loader

Vigtigste

Spørgsmål

Forebyggelse af SARS

Årstiderne for efterår og vinter er årligt præget af omfanget af sygdomme blandt befolkningen. Alle aldersgrupper fra børn til ældre er i fare.

Almindelige sygdomme af disse sæsoner SARS betragtes som forurening forekommer i den enkleste måde: gennem luftbårne dråber.

Massinfektionsstatistikker påvirker en person to gange om året, så du bør tænke på forebyggende foranstaltninger og midler til at reducere sandsynligheden for sygdommen og beskytte din krop.

Forebyggelse af infektion med SARS

Akut respiratorisk virusinfektion overføres fra en inficeret person ved luftbåren transmission (hoste, nysen, rystende hænder).

Forebyggende beskyttelse er af afgørende betydning uanset årstid og vejr.

Beskyttelsen er opdelt i to typer:

  • specifikke - rettet mod beskyttelse af immunsystemet. Dette er en massevaccination eller individ. Vaccine skud er lavet i børnehaver, uddannelsesinstitutioner, på arbejde eller på vilje i en medicinsk institution;
  • Ikke-specifik - uafhængig kamp mod virusinfektioner. For eksempel profylaktisk hærdning og indtagelse af vitaminkomplekser. Alle disse foranstaltninger tager sigte på at styrke kroppens generelle tilstand, forbedre deres levebrød og evnen til at modstå virale infektioner.

Hovedmåden i metoder til forebyggelse af infektion er at forsøge at undgå kontakt med bærere af virus så meget som muligt ved at:

  • iført en beskyttende bomuldsgas bandage;
  • isolering af de syge for infektionsperioden indtil fuldstændig opsving.

For forebyggelse er det nødvendigt at gennemføre omfattende foranstaltninger, de skal udføres under kontrol og i passende rækkefølge. Den mest optimale tilgang er udvælgelsen af ​​individuelle metoder til at hærde kroppen, udvælgelsen af ​​anti-epidemiske lægemidler og implementeringen af ​​anbefalinger fra specialister.

Forebyggelse hos børn

Forebyggelse af børn er meget vigtig og relevant. Grundlæggende principper for beskyttelse mod sygdommen:

  • undgå kontakt med virale bærere
  • øge organismens beskyttende egenskaber.

Børn er lettere og mere tilbøjelige til at blive smittet med ARVI. De kan ikke beskyttes fuldt ud mod sygdommen, men du kan reducere sandsynligheden for infektion efter simple grundlæggende principper.

Ifølge børnelæger Komarovsky tages følgende foranstaltninger for at mindske risikoen for at blive inficeret:

  • Hvis patienten er hjemme, er det nødvendigt at lufte rummet mere ofte. For at minimere kommunikationen af ​​et sundt barn med patienten, indtil fuldstændig genopretning.
  • udføre rengøring med klorrensere, opretholde optimal fugtighed i rummet (fra 40%) og en temperatur på ca. 20 grader;
  • "Mask" tilstand - på højden af ​​infektion buy gaze bandager og bære dem, ændre med jævne mellemrum, så risikoen for at ikke vil være høj;
  • Sørg for at overvåge rensningen af ​​hænderne på børn, vask mere ofte, især før du spiser og efter en tur;
  • hvis det er muligt, gør hyppige vandreture i frisk luft, hvis vejret er dårligt, så ventilerer vi værelserne;
  • tage profylaktiske lægemidler og medicin (for eksempel Broncho-Vaxom, Imudon, Ribomunil);
  • vaccinationer;

Måder at få en virus til en person

SARS overføres af luftbårne dråber, træder ind i en sund person gennem åndedræts- og fordøjelsessystemerne.

Metoder til virusoverførsel og transmission:

  • lokal, lokal overførsel af viruset - håndtryk, krammer med en syg person;
  • flyvning - direkte samtale, at være i samme rum med de syge, hoste og nysen ved siden af ​​raske mennesker.

Forebyggende stoffer til voksne og børn

Narkotika til forebyggelse af SARS er rettet mod at styrke kroppen, dets immunsystem og evnen til at modstå virus.

De mest almindelige lægemidler til forebyggelse af SARS:

  1. Nazaval Plus - næsedråber baseret på ekstrakt af hvidløg, hvidløg og bønløg. Kan fremstilles som en spray. Velegnet til både børn og voksne. Brug i sygdomsperioden. Den gennemsnitlige pris på 300 rubler.
  2. Ingavirin - tabletter og kapsler, den vigtigste aktive bestanddel - imidazolylethanamid. Det er beregnet til forebyggelse og behandling af SARS-virus og gruppe A. dosis til voksne og børn udgivelse, den gennemsnitlige pris på 390 rubler.
  3. Tsitovir - sirup til børn, kapsler til voksne. Øger beskyttelsesfunktionerne i kroppen, hovedstoffet - timogen. Gennemsnitlig pris fra 240 rubler.
  4. Arbidol - frigivelsesform - tabletter og kapsler, både til voksne og til børn. Antiviralt middel, den vigtigste aktive ingrediens umifenovir. Den gennemsnitlige pris på 167 rubler.
  5. Rimantadin (rimantadin) - tabletter. Anvendes som forebyggende foranstaltning og til behandling af SARS og influenza. Det aktive stof er rimantadinhydrochlorid. Den gennemsnitlige pris på 74 rubler.
  6. Kagocel - tabletter, det aktive stof Kagocel. Antiviral aktiverer produktionen af ​​interferon for at bekæmpe vira. Den bruges af voksne og børn over seks år. Prisen varierer fra 240 rubler.

Vaccination mod SARS

Vaccination udføres en gang i perioder med spredning af sygdommen og dens eksacerbation.

Effektive vacciner betragtes som profylaktiske lægemidler til beskyttelse mod luftvejssygdomme.

Moderne vaccination er opdelt i tre generationer:

  • den første er live (all-virion);
  • den anden er delt (split);
  • den tredje er underenhed.

Vacciner indeholder virale antigener A og B. Stammerne leveres af indenlandske og udenlandske industrier (Moskva, Panama, Ny Kaledonien, Hong Kong, Californien). Narkotika er godkendt af WHO.

Injektionen er lavet en gang og har til formål at forhindre ARVI. I tilfælde af en sygdom har en vaccineret person fordele i forhold til en uvaccineret, det er lettere at tolerere sygdommen (ikke høj feber, milde symptomer og en hurtig sygdomsforløbet uden gentagelse).

Kontraindikationer til vaccinen er allergiske reaktioner, immunsystemets patologier, forekomsten af ​​en akut sygdom eller forekomsten af ​​en inflammatorisk proces, en nylig sygdom, en svækket tilstand efter operationen.

Alder, når vaccine brug er mulig?

Vaccination kan udføres som børn fra seks måneder og ældre. Indledningsvis bør vaccination udføres til personer, der tilhører den første risikogruppe (skolebørn og børnehavebørn, studerende, sundhedspersonale, personer over 60 år, immunforsvaret og HIV-inficeret).

Memo for forebyggelse af SARS:

Hvordan man opfører sig på arbejde under forværring af sygdomme

Før du tager arbejde, skal du tage antivirale lægemidler, bruge bomuldsgasbindinger, brug kun dine retter ved frokosttid, følg hånd hygiejne efter brug af toilettet og håndtryk, luft rumene, reducer kontakt med personer, der er syge. Hvis du bliver syg selv - tag sygefravær.

Sådan opfører du dig, hvis du er syg hjemme

Det er nødvendigt at isolere patienten i et separat rum (ikke gennem passage), ventilér ofte huset / lejligheden og lav vådrensning. At observere hygiejne og ikke at spise mad fra patientens retter.

Hvordan man opfører sig i offentlig transport

Hvis du har brug for at rejse med offentlig transport, når du går ud, skal du sørge for at sætte på et bandage. Hvis det er muligt, prøv at sidde ved vinduet, hvor der er mere luftstrøm, og ikke i slutningen af ​​transporten, i mængden. Efter frigivelsen, glem ikke at tørre dine hænder med bakteriedræbende klud.

Sid ikke ved siden af ​​potentielle patienter.

Hvordan man opfører sig i selskab med syge SARS venner, slægtninge

Prøv at begrænse direkte kontakt - kys, knus, håndtryk. Kom sammen i ventilerede områder og opretholde personlig hygiejne. Brug fugtgivende spray til næsen, det er beskyttelsen mod virusets indtrængning.

Forebyggelse af akutte respiratoriske virusinfektioner i førskole (børnehave)

I perioden med øget grad af sygdomme er det nødvendigt at øge antallet af vandreture i frisk luft, konstant ventilere værelserne og gøre våd rengøring med specielle antibakterielle midler.

Besøg ikke overfyldte steder af et stort antal mennesker.

Følg barnets hygiejne! Du skal lære ham at bruge servietter eller engangs håndklæder, for at holde hænderne rene, ikke at gnave andres legetøj.

Ved vaccination - at blive enige om injektionen. Tag særlige antivirale lægemidler, hvis risikoen for at blive syg er høj. Begynd at give dine baby vitaminer eller variere kosten med frugt og grøntsager.

Forebyggelse af SARS i skolen

Brug om muligt wadded og gasbindinger og engangsservietter.

Tag del i vaccination og tag vitaminer og antivirale lægemidler.

Hvis det er muligt, reducer tiden mellem befolkningen. Overhold dietten og bære barnet til vejret.

konklusion

Forebyggelse af ARVI er en anbefaling og metoder, som hjælper med at mindske risikoen for at blive syg.

Den vigtigste metode til forebyggelse er vaccination og opretholdelse af en sund livsstil.

Anbefalinger til beskyttelse mod virusinfektion for forskellige kategorier af borgere er omtrent det samme.

De er baseret på personlig beskyttelse og begrænsende kontakt med inficerede mennesker.

Forebyggelse af virussygdomme

Beskyttelse mod virusinfektioner under forværring af epidemien.

Sæsonmæssige forværringer af epidemien er langt fra nyheder, hvert år forbereder lægerne sig på nye strømme af syge mennesker, forbereder vacciner. Det er ikke rentabelt at blive syg nu, lægemidler er dyre og ikke altid effektive. Derfor er det nødvendigt at tage sig af sundhed for at forhindre infektion. For at forblive altid "flytende" er det nødvendigt at følge de grundlæggende hygiejne- og forsigtighedsforanstaltninger, som vil blive diskuteret.

Mærkeligt nok, men du skal forberede på forhånd. Og der er flere komponenter i dette præparat.

1) jo mindre stress, jo stærkere immunsystemet. Det er nødvendigt at besøge udendør oftere, vælge steder, der ikke er overfyldte til at gå, for eksempel parker og skove. Du kan arrangere en familie tur ud af byen, til vandrerhjemmet eller bare for at tilbringe tid på udflugter, det vil hjælpe med at slappe af og glemme det travle hverdagssager.

2) dårlige vaner er nummer én fjende. Rygning forsøger at kæmpe mere end et år og med god grund. De skadelige virkninger af nikotin og cigaretrøg påvirker alle organers arbejde negativt, hvilket gør det lettere for virus at få adgang til menneskekroppen.

3) Uanset hvor smuk frisyret ville være, og ikke vil vise det, behøver du stadig at holde dit hoved varmt. Komplikationer fra at gå uden en hat er meget farlige, og ARVI er ikke det værste af dem.

4) For at forhindre sygdom, gurgle godt hver dag. Som en løsning til skylning kan du vælge, hvad du kan lide. Folkemetoder i dette tilfælde er gode. Skylning med grøn te eller sodavand er en vidunderlig metode, da disse løsninger har antiseptiske egenskaber. Plus de skaber et alkalisk miljø, og i det er mikrober simpelthen ikke resistente og dør.

5) Hvis det ikke var muligt at forhindre forkølelse, er det nødvendigt at starte behandlingen så hurtigt som muligt. Og det er ønskeligt at gøre dette fra de første timer og i et kompleks. Narkotikaindtag skal arrangeres i timen, hvad og hvornår skal man tage, så intervallet ikke er mere end en time.

6) For forebyggelse er det godt at bruge oxolinsalve, fordi det ikke kun hjælper med behandling, men også forebyggende egenskaber.

7) Eksperter i efteråret og vinterperioden anbefaler at tage naturlige lægemidler, der øger immuniteten, såsom dråber af Immunetika

Den vigtigste forudsætning for en gunstig sundhedstilstand er overholdelsen af ​​de grundlæggende hygiejneprincipper: konstant vask af hænder og ansigt, våd rengøring derhjemme. Samt at tage vitaminer. Plus du har brug for mindre at være i overfyldte steder. På den måde vil kroppen takke og overleve epidemien.

Forebyggelse af virusinfektioner med effektive stoffer

En gang i kroppen invaderer de fleste patogene vira celler med lynhastighed. Denne proces medfører forvrængning af cellernes aktivitet og deres død. Det menneskelige immunsystem er designet til at blokere virkningen af ​​fjendtlige strukturer. Aktive aktivering af kroppens beskyttende funktioner kan anvende antivirale lægemidler til forebyggelse.

Hvorfor forebyggelse af virusinfektioner?

Kroppen er i stand til selvstændigt at konfrontere et stort antal patogene vira og bakterier. Beskyttelsesfunktioner er udstyret med hud, slimhinder, immunsystemet til næsten alle mennesker, selv børn. Imidlertid er der mange betingelser, som giver kroppen mulighed for at give et rettidigt og tilstrækkeligt svar på invasionen af ​​infektion. Det er ikke altid muligt at forhindre udviklingen af ​​sygdommen.

For at en organisme skal kunne modstå viruser, skal den have et sæt værktøjer til ødelæggelse af fremmede strukturer. Disse egenskaber har antistoffer og interferoner. Disse proteinstoffer dannes i væv og blod som et svar på virusets indtrængning. Processen med dannelse af sin egen interferon og antistoffer tager op til 14 dage.

Derudover er børn, ældre, mennesker med kroniske eller akutte sygdomme mere modtagelige for virussygdomme. Det er lettere for virus at komme ind i en svækket krop, der ikke modtager nok vitaminer og ernæring.

Forebyggelse af virusinfektioner ved hjælp af specielle lægemidler bidrager til vellykket forebyggelse af sygdomme og deres komplikationer. Antivirale lægemidler hjælper med at forberede kroppen i tide til et møde med vira.

Forebyggende stofgrupper

Alle stoffer, der anvendes til forebyggelse af virussygdomme, kan opdeles i grupper efter forskellige kriterier. Først og fremmest er der stoffer til specifik og uspecifik forebyggelse af sygdomme. Det er også nødvendigt at skelne antivirale lægemidler ved kemisk sammensætning, mekanisme, retningsretning.

Forberedelser til specifik beskyttelse

For at forebygge virussygdomme anerkendes midlerne til specifik profylakse i den moderne medicin som den mest effektive. En sådan sygdom forhindres ved at administrere vacciner, sera, immunoglobuliner og skabe et immunforsvar af kroppen. Kunstig immunitet kan være passiv eller aktiv.

Aktiv immunforsvar opstår efter brug af en specifik vaccine. Denne vaccine indeholder svækkede eller ikke-levende virus. Som reaktion på administrationen af ​​lægemidlet dannes antistoffer i kroppen, klar til at neutralisere viruset til enhver tid. Vaccination udføres normalt længe før en person kommer i kontakt med en infektion.

Aktiv immunisering virker godt hos børn og voksne til forebyggelse af influenza, hepatitis, mæslinger og røde hunde. Denne forebyggelsesmetode er langsigtet. Nogle gange er det nok at administrere vaccinen en gang for at forhindre udviklingen af ​​sygdommen til livets udgang.

Passiv immunitet kan dannes på det tidspunkt, hvor hurtig assistance er nødvendig. Klargjorte immunglobuliner og serum er indført i kroppen, der kan ødelægge vira under deres invasion. Denne metode anvendes i den periode, hvor der ikke er nogen mulighed for at skabe aktiv immunisering, og en person kan være i kontakt med inficerede personer eller viruset kommer ind på andre måder.

Passiv immunisering udvikler sig hurtigt, men er effektiv i en kort periode. Dette tillader dog immunoglobuliner og sera at dræbe rabiesvirus, krydsbåren encephalitis, hepatitis.

Ikke-specifik profylakse

Ikke-specifik immunbeskyttelse opstår efter brug af antivirale lægemidler, multivitaminlægemidler. Forberedelser til forebyggelse af virussygdomme kan have en syntetisk struktur eller vegetabilsk oprindelse. Nogle gange opnås profylaktiske antivirale lægemidler fra humant blod eller ved anvendelse af genteknologi. Homøopatiske midler, der kan anvendes til børn og gravide, har et højt sikkerhedsniveau.

En effektiv profylaktisk er interferon og dets lægemidler. Interferonpræparater kan ikke kun forhindre reproduktion af herpesvirus, hepatitis, influenza, akut respiratoriske sygdomme i kroppen, men øger også antallet af beskyttende makrofagceller:

Interferon kan anvendes i form af injektioner, suppositorier, salver, øjne og næsedråber.

Interferonbaserede Viferon og Genferon suppositorier forhindrer virussygdomme hos børn i en tidlig alder og hos voksne. Sikker forebyggende anti-influenza værktøj til gravide kvinder, pleje kvinder og børn i de første dage af livet, er Grippferon dråber og spray.

Narkotika, som stimulerer dannelsen af ​​interferon i kroppen, er fremragende til forebyggelse af virusinfektioner, bidrager til syntesen af ​​interferon og forhindrer udviklingen af ​​viral infektion:

  • tsikloferon;
  • neovir;
  • Tiloron (Amiksin, Lavomaks, Tilaksin);
  • Umifenovir (Immustat, Arbidol, Arpeflu);
  • Kagocel.

Adamantanderivater (rimantadin, Midantan) anvendes til forebyggelse af influenzatype A. Groprinosin, Izprinosin, Acyclovir er egnede til forebyggelse af sygdomme forårsaget af herpesviruset og dets sorter. Forskellige former for herpesvirus, der engang indtages, forbliver der for evigt. Det er vigtigt at undertrykke herpes aktivitet ved hjælp af profylaktiske midler.

Herbal præparater har ret gode forebyggende egenskaber. Med en anden virkningsmekanisme på kroppen, øger naturlige midler effektivt immuniteten, med regelmæssig brug øger kroppens modstand mod virale infektioner:

  • Immunoflazidum;
  • Proteflazid;
  • Immunal;
  • Bioaron-C;
  • præparater af echinacea, eleutherococcus, ginseng.

Homeopatiske lægemidler aktiverer immunsystemet. De fleste homøopatiske lægemidler må bruges til børn fra tidlig alder såvel som under graviditet. Oscillococcinum, Engistol, Aflubin, Anaferon, Ergoferon, Gripp-Heel, Echinacea-Compositum har effektive profylaktiske egenskaber og har praktisk taget ingen begrænsninger i brugen.

Kriterier for udvælgelse af profylaktiske lægemidler

Den grundlæggende regel ved valg af antivirale lægemidler til forebyggelse af sygdomme - at stole på fagfolk. Urimlig intervention i kroppens immunsystem fører ofte til negative resultater. Lægen bør beslutte, om der skal anvendes lægemidler til forebyggelse af virussygdomme.

Ved udvælgelsen af ​​forebyggende midler vil lægen nødvendigvis tage hensyn til en række vigtige forhold. Narkotikasikkerhed er højt på listen over lægemiddelkrav. En utvivlsom fordel er muligheden for at anvende antivirale lægemidler hos børn, gravide og ammende kvinder hos ældre.

Det er vigtigt at vælge et lægemiddel til forebyggelse af en bestemt sygdom. Selv de sikreste stoffer kan skade sundheden, fordreje det kliniske billede af sygdommen. Dette bør især overvejes, når man bruger stoffer til børn.

Forebyggelse af PC virussygdomme

Det er svært at finde en pc-bruger, der aldrig har hørt om computervirus. Dette er et af de mest kendte problemer. Hun er dog nok den mest forfærdelige og mytologiske. Selv selv IT-fagfolk udtrykker meget kontroversielle meninger om computervirus. Formålet med denne artikel er at fremhæve hyppigt stillede spørgsmål om malware og organisering af beskyttelse på flere niveauer mod dem. Sådan reduceres sandsynligheden for infektion? For at besvare dette spørgsmål skal du først finde ud af, hvad vi ønsker at beskytte os mod.

Del 1. Underholdende virologi

Historien om

Nu er det svært at sige, hvornår de første computervirus optrådte, da selve datavirusbegrebet er ret vagt. I hverdagen kaldes vira ofte ethvert program, der forstyrrer arbejde. I ordbøger og encyklopædi er et virus et program eller en del af et program, der er i stand til at kopiere sig til andre programmer eller til andre computere. Fra dette synspunkt er viruset ikke et "selvbevægende" program, som sletter den foregående kopi efter at have lanceret en ny (og dermed ikke multipliceres). Men hvis et sådant program sletter de nødvendige filer fra disken, før de flyttes, er det fra brugerens synspunkt en typisk virus. Ingen ringede hende, men hun kom, forkælet alt og gik forkælet videre. Vi vil ikke opdrætte terminologiske diskussioner her. Overvej at et skadeligt program kaldes en virus i denne artikel.

Hvis du tror på computervirusernes historie på Wikipedia, blev de første selvreplikerende programmer oprettet på grænsen af ​​50-60'erne i det sidste århundrede. Sandt nok gjorde de det for akademisk interesse - de modellerede livets organismer på en computer. I slutningen af ​​1970'erne optrådte der ondsindede programmer, som under dække af nyttige blev lagt på "elektroniske opslagstavler" (BBS), men efter lanceringen ødelagde de brugerdata. Og så begyndte de første "ubestridelige" vira i begyndelsen af ​​80'erne ud fra alle synspunkter - de formodede og blandede sig i arbejde. I 1984 offentliggjorde Fred Cohen en artikel, der hedder Computer Viruses - Theory and Experiments (Fred Cohen. Computer Viruses - Theory and Experiments), hvor udtrykket "computer virus" blev introduceret.

I samme 1984 optrådte de første antivirusprogrammer - Check4Bomb and Bombsqad. Check4Bomb søgte efter mistænkelige områder i opstartsmodulet (tekstmeddelelsesudgang, diskskrivningskommandoer osv.) Denne søgning kaldes nu "heuristisk". Den er baseret på erfarne kendskab til vira og en forståelse af, hvordan operativsystemet skal fungere "korrekt". For eksempel viste 1981 Elk Cloner-viruset et rim ved opstart af DOS på en Apple II-pc. Hvorfor skal DOS bootloader vise lange beskeder til brugeren? Det andet program, Bombsqad, opsnappede skrive- og formateringsoperationer udført via BIOS, omgå OS. Sådan overvågning af arbejdet i andre programmer i realtid hedder nu antivirusskærm. I 1985 begyndte Tom Neff at distribuere en liste over farlige inficerede programmer på BBS ("dirty dozen"). Dette er en prototype af signaturbeskyttelse, det vil sige en søgning efter tidligere kendte skadelige programmer.

Siden da har der været et uophørligt våbenkapløb: En person kommer op med stadig mere sofistikerede vira, andre udvikler mere avancerede antivirusser. Våbenkonkurrencen fører altid til store omkostninger og hurtige fremskridt hos deltagerne. I dag er de fleste virusser og antivirusser de mest komplekse softwarepakker, hvor tusinder af man-timer af højtuddannede programmører investeres. De interesserede kan søge internettet selv for de førende producenter af antivirusprogrammer og sammenligne dem med staten, for eksempel den nærmeste fabrik. Vil dette løb nogensinde ende? På den komplette sejr over vira har gentagne gange rapporteret mange respekterede eksperter. I 1988 kaldte Peter Norton computervirus en ikke-eksisterende trussel, noget af en "urban legend". I 1995 fortalte Bill Gates en nyhedskonference, at Windows 95's udgivelse havde afsluttet virustruslen. For nylig forsikrede Steve Jobs om, at iPhone er helt beskyttet mod malware. Ak. Computervirus er en del af fremskridtet. Mens der sker fremskridt, vises nye vira. Derfor flytter vi fra en historisk udflugt til uopsættelige problemer.

Hvem skriver vira

En af de fælles myter er, at virusene er skrevet af antivirusleverandørerne selv for at sælge deres produkter. Jeg vil ikke engang forsøge at bekæmpe denne myte, da sammensværgelse har alle karakteristika ved religion. Og religion kan kun besejres af en anden religion. Rationelt tænkende folk bør se kronologi af computervirus og orme på Wikipedia. Forfatterne til mange vira er kendt ved navn, nogle af dem til virusskrivning viste sig at være på steder, der ikke er så fjerntliggende. Vederlag er blevet tildelt for information om visse personer, der er involveret i oprettelsen af ​​vira. Det er rimeligt at sige, at antivirusleverandører undertiden "overophedes" en interesse i et emne, men ikke mere.

Er det svært at lave en computervirus? Ser hvad. I selve reproduktionen af ​​programmet er der ingen grundlæggende vanskeligheder. Alle de første vira blev skrevet af ensomme entusiaster, ofte studerende. Selv nu kan du oprette en virus uden nogen specielle udviklingsværktøjer overhovedet, kun ved hjælp af Windows-kommandolinjen (se Bat-virus). Her er det usandsynligt, at det bliver distribueret over netværket. Siden 80'erne i det sidste århundrede har OS'et betydeligt klogere og har nu et multi-level beskyttelsessystem. De vil simpelthen ikke tillade, at processen fra en almindelig bruger til at ændre systemindstillingerne på pc'en, især indstillingerne af en anden pc over netværket. Sådanne enkle vira kan kun leve sammen med systemadministratorer, der gav alle fuld ret til enhver handling. Derfor er det første nøgleelement i anti-virusbeskyttelse afgrænsningen af ​​rettigheder.

Antag rettigheder er afgrænset. Derefter skal viruset finde et hul i sikkerhedssystemet, omgå beskyttelsen. Dette er en opgave på et fundamentalt andet niveau. Alle de moderne moderne operativsystemer er skrevet af store hold med højkvalitetspersonale, med et multi-level system til testning og søgning efter fejl. For at finde en sårbarhed har vi mindst kvalificerede specialister og ikke mindre omkostninger til at organisere arbejde. Derfor er det nødvendigt at investere store penge i udviklingen af ​​virussen. Hvis nogen investerer penge, så enten har de ingen steder at gå (se sammensværgelse), eller han ønsker at tjene penge. Lad os se på hvilke slags forretningsmål computervirusser forfølger, og hvilke konsekvenser de medfører. Da der nu er mange forskellige ondsindede programmer, for at forenkle præsentationen opdeler vi betingelserne vi opdelt i to grupper. Den første er vira med en ondsindet optaget algoritme, der ikke kræver fjernstyring af forfatteren. Lad os kalde dem autonome. Den anden er vira, der tillader, at forfatteren fjernt kører vilkårlig ondsindet kode. Således har forfatteren af ​​viruset til rådighed et helt netværk af kontrollerede computere, der kaldes en "botnet".

Autonome vira

Historisk var de første vira autonome. Forfatteren skrev en virus og frigav den "på vilje". Videre levede virussen sit eget uafhængige liv. Nu forfølger autonome vira oftest følgende mål.

  1. Extortion (ransomware). Sådanne vira blokkerer pc'ens arbejde (eller interfererer på en anden måde) og beder brugeren om at betale for oplåsning. Tilbage i 1989 viste AIDS-viruset, som krypterede filnavne på C: -drevet og bad om, at 189 dollars skulle overføres til Panama til dekryptering. Forfatteren af ​​aids blev snart anholdt, mens han betalte en check, men de, der ønsker nemme penge, overføres ikke. Udpressning gennem låsning af Windows-skrivebordet er massivt udbredt i dag. For at fjerne det, bliver brugeren bedt om at sende en betalt SMS til det angivne nummer. I det enkleste tilfælde er en sådan virus ufarlig - du mister tid til at låse op i henhold til standardinstruktioner (tilgængelig på mange websteder, for eksempel Kaspersky, Dr.Web og ESET). Men i tilfælde af datakryptering kan infektion føre til deres fuldstændige tab.
  2. Datatyveri. Først og fremmest er virusvirksomheder interesseret i legitimationsoplysninger - adgangskoder, betalingssystemets lommebøger og lignende. De første vira, der stjæler adgangskoder til internettet, blev registreret allerede i 1997. Nu er der mange måder at tyveri på, for eksempel:
    1. Kør et program, der overvåger brugerhandlinger (spyware) - herunder nøglepresser (keyloggers), skærmbilleder, besøgte websteder osv.
    2. Sæt en falsk brugerkonto i stedet for den rigtige adgangskode input side, som derefter sender adgangskoden "hvor det skal være" (phishing).
    3. Sæt et klient-server-program i stedet for denne falske server, som vil udtrække adgangskoder fra den overførte trafik. Oftest ændres DNS-indstillingerne for netværksforbindelsen eller indholdet af værtsfilen til dette. Som følge heraf vil OS få IP-adressen til scam-serveren ved navn på denne server og sende den et brugernavn og et kodeord.
    4. Omdirigere al webtrafik til scam-servere. For at gøre dette skal du ændre standard gateway- eller proxy-indstillingerne.
    5. Find og uddrag adgangskoder, der er gemt i forskellige applikationsprogrammer. Har du f.eks. Været tilfældet, at efter at have erstattet et messagingprogram med en anden, finder den automatisk og importerer indstillingerne for den gamle - en konto, en liste over kontakter? Komfortabel? Vira også
    Registreringen af ​​computerstyveri registreret i dag - Albert Gonzalez i 2005-2007 stjal og solgte data på mere end 170 millioner bankkort. Om de mulige måder at stjæle data fra bankkunderne kan læses i artiklen om Habré "Attack på bankklienten...". Se fra bankens medarbejder og yderligere links i den. For slutbrugeren kan resultaterne af tyveri være meget forskellige - fra offentliggørelse af korrespondance i en hacket postkasse til fjernelse af penge fra konti. Løs det er næsten umuligt.
  3. Tilslutning af betalte tjenester. På tidspunktet for opkaldsforbindelser blev såkaldte pornoforhandlere distribueret, som afbrud modemet fra udbyderen og kaldt fra modemet til et betalt nummer. Nu sprede vira til mobile enheder, sende sms til betalte numre. Resultatet er det samme - store regninger for ikke-eksisterende tjenester. Retur tilbage er uvirkeligt. På tidspunktet for porno-distributører sendte nogle udbydere endda ud til alle kunders specielle meddelelser, at de ikke ville have noget ansvar og ville ikke hjælpe med at returnere pengene.
  4. Displayannoncering (Adware). Sådanne vira begyndte at sprede sig massivt i begyndelsen af ​​2000'erne. For at gøre reklame mere effektiv blev det besluttet at tilpasse sig en bestemt persons præferencer. For at gøre dette begyndte viraerne at følge brugerens handlinger - hvilke websteder de besøger, hvad de søger på internettet (igen, spyware). Bemærk i øvrigt, at nogle oplysninger også indsamles af juridiske kontekstuelle annonceringssystemer (for eksempel Google AdSense). Ingen skadelige virkninger, bortset fra irritation af brugere, forårsager ikke reklame vira.
  5. Skader på data og udstyr. Data korruption er mulig af forskellige årsager - fra kryptering med henblik på udpressning til ondsindet ødelæggelse i konkurrencen. Udstyrskader er en meget sjældnere begivenhed. Mange tror, ​​at programmet i princippet ikke kan ødelægge "jern". Det er det ikke. Teoretisk kan forkert brug af udstyr føre til skade på udstyret. Eksperter antog for eksempel muligheden for at forbrænde printeren, idet den konstant holder sin termoelement på. I praksis er det meget nemmere at blokere driften af ​​enheden ved at ændre eller slette dens firmware. Fysisk er en sådan anordning intakt, faktisk - som om brudt, ikke fungerer og umuligt at reparere derhjemme. Et slående eksempel er 1998 CIH-viruset, som har beskadiget FlashBIOS bundkort. Et nyt eksempel på en virus, som i princippet kan ødelægge udstyr - Stuxnet. Det blev introduceret i industrielle kontrolsystemer (SCADA-systemer) og angrebne controllere af tilsluttede aktuatorer, især elektriske drev. Rygerne spredte aktivt, at Stuxnet skulle ødelægge objekterne for Irans atomprogram. Ligesom det eller ej - vi sandsynligvis aldrig vil vide.

botnets

Vi vender nu til vira, hvilket giver vilkårlig kontrol over en inficeret pc. Tilbage i 1989 blev WANK Worm-virusen frigivet, ændret systemadgangskoden til et sæt tilfældige tegn og sendt det til en bestemt netværksbruger. Historien er stille om hvorfor dette var gjort. I dag bruges fjernbetjening oftest til at lave botnets. En bot (fra ordet "robot") er et program (i dette tilfælde ondsindet), der simulerer brugerhandlinger. Et botnet er et netværk eller en gruppe af pc'er, der styres af bots. Sådanne pc'er hedder computerszombier. Ejeren af ​​botnet sender kommandoer "zombier", de udfører lydigt dem. Kommandooverførsel og kontrol kan organiseres på to måder. I den første metode skaber botnet-ejeren centraliserede kontrolservere (kommando og kontrol, CC), der kommunikerer med robotter, for eksempel via IRC-protokollen. Det viser sig sådan en "chat for ondsindede programmer." Ejeren sender kommandoer til kontrol servere, og dem til bots. CC servere gør det samme botnet sårbare. Det er lettere at finde en vært, det er lettere at blokere dem. I november 2010 blev 143 CC servere fra Bredolab botnet f.eks. Slukket, bestående af ca. 30.000.000 (30 millioner) PC Zombies. Derfor er der en anden metode - decentraliseret (peer to peer). I det fungerer robotterne selv som en styringsserver. Værten sender kommandoer til flere bots, de overfører dem til andre bots, dem til den tredje og så videre (se P2P-netværk). Der er ingen nøgle noder, hver bot skal detekteres og afbrydes af sig selv (sådanne operationer bliver i øvrigt også udført). Hvorfor lave botnets? At aflevere og udføre andre ondsindede moduler på PC Zombies. Botnets sælges eller udlejes ofte af computerinduktører. Lancering af en kundes virus på et stort antal pc-zombier er i sig selv en kommerciel tjeneste på det ulovlige marked. I teorien kan botnet-moduler forfølge ethvert ondsindet formål, herunder de typer af autonome vira, der er anført ovenfor. I praksis indtager massebønner en veldefineret niche. Hvis du kører i et botnet, for eksempel et ransomware program, der lås skrivebordet, så vil brugerne straks indse, at deres pc'er er inficerede og helbrede dem. Følgelig vil botnets størrelse blive mindre, botnets tiltrækningskraft for potentielle kunder vil falde. Det er meget mere attraktivt at bruge et botnet til at vise annoncer (for eksempel at erstatte juridiske annonceenheder på websteder) og stjæle data. Så en botnet kan bringe vedvarende fortjeneste uden at blive bemærket. Der er ondsindede moduler, der kun er specifikke for botnets. Til succesfulde operationer har de brug for et stort antal skiftende inficerede pc'er, der kommunikerer med hinanden. Overvej dem.

  1. Spamming. Tilbage i 1864 blev den første massedistribution af reklametelegrammer registreret. Der var endnu ingen computere, også udtrykket "spam". Ordet SPAM dukkede op i 1937 og betød dåse kød (enten SPiced hAM eller Shoulder of Pork and Ham, versioner afviger). Udgivelsen af ​​SPAM blev ledsaget af aggressiv reklame, og i løbet af Anden Verdenskrig blev det en af ​​de få kødprodukter, der mere eller mindre var tilgængelige for beboere i USA og Storbritannien. I 1970 scorede den britiske komisk gruppe Monty Python på den allestedsnærværende irriterende SPAM dåseføde i hendes tv-show, og navnet SPAM blev et husstands navn. I 90'erne blev dette navn tilskrevet uønskede reklamemeddelelser på computernetværk. Nu er spam ca. 80-85% af alle e-mails. Både udbydere, værter og almindelige brugere forsøger automatisk at filtrere (filtrere) spam. Spammere søger igen at gøre sådan filtrering vanskelig. Især er det gavnligt for dem at sende spam fra et stort antal forskellige pc'er, og ikke fra de samme servere, som (som CC-servere) nemt kan blokeres. Spamming er derfor et fælles botnet job.
  2. Deaktivering af internet services DDoS-angreb. DoS er en forkortelse til Denial of Service, som er Denial of Service. Attackeren sender til det udvalgte offers server (hjemmeside, e-mail, betalingssystem osv.) Et stort antal forespørgsler, parasitter. Hvis dens strømningstæthed (dvs. antallet af anmodninger pr. Tidsenhed) nærmer sig eller overstiger serverens ydelsestærskel, kan nyttige forespørgsler simpelthen ikke nå deres destination. Det er det samme som om bedstemor var kommet til posthuset, og der var allerede en række unge brazenhooligans, der chatte i lang tid med en smuk ansat på den anden side af vinduet. Det er klart, at bedstemor snart sender pakken. Da udførelsen af ​​moderne servere og især datacentre væsentligt overstiger udførelsen af ​​almindelige pc'er, skal du for et vellykket angreb samtidigt sende parasitære anmodninger fra et stort antal pc'er. Dette er DDoS (fra den engelske distribuerede DoS) - et distribueret DoS-angreb. Det er som om hooliganserne ikke stod i en linje på posthuset, men ville have klatret gennem døren og gennem alle vinduerne og endda fra baglokalet. Bedstemor har ingen chancer her overhovedet. Det er klart, at det er praktisk at bruge en botnet til at organisere DDoS. For det første kan en angriber ubemærket få en kritisk masse af computerszombier. Derefter gives botnet-modulerne kommandoen for at starte et angreb på et bestemt tidspunkt. Når en hjemmeside (eller e-mail-server eller en anden tjeneste) har gennemgået et vellykket DDoS-angreb, vil ejeren få det enkle og tab af penge. Hvis den angrebne tjeneste opfører sig forkert på grund af overbelastning - det giver en fejlside med systemoplysninger, bliver det forkert at kontrollere logins og adgangskoder mv., Så er der vidtrækkende konsekvenser.
  3. Valg af adgangskoder. Den mest universelle måde at finde en andens adgangskode på er at blot afhente det ved at prøve alle mulige muligheder. Hvis der ikke er yderligere oplysninger om adgangskoden (hverken dens længde eller dens individuelle dele osv.), Skal du gennemgå alle mulige kombinationer af bogstaver, tal og specialtegn. For at mærke omfanget af opgaven, spørg en kollega om at gætte et tobogstavs kodeord og prøv at gætte det. Valget af en lang adgangskode (8-10 tegn) kræver et stort antal forsøg. Derfor kaldes et sådant angreb "brute force". For at bruge brute kraft skal du først have det. Jo flere pc'er prøver deres adgangskoder parallelt, jo hurtigere finder de det, de har brug for i gennemsnit. Derfor foretager svindlere et udvalg i botnets.
  4. Anonym adgang for andre ubudne personer. I vestlige lande går skurken til heltenes bryst på brystet, en revolver på en revolver. Livserfaring tyder på, at ægte forbrydelser sædvanligvis begås på grund af andres ryg og bedre på grund af det mørke hjørne. Cyberkriminalitet - ligeledes. Derfor er det bedre at overlade det til "PC zombie", når det er nødvendigt at gøre "snavset arbejde" - overføre penge fra en hacket konto eller endda offentliggøre kompromitterende oplysninger. Endnu bedre, holdet til denne handling "zombier" modtaget fra en anden "zombie", og det fra den tredje og så videre, indtil kundens spor går tabt. Der er også åbne systemer med anonym adgang til netværket - for eksempel TOR. TORs berømmelse fører imidlertid til en målrettet kamp imod det. Adgang til nogle websteder nægtes fra IP-adresserne på TOR-serverne. Derfor er det meget mere attraktivt for kriminelle at bruge et ukendt botnet for tiden.
  5. Hosting af kriminelle tjenester. Jeg nævnte ovenfor om phishing og trafik omdirigering til scam servere. Hvis serverne altid var de samme, ville de blive fundet og blokeret. Derfor er det fordelagtigt for kriminelle at oprette dem ved hjælp af botnetværktøjer.
  6. Snyd ratings. PC-zombier efterligner brugerbesøg på bestemte websteder, stemmer der eller viser annoncer mv.

I alle disse tilfælde modtager brugeren af ​​en inficeret pc en enorm mængde netværkstrafik. Det sker, at nyttige internetapplikationer simpelthen ikke kan "komme igennem" igennem det, og brugeren efter infektion klager over det langsomme arbejde på internettet. Sommetider begrænser udbyderen netværksadgang til en sådan pc. Især vores firma står over for at blokere afsendelse af enhver e-mail fra inficerede pc'er. Problemet løses ved at kalde leverandørens tekniske support efter at være hærdet af vira.

Computervirus blandt andre moderne farer

Det er nemt at bemærke, at de oplistede mål - tyveri, afpresning, sabotage - kan opnås uden involvering af højtbetalte computerspecialister. Derfor, for at mere præcist skitsere kredsløbet af virustrussel, lad os analysere fordele og ulemper ved denne type kriminelle forretninger.

Omkostningerne ved at oprette en virus er høje. Hvis du vil stjæle en adgangskode, er det normalt lettere at gøre det på en "traditionel" måde - for eksempel ved at afkaste en person, som kender adgangskoden. Nogle mennesker tror, ​​at at skrive et ondsindet program er rent arbejde, og udpressning er en beskidt forbrydelse. Jeg skynder mig at forstyrre: begge muligheder er strafbare handlinger. Men mere om det senere. Generelt kan systemets sikkerhed sammenlignes med vandet i en lækager tønde. Uanset hvilken størrelse og form hullet har på toppen - vandet vil strømme ud i niveauet af det nederste hul. Derfor bør du ikke gøre en ende i sig selv fra computersikkerhed, perfektionere det uendeligt og glemme alt andet. Det er nødvendigt at levere ensartet beskyttelse, der er tilstrækkelig til din særlige situation.

Fordelen ved viruset er muligheden for flere anvendelser og global dækning. For eksempel er det ekstremt svært at finde adgangskoder fra 1000 forskellige mennesker. For at gøre dette skal du oprette en særlig statstjeneste. Og at inficere 1000 pc'er med en virus er en almindelig begivenhed. Umiddelbart et andet spørgsmål opstår: Hvad er værdifuldt for 1000 pc'er, der fejlagtigt fanges? For mange - intet. På de øvrige værdifulde oplysninger skal du stadig kunne finde. Derfor er skrivebordsblockere, spam og DDoS-robotter så populære - de nyder værterne efter infektion af enhver pc. Hvis en virus, såsom at stjæle penge fra en bestemt banksystemet, bør dets forurening dækning være så bred som muligt, ellers er det simpelthen ikke kan få på en pc, brugere, der arbejder med systemet og har store summer på regnskabet. Hvis du har brug for en virus under angreb fra en enkelt virksomhed, skal prisen på denne virksomhed dække alle omkostninger ved at oprette en virus (se ovenfor for Stuxnet og Iran). Derfor ville jeg ikke have forventet, at nogen ville skrive noget specifikt for at blokere kassaapparatet ved en regional bilvask. I stedet vil de finde en færdigvirus på internettet og bringe det på et flashdrev.

Hvad er risikoen for at oprette en virus? Ligesom enhver kriminel virksomhed - ansvaret for loven, muligheden for at "hævne" den tilskadekomne, konkurrencen fra andre kriminelle. Den Russiske Føderations straffelov har kapitel 28 "Forbrydelser inden for computerinformation." Der er artikel 273 - oprettelse, brug og distribution af ondsindede computerprogrammer. Afhængig af overtrædelsens sværhedsgrad kan straffen variere fra tvangsarbejde til fængsel i syv år. Ja, syv år med et ægte fængsel med et rigtigt kamera og rigtige naboer, kriminelle i det for at skrive en særdeles vellykket virus. Det lader til nogen, at artiklen er en fiktion, og ingen dømmes på den. Men faktane antyder andet. For eksempel modtog en beboer i Voronezh, der spredte det allerede nævnte virus CIH, 2 år betinget. Det synes og ikke skræmmende, og samtidig et stigma for livet - en seriøs arbejdsgiver vil ikke tage en sådan medarbejder.

Er det svært at finde forfatteren eller distributøren af ​​vira? Det er vigtigt at forstå, at computerforbrydelser ikke kan løses ved computer metoder overhovedet. Antag for eksempel, at nogle anonyme forfattere stjal eller forkælet værdifulde oplysninger X. Undersøgeren kommer til offeret og begynder at stille simple spørgsmål: Hvem vidste om X, som for nylig var nær X, med hvem han var venner, der var fjendtlig, hvem ellers måtte have brug for X osv. Osv. På dette tidspunkt undersøger investigatøren Det trækker frem for at rekruttere agenter og spørger hende, hvad der høres blandt tyve, der nu står over for tidligere falder på lignende forbrydelser osv osv Derfor, hvis anonym selv til en person i mit liv talt (han talte).... så sandsynligheden for at blive fanget er ikke-null. Det er ikke svært at forstå, at jo mere specifikt objektet for et angreb er, desto lettere er det at finde en kriminel med de sædvanlige politimetoder. Hvem ved, hvem der har gavn af en virus, der har ramt millioner af pc'er rundt om i verden? Men hvis viruset inficerer en enkelt institution, hvorfra medarbejderen for nylig blev fyret, vil denne medarbejder straks blive taget til udvikling.

Således kan man se to måder at "profitable" viralvirksomhed på. Den første måde er at udvikle en særlig virus til at angribe en vigtig genstand, til hvilken anden tilgang er lukket. Værdien af ​​målet og muligheden for fjern eksponering til det kompenserer for udviklingsomkostningerne og risikoen for at beregne kunden. Den anden vej er oprettelsen af ​​en massemarkedsvirus, der inficerer almindelige pc'er gennem typiske sårbarheder. Det er imod sådanne vira, at det overvældende flertal af brugere skal beskyttes.

Livet af en massevirus på Kido-eksemplet

Som et eksempel på en massevirus skal du overveje Kido, aka Conficker. På epidemins højde blev de ifølge forskellige skøn inficeret fra 9 til 15 millioner computere. Ifølge Microsoft anslår antallet af inficerede pc'er fra midten af ​​2010 til midten af ​​2011 stabilt på omkring 1,7 millioner. Der er flere versioner af Kido, hvis arbejde er forskelligt fra hinanden. Alle er interessante med en kompleks adfærdsalgoritme, som omfatter mange avancerede virale teknologier. Derfor vil analysen af ​​Kido give dig mulighed for mere præcist at afgøre, hvad vi i sidste ende skal forsvare fra.

Kido infektion kan forekomme på følgende måder:

  • Over netværket gennem en sårbarhed i Windows RPC-protokollen. Sårbarhed er lukket ved opdateringer, men desværre er ikke alle dem sat.
  • Over netværket gennem delte mapper, som Kido opfanger et kodeord på fra listen over de mest populære.
  • Gennem autorun fra flytbare medier.

Efter infektion kontrollerer virusen regelmæssigt en ny version, og når det ser ud, installeres den. I sidste ende downloader Kido spam-modulet, dvs. Kido fungerer som en botnet.

Virusen har udviklet selvforsvarsmekanismer:

  • Blokerer adgang til websteder af kendte producenter af antivirusser og Windows Update-websted.
  • Deaktiver Windows Update-tjenesten.
  • Deaktiver evnen til at starte i sikker tilstand.
  • Hvert sekund søgning og lukning af kendte antivirus- og diagnostikprogrammer.

I den anden del af artiklen vil vi se nærmere på de tekniske aspekter af beskyttelse mod sådanne "avancerede" massevirus. På trods af den komplekse karakter af arbejdet er de fælles træk ved denne virus typiske. Derfor vil beskyttelsesopskrifter være typiske, der gælder for alle pc'er.

Del 2. Virusbeskyttelsesstrategi

Tre hvaler beskytter mod vira

Hvad viser Kido-eksemplet os som et kollektivt portræt af en moderne virus? Viruser elsker brugere med enkle adgangskoder. Jeg anbefaler alle, der bruger qwerty adgangskoder til at kigge efter deres adgangskode i Kido-listen. Flere virusser som autorun, især hvis det sker for brugeradministratoren. Der er ingen grund til at omgå nogen OS-beskyttelse, processen starter med fuld ret til enhver handling. Også virusser kan lide, når en bruger har et OS uden opdateringer. Kido bekæmper desuden opdateringer ved at blokere Windows Update. Og vira kan ikke lide antivirusser (dette er deres fælles). Derfor er forebyggelsen af ​​virussygdomme hos pc'en på tre søjler:

  • Differentiering af brugerrettigheder, deaktivering af unødvendige funktioner
  • antivirus
  • Regelmæssig installation af opdateringer

Disse hvaler er lige og nødvendige, det er nok at drukne alene, da hele verden hviler på dem, falder sammen. Den bruger, der skaber det, han ønsker, uden at tænke på konsekvenserne, vil før eller senere opsamle viruset (oftere før end senere). Han vil ikke blive hjulpet af antivirus advarsler, da der altid er "Fortsæt" svar valg. Antivirus er ofte powerless mod OS sårbarheder. For eksempel behandles den samme Kido kategorisk ikke af antivirus, før du installerer de nødvendige opdateringer. På den anden side er en pc uden antivirus, om end med et komplet sæt Windows-opdateringer, også forsvarsløst mod virus. For eksempel forekommer phishing på applikationsniveauet, den logik, som OS'et ikke kontrollerer. Så organisationen af ​​beskyttelse mod vira er ikke bare "en ven gav mig et link til et gratis antivirus, jeg downloadede og installerede." Dette er en kompleks opgave på flere niveauer. Lad os starte i orden.

Begrænsning og selvbegrænsning af brugere

Hvordan kan en bruger inficere en pc med en virus? Der er to muligheder: En eksplicit lancering af et ondsindet program (for eksempel åbning af en inficeret exe-fil) eller en implicit provokation af en sådan lancering (for eksempel indsat flytbare medier, som autorun startede, hvilket åbnede den inficerede exe-fil). Hvordan kan du reducere risikoen for infektion? På en computer, som i livet, er forsigtighedsreglerne faktisk en begrænsning af interessante, men potentielt farlige trin. Interessens interessekonflikt er at interessen i nogle handlinger er forståelig for alle (så alle er interesserede, når et nyt cirkus ankom til byen), men faren er kun med en vis livserfaring (tænk, cirkus giver en ide i en trailerby i et skovbælte ud over industriområdet). De fleste ignorerer først sikkerhedsforanstaltninger og historier om dem, indtil de står over for problemer ansigt til ansigt. Derfor sikres sikkerhed først ved obligatoriske begrænsninger fra mere erfarne kammerater (imputerede forældre vil ikke tillade børn i det nævnte cirkus, og imputed systemadministratorer beskytter sig så meget som muligt fra uerfarne brugere). Så vil nogle brugere (ærligt, ikke alle) vokse til at følge de forholdsregler, de selv har.

Beskriv kort de enkleste foranstaltninger, som jeg personligt observerer, og som jeg anbefaler til dig:

  1. Åbn ikke ukendte filer. Stil dig selv om to enkle spørgsmål. For det første ved du i det mindste i det mindste hvad der er indenfor og hvad er det til? For det andet har du forbindelse til forfatteren (eller afsenderen) af filen i det virkelige liv? Vær ikke bange for at ignorere tvivlsomme oplysninger og tvivlsomme programmer. Hvis oplysningerne er virkelig vigtige, vil de bringe det til dig på en anden måde - de vil sende det igen, ringe, spørge om at modtage, osv.
  2. Åbn ikke anonym email eller anden kommunikation. Enhver anstændig besked begynder med en angivelse af, hvem den er beregnet til - for eksempel: "Kære fornavn". Hvis teksten i meddelelsen kan adresseres til nogen: "Hej. Vi tilbyder dig mv. ", - dette er i bedste fald spam.
  3. Åbn ikke de websteder, der udstedes af søgemaskinen, hvis du ikke er sikker på deres brugbarhed. Bemærk venligst at i alle anstændige søgemaskiner under linket er et citat fra det websted, der tilbydes til dig. Kig: er det lige hvad du har brug for? Google kan desuden præsentere indholdet på den fundne side på højre side af skærmen. Meget praktisk, når du arbejder med tvivlsomme kilder.
  4. Efter at have åbnet webstedet for første gang, vurder kvaliteten af ​​dens udførelse. Et godt websted er lavet i lang tid, så de one-day fidus websteder har en sløv udførelse - luride farver, grimme billeder, ingen tekst eller omvendt en masse uforståelig tekst osv. Osv.
  5. Brug ikke enkle adgangskoder. Microsofts anbefalinger til oprettelse af stærke adgangskoder kan ses på linket. Du kan læse, hvad en dårlig adgangskode er, og hvor nemt det er at vælge det.
  6. Pas på at bruge https. For anstændige onlinebutikker og andre webtjenester, især dem, der vedrører modtagelse / afsendelse af penge, starter adresselinjen med https og ikke som sædvanlig med http. Dette betyder, at webstedets ægthed er bekræftet af en digital signatur, og de data, der sendes til webstedet, er krypteret. For ikke at tvinge dig til at læse bogstaverne i adressen hver gang viser browsere tilstedeværelsen af ​​https med et ekstra ikon eller farve. For eksempel viser Internet Explorer med en sikker forbindelse en lås i adresselinjen.

Noteringen kan fortsættes: de interesserede kan nemt finde lignende regler på de fleste computersikkerhedswebsteder. Lad os vende os til organisationen af ​​den tvungne begrænsning af uagtsomme (eller simpelthen uerfaren) brugere. Først skal du beslutte, hvad brugere kan gøre og hvad ikke. Derefter - find de tekniske midler til at deaktivere unødvendige funktioner.

Den første grundlæggende beslutning: Har brugeren brug for at ændre systemindstillingerne, dvs. være administrator af computeren? For eksempel kan du indstille andre parametre til forbindelse til internettet eller installere en ny enhed i pc'en? De fleste, der bruger en computer til at arbejde efter installation og opsætning af arbejdsprogrammer, behøver ikke ændre noget i systemet. Selvfølgelig kræver nogle professionelle programmer stadig administrative rettigheder for deres arbejde. Derfor er den endelige beslutning om begrænsning af rettigheder taget empirisk - de har begrænset, testet arbejdskapacitet og om nødvendigt foretaget justeringer. Instruktioner til ændring af administratorstatus for en brugerkonto er f.eks. På Microsoft-webstedet som reference. Effektiviteten af ​​en sådan foranstaltning er meget høj. BeyondTrust hævder, at fjernelsen af ​​administratorrettigheder "lukker" ca. 90% af alle Windows-sårbarheder (kilde, repost på russisk). På den ene side tjener naturligvis BeyondTrust netop på afgrænsningen af ​​rettigheder, at deres interesse for sådanne statistikker er forståelig. På den anden side kan vi ifølge vores erfaring sige, at faldet i antallet af fejl efter nedskæringer i rettigheder i små netværk kan ses med det blotte øje. Nogle analogi med tilstedeværelsen af ​​fulde rettigheder og "rightlessness" kan spores i politikkerne iOS (du kan installere programmer fra kun én kilde) og Android (du kan installere programmer overalt). De interesserede kan søge efter virusstatistikker på begge platforme.

Lad os sige, det er umuligt at få en bruger ud af administratorer, han har virkelig brug for rettighederne. Hvor ofte har de brug for det? Hvis det lejlighedsvis er hensigtsmæssigt at organisere udstedelsen af ​​rettigheder efter anmodning. Det vil sige, at brugeren arbejder uden administratorrettigheder, og når de virkelig er nødvendige, træder den øverste kamerat ind i administratoradgangskoden, eller brugeren indtaster et ekstra kodeord. I Windows XP var der en "Kør som..." (Kør som...) mekanisme, som fik lov til at køre programmet under en anden konto. I Windows Vista gik Microsoft videre og introducerede mekanismen for brugerkontokontrol (UAC). Nu arbejder pc-administratoren uden administratorrettigheder, men hvis et program har brug for sådanne rettigheder, skal det spørge OS til forhøjelse af privilegier. Windows viser brugeren en yderligere bekræftelsesanmodning, og kun derefter giver programmet fuld rettigheder. Teknologi er i princippet nødvendig og nyttig. Men i praksis, umiddelbart efter installationen af ​​Vista, faldt en række anmodninger på brugeren - når du installerer hver driver, hvert program, opretter en internetforbindelse, ændrer nogle interfaceindstillinger til de sædvanlige osv. Desuden skal du bemærke, at programmet skal bede Windows om forhøjelse af privilegier. Derfor har mange programmer skrevet før Vista nægtet at arbejde under det. Oftest løses problemet ved at markere afkrydsningsfeltet "Kør dette program som administrator" på fanen "Kompatibilitet" i dialogboksen Programegenskaber. I dette tilfælde starter Windows, før du starter maskinen, en anmodning om forhøjelse af rettigheder, og hvis brugeren bekræfter, vil programmet arbejde med fuld rettigheder. Men hvem blandt de blinde dødelige vidste det i de første dage? Som følge heraf har masse UAC brugere slukket.

I Windows 7 var det muligt at justere niveauet "aggressivitet" af UAC lidt. Du kan udstede en forespørgsel om højde uden at skygge skrivebordet, du kan udstede administratorrettigheder uden at blive bedt om det, og brugere - efter anmodning kan du ikke kontrollere programmets digitale signatur før elevation osv. Jeg tror, ​​at i Windows 7 skal du eksistere sammen med aktiveret UAC.

En anden vigtig beslutning er at slukke for alle unødvendige funktioner, der fører til den implicitte lancering af programmer. Du skal starte med autostart blokering fra flytbare medier. Denne foranstaltning reducerer risikoen for at fange viruset fra "flashdrev" drastisk og overføres af brugerne relativt smerteligt. Selvom nogle selvfølgelig også skal forklare, hvordan du bruger din yndlings dvd nu. Der er mange måder at håndtere autorun på - fra selektivt at deaktivere kontrolpanelet til manuelt at redigere registreringsdatabasen. I Windows-udgaver fra Professional og derover anbefaler jeg at bruge gruppepolitik. På den ene side vil en almindelig bruger ikke kunne fjerne en sådan lås, og på den anden side er gruppepolitikker enklere og mere bekvemme end registreringsdatabasen. I udgaven af ​​Windows Home er der ingen support til gruppepolitik, det skal stadig redigere registreringsdatabasen. Instruktioner for begge nedlukningsmuligheder kan f.eks. Hentes fra iXBT.com-forummet ved henvisning.

Det næste skridt i håndtering af implicitte programlanceringer er at deaktivere unødvendige funktioner i netværksprogrammer. Det er nødvendigt at blokere åbningen af ​​eksekverbare vedhæftede filer i postklienten. Fremgangsmåden afhænger af den anvendte e-mail-klient, i nogle (Outlook, for eksempel), den er blokeret som standard. Men hvis du arvede en pc fra den tidligere ejer, så er det bedre at kontrollere, om denne lås ikke fjernes. Efter at have besejret din e-mail-klient, lad os gå videre til browseren. Tænk, hvor meget brugeren har brug for evnen til at tilføje tilføjelser til det, samt se Flash og ActiveX (disse er alle former for videoer, spil i browsere osv.)? For eksempel er de i de fleste kontor-pc'er ikke nødvendige. Ja, og også nogle husstande. Proceduren for deaktivering afhænger af den anvendte browser.

Følgende trin for at begrænse brugere - nægtelse af administratorrettigheder og deaktivering af implicitte lanceringer - er i mange tilfælde relevante. Du kan dog gå endnu længere og oprette en helt "powerless" bruger. Tag f.eks. Operatørens pc med et enkelt arbejdsprogram. I sådanne tilfælde åbnes et uendeligt felt for it-kreativitet, da Windows-værktøjer til begrænsning af rettigheder er ret rige. Her har hver systemadministrator sine egne opskrifter og hans faglige hemmeligheder. Fra et synspunkt mod beskyttelse mod vira er det f.eks. Nyttigt at blokere adgangen til netværksmapper eller starte alle programmer undtagen en specificeret liste over arbejdstagere mv.

antivirus

Omkring antivirusser skabt hoaxes ikke mindre end omkring vira selv. Vi har allerede diskuteret behovet for antivirus. Nu skal du finde ud af, hvilket antivirus der skal installeres og hvordan man kan fortsætte med at leve med det. Selvfølgelig har jeg mit foretrukne antivirus, som jeg anser for at være den eneste uden noget alternativ med hensyn til bekvemmelighed og effektivitet. Men da artiklen ikke annoncerer, vil jeg ikke kalde det. I stedet vil jeg forklare hvilke kriterier jeg valgte, når jeg valgte.

Hvad skal et perfekt antivirus gøre? Først skal du slette skadelig kode fra en pc, uanset hvor den er placeret - i en fil på disken, i et allerede kørende program i hukommelsen eller i netværkstrafik i browseren. For det andet reducere risikoen for at modtage ondsindet kode i fremtiden. For det tredje forstyrrer mig mindre med falske positiver, uklare spørgsmål eller spørgsmål, hvor svaret altid er entydigt. Lad os forstå, hvordan dette implementeres teknisk.

For at finde en ondsindet kode skal antivirusprogrammet konstant overvåge oplysningerne i pc'en og afgøre om det er farligt eller ej. Derfor er det første krav, at der skal installeres en antivirus-monitor i pc'en, som er tændt ved opstart og konstant scanner data på en eller anden måde behandlet af pc'en. Gratis software til engangs pc-scanning (f.eks. Dr.Web CureIt! Eller Kaspersky Virus Removal Tool) er ikke beskyttelsesværktøjer. De hjælper med at fjerne virus fra en allerede inficeret pc, men mellem de manuelle lanceringer af sådanne programmer er pc'en ikke beskyttet.

Antag, at der er installeret en antivirusskærm. For at overvåge systemet, er det nødvendigt at dybt ind i det at integrere - belastning på et tidligt tidspunkt, at opfange netværkstrafik, opsnappe adgang harddisken, er det ønskeligt at sætte modulerne i den populære kommunikationssoftware (e-mail-klient, for eksempel), osv Derfor har jeg altid mistænksom.. Hvis antivirusprogrammet efter installation ikke viser sig overhovedet, undtagen pligtsikonet på proceslinjen.

Hvordan skelner antivirus virus fra neviraer? Flere teknologier, den mest berømte - underskrift søgning. En signatur (signatur, hvis den oversættes bogstaveligt) er et karakteristisk sæt af forskelle, der findes i en virus, og gør det muligt at skelne fra andre programmer og data. For eksempel et sæt byte med en viruskode eller en besked sendt af en virus. Antivirus har en underskriftsdatabase. Ved at tjekke programmerne for tilstedeværelsen af ​​hver underskrift fra databasen, bestemmer antivirusprogrammerne, om programmerne er inficerede eller ej. Som nye vira opstår, skal underskriftsdatabasen også opdateres. Det betyder, at antivirusudvikleren konstant skal indsamle data om vira og frigive opdateringer, og brugerens antivirus-monitor skal downloade og installere disse opdateringer (normalt sker dette automatisk). Jo større database med signaturer er, desto flere beregninger skal du gøre, når du kontrollerer, fordi du skal tjekke hvert program for tilstedeværelsen af ​​hver underskrift fra databasen. Derfor er signaturbeskyttelse en ret ressourceintensiv opgave.

Hvor mange underskrifter er kendt? Forskellige producenter kalder forskellige tal, den ene er værre end den anden. Men alle er enige om en ting: antallet af vira vokser i et hurtigere tempo. Hvert år vises nye vira betydeligt mere end i den forrige. Derfor er der behov for et stadig voksende personale af gode specialister til udgivelse af nye signaturdatabaser. Derfor er det yderst vanskeligt at producere et højkvalitets gratis antivirus - du skal tage en løn fra et eller andet sted. Kommercielle antivirusser sælges på abonnementsbasis - du skal betale hvert år for fortsat at opdatere databaserne. Derfor er følgende krav til antivirus: et købt produkt fra en stor producent med et udvidet abonnement.

Uanset hvilket antivirus du tager, vil udseendet af signaturer i databaserne uundgåeligt falde bag virusets udseende. Selvom lagningen måles med flere timer, er det teknisk muligt at inficere et stort antal pc'er i disse timer (takket være sociale netværk, smartphones og andre massemedier). Derfor er det ikke nok at søge efter signaturer af kendte vira - et godt antivirus skal på en eller anden måde kunne finde ukendte vira også. Selv et specielt koncept er blevet introduceret - 0 dage, det vil sige truslen, siden opdagelsen af ​​hvilke nul dage der er gået, og der er endnu ingen beskyttelse. For eksempel brugte Stuxnet en tidligere ukendt Windows-sårbarhed, mod hvilken der ikke var nogen lapper. Derfor er Stuxnet også en 0 dages trussel. Detektion og beskyttelse mod sådanne problemer er en ekstremt vanskelig opgave. For sin realisering alvorlig antivirus software foruden signatur-baserede søgning kan bruge en række af såkaldte proaktive teknologier fra heuristik (dvs. scanne for vira ved nogle yderligere hypoteser) til fuld virtualiseringssoftware (dvs. programmet udførelsen er ikke på pc'en, og i nogle af hans emulator). Begrænsning af brugerrettigheder og UAC er for øvrigt også på en måde en proaktiv beskyttelse. Jeg tror, ​​at som virus hæren vokser, vil sådanne teknologier komme i forgrunden, og løb for underskrifter vil i sidste ende blive tabt.

Da vi taler om proaktiv beskyttelse, er det ønskeligt, at antivirusprogrammet selv søgte potentielle sårbarheder i systemet - forkerte indstillinger, programmer med kendte sikkerhedsfejl osv. Teoretisk er det ikke hans opgave at opdatere og konfigurere OS og software. I praksis ser flertallet af brugerne på et antivirus som et panacea, som slet ikke bekymrer sig om andre forholdsregler. Og i tilfælde af en infektion igen vil brugerens vrede falde på antivirusprogrammet: "Jeg købte det, og her igen den fulde pc af virus. "På den anden side er der objektivt ingen enhed, der overvåger opdateringen af ​​alle programmer centralt. Windows overvåger kun opdateringer til sig selv og andre Microsoft-produkter. Adobe Flash opdaterer kun Adobe Flash - og dermed alle tredjepartswebbrowser, hver tredjeparts e-mail-klient mv. Derfor er det logisk at forvente lignende funktionalitet i et godt antivirusprogram. Her kommer vi igen til baserne og opdateringerne, men kun nu er disse baser af kendte problemer.

Et andet område med proaktivt forsvar er kampen mod vira "på fjendens side", det vil sige søgning og undertrykkelse af virusforfattere og deres servere inden for loven. For at håndtere sådanne tilfælde er der brug for en stor mængde faktuelle materiale om vira, som antivirusleverandører har. Derfor er det godt, når antivirusleverandører samarbejder med de kompetente myndigheder i forskellige lande for at udrydde computerens infektion. Betalingen for et kommercielt antivirusprogram af en sådan producent er også finansieringen af ​​kampen for det fælles gode. Som de siger, er det bedste forsvar angreb.

Endelig bør antivirusprogrammet ikke forstyrre livet for en almindelig pc-bruger. Husk ulejligheden bragt UAC, først og fremmest vil jeg have færre spørgsmål fra antivirusprogrammet. Hvorfor stiller antivirus spørgsmål spørgsmål overhovedet? For det første har virusdetekteringsmetoder en vis fejl i arbejdet. I nogle tilfælde fører de til falske positiver, dvs. et nyttigt program defineres som en virus. Derfor kræves manuel kontrol af brugeren. For det andet har vi brug for sikkerhed, hvad de skal gøre med de fundne trusler: blokke, tillade, karantæne mv. For at reducere antallet af spørgsmål har hvert antivirus et sæt regler: Vi tillader sådanne situationer, vi blokerer automatisk sådanne situationer. vi stiller stadig en sådan bruger sådanne situationer mv. Jo rigere sæt indbyggede regler for masseprogrammer (de samme browsere), jo færre spørgsmål vil der være. Så vi har igen brug for databaser med opdateringer, men allerede databaser med pålidelige programmer. Det er godt, når antivirus lærer sig selv (i hvert fald på niveau med automatisk oprettelse af regler fra allerede modtagne svar). Selvfølgelig har du brug for en praktisk grænseflade af systemindstillinger for hurtigt at finde og ændre den mislykkede regel.

Taler om ulejlighed, du kan ikke komme rundt om temaet langsom eller ustabil pc på grund af anti-virus. Og det er ikke helt en legende. Det blev bemærket ovenfor, at signaturbeskyttelse kræver mange pc-ressourcer, da antallet af signaturer vokser med utænkelig hastighed. Kræv ressourcer og andre beskyttelsesmetoder. Derfor på mange gamle pc'er sænker mange moderne antivirusser deres arbejde betydeligt. I nogle tilfælde kan antiviruskande og moderne pc "lægge på knivene." Også med stabilitet er alt ikke glat. Antivirus er ikke en almindelig applikation, dens eksterne indgriben løber ikke jævnt. Problemerne er, at Microsoft har oprettet en særlig Wiki-side for at beskrive reglerne for opsætning af antivirusser. I grund og grund er der beskrevet ekskluderingsregler for servere, dvs. lister over filer på servere, der ikke skal kontrolleres af antivirusser. Skeptikere siger dog, at et offentligt kald til at udelukke filer fra scanning, tværtimod vil tiltrække øget opmærksomhed hos virusforfattere til dem. Virksomhedens erfaring viser, at oprettelsen af ​​undtagelser i henhold til reglerne i Microsoft virkelig reducerer de "bremser", der introduceres af antivirusprogrammet i drift af servere.

Sammenfattende afsnittet om antivirusser får vi:

  • En antivirus-skærm skal installeres på pc'en.
  • Antivirus-skærm er primært en tjeneste, som du skal have et permanent abonnement på. Hvis antivirusprogrammet ikke har opdateret sine databaser i lang tid, så er det ubrugeligt.
  • Kvaliteten af ​​beskyttelsen bestemmes ikke kun af den rige database af underskrifter, men også af andre proprietære teknologier fra producenten. Jo flere komponenter i antivirus, jo bedre.
  • Det er ønskeligt, at antivirusproducenten havde andre aktiviteter inden for computersikkerhed.
  • Antivirus skal have en praktisk grænseflade og muligheder for selvlæring. I modsat fald er ekstremiteter helt mulige - fra en aksel af spørgsmål, over hvilke ingen tænker, indtil brugeren slår af beskyttelse, "for ikke at forstyrre."
  • Anti-Virus vil forbruge pc-ressourcer. Hvis "bremserne" er synlige selv på en god pc, så er årsagen måske en forkert konfiguration.

OS og programopgraderinger

Teoretisk set kan ethvert program have sårbarheder, selv en tekstredigerer. I praksis er angriberne målrettet OS og masseprogrammer (browsere mv.) Opdateringer til alle Microsoft-produkter kan downloades centralt via Windows Update-tjenesten. Ikke alle opdateringer tager sigte på at forbedre sikkerheden. Windows 7 deler opdateringer i to grupper - vigtigt og anbefalet. Windows opdateringsserver har en mere subtil opdeling i klasser: drivere, kritiske opdateringer, opdateringsopdateringer, definition opdateringer, sikkerhedsopdateringer, bare opdateringer, nye pakker, service packs, værktøjer. Standard definitionerne af disse klasser er ret "klodset", så jeg vil henlede opmærksomheden på følgende. For at beskytte mod vira skal du sørge for at installere sikkerhedsopdateringer. De har altid sætningen "sikkerhedsopdatering" i titlen (sikkerhedsopdatering i engelsk version). Hvis du bruger Microsoft-antivirus, skal du også installere definitionopdateringer (Definition Opdateringer i den engelske version er selve signaturdatabasen). Resten af ​​opdateringerne er ikke direkte relateret til virusbeskyttelse.

Mange brugere har en overtroisk frygt for Windows-opdateringer og slukker for automatiske opdateringer på en "som om noget ikke fungerede" -princippet. Der er normalt to virkelige grunde: enten brugen af ​​en ulicenseret kopi af operativsystemet (som ikke tales højt) eller frygten for at ødelægge en pc, der arbejder stabilt. På den officielle Microsoft-hjemmeside, på siden Authentication FAQ, er der skrevet, at ulicenserede kopier af Windows har evnen til at installere sikkerhedsopdateringer. Selvfølgelig kan nogen beslutte, at det er en fælde at beregne alle "pirater" (se konspiration). Jeg tror, ​​at hvis et sådant mål skulle eksistere, blev oplysninger hentet uanset indstillingerne for opdateringstjenesten, stille. Selvfølgelig er risikoen for at ødelægge arbejdet på en pc med en mislykket opdatering altid der. Fra nyere eksempler har Microsoft Office File Scanner (KB2501584) efter installationen reduceret åbningen af ​​filer over netværket (KB2570623) dramatisk. Men disse er isolerede tilfælde. Alle seriøse producenter lægger stor vægt på at teste deres produkter og opdateringer til dem. Og arbejdet med at vende tilbage en opdatering hvert par år er ikke så stor i forhold til prisen for at hoppe over en virkelig vigtig opdatering (se Kido). Sikkerhedsopdateringer skal altid installeres, og det er bedre, at dette sker automatisk.

Det er ikke så praktisk at administrere programopdateringer. Hver producent har sine egne midler til opdateringer. Ofte har endnu forskellige programmer fra den samme sælger ikke et enkelt opdateringscenter. Ikke desto mindre er de vigtigste træk ved det, der blev sagt om Windows-opdateringer, rigtige her. Sikkerhedsopdateringer kommer ud, de skal installeres, der er en teoretisk risiko for at ødelægge arbejde, men risikoen for at fange en virus gennem det ubetingede sårbarhed af et populært program er meget højere. Derfor skal opdateringer installeres, og det er bedre, at hvert program gør det automatisk.

Men hvad med branden?

Der er et andet vigtigt element i computersikkerhed, som jeg ikke hedder - det er en firewall, det er en firewall, det er også en firewall. Der er en udbredt tro på, at det også er nødvendigt for at beskytte mod vira. I min praksis var der et ubeskriveligt tilfælde, hvor en bruger, der var bange for viruset, besluttede at forbinde to særligt vigtige pc'er til det lokale netværk via hardware firewalls. Jeg ved ikke, hvad han fortalte i butikken til sælgeren, men i sidste ende blev der købt to ADSL modemer.

Firewall blokkerer trafik baseret på visse regler. Dette giver dig mulighed for at differentiere eller lukke adgang til nogle netværkstjenester, registrere netværksaktivitet, beskytte mod DDoS-angreb osv. Men hvordan kan skærmen skelne en virus i trafik fra et ikke-virus? De fleste vira spredes gennem standardprotokoller - for eksempel hentet fra websteder via http og distribueret over et lokalt netværk via RPC. Når du har lukket disse protokoller fuldstændigt, forbliver du stort set uden et netværk overhovedet. For at implementere selektiv filtrering skal skærmen have sit eget integrerede antivirus, med underskriftsdatabaser mv. Eller omvendt skal firewallen være en del af et omfattende antivirusprodukt. I praksis hjælper den medfølgende firewall til at registrere infektionsfaktoren ved at vise netværksaktiviteten af ​​det inficerede program. Hvis for eksempel skærmen viser, at din tekstredigerer forbinder til internettet, når du starter det, men ikke gjorde det før, så er det en god grund til at kontrollere din pc. Men for at forhindre selve infektionen med en firewall uden at kombinere det med et antivirus er det umuligt.

Et par ord om andet OS

Det meste af artiklen er afsat til beskyttelse af Windows-systemer. Du får måske indtryk af, at vira kun er et Windows-problem. Nogle "eksperter" med en sådan overbevisning bruger generelt deres hele liv. Derfor vil vi fjerne en anden myte. Velkendte virus til næsten alle moderne operativsystemer. Se for eksempel ondsindede programmer til Unix-lignende systemer på Wikipedia. Den første massevirusepidemi fandt sted for resten i 1988 på Unix (Morris-ormen). Windows gik derefter under bordet (eller gik), ingen skrev nogen vira til Windows. I nyere historie er massepidemier også kendt: i 2001, Ramen, i 2002, Slapper og Scalper. Det er nok anti-virus til andre operativsystemer (se for eksempel Linux malware - Anti-virus applikationer på Wikipedia). Sårbarheder i operativsystemet, der skal lukkes - så mange som du kan lide (se LinuxSecurity). En del af ovennævnte BeyondTrust blev forresten startet med Unix-sikkerhed.

Og et særskilt afsnit om Apple. Der er en botnet til iPhone, stjæle bankdata (dog kun iPhone, hacket af deres herrer). Der er en botnet fra Mac'er, der spredes gennem en sikkerhedsfejl, for at lukke, som du skal installere en opdatering. Generelt er det samme fælles, men tyndere vli.

konklusion

Virus er vores fælles ulykke. Selvom min pc ikke er inficeret, skal jeg rykke spam fra inficerede pc'er. Derfor er kampen mod dem - en fælles sag. Husk dig selv og formidle til alle andre brugere tre enkle beskyttelsesregler:

  1. Pas på, og de, der ikke kan være forsigtige, begrænser rettigheder.
  2. Installer en god anti-virus skærm og hold tunet.
  3. Sæt sikkerhedsopdateringer på alle programmer.

Hvis du har gået glip af mindst et element fra listen, er infektionsrisikoen høj.