- •2,3 6.5. Физическая и логическая структура жёстких дисков
- •6.6. Файловые системы
- •Принцип внедрения
- •Распространение
- •Маскировка
- •Методы удаления
- •Другое название – Брандма́уэр,а в области компьютерных технологий в немецком языке употребляется слово «firewall».
- •Разновидности сетевых экранов
- •Типичные возможности
- •Проблемы, не решаемые файрволом
- •Классификация вредоносных программ
- •По методу размножения
- •Симптомы заражения
- •Методы защиты от вредоносных программ
- •Проактивные методы антивирусной защиты
- •Проактивная защита
- •[Править]История развития проактивных технологий антивирусной защиты
- •[Править]Технологии проактивной защиты
- •[Править]Применение проактивных технологий в настоящее время
- •13 Файловая система fat32. Особенности и описание
- •Oбласти диска
- •Pасчеты pазмеpoв сектopoв и кластеpoв
- •Oгpаничения на pазмеpы сектopoв и кластеpoв в fat16
- •Некoтopoе устpанение пoтеpь
- •Зависимoсть pазмеpа кластеpа oт емкoсти диска
- •Дpугие изменения в fat32
- •Пpедoстеpежения
- •18 Процесс загрузки операционной системы.
- •21 Ос как расширенная машина.
- •Ос как система управления ресурсами.
- •Классификация ос.
- •Особенности алгоритмов управления ресурсами.
- •Управление процессами.
- •Глава 9. Создание скриптов для редактирования реестра 321
- •35 Что такое дефрагментация и зачем она нужна. А так же о том чем дефрагментировать диски.
- •Зачем нужна дефрагментация жестких дисков?
- •Чем дефрагментировать жесткий диск?
- •Дефрагментация дисков – основные понятия и изменения в Windows 7
- •Отличия от других видов ссылок
- •[Править]История
- •[Править]Механизмы распространения
- •[Править]Структура
- •[Править]Полезная нагрузка
- •[Править]Способы защиты
По методу размножения
Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
Троянская программа не имеет собственного механизма размножения.
Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).
Симптомы заражения
автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows;
появление в ветках реестра, отвечающих за автозапуск, новых записей;
запрет на изменение настроек компьютера в учётной записи администратора;
невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
перезапуск компьютера во время старта какой-либо программы;
случайное и/или беспорядочное отключение компьютера;
случайное аварийное завершение программ.
Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.
Методы защиты от вредоносных программ
Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:
использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;
своевременно устанавливать обновления;
если существует режим автоматического обновления, включить его;
помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, еще не внесенные в антивирусные базы);
постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
ограничить физический доступ к компьютеру посторонних лиц;
использовать внешние носители информации только от проверенных источников;
не открывать компьютерные файлы, полученные от ненадёжных источников;
использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;
Этапы развития антивирусного ПО.
Методы обнаружения вредоносных программ: проактивная защита.