Без каких программ компьютер не будет работать

С развитием и популяризацией компьютерных технологий, между разработчиками антивирусных программ и создателями компьютерных вирусов развязалась настоящая битва. И если первые создают более надежные методы защиты, вторые стараются обойти систему и найти противодействие. И наоборот, с появлением более мощных вредоносных программ, тут же выходят обновления антивирусов и ограждают своих пользователей от заражения.

Чтобы ответить на вопрос, можно ли обойтись без антивируса вообще, рассмотрим, каким образом вирусы могут проникнуть на ваше устройство.

Как вирусы попадают на компьютер

Вредоносное ПО разных видов, попадает на устройства при их стороннем соединении. Это внешние накопители, локальные сети и, конечно, Интернет. В первых двух случаях, заражение происходит от компьютера к компьютеру. Если провести аналогию, то передача вируса по локальной сети — это всё равно, что здоровому человеку зайти в помещение, где все вокруг чем-то инфицированы; а съёмный накопитель равен какому-либо предмету, который держал больной человек и передал здоровому.

✅ Как ускорить компьютер/ Ускоритель компьютера/ Оптимизация компьютера/ Настройка компьютера

компьютерные вирусы по среде обитания

Всё же, самым распространённым местом для вирусов, является глобальная сеть, где целая масса путей подвергнуть вас атаке:

Сайты-вредители. Это могут быть сайты, которые или содержат коды, которые запускают скачивание вредоносных программ, или содержат ссылки с теми же программами, визуально замаскированными, под какой либо документ. Это также могут быть фишинговые сайты, цель которых, собрать данные ваших аккаунтов, и обычно, эти веб-страницы выглядят так, что вы сами оставите на них логины и пароли, не подозревая, что передаёте личную информацию третьим лицам.

Вирусные рассылки. Это письма, которые приходят в соцсетях и по электронной почте, также замаскированные под важные или интересные сообщения, призывающие скачать файл из вложения или перейти по ссылке. Например, письмо с номером счёта о, якобы, зачислении или списании средств, повестки в суд, сообщения о выигрышах и т.п.

Вредоносное ПО. Самый распространённый способ заражения компьютера — скачать “ломанную” бесплатную версию какой-либо программы или игры. На протяжении многих лет вирусы семейства Keygen и Autorun занимают лидирующие позиции по количеству заражённых ПК, а они то как раз и попадают через нелицензионное пиратское программное обеспечение. Сюда же ещё можно отнести неофициальные программы и дополнения, различные визуальные и функциональные расширения для системы или браузеров, которые также имеют большой шанс содержать “неприятные сюрпризы”.

Как защитить компьютер без антивируса

Если вы решили оставить свой ПК без антивируса, то защитой будут выступать исключительно ваши действия. В первую очередь, необходимо будет учесть, всё что было приведено выше. Для этого не надо иметь высокие навыки системного администрирования, но нужно будет постоянно быть начеку: определять “на глаз” сайты и почтовые рассылки, несущие угрозы и всегда устанавливать только проверенное и лицензионное программное обеспечение.

Операционные системы и сами браузеры, также следят за защитой своих пользователей. Можно ограничится этим, при должной настройке, и не устанавливать специальную антивирусную программу.

Различные версии ОС Windows, также по-разному подвержены тем или иным видам атак. Это достаточно обширная тема, скажем только, учитывайте свою систему, её версию и разрядность, чтобы знать, какие меры нужно будет принять, в случае отказа от антивируса, а за что, наоборот, можно быть спокойным. К слову, 98% всех вирусов написаны для Windows, так что при смене операционной системы на Linux или Mac, с большей долей вероятности, антивирус не нужен вообще.

Читайте также:
Последовательность действий при разработке нового тура в программе мастер тур

На что ещё следует обратить внимание, чтобы работа без антивируса была оправдана:

  • обновление прошивок и драйверов оборудования (особенно это касается Wi-Fi роутеров, так как без актуального ПО, подключиться к вашей сети, будет намного легче);
  • изучение технологий контроля над запуском исполняемого кода, для защиты Windows без антивируса (для продвинутых пользователей).

Методы защиты от вирусов, действительно существуют и вы можете не использовать дополнительный софт, обладая достаточным уровнем компьютерной грамотности. Тем не менее, любой хороший антивирус — это в первую очередь программа-помощник, которая, помимо защиты системы и файлов, предоставляет дополнительный функционал: открытие программ в изолированной среде, виртуальная клавиатура и безопасность онлайн платежей, защита от спама и баннеров, антифишинг, родительский контроль, поиск уязвимостей (в том числе устаревшего ПО). Подробнее о работе платных и бесплатных антивирусов.

И напоследок, хотелось бы отметить, что различные исследования (в том числе проводимые компанией Microsoft) неоднократно доказывали, что незащищённые компьютеры, вне зависимости от типа операционной системы, её версии и разрядности, подвергаются заражениям в среднем в 9-10 раз чаще, поэтому, работа без антивирусной программы — это риск, который вы принимаете.

Источник: www.weba.ru

Программное обеспечение компьютера Что это такое? Зачем оно нужно? Может ли компьютер работать без программного обеспечения? — презентация

Презентация на тему: » Программное обеспечение компьютера Что это такое? Зачем оно нужно? Может ли компьютер работать без программного обеспечения?» — Транскрипт:

1 Программное обеспечение компьютера Что это такое? Зачем оно нужно? Может ли компьютер работать без программного обеспечения?

2 Включая компьютер, большинство пользователей не задумывается, почему он начинает работать – на мониторе появляются какие-то надписи, звучат какие-то звуки. Просто всё, что происходит в компьютере происходит под управлением программ, но чтобы какая – то программа заработала, должен заработать компьютер – программу с помощью специальных устройств необходимо прочитать на диске, загрузить её в оперативную память, начать выполнять. А чтобы прочитать эту программу, нужна другая (уже работающая!) программа.

3 Получается замкнутый круг – компьютер и его устройства не работают без программ, а программы не заработают, пока не начнёт работать компьютер! Как же разорвать этот круг?

4 Для того чтобы ответить на все вопросы, необходимо нам разбиться на группы исследователей. Программисты; Инженеры; Системные администраторы Операторы (пользователи)

5 Если вам интересно Как просыпается компьютер? То ваша группа 1 – программисты Если вам интересно: Бездумное ли железо этот компьютер? Ваша группа 2 – инженеры Кто сидит в компьютере? ответить на этот вопрос и Ваша группа 3 – системные администраторы Группа 4. Если вы хотите увидеть Лицо операционной системы.

6 Удачи вам в вашем не лёгком труде! Ведь Вам придётся пересмотреть множество информационных источников.

Источник: www.myshared.ru

Windows-компьютер без антивирусов

Каждый раз, когда меня знакомые спрашивают: «какой антивирус лучше?», я могу сказать только одно: «антивирус — как придворный шаман. Бывают лучше, бывают хуже, но определить, кто лучше камлает, не получится». Антивирус не гарантирует защиту от вирусов, более того, у него есть полное моральное право пропустить новую заразу и начать её детектить дня через 2-3 после «инцидента». Т.е. как основное средство защиты он годится не очень.

Ниже описывается настройка windows, которая позволит защититься от любых реальных (т.е. встречающихся в природе) вирусов без использования антивирусов. Данная конфигурация уже 3 с половиной года работает на терминальном сервере, где пользователи (в лучшие времена до 70 человек) совсем не стесняются притаскивать на флешках всяких засранцев, лазать по сети где попало и т.д.

Теория

Любой уважающий себя вирус, оказавшись запущенным, тем или иным методом стремится в системе закрепиться, т.е. создаёт исполняемый файл или библиотеку, которая прописывается тем или иным образом в запуск. «Авто» запуск или в форме «дополнения» к другим исполняемым файлам (debugger, hander, плагин, и т.д.) — не важно. Важно: существует барьер под названием «запуск кода». Даже старые-добрые вирусы, дописывающие себя в исполняемые файлы, всё равно должны иметь возможность писать в файлы, которые предполагается запускать.

Читайте также:
Как перенести программу с планшета на флешку

Безусловно, есть вирусы, размножающиеся без создания файлов (например, мс-бласт). Но условием появления этого вируса должна быть доступность сервера для обращений с носителей вируса или запуск кода через эксплоит в браузересетевой компоненте.

В случае дыры в браузере дальнейшее размножение не возможно (т.к. нужно обращаться к браузерам на других машинах, а это требует поднятия сервера, куда будут ходить другие пользователи и мотивации пользователям ходить именно на этот узел). В случае дыры в сетевой компоненте и размножения без сохранения на диск, описанная мною методика с большой вероятностью работать не будет и возможна эпидемия. Однако, я не уверен, что антивирусы поймают такой 0day эксплоит, плюс, их (дыры) довольно резво фиксят, так что этот сценарий я откладываю как маловероятный. Наличие же файрволов ещё более уменьшает их опасность. От не-0day вполне же спасает своевременная (автоматизированная) установка обновлений.

Итак, основную бытовую опасность представляют вирусы, запускающиеся «из файла» (хотя бы потому, что они переживают перезагрузку компьютера). Если мы запретим каким-то образом запуск «неправильных» файлов, то проблема будет решена (т.к. несохраняющийся в файле вирус не сможет пережить перезагрузку, а в случае запуска с правами пользователя, даже банального релогина).

В Windows существует технология — политика ограниченного запуска приложений. Её можно активировать в режиме «запрещать всё, что не разрешено». Если поставить запрет полный — для всех, включая администраторов, все файлы, включая библиотеки, то мы получим точную гарантию того, что посторонний (не входящий в список разрешённых) файл не будет запущен. По-крайней мере я пока не слышал, чтобы в этой технологии были дыры. Обращаю внимание, нужно запрещать и библиотеки тоже, потому что печально известный конфикер запускается с флешек именно с помощью запуска библиотеки обманом rundll32.

Однако, запреты и разрешения не будут иметь смысла, если не сформулировать правила, которые запретят запуск «чужаков».

Модель безопасности

Перед тем, как описать подробно конфигурацию, сформулирую теоретические принципы её организации:

1. То, куда пользователь может писать закрыто для запуска.
2. То, что пользователь может запускать, закрыто для записи.

Эти два простых правила позволяют защитить систему от запуска вирусов пользователем — вирус не может образоваться там, куда пользователь не может писать, а туда, куда вирус сможет писать, не даст нужного эффекта — оттуда будет запрещён запуск. Заодно это защищает (на терминальном сервере) от запуска посторонних приложений с неизвестной прожорливостью по ресурсам.

Проблемы

Но за этой радужной простотой скрывается масса подводных камней.

Камень номер один: дикий софт. ПО, которое хранит исполняемые файлы в профиле пользователя, ПО, которое хочет писать «к себе в каталог». В предлагаемой модели строго действует правило: софт (исполняемые файлы) в своих каталогах, пользовательские данные и настройки в своих, и эти каталоги не пересекаются. (Фактически, это воссоздание классического юникс-вея с /usr/bin и ~, подмонтированным с запретом на +x). Сервера настраивают под задачу (а не подбирают задачи под сервер), так что наличие таких программ может автоматически означать невозможность внедрить описываемую систему. Дикого софта много, и он иногда удивляет (например, Adobe Illustrator хочет много писать в каталог Windows).

Камень номер два: скриптовые языки. От злонамеренного пользователя нас это не защитит, однако, от вирусов вполне защищает запрет на запуск скриптовых расширений. (логика такая: даже если вирус запустит скрипт, запустив разрешённый интерпретатор, он не сможет пережить перезагрузку, так как ему нужно будет после загрузки запустить интерпретатор с скриптом, а создание файлов, из которых можно запускать, включая ярлыки, запрещено).

Камень номер три: у пользователей не будут работать ярлыки. Частично это можно решить разместив нужные ярлыки в all users, но пользователи действительно не любят, когда им запрещают создавать ярлычки. Частично это решается созданием персональных quick launch панелей, на которые пользователь не имеет прав записи (т.е. обновление их идёт по запросу пользователя).

Читайте также:
Как пользоваться программой samfirm

Камень номер четыре: многие обновления не будут ставиться (так как им запрещён запуск). Для решения этой проблемы нужно раскручивать групповую политику, ставить апдейты и закручивать её обратно.

Камень номер пять: сетевые компоненты, наподобие IIS/Exchange. Они всё ещё не могут отвыкнуть от привычки писать куда попало (а в случае IIS и выполнять код откуда попало), но я надеюсь, что вы не делаете Exchange на терминальном сервере.

Другими словами — защита не даётся малой кровью.

Настройки

Запрет можно прописать в групповой политике сервера (я обычно использую политику с loopback processing и назначаю её на все терминальные сервера), или в локальной политике (gpedit.msc).

Путь к политике — Computer Configuration, Windows Settings, Security Settings, Software Restriction Policies. При первом использовании их нужно создать — правой кнопкой на Software Restriction Policies, «New Software Policies».

Сначала настраиваются пути, которые разрешены (additional rules):

Разрешается к запуску всё, что находится в c:windows, c:windowssystem32 c:program files. c:documents and settingsall usersdesktop, c:documents and settingsStart menu. Всё остальное запрещено. В частности, обязательно нужно запретить запуск из корня диска, т.к. пользователи по-умолчанию могут писать в корень диска (да, это фагофича майкрософта для совместимости с старым тупым софтом). Разрешать запуск из c:documens and settingsAll users* (оптом_ так же не следует — там лежит каталог общих документов, открытых на запись всем пользователям.

Всё, кроме перечисленного выше, запрещено. Точнее, в ходе работы может захотеться разрешить отдельные каталоги (например, сетевые шары), но следует строго соблюдать описанное правило: можно запускать — нельзя писать. Можно писать — нельзя запускать.

Запрет включается в два этапа — сначала в secruty levels (Disallowed), потом в корне Software Restriction Policy в Enforcement — в «All software files» и «All users».

Использование групповой политики домена хорошо тем, что если вы накосячили в политике и не можете ничего запустить (даже gpedit), то это можно поправить с стороннего сервера.

Практическая эксплуатация

Конфигурация используется уже несколько лет без особых изменений, за это время не было ни одного случая инфицирования терминального сервера (в лучшие времена до 70 человек с IE6/7 и кучей флешек) или рабочих станций под управлением Windows XP (около трёх десятков в трёх фирмах). В в логах я периодически вижу сообщения о запрете запуска того или иного файла (чаще всего из temporary internet files). За это время было обнаружена масса ПО несовместимого с конфигурацией — от Autodesk view (просмотровщик DWG, кое-как работает, но с матюгами) до Thunderbird (который пытается хранить плагины в профиле у пользователя).

Эксплуатация этой конфигурации в автоматическом режиме с большой вероятностью будет неудачной (то не работает, это не работает), но при небольшом уходе она позволяет забыть о проблеме антивирусов (а в условиях терминального сервера позволяет существенно сэкономить на железе, т.к. нагрузка на сервер сильно уменьшается).

Более того, в этом режиме работает даже один компьютер из-под администратора (специфика применяемого ПО) — за это время не было ни одного удачного инфицирования (хотя теоретически в таких условиях оно возможно).

Windows 2008/7/Vista

Тут я уже не очень уверенно могу говорить, но в том небольшом объёме, сколько я их смотрел, там поменяли имена каталогов (в частности, для приложений и all users), что требует существенной переработки политик (с пол-пинка windows 7 с описанными выше путями пользователю не позволяла запускать программы).

  • windows
  • терминальные сервера

Источник: habr.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru