'ютерний стіл, на якому розташовується власне сам комп'ютер, миша, клавіатура, великий монітор для зручного відображення робочого простору. Досить часто використовуються два монітори. На одному активний проект, а на іншому відкриті ескізи, заготівлі, література, інший проект чи ведеться консультування з колегами з інших відділів, компаній. Крім цього, потрібний чорнобілий принтер, сканер.

Залежно від персональних обов'язків співробітника можуть використовуватись плоттер, графічний планшетрозміром від А5 та більше, кульман, факс. Для перегляду робіт на аркушах паперу зручніше встановити поряд з основним місцем великий стіл, такий, щоб на ньому вільно розміщувалося кілька аркушів А1. Корисним виявиться і світлокопіювальний стіл (прозора стільниця з підсвічуванням знизу).

Таким чином, від правильно організованого простору навколо свого робочого місця залежить працездатність людини. При вдумливому підході до облаштування місця роботи зменшиться стомлюваність працівників, зросте їхня продуктивність праці, не з'являтимуться захворювання опорно-рухової системи, погіршуватиметься зір тощо. Тому важливо стежити за навколишнім оточенням самому працівникові, створюючи зручні умови для роботи.

Контрольні питання та завдання

  • 1. Які засоби захисту комп'ютера від вірусів ви можете перерахувати?
  • 2. Від яких методів вірусної атаки не захистить брандмауер?
  • 3. Покажіть практично, як можна змінити налаштування брандмауера.
  • 4. Які дії повинен виконати користувач для встановлення антивірусу Касперського на комп'ютер?
  • 5. Перевірте комп'ютер на предмет зараження вірусами антивірусною програмою, яка встановлена ​​на вашому комп'ютері. Звіт у вигляді скріншотів подайте викладачеві.
  • 6. Виконайте оновлення через Інтернет антивірусної програми, яка встановлена ​​на вашому комп'ютері. Звіт у вигляді скріншотів подайте викладачеві.
  • 7. Назвіть основні елементи робочого місця оператора обчислювальної техніки.
  • 8. Які вимоги пред'являються до робочого столу, крісла?
  • 9. Проведіть порівняльний аналізвашого комп'ютерного столу та крісла відповідно до критеріїв, наведених у практикумі. Результат подайте у вигляді таблиці. Зробіть висновки щодо результатів порівняння.
  • 10. Назвіть комплекс профілактичних заходів для комп'ютерного робочого місця.

Захист інформації, антивірусний захист

Людині властиво помилятися. Будь-який технічний пристрій також схильний до збоїв, поломок, впливу перешкод. Помилка може статися під час реалізації будь-якого інформаційного процесу. Велика ймовірність помилки при кодуванні інформації, її обробці та передачі. Результатом помилки може стати втрата потрібних даних, ухвалення помилкового рішення, аварійна ситуація.

У суспільстві зберігається, передається й обробляється величезна кількість інформації і тому сучасний світ дуже тендітний, взаємопов'язаний і взаємозалежний. Інформація, що циркулює у системах управління та зв'язку, здатна викликати великомасштабні аварії, військові конфлікти, дезорганізацію діяльності наукових центрів та лабораторій, руйнування банків та комерційних організацій. Тому інформацію потрібно вміти захищати від спотворення, втрати, витоку, нелегального використання.

приклад. 1983 року сталася повінь у південно-західній частині США. Причиною став комп'ютер, в який були введені невірні дані про погоду, внаслідок чого він дав хибний сигнал шлюзам, що перекривають річку Колорадо.

приклад. 1971 року на нью-йоркській залізниці зникли 352 вагони. Злочинець скористався інформацією обчислювального центру, який керував роботою залізниці, та змінив адреси призначення вагонів. Завдані збитки склали понад мільйон доларів.

Розвиток промислових виробництв приніс величезну кількість нових знань і одночасно виникло бажання частину цих знань зберігати від конкурентів, захищати їх. Інформація давно вже стала продуктом та товаром, який можна купити, продати, обміняти на щось інше. Як і будь-який товар, вона вимагає застосування спеціальних методів для забезпечення безпеки.

В інформатиці найбільшою мірою розглядаються основні види захисту інформації при роботі на комп'ютері та телекомунікаційних мережах.

Комп'ютери- це технічні пристрої для швидкої і точної (безпомилкової) обробки великих обсягів інформації різного виду. Але, незважаючи на постійне підвищення надійності їхньої роботи, вони можуть виходити з ладу, ламатися, як і будь-які інші пристрої, створені людиною. Програмне забезпечення також створюється людьми, здатними помилятися.

Конструктори та розробники апаратного та програмного забезпечення докладають чимало зусиль, щоб забезпечити захист інформації:

Від збоїв обладнання;

Від випадкової втрати чи спотворення інформації, що зберігається на комп'ютері;

Від навмисного спотворення, яке виробляється, наприклад, комп'ютерними вірусами;

Від несанкціонованого (нелегального) доступу до інформації (її використання, зміни, розповсюдження).

До численних, далеко не невинних помилок комп'ютерів додалася і комп'ютерна злочинність, що загрожує перерости в проблему, економічні, політичні та військові наслідки якої можуть стати катастрофічними.

Для захисту інформації від збоїв обладнання використовуються такі основні методи:

Періодичне архівування програм та даних. Причому, під словом «архівування» розуміється як створення простої резервної копії, і створення копії з попереднім стиском (компресією) інформації. В останньому випадку використовуються спеціальні програми-архіватори (Arj, Rar, Zip та ін);

Автоматичне резервування файлів. Якщо про архівування повинен дбати сам користувач, то при використанні програм автоматичного резервування команда на збереження будь-якого файлу автоматично дублюється та файл зберігається на двох автономних носіях (наприклад, двох вінчестерах). Вихід із ладу одного з них не призводить до втрати інформації. Резервування файлів широко використовується, зокрема, у банківській справі.

Захист від випадкової втрати або спотворення інформації, що зберігається на комп'ютері, зводиться до наступних методів:

автоматичний запит на підтвердження команди, що призводить до зміни вмісту будь-якого файлу. Якщо ви хочете видалити файл або розмістити новий файл під ім'ям вже існуючого, на екрані дисплея з'явиться діалогове вікно з вимогою підтвердження команди або її скасування;

встановлення спеціальних атрибутів документів. Наприклад, багато програм-редакторів дозволяють зробити документ доступним тільки для читання або приховати файл, зробивши недоступним його ім'я в програмах роботи з файлами;

можливості скасувати останні дії. Якщо ви редагуєте документ, то можете скористатися функцією скасування останньої діїабо групи дій, що є у всіх сучасних редакторах. Якщо ви помилково видалили потрібний файл, то спеціальні програми дозволяють його відновити, правда, тільки в тому випадку, коли ви нічого не встигли записати поверх віддаленого файлу;

розмежування доступу користувачів до ресурсів файлової системи, Суворому поділу системного та користувальницького режимів роботи обчислювальної системи

Захист інформації від навмисного спотвореннячасто ще називається захистом від вандалізму.

Проблема вандалізмуполягає у появі таких лих, як комп'ютерні вірусита комп'ютерні черв'яки. Обидва ці терміни придумані більше задля привернення уваги громадськості до проблеми, а чи не для позначення деяких прийомів вандалізму.

Комп'ютерний вірусє спеціально написаний невеликий за розмірами фрагмент програми, який може приєднуватися до інших програм (файлів) у комп'ютерній системі. Наприклад, вірус може вставити себе на початок деякої програми, тому щоразу під час виконання цієї програми першим активізуватиметься вірус. Під час виконання вірус може виробляти навмисну ​​псування, яка зараз стає помітною, або просто шукати інші програми, до яких він може приєднати свої копії. Якщо "заражена" програма буде передана на інший комп'ютер через мережу або дискету, вірус почне заражати програми на новій машині, як тільки буде запущена передана програма. У такий спосіб вірус переходить від машини до машини. У деяких випадках віруси потихеньку поширюються на інші програми і не проявляють себе, поки не станеться певна подія, наприклад, настане задана дата, починаючи з якої вони «руйнуватимуть» усе довкола. Різновидів комп'ютерних вірусів дуже багато. Серед них зустрічаються і невидимі, і такі, що самодифікуються.

Термін «черв'як» зазвичай відноситься до автономної програми, яка копіює себе по всій мережі, розміщуючись у різних машинах. Як і віруси, ці програми можуть бути спроектовані для самотиражування та проведення «диверсій».

Для захисту від вірусівможна використовувати:

Загальні методи захисту інформації, які корисні також як страховка від фізичного псування дисків, які неправильно працюють програм або помилкових дій користувача;

Профілактичні заходи, що дозволяють зменшити ймовірність зараження вірусом;

Спеціалізовані антивірусні програми.

Багато методів захисту від несанкціонованого (нелегального) доступу виникли задовго до появи комп'ютерів.

Одним із таких методів є шифрування.

Проблема захисту інформації шляхом її перетворення, що виключає її прочитання стороннім обличчям, хвилювала людський розум із давніх-давен. Історія криптології (kryptos – таємний, logos – наука) – ровесниця історії людської мови. Понад те, писемність як така була спочатку криптографічної системою, оскільки у стародавніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади. Криптологія поділяється на два напрями – криптографію та криптоаналіз. Цілі цих напрямів прямо протилежні. Криптографія займається пошуком та дослідженням методів шифрування інформації. Вона дає можливість перетворювати інформацію в такий спосіб, що її прочитання (відновлення) можливе лише за знанні ключа. Сфера інтересів криптоаналізу – дослідження можливостей розшифрування інформації без знання ключів.

Ключ- інформація, необхідна для безперешкодного шифрування та дешифрування тексту.

Перші криптографічні системи трапляються вже на початку нашої ери. Так, Цезар у своїй листуванні вже використав шифр, який отримав його ім'я. Бурхливий розвиток криптографічні системи отримали у роки першої та другої світових воєн. Поява обчислювальної техніки прискорила розробку та вдосконалення криптографічних методів.

Основні напрями використання цих методів - передача конфіденційної інформації каналами зв'язку (наприклад, електронною поштою), встановлення справжності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді.

Проблема використання криптографічних методів у сучасних інформаційних системах стає нині особливо актуальною. З одного боку, розширилося використання телекомунікаційних мереж, якими передаються великі обсяги інформації державного, комерційного, військового та приватного характеру, що не допускає можливості доступу до неї сторонніх осіб. З іншого боку, поява нових потужних апаратних та програмних засобів, ефективних технологій дешифрування знизило надійність криптографічних систем, які ще недавно вважалися практично нерозкривними.

Іншим можливим методом захисту інформації від несанкціонованого доступу є застосування паролів.

Паролідозволяють контролювати доступ як до комп'ютерів, так і до окремих програм чи файлів. На жаль, іноді пароль вдається вгадати, тим більше, що багато користувачів як паролі використовують свої імена, імена близьких, дати народження.

Існують програмні засоби від «розтину» паролів. Щоб протистояти спробам вгадати пароль, операційні системи можуть бути спроектовані таким чином, щоб відслідковувати випадки, коли хтось багато разів використовує невідповідні паролі (перша ознака підбору чужого пароля). Крім того, операційна система може повідомляти кожного користувача на початку його Сеансу, коли востаннє використовувалась його обліковий запис. Цей метод дозволяє користувачеві виявити випадки, коли хтось працював у системі під його ім'ям. Більш складний захист (називається пасткою) - це створення у зломщика ілюзії успішного доступу до інформації на якийсь час, поки йде аналіз, звідки з'явився цей зломщик.

Однією з поширених форм порушення інформаційного права є незаконне копіювання програм і даних, зокрема що знаходяться на носіях інформації, що комерційно розповсюджуються.

Для запобігання нелегальному копіюванню файлів використовуються спеціальні програмно-апаратні засоби, наприклад «електронні замки», що дозволяють зробити з дискети не більше встановленої кількості копій, або дають можливість працювати з програмою лише за умови, що до спеціального роз'єму системного блоку підключено пристрій (зазвичай мікросхема) , що постачається разом із легальними копіями програм. Існують й інші методи захисту, зокрема адміністративні та правоохоронні.

Питання самоконтролю

1. Перерахуйте основні негативні наслідки роботи за монітором

2. Поясніть мету ергономіки

3. Що сильними джерелами електромагнітних випромінювань?

Перерахуйте основні методи, що використовуються при захисті інформації від збоїв обладнання.

4. Що таке «черв'як»?

5. Які методи застосовують для захисту від вірусів?

План:

Вступ……………………………………………………………………….…..3

1. Поняття антивірусних засобів захисту інформації…………...…5

2. Класифікація антивірусних програм……………………...…….6

2.1 Сканери………………………………………………………….…6

2.2 CRC-сканери…………………………………………………..…..7

2.3 Блокувальники……………………………………………………..8

2.4 Імунізатори……………………………….………………….…9

3. Основні функції найпоширеніших антивірусів…..10

3.1 Антивірус Dr. Web………………………………………...…10

3.2 Антивірус Касперського……………………………………...10

3.3Антивірус Antiviral Toolkit Pro………………………………12

3.4 Norton AntiVirus 2000…………………………………………13

Заключение……………………………………………………………………….15

Список використаної літератури……………………………………………...16

Вступ.

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань щодо захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

1) Технічні (апаратні) засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, грати на вікнах, сторожа, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великі об'єм та маса, висока вартість;

2) Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів);

3) Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості;

4) Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема загальної організації роботи у конкретному підрозділі.

У своїй роботі я розглядатиму один із програмних засобів захисту інформації – антивірусні програми. Так, метою моєї роботи проведення аналізу антивірусних засобів захисту інформації. Досягнення поставленої мети опосередковується вирішенням наступних завдань:

1) Вивчення поняття антивірусних засобів захисту;

2) Розгляд класифікації антивірусних засобів захисту;

3) Ознайомлення з основними функціями найпопулярніших антивірусів.

1. Концепція антивірусних засобів захисту інформації.

Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі, та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараженню (модифікації) файлів або операційній системі шкідливим , За допомогою вакцинації).

Антивірусне програмне забезпечення складається з підпрограм, які намагаються виявити, запобігти розмноженню та видалити комп'ютерні віруси та інше шкідливе програмне забезпечення.

2. Класифікація антивірусних програм.

Найбільш ефективні у боротьбі з комп'ютерними вірусами антивірусні програми. Однак відразу хотілося б відзначити, що не існує антивірусів, які гарантують стовідсотковий захист від вірусів, і заяви про існування таких систем можна розцінити як несумлінну рекламу, або непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивірусу завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивірусу (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити антивірус).

Найпопулярнішими та найефективнішими антивірусними програмами є антивірусні сканери(Інші назви: фаг, поліфаг, програма-лікар). Слідом за ними по ефективності та популярності слідують CRC-сканери (також: ревізор, checksumer, integritychecker). Часто обидва наведені методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типублокувальники та імунізатори.

2.1 Сканери.

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів та системної пам'ятіта пошуку в них відомих та нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються звані “маски”. Маскою вірусу є деяка стала послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски або довжина цієї маски недостатньо велика, то використовуються інші методи. Прикладом такого методу є алгоритмічна мова, яка описує все можливі варіантикоду, які можуть зустрітися під час зараження подібного типу вірусом. Такий підхід використовується деякими антивірусами для детектування поліморфік – вірусів. Сканери також можна розділити на дві категорії - "універсальні" та "спеціалізовані". Універсальні сканери розраховані на пошук та знешкодження всіх типів вірусів незалежно від операційної системи, на роботу в якій розрахований сканер. Спеціалізовані сканери призначені для знешкодження обмеженої кількості вірусів або лише одного їх класу, наприклад макро-вірусів. Спеціалізовані сканери, розраховані тільки на макро-віруси, часто виявляються найбільш зручним та надійним рішенням для захисту систем документообігу у середовищах MSWord та MSExcel.

Сканери також поділяються на “резидентні” (монітори, сторожа), що виконують сканування “на льоту”, та “нерезидентні”, що забезпечують перевірку системи лише за запитом. Як правило, "резидентні" сканери забезпечують більш надійний захист системи, оскільки вони негайно реагують на появу вірусу, тоді як "нерезидентний" сканер здатний пізнати вірус лише під час чергового запуску. З іншого боку резидентний сканер може дещо сповільнити роботу комп'ютера, зокрема, і через можливі помилкові спрацьовування.

До переваг сканерів всіх типів відноситься їх універсальність, до недоліків - відносно невелику швидкість пошуку вірусів. Найбільш поширені в Росії такі програми: AVP – Касперського, Dr.Weber – Данилова, Norton Antivirus фірми Semantic.

2.2 CRC -Сканери.

Принцип роботи CRC-сканерів ґрунтується на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів/системних секторів. Ці CRC-суми потім зберігаються в базі даних антивірусу, як, втім, і інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл змінено або заражено вірусом. CRC-сканери, що використовують анти-стелс алгоритми, є досить сильною зброєю проти вірусів: практично 100% вірусів виявляються виявленими майже відразу після появи на комп'ютері. Однак цей тип антивірусів має вроджений недолік, який помітно знижує їх ефективність. Цей недолік полягає в тому, що CRC-сканери не здатні зловити вірус у момент його появи в системі, а роблять це лише через деякий час, вже після того, як вірус розійшовся комп'ютером. CRC-сканери не можуть визначити вірус у нових файлах (в електронній пошті, на дискетах, у файлах, що відновлюються з backup або під час розпакування файлів з архіву), оскільки в їх базах даних відсутня інформація про ці файли. Більш того, періодично з'являються віруси, які використовують цю "слабкість" CRC-сканерів, заражають тільки знову створювані файлиі таким чином залишаються невидимими для них. Найбільш використовувані в Росії програми подібного роду - ADINF і AVPInspector.

2.3 Блокувальники.

Антивірусні блокувальники - це резидентні програми, що перехоплюють вірусно-небезпечні ситуації і повідомляють про це користувачеві. До "вірусо-небезпечних" відносяться виклики на відкриття для запису в виконувані файли, запис в boot-сектора дисків або MBR вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів у моменти розмноження. Іноді деякі функції блокувальників реалізовані у резидентних сканерах.

До переваг блокувальників відноситься їх здатність виявляти і зупиняти вірус на ранній стадії його розмноження, що, до речі, буває дуже корисно у випадках, коли давно відомий вірус постійно "виповзає невідомо звідки". До недоліків відносяться існування шляхів обходу захисту блокувальників і велика кількість помилкових спрацьовувань, що, мабуть, і спричинило практично повну відмову користувачів від подібного роду антивірусних програм (наприклад, невідомо про жодного блокувальника для Windows95/NT - немає попиту, немає і пропозиції ).

Необхідно також відзначити такий напрямок антивірусних засобів, як антивірусні блокувальники, виконані у вигляді апаратних компонентів комп'ютера ("заліза"). Найбільш поширеною є вбудований в BIOS захист від запису MBR вінчестера. Однак, як і у випадку з програмними блокувальниками, такий захист легко обійти прямим записом в порти контролера диска, а запуск DOS-утиліти FDISK негайно викликає "хибне спрацювання" захисту.

Існує кілька більш універсальних апаратних блокувальників, але до перерахованих вище недоліків додаються також проблеми сумісності зі стандартними конфігураціями комп'ютерів та складності при їх встановленні та налаштуванні. Усе це робить апаратні блокувальники вкрай непопулярними і натомість інших типів антивірусного захисту.

2.4 Імунізатори.

Імунізатори - це програми, що записують в інші програми коди, що повідомляють про зараження. Вони зазвичай записують ці коди в кінець файлів (за принципом файлового вірусу) і під час запуску файлу щоразу перевіряють його зміну. Недолік у них лише один, але він летальний: абсолютна нездатність повідомити про зараження стелс-вірусом. Тому такі імунізатори, як і блокувальники, практично не використовуються нині. Крім того, багато програм, розроблених останнім часом, самі перевіряють себе на цілісність і можуть прийняти впроваджені в них коди за віруси і відмовитися працювати.


3. Основні функції найпоширеніших антивірусів.

3.1 Антивірус Dr. Web.

Dr. Web - старий і заслужено популярний у Росії антивірус, що вже кілька років допомагає користувачам у боротьбі з вірусами. Нові версії програми (DrWeb32) працюють у кількох операційних системах, захищаючи користувачів від більш ніж 17 000 вірусів.

Набір функцій цілком стандартний для антивірусу – сканування файлів (у тому числі стислих) спеціальними програмамита заархівованих), пам'яті, завантажувальних секторів жорстких дисківта дискет. Троянські програми, як правило, підлягають не лікуванню, а видаленню. На жаль, поштові формати не перевіряються, тому одразу після отримання електронного листа не можна дізнатися, чи немає у вкладенні вірусу. Вкладення доведеться зберегти на диск та перевіряти окремо. Втім, резидентний монітор "Spider Guard", що поставляється з програмою, дозволяє вирішити це завдання "на льоту".

Dr. Web - одна з перших програм, в якій було реалізовано евристичний аналіз, який дозволяє виявляти віруси, які не занесені в антивірусну базу. Аналізатор виявляє у програмі вірусоподібні інструкції та позначає таку програму як підозрілу. Антивірусна база оновлюється через Інтернет одним натисканням кнопки. Безкоштовна версія програми не проводить евристичного аналізу та не лікує файли.

3.2 Антивірус Касперського.

Ревізор Inspector відстежує всі зміни у вашому комп'ютері та при виявленні несанкціонованих змін у файлах або системному реєстрідозволяє відновити вміст диска та видалити шкідливі коди. Inspector не вимагає оновлення антивірусної бази: контроль цілісності здійснюється на основі зняття оригінальних відбитків файлів (CRC-сум) та їх подальшого порівняння зі зміненими файлами. На відміну від інших ревізорів, Inspector підтримує всі найбільш популярні формати файлів, що виконуються.

Евристичний аналізатор дозволяє захистити комп'ютер навіть від невідомих вірусів.

Фоновий перехоплювач вірусів Monitor, що постійно присутній у пам'яті комп'ютера, проводить антивірусну перевірку всіх файлів безпосередньо в момент їх запуску, створення або копіювання, що дозволяє контролювати всі файлові операції та запобігати зараженню навіть технологічно досконалими вірусами.

Антивірусна фільтрація електронної пошти запобігає можливості проникнення вірусів на комп'ютер. Модуль Mail Checker, що вбудовується, не тільки видаляє віруси з тіла листа, але і повністю відновлює оригінальний вміст електронних листів. Комплексна перевірка поштової кореспонденції не дозволяє вірусу сховатися в жодному з елементів електронного листа за рахунок перевірки всіх ділянок вхідних та вихідних повідомлень, включаючи прикріплені файли (у тому числі архівовані та упаковані) та інші повідомлення будь-якого рівня вкладеності.

Антивірусний сканер Scanner дозволяє проводити повномасштабну перевірку всього вмісту локальних та мережевих дисків на вимогу.

Перехоплювач скрипт-вірусів Script Checker забезпечує антивірусну перевірку всіх скриптів, що запускаються, до того, як вони будуть виконані.

Підтримка архівованих та компресованих файлів забезпечує можливість видалення шкідливого коду із зараженого компресованого файлу.

Ізоляція інфікованих об'єктів забезпечує ізоляцію заражених та підозрілих об'єктів з подальшим їх переміщенням до спеціально організованої директорії для подальшого аналізу та відновлення.

Автоматизація антивірусного захисту дозволяє створювати розклад та порядок роботи компонентів програми; автоматично завантажувати та підключати нові оновлення антивірусної бази через Інтернет; розсилати попередження про виявлені вірусні атаки електронною поштою тощо.

3.3 Антивірус Antiviral Toolkit Pro.

Antiviral Toolkit Pro - російський продукт, що заслужив популярність за кордоном і в Росії, завдяки найширшим можливостям та високій надійності. Є версії програми більшості популярних операційних систем, антивірусна база налічує близько 34000 вірусів.

Існує кілька варіантів поставки – AVP Lite, AVP Gold, AVP Platinum. У найбільш повній версії поставляються три продукти - сканер, резидентний монітор та центр управління. Сканер дозволяє перевіряти файли та пам'ять на наявність вірусів та "троянців". При цьому перевіряються упаковані програми, архіви, поштові бази даних ( папки Outlookі т.д.) здійснюється евристичний аналіз для пошуку нових вірусів, не занесених до бази даних. Монітор "на льоту" перевіряє кожен файл, що відкривається на віруси і попереджає про вірусну небезпеку, одночасно блокуючи доступ до зараженого файлу. Центр управління дозволяє за розкладом проводити антивірусну перевірку та оновлювати бази даних через Інтернет. У демонстраційній версії відсутня можливість лікування заражених об'єктів, перевірка пакованих та архівних файлів, евристичний аналіз.

3.4 Norton AntiVirus 2000

Norton AntiVirus зроблена на основі іншого популярного продукту – персонального брандмауера AtGuard (@guard) від WRQ Soft. В результаті застосування до нього технологічної потужності Symantec, вийшов інтегрований продукт, що володіє істотно розширеною функціональністю. Ядром системи, як і раніше, є брандмауер. Він дуже ефективно працює без налаштування, практично не заважаючи у повсякденному використанні мережі, але блокуючи спроби перезавантажити або завісити комп'ютер, отримати доступ до файлів і принтерів, встановити зв'язок з троянськими програмами на комп'ютері.

Norton AntiVirus – єдиний брандмауер із розглянутих, який реалізує можливості цього методу (якого) захисту на 100%. Здійснюється фільтрація всіх видів пакетів, що подорожують мережею, в т.ч. службових (ICMP), правила для роботи брандмауера можуть враховувати, який саме програма працює з мережею, що за дані передаються і на який комп'ютер, у який час доби це відбувається.

Для збереження конфіденційних даних брандмауер може блокувати відправлення веб-серверам адреси електронної пошти, типу браузера, можливе також блокування cookies. Фільтр конфіденційної інформації попереджає про спробу переслати до мережі в незашифрованому вигляді інформацію, яку користувач ввів і помітив як конфіденційну.

Активний вміст веб-сторінок (аплети Java, сценарії тощо) також може блокуватися за допомогою Norton AntiVirus - фільтр вмісту може вирізати небезпечні елементи з тексту веб-сторінок до того, як вони потраплять у браузер.

Як додатковий сервіс, не пов'язаний безпосередньо з питаннями безпеки, Norton AntiVirus пропонує дуже зручний фільтр рекламних банерів (ці набридливі картинки просто вирізаються зі сторінки, що прискорює її завантаження), а також систему батьківського контролю. Заборонивши відвідування певних категорій сайтів та запуск окремих видів інтернет-додатків, можна бути досить спокійним щодо вмісту мережі, яка доступна дітям.

Крім можливостей брандмауера, Norton AntiVirus пропонує користувачеві захист програми Norton Antivirus. Цей популярний антивірусний додаток з антивірусними базами, що регулярно оновлюються, дозволяє досить надійно виявляти віруси на самих ранніх етапахїх поява. Сканування на віруси піддаються всі файли, що закачуються з мережі, файли, вкладені в електронну пошту, активні елементивеб-сторінок. Крім цього, Norton Antivirus має антивірусний сканер і монітор, які забезпечують загальносистемний захист від вірусів без прив'язки до наявності доступу в мережу.


Висновок:

Знайомлячись з літературою, досяг поставленої собі мети і зробив такі выводы:

1) Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі, та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараженню (модифікації) файлів або операційній системі (наприклад, за допомогою вакцинації);

2) немає антивірусів, які гарантують стовідсотковий захист від вірусів;

3) Найбільш популярними та ефективними антивірусними програмами є антивірусні сканери (інші назви: фаг, поліфаг, програма-лікар). Слідом за ними по ефективності та популярності слідують CRC-сканери (також: ревізор, checksumer, integritychecker). Часто обидва наведені методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники та імунізатори.


Список використаної літератури:

1) Проскурін В.Г. Програмно-апаратні засоби забезпечення інформаційної безпеки. Захист операційних системах. -Москва: Радіо і зв'язок, 2000;

2) http://ua.wikipedia.org/wiki/Антивірусна_програма;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

Орендний блок

Процес побудови корпоративної системиАнтивірусний захист складається з наступних етапів:

- Проведення аналізу об'єкта захисту та визначення основних принципів забезпечення антивірусної безпеки;

- Розробка політики забезпечення антивірусної безпеки;

- Розробка плану забезпечення антивірусної безпеки;

- Реалізація плану забезпечення антивірусної безпеки.

на першому етапінеобхідно виявити специфіку мережі, що захищається, обґрунтувати і вибрати кілька варіантів антивірусного захисту. Цей етап містить такі роботи:

– проведення аудиту стану комп'ютерної системи та засобів забезпечення антивірусної безпеки;

- Обстеження інформаційної системи;

– аналіз можливих сценаріїв реалізації потенційних загроз, пов'язані з проникненням вірусів.

Результатом першого етапу оцінка загального стану антивірусного захисту.

Другий етапскладається з наступних робіт:

- Класифікація інформаційних ресурсів (перелік та ступінь захисту різних інформаційних ресурсів організації);

– створення сил забезпечення антивірусної безпеки та поділ повноважень (структура та обов'язки підрозділу, відповідального за організацію антивірусної безпеки);

– організаційно-правова підтримка забезпечення антивірусної безпеки (перелік документів, що визначають обов'язки та відповідальність різних груп користувачів за дотримання норм та правил антивірусної безпеки);

- Визначення вимог до інструментів антивірусної безпеки (до антивірусних систем, які будуть встановлені в організації);

- Розрахунок витрат на забезпечення антивірусної безпеки.

Результатом другого етапу є політика антивірусної безпеки підприємства.

Третій етапвключає наступні роботи:

– вибір програмних засобів, засобів автоматизованої інвентаризації та моніторингу інформаційних ресурсів;

– розробка вимог та вибір засобів антивірусного захисту серверів та робочих станцій у локальної мережі, віддалених серверів та віддалених користувачів, групових додатків та електронної пошти;

– розробка переліку організаційних заходів щодо забезпечення антивірусної безпеки, розробка (коригування) посадових та робочих інструкцій персоналу з урахуванням політики антивірусної безпеки та результатів аналізу ризиків, а саме:

– періодичний аналіз та оцінка ситуації щодо забезпечення антивірусної безпеки;

– моніторинг засобів антивірусної безпеки;

– план та порядок оновлення засобів антивірусної безпеки;

– контроль за дотриманням персоналом своїх обов'язків щодо забезпечення антивірусної безпеки;

- План навчання певних категорій користувачів;

- Порядок дій у критичних ситуаціях.

Результатом третього етапу є план забезпечення антивірусного захисту підприємства.

Четвертий етапмістить такі роботи:

- Постачання;

- Використання;

- Підтримка.

У ході виконання останнього четвертого етапу реалізується обраний та затверджений план антивірусної безпеки.

В результаті виконання цих робіт стає можливим побудова ефективної системи корпоративного антивірусного захисту.

У нас найбільша інформаційна базав рунеті, тому Ви завжди можете знайти походите запити

Ця тема належить розділу:

Інформаційна безпека

Загроза інформаційної безпеки. Мережева модель OSI. Методи виявлення комп'ютерних вірусів. Несанкціонований доступ. Антивірусний захист корпоративної мережі. Способи захисту конфіденційної інформації. Система опрацювання інформації. Проблеми безпеки IP-мереж

До цього матеріалу відносяться розділи:

Загрози інформаційної безпеки. Дати класифікацію загроз інформаційній безпеці

Опишіть основні канали розповсюдження вірусів та інших шкідливих програм

Еталонна модель взаємозв'язку відкритих систем

Охарактеризувати навмисні та ненавмисні (випадкові) загрози. Вказати причини виникнення таких загроз

Дайте визначення "антивірусна програма". Опишіть основні методи виявлення комп'ютерних вірусів

Технології обміну даними - Intranet

Очевидна вигода використання інтранету

Переваги веб-сайту в інтранет перед клієнтськими програмами архітектури клієнт-сервер

Несанкціонований доступ. Визначити, описати канали несанкціонованого доступу. Описати прийоми несанкціонованого доступу. (Перехоплення паролів, комп'ютерні віруси та ін.)

Наведіть типи антивірусних програм. Опишіть критерії якості антивірусної програми

Первинні (безпосередні) та опосередковані види загроз на автоматизовані системи

Опишіть етапи побудови антивірусного захисту корпоративної мережі

Обмін даними між КІС

Описати основні можливості, що надаються мережею Інтернет

Опишіть способи захисту конфіденційної інформації на робочих місцях користувачів ПК

BizTalk Server

Описати Модель ISO/OSI. Яку роль відіграє модель ISO/OSI у розвитку комп'ютерних мереж

Опишіть способи захисту конфіденційної інформації при використанні знімних накопичувачів інформації великої ємності

Дати визначення Стека протоколів TCP/IP. Чим пояснюється широке поширення стека TCP/IP

Опишіть способи захисту конфіденційної інформації в локальних обчислювальних мережах

Опишіть способи захисту конфіденційної інформації при міжмережевій взаємодії

Архітектура IBM MQ Series

Опишіть способи захисту конфіденційної інформації під час роботи з системами управління базами даних

SAP NetWeaver

Структура та функціональність стека протоколів TCP/IP, Порівняння з моделлю OSI. Рівень міжмережевої взаємодії (Internet), описати найпопулярніші протоколи рівня міжмережевої взаємодії (IP, ICMP, ARP, RIP)

Опишіть способи захисту конфіденційної інформації при взаємодії абонентів з мережами загального користування

.Дволанкова клієнт-серверна архітектура.

Дайте визначення автоматизованої системи обробки інформації

Intranet - архітектура

Проблеми безпеки IP-мереж. Опишіть характерні риси мережевих атак

Атаки в IP-мережах

Проблеми безпеки IP-стей. Мережеві атаки. Посередництво в обміні не зашифрованими ключами (атака Man-in-the-Middle), Перехоплення сеансу, Відмова в обслуговуванні (Deniel of Service, DoS)

Концепція електронного уряду

Загрози та уразливості провідних корпоративних мереж. Опишіть основні фактори, які сприяють підвищенню можливості несанкціонованого використання інформації

Дайте визначення поняттям «Ідентифікація» та «Аутентифікація». Наведіть базову схему ідентифікації та аутентифікації

Архітектурна модель електронного уряду

Опишіть структуру безпекової політики організації. Дайте визначення терміну «Базова безпекова політика»

Симетричні криптосистеми

Асиметричні криптосистеми шифрування

Сучасні технології проникли у всі сфери життя середньостатистичної людини – від робочих буднів до вечорів за умов домашнього вогнища. І одними з найпоширеніших девайсів, які використовують люди, є ПК, планшети та різні мобільні. електронні пристроїздатні виходити в мережу. На тлі такого прогресу, як колись актуальним, став захист інформації. Антивірусний захист є однією із граней цього комплексу заходів. Інтернет кишить ворожими програмами, які можуть при попаданні в будь-яку систему пошкодити або знищити важливі файли.

Антивірусні засоби захисту інформації

Враховуючи всю потенційну та фактичну небезпеку різних вірусів, без надійних захисних засобів сучасному користувачеві не обійтись.

Самостійно контролювати всі процеси, які зможуть активувати шкідливу програму, фактично неможливо. Тому до безпеки потрібно підійти системно.

Коротка інструкція щодо застосування засобів антивірусного захисту інформації виглядає так:

Звернути увагу на текстовий редакторі переконатися, що там стоїть захист від виконання макросів;

Будь-які цифрові носії (флешки, диски) потрібно перевіряти, перш ніж запускати з їх допомогою;

Інсталювати на ПК надійну антивірусну програму, причому платну та в повному комплекті;

Актуальним також є періодичне резервне копіюваннябудь-якої важливої ​​інформації.

Те, що варто зрозуміти на початку, так це безглуздість спроби заощадити на безкоштовному ПЗ. Якщо застосування засобів антивірусного захисту інформації дійсно є важливим через зберігання на ПК цінних даних, то використовувати якісь урізані варіанти навряд чи варто.

Що варто знати про віруси

Цю тему варто розглянути для того, щоб усвідомити той факт, яким сильним загрозам на постійній основі зазнають операційні системи. звичайних користувачіві

Отже, антивірусні засоби захисту інформації орієнтовані на протистояння шкідливим програмам, які можуть бути поділені за такими ознаками:

деструктивні можливості;

Середовище проживання;

Особливості алгоритму, що лежить в основі вірусу;

Спосіб, за допомогою якого здійснюється зараження довкілля.

Іншими словами, віруси можуть завантажуватися в різні елементи системи та надавати різний негативний вплив. Наприклад, здатні впроваджуватися в завантажувальні секториз диска або іншого носія, а також у файли, що виконуються. Крім цього, є чимало загроз, які поширюються в просторах мережі, і можуть потрапити в систему при завантаженні конкретного сайту або завантаженні будь-якої програми.

Що ж до ступеня деструктивності, то віруси бувають як невинні, і вкрай небезпечні. А от у випадку з особливостями алгоритму дещо складніше: можна довго перераховувати різні варіанти від програм-невидимок до макровірусів.

Очевидно, що існуючих загроз для системного забезпеченнядуже багато, і кількість їх невпинно зростає. Тому захист інформації з допомогою антивірусних програм стає невід'ємною частиною буднів як звичайних користувачів, і великих компаній.

Як зрозуміти, що комп'ютер заражений

Є певні ознаки, які є яскравим доказом того факту, що на ПК було занесено вірус:

Об'єм оперативної пам'яті без об'єктивних причин раптово та відчутно зменшується;

Уповільнюється робота програм, що раніше функціонували швидко;

Збільшуються розміри файлів;

З'являються незвичайні файли, які раніше не були помічені у системі;

Можуть виникати як звукові, так і відеоефекти та інші відхилення.

Словом, у роботі операційної системи під час зараження спостерігаються помітні збої. Якщо подібні ознаки були зафіксовані, то варто перевірити наскільки ефективний захист інформації, що діє. постійно вдосконалюються, а це означає, що варто залишити осторонь відданість конкретному продукту та періодично шукати найефективніші системи захисту ПК.

Безкоштовні антивіруси

Цей вид протидії різним загрозам користується певною популярністю у рунеті. Не кожен користувач настільки дбайливо ставиться до свого комп'ютера, щоб щороку оплачувати якісне програмне забезпечення. Саме тому в рамках теми «Інструкція з антивірусного захисту інформації» варто розглянути перспективу використання подібного софту.

Суть у тому, що безкоштовні антивірусиспочатку обмежені у своїх можливостях. Потенціал вони можуть мати досить непоганий, але за розкриття всіх граней продукту в більшості випадків доведеться платити.

Основний ризик тут – відсутність фіксації та подальшого блокування вірусної атаки під час використання інтернету, що дуже важливо. Іншими словами, виявити загрозу більшість таких антивірусів здатні вже тоді, коли вона постукала у «двері» операційної системи, але й то не завжди. У якісній програміЗахист завжди є багата база можливих вірусів, яка постійно оновлюється. Щодо безкоштовних версій, то вони також містять подібні дані, але надійність розпізнавання загроз, у тому числі найновіших, завжди залишається під питанням.

Деякі безкоштовні версії лише фіксують віруси та не гарантують їх повноцінного видалення.

Таким чином, варто усвідомити, що безкоштовна версія- це або «урізаний» варіант антивірусу, або ж нова програма, яку тільки починають просувати у мережі. А це означає, що незабаром вона стане платною, як інші.

Але є одна можливість, яка заслуговує на увагу і не вимагає витрат. Йдеться про безкоштовну лікувальну компанію, яка знаходиться на офіційному сайті і здатна якісно сканувати всю систему на предмет загроз. Такий антивірусний захист комп'ютерної інформації особливо актуальний, коли вже виникли проблеми. Яскравим прикладом подібної утиліти є продукт під маркою "Доктор Веб". Її інсталяція дозволяє провести одноразову перевірку ПК і відновити завдані збитки, знищивши шкідливі програми. Але, щоб користуватися можливостями даного антивірусу на постійній основі, доведеться заплатити.

Види антивірусних програм

Усі платні антивіруси можна розділити на кілька ключових груп, кожна з яких орієнтована певну домінуючу функцію.

Цей перелік виглядає так:

Програми-лікарі;

Ревізори;

вакцини;

Фільтри;

детектори.

Кожен із них може знадобитися у такій нелегкій та відповідальній справі, як організація захисту інформації. Антивірусний захист, наприклад, із категорії «Доктор», здатний не тільки виявити загрозу, а й вилікувати систему, що є вкрай актуальною властивістю. У цьому випадку тіло вірусу видаляється з ураженого файлу, а останній повертається у вихідний стан.

Спочатку такі програми, звані фаги, займаються пошуком вірусів, і якщо знаходять такі, то насамперед їх знищують і лише потім активують відновлювальні процеси.

Якщо комп'ютер через різні причини постійно піддається впливу значної кількості загроз, тобто сенс використовувати поліфаги, які призначені спеціально для таких навантажень.

Що стосується детекторів, то вони необхідні для швидкого пошукувірусів у різних носіях та оперативної пам'яті зокрема. Такі антивірусні системита захист інформації не можуть розглядатися окремо один від одного.

Увага варто приділити і програм-фільтрів. Вони створені виявлення підозрілих процесів у системі. Саме завдяки роботі таких антивірусів користувачі періодично бачать на моніторі попередження про те, що конкретна програманамагається виконати некоректну чи підозрілу дію.

Програми-ревізори є ще одним інструментом, використання якого потребує захисту інформації. Антивірусний захист такого типу займається виявленням стелс-вірусів та фіксацією потенційно небезпечних змін у роботі системи.

Програми-вакцини потрібні для запобігання зараженню, що є оптимальною стратегією захисту. Їх використання особливо актуальне в тому випадку, якщо на ПК не встановлені надійні фільтри, а значить є ризик, що всі пошкоджені файли не будуть відновлені повноцінно.

Відомі компанії створюють продукти, які поєднують у собі всі вищезгадані властивості.

Дії, що допоможуть зберегти систему

Отже, очевидно, що захист інформації забезпечується застосуванням антивірусних засобів. Але для ефективної організації цього процесу варто уявляти хоча б загальний алгоритм дій.

Захисне ПЗ орієнтоване на 3 ключові завдання:

Профілактика зараження;

Діагностика стану операційної системи та файлів;

Лікування.

Під профілактикою варто розуміти як блокування різних шляхів доступу вірусів до ПК, так і запобігання зараженню шкідливими програмами, які вже знаходяться у системі. Щодо діагностики, то тут йдеться про антивіруси, здатні виявити загрозу в комп'ютері, а також ідентифікувати конкретний її тип.

Лікування також є тим інструментом, без якого не може бути повноцінним сучасний захист інформації. Антивірусний захист такого виду насамперед видаляє виявлені погрози, а потім відновлює завдані ушкодження.

Говорячи про захисний комплекс, який використовують фактично всі компанії та приватні користувачі, варто розуміти сумарне застосування всіх згаданих вище програм.

Також порушуючи питання захисту, слід звернути увагу на той факт, що значно скоротити кількість вірусних атак допоможе використання ліцензійних програм. Піратські версії – це завжди гра з вогнем.

Файєрвол

Фактично, якщо перекласти це слово, то вийде "вогненна стіна". Такою назвою розробники намагалися передати ключову функціюцього інструменту – захист, що не дозволяє з'єднатися з комп'ютером, потенційним загрозам.

І хоча про подібне ПЗ вже говорилося вище, цьому комплексу утиліт варто приділити більше уваги. Завдяки їх дії пропускаються лише ті пакети даних та файли, які знаходяться у відповідності до вимог системи.

Ця утиліта - це актуальний інструмент, без якого неможливий повноцінний захист інформації. Шкідливі та постійно розвиваються і останні повинні працювати на випередження, тобто не допускати зараження спочатку. В іншому випадку можна поплатитися нехай не всіма даними, але їхньою частиною, що теж є відчутною шкодою.

Саме брандмауер допомагає отримати потрібний ефект у захисті комп'ютера під час роботи в мережі. Такий екран мережі просто необхідний для безпечної роботи в інтернеті. Тому потрібно так підбирати антивірусник, щоб він володів подібною функцією, причому реалізованою на гідному рівні.

Основні функції фаєрволу

Розглядаючи такі теми, як захист інформації та антивірусні програми, варто приділити увагу тому факту, як саме працює мережевий екран.

Отже, найбільш цінними є такі можливості такого:

Повідомлення користувача про факт чи спробу її вчинити;

Фільтрування доступу до ПК;

Виявлення підозрілих реакцій та процесів у системі;

Блокування можливості зміни налаштувань доступу до мережі;

Контроль доступу до всіх мереж та вузлів;

Захищає підмережі від доступу програм-шпигунів та спроб злодійства інформації.

Якщо оцінювати фаєрволи за ступенем масштабності захисту, яку вони здатні надати, то можна виділити два ключові види: особисті та корпоративні.

У першому випадку йдеться про мережну стіну, яка є актуальною для звичайного користувача, що експлуатує комп'ютер для особистих цілей. Що ж до другого типу, він орієнтований ефективну захист внутрішніх мереж різних компаній. Це означає, що встановлюється на шлюз між інтернет-мережею та локальною.

Відповідно, налаштування таких фаєрволів можуть відрізнятися від стандартних версій. Але в будь-якому випадку подбати про наявність якісної вогненної стіни просто необхідно.

Як встановити захист

Щоб антивірусна програма захищала всі необхідні дані, потрібно виконати кілька простих дій.

Насамперед варто вибрати найбільш надійний продукт (тут допоможуть форуми та рейтинги). Після цього потрібно придбати його платну версію. Далі слідує процес установки, який нічим не відрізняється від інсталяції звичайної програми. Коли його буде завершено, комп'ютер доведеться перезавантажити та вибрати актуальні налаштування програми.

Після завершення цього етапу необхідно запустити сканування ПК щодо загроз і пошкоджень. Якщо віруси знайдено, захист запропонує їх знищити. Важливо розуміти, що перед встановленням нової антивірусної програми краще видалити стару, якщо вона була.

За допомогою цього нескладного алгоритму дій буде забезпечено захист інформації. Антивірусний захист, як правило, оплачується один раз на рік, а необхідна сума є доступною практично будь-якому обивателю.

Найбільш поширені антивіруси

Отже, вибираючи відповідне програмне забезпечення для збереження робочого стану комп'ютера, варто звернути увагу на бренди, які встигли зарекомендувати себе виключно з позитивного боку.

Почнемо з відомого багатьом Dr.Web. Він ефективно ідентифікує, блокує та видаляє троянські програми, мережеві, поштові черв'яки, стелс-віруси, погрози, що вражають офісні програми, програми-викрадачі паролів, різні шкідливі скрипти та багато інших видів загроз.

Особливістю Dr.Web є його здатність ефективно лікувати заражений комп'ютер. Якщо машина вже перебуває у жалюгідному стані, то зупиняти свій вибір потрібно саме на цій антивірусній програмі. Більше того, саме в даному продуктіміститься одна з найповніших і при цьому компактних вірусних баз.

Антивірус Касперського. Це російський продукт, який став дуже відомим на пострадянському просторі. У даному випадкуВарто звернути увагу на модуль поведінки. Йдеться про блокатор, який ефективно контролює виконання макросів і здатний припиняти будь-які дії, що потрапляють у категорію підозрілих.

Саме використання цього модуля забезпечує надійний захист від макровірусів.

Також Касперський має чудовий ревізор, основною функцією якого є відстеження будь-яких змін у системі та фіксація несанкціонованих процесів.

Звернути увагу потрібно і на такі засоби захисту, як фоновий перехоплювач вірусів, евристичний аналізатор, а також антивірусна фільтрація. Іншими словами, набір засобів захисту в продукті під маркою «Касперський» заслуговує на повагу.

Eset NOD32 також відноситься до популярних захисних програм. Він чудово підійде для звичайних користувачів, оскільки дає потрібний ефект і не дуже вантажить систему. Його використання дає гарантії проактивного виявлення та знешкодження будь-яких загроз.

Підсумки

Очевидно, що ефективний захист інформації забезпечується застосуванням антивірусних засобів. Тому до придбання дійсно якісного програмного забезпечення варто підійти серйозно.

 

 

Це цікаво: