Отметьте вредоносные программы которые распространяются в компьютерных сетях

Вирус— программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.

Как следует из определения, основная черта компьютерного вируса – способность распространяться при запуске.

Вредоносные программы — это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы

Создание и распространение компьютерных вирусов и вредоносных программ – это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).

Признаки заражения вирусом:

• замедление работы компьютера;

• уменьшение объема оперативной памяти;

• зависание, перезагрузка или блокировка компьютера;

Как обнаружить вредоносные программы в Windows

• ошибки при работе ОС или прикладных программ;

• изменение длины файлов, появление новых файлов (в том числе «скрытых»);

• рассылка сообщений по электронной почте без ведома автора.

Вирусы заражают не любые данные, а только программный код, который может выполняться.

• исполняемые программы (с расширениями .exe, .com);

• загрузочные сектора дисков;

• пакетные командные файлы (.bat);

• библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;

• документы, которые могут содержать макросы – небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;

• веб‐страницы (в них можно внедрить программу‐ скрипт, которая выполнится при просмотре страницы на компьютере пользователя).

Сейчас существуют два основных источника заражения вредоносными программами –

флэш‐диски и компьютерные сети. Компьютер может быть заражен при:

• запуске зараженного файла;

• загрузке с зараженного CD(DVD)‐диска или флэш‐диска;

• автозапуске зараженного CD(DVD)‐диска или флэш‐диска (вирус автоматически запускается из файла autorun.inf в корневом каталоге диска);

Отключить автозапуск внешних носителей в Windows 7 можно через Панель управления – Автозапуск (или Панель управления — Все элементы панели управления – Автозапуск). В открывшемся окне надо снять всего одну галочку:

þ Использовать автозапуск для всех носителей.

После этого надо нажать кнопку Сохранить и перезагрузить компьютер.

В Windows XP автозапуск отключается так: нажимаем Пуск — Выполнить. Далее в окне Выполнить набираем вручную gpedit.msc

В появившемся окне переходим в раздел Конфигурация компьютера — Административные шаблоны — Система — Отключить автозапуск

• открытии зараженного документа с макросами;

• открытии сообщения электронной почты с вирусом или запуске зараженной программы, полученной в приложении к сообщению;

Как удалить все вредоносные программы, которые не видит антивирус?Ответ тут!

• открытии веб‐страница с вирусом;

• установке активного содержимого для просмотра веб‐страницы.

Кроме того, есть вирусы‐черви, которые распространяются по компьютерным сетям без участия человека. Они могут заразить компьютер даже тогда, когда пользователь не сделал никаких ошибочных действий.

Типы вредоносных программ

К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:

• файловые – внедряются в исполняемые файлы, системные библиотеки и т.п.;

Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они:

• различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);

• создают файлы-двойники (компаньон-вирусы);

• создают свои копии в различных каталогах;

• используют особенности организации файловой системы (link-вирусы).

• загрузочные – внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.

• макровирусы – поражают документы, в которых могут быть макросы;

Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

• скриптовые вирусы – внедряются в командные файлы или в веб‐страницы (записывая в них код на языке VBScript или JavaScript);

Скрипт-вирусы, также как и макро-вирусы, являются подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.). Они либо заражают другие скрипт-программы (командные и служебные файлы MS Windows или Linux), либо являются частями многокомпонентных вирусов. Также, данные вирусы могут заражать файлы других форматов (например, HTML), если в них возможно выполнение скриптов.

Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» (от греч. πολυ — много, μορφη — форма, внешний вид).

Червь (сетевой червь) — это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Зараженные компьютеры используются для рассылки спама (нежелательных рекламных сообщений) или массовых DOS ‐атак на сайты в Интернете.

Почтовые черви распространяются как приложения к сообщениям электронной почты. Они представляют собой программы, которые при запуске заражают компьютер и рассылают свои копии по всем адресам из адресной книги пользователя.

Иногда файл, пришедший как приложение к письму, имеет двойное расширение, например, «СуперКартинка.jpg.exe »

В самом деле, это программа (расширение имени файла .exe), но пользователь может увидеть только первые две части имени и попытаться открыть такой «рисунок».

Существуют черви, которые могут распространяться через файлообменные сети, чаты и системы мгновенных сообщений (например, ICQ), но они мало распространены.

Еще одна группа вредоносных программ – троянские программы или «троянцы» (трояны).

Троян (троянский конь) — программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий.

Читайте также:
Лучший автосерфинг с программой

Троянские программы проникают на компьютер под видом «полезных» программ, например, кодеков для просмотра видео или экранных заставок (которые включаются, если некоторое время не работать на компьютере). В отличие от вирусов и червей, они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями. Среди «троянцев» встречаются

• Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.

• Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.

• Утилиты скрытого удаленного управления — это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.

• Анонимные SMTP-сервера и прокси-сервера — такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.

• Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.

• Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.

• Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров.

Вопросы и задачи

1. Что такое компьютерный вирус? Чем он отличается от других программ?

2. Что такое вредоносные программы? Какие вредоносные программы вы знаете?

3. Перечислите признаки заражения компьютера вирусом.

4. Какие вредные действия могут совершать вредоносные программы?

5. Какие объекты могут быть заражены вирусами?

6. Какие объекты не заражаются вирусами?

7. При каких действиях пользователя возможно заражение вирусом?

8. Является ли создание и распространение вирусов уголовным преступлением?

9. Какие типы вирусов вы знаете?

10. Что означает сокращение «MBR»?

11. Чем опасны загрузочные вирусы?

12. Что такое макровирусы? Какие файлы они поражают?

13. Что могут заражать скриптовые вирусы?

14. Что такое полиморфные вирусы? Почему их сложно обнаруживать?

15. Что такое сетевой червь?

16. Что такое эксплойт?

17. Почему необходимо сразу устанавливать обновления для операционных систем?

18. С какими целями могут быть использованы компьютеры, зараженные сетевым червем?

19. Почему многие почтовые сервера запрещают пересылку исполняемых файлов?

20. Что такое социальная инженерия? Как она используется авторами вирусов?

21. Что такое троянские программы? Какие типы троянских программ вы знаете?

22. Какие операционные системы лучше защищены от вирусов? Почему?

Тест по теме «Вирусы»

Задание #1

Выберите один из 5 вариантов ответа:

1) возникают в связи со сбоями в аппаратных средствах компьютера

2) пишутся людьми специально для нанесения ущерба пользователям ПК

3) зарождаются при работе неверно написанных программных продуктов

4) являются следствием ошибок в операционной системе

5) имеют биологическое происхождение

Задание #2

Основным отличительным признаком вируса является способность:

Выберите один из 5 вариантов ответа:

1) заражать загрузочные сектора дисков

2) преодолевать средства антивирусной защиты

3) подавлять средства антивирусной защиты

4) наносить урон пораженному узлу

5) к созданию и распространению собственных копий

Задание #3

Загрузочные вирусы характеризуются тем, что:

Выберите один из 4 вариантов ответа:

1) поражают загрузочные сектора дисков

2) поражают программы в начале их работы

3) изменяют весь код заражаемого файла

4) всегда меняют начало и длину файла

Задание #4

Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

Выберите один из 4 вариантов ответа:

1) да, при чтении текста почтового сообщения

2) да, при открытии вложенных в сообщение файлов

3) да, в процессе работы с адресной книгой

4) не может произойти

Задание #5

Компьютерные вирусы — это.

Выберите один из 4 вариантов ответа:

1) файлы, которые невозможно удалить

2) файлы, имеющие определенное расширение

3) программы, способные к саморазмножению (самокопированию)

4) программы, сохраняющиеся в оперативной памяти после выключения компьютера

Задание #6

В зависимости от среды, в которой выполняется вредоносный код файлового вируса, выделяются:

Выберите несколько из 5 вариантов ответа:

1) файловые вирусы

4) троянские вирусы

5) сетевые вирусы

Задание #7

По типам выполняемых действий трояны делятся на:

Выберите несколько из 7 вариантов ответа:

1) клавиатурные шпионы

2) похитители паролей

3) утилиты удаленного управления

4) логические бомбы

5) анонимные почтовые и прокси-сервера

6) утилиты дозвона

7) модификаторы настроек браузера

Задание #8

Отличительной особенностью сетевых червей от других вредоносных программ является:

Выберите один из 4 вариантов ответа:

1) проникновение на компьютер по компьютерным сетям

2) способность к размножению (самокопированию)

3) воровство информации

4) сетевые атаки

Задание #9

Отличительной особенностью троянских программ от других вредоносных программ является:

Выберите один из 4 вариантов ответа:

1) проникновение на компьютер по компьютерным сетям

2) способность к размножению (самокопированию)

3) воровство информации

4) сетевые атаки

Задание #10

Большинство существующих вирусов написано для ОС.

Выберите один из 4 вариантов ответа:

Задание #11

Сигнатура вируса — это

Выберите один из 4 вариантов ответа:

1) информация, позволяющая однозначно определить наличие вируса в файле

2) цифровая подпись вируса

3) сообщение, выводимое вирусом на экран пораженного компьютера (если алгоритм работы предполагает это)

4) контрольная сумма первых 20 строк вируса

Задание #12

Для проникновения на компьютеры трояны используют следующие способы:

Выберите несколько из 3 вариантов ответа:

1) маскировка — троян выдает себя за полезную программу

2) кооперация с вирусами и червями — троян путешествует вместе с другой вредоносной программой

3) самостоятельное активное проникновение — проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного П

Задание #13

Основными типами вредоносных программ являются:

Выберите несколько из 4 вариантов ответа:

Источник: poisk-ru.ru

Вредоносная программа

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Читайте также:
Identity card нужна ли эта программа

Вредоносная программа — это программа, наносящая какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети.

Поскольку мало пользователей в здравом уме добровольно поставят себе на компьютер заведомо вредоносную программу, их авторы вынуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему. Следовательно, классифицировать вредоносные программы удобно по способу проникновения, размножения и типу вредоносной нагрузки.

Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа –

  • компьютерные вирусы,
  • черви,
  • трояны
  • и другие программы.
  1. Проникновение на чужой компьютер Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения — фактически, все каналы, по которым можно скопировать файл. Вирусы не используют сетевые ресурсы — заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Внедрение копий
  • Загрузочные вирусызаражают загрузочные сектора жестких дисков и мобильных носителей.
  • Файловые вирусы — заражают файлы.Файловые вирусывнедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.
    • Классические файловые вирусы- они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы
    • Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word
    • Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки — например, bat-файлы для DOS или VBS и JS — скрипты для Windows Scripting Host (WSH)
    • Шифрование- в этом случае вирус состоит из двух частей: сам вирус и шифратор.
    • Метаморфизм- при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд.
    1. Проникновение в систему (через сеть)
    2. Активация (самостоятельно или пользователем)
    3. Поиск объектов для заражения
    4. Подготовка копий
    5. Распространение копий
    • Сетевые червииспользуют для распространения локальные сети и Интернет
    • Почтовые черви — распространяются с помощью почтовых программ
    • IM-червииспользуют системы мгновенного обмена сообщениями 1)
    • IRC-червираспространяются по каналам IRC 2)
    • P2P-черви- при помощи пиринговых файлообменных сетей 3)
    1. Проникновение в систему. Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем — то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет
    2. Активация После проникновения на компьютер, трояну необходима активация и здесь он похож на червя — либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.
    3. Выполнение вредоносных действий
    • Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
    • Похитители паролейпредназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
    • Утилиты скрытого удаленного управления- это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
    • Анонимные SMTP-сервера4)и прокси-сервера5)- такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
    • Утилиты дозвонав скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
    • Модификаторы настроек браузераменяют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
    • Логические бомбыхарактеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

    Источник: studfile.net

    Вредоносные программы в Интернете

    Вредоносные программы в Интернете

    Основным источником опасности для пользователей компьютеров были и остаются вредоносные программы, которые с развитием сетевых технологий получили новую среду для своего распространения.

    Вредоносные программы — это программы, которые способны самостоятельно, без ведома владельца компьютера, создавать свои копии и распространять их различными способами. Подобные программы могут выполнять самые разнообразные действия, начиная от вполне безобидных «шуток» (типа «гуляющих» по монитору картинок) до полного разрушения информации, хранящейся на дисках компьютера.

    В обиходе часто все вредоносные программы называют словом «вирусы», хотя, строго говоря, это не так. Вредоносные программы можно разделить на три группы:

    Компьютерные вирусы существуют давно. В последнее же время, когда компьютеры стали объединять в компьютерные сети, подключать к Интернету, в дополнение к традиционным компьютерным вирусам появились вредоносные программы нового типа: сетевые черви и троянские программы.

    Сетевые черви — это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы. Сетевые черви могут распространяться по локальным сетям, по Интернету (например, через электронную почту). Особенность червей — чрезвычайно быстрое «размножение». Червь без вашего ведома может, например, отправить «червивые» сообщения всем респондентам, адреса которых имеются в адресной книге Вашей почтовой программы. Помимо загрузки сети в результате лавинообразного распространения сетевые черви способны выполнять опасные действия.

    Троянские программы не размножаются и не рассылаются сами, они ничего не уничтожают на Вашем компьютере, однако последствия от их деятельности могут оказаться самыми неприятными и ощутимыми. Задача троянской программы обычно состоит в том, чтобы обеспечить злоумышленнику доступ к Вашему компьютеру и возможность управления им. Все это происходит очень незаметно, без эффектных проявлений. Просто в один «прекрасный день» ваша частная переписка может быть опубликована в Интернете, важная бизнес-информация продана конкурентам, а баланс лицевого счета у интернет-провайдера или в электронных платежных системах неожиданно быстро окажется нулевым или отрицательным.

    Советы, как обезопасить себя

    Электронная почта

    Электронная почта — на сегодняшний день один из самых популярных способов распространения вредоносных программ в Интернете.

    Обычное сообщение электронной почты — это просто текст, сам по себе он не может быть опасен. Но к сообщению можно прикреплять файл, называемый файлом вложения или файлом присоединения, который вполне может оказаться вредоносной программой или зараженным вирусом файлом.

    Читайте также:
    Программы на языке java примеры

    Вредоносные программы — это так или иначе исполняемые файлы (самостоятельные или командные (скрипты)), которые срабатывают при выполнении на данном компьютере. Можно сформулировать следующую тактику в борьбе с ними:

    — во-первых, не допускать, чтобы вредоносные программы попадали на Ваш компьютер;

    — во-вторых, если уж они к Вам попали, ни в коем случае не запускать их на выполнение;

    — в-третьих, если они все же запустились, принять меры, чтобы, по возможности, они не причинили ущерба.

    Если Вы получили сообщение с вирусом, значит, Вы уже невольно выполнили первый предварительный шаг на пути к заражению Вашего компьютера, поскольку опасный файл сохранился на жестком диске. Пока это не фатально, но очень опасно, поэтому, прежде всего, необходимо предпринять меры к тому, чтобы этого не происходило впредь.

    Если же обстоятельства таковы, что Вы не можете организовать работу так, чтобы не получать сообщения с исполняемыми файлами, а значит, сообщения с вредоносными программами могут быть Вами получены, то необходимо предпринять меры к тому, чтобы вредоносные программы ни в коем случае не были запущены на выполнение.

    Учитывая сказанное, необходимо взять за правило не открывать сообщение (дважды щелкнув мышкой), особенно если сообщение пришло от неизвестного отправителя. Прочитать текст всегда можно в режиме быстрого просмотра (когда при одиночном щелчке мышкой на сообщении в списке текст сообщения отображается не в отдельном, а в основном окне программы). Все подозрительные сообщения немедленно удаляйте.

    Также никогда не открывайте немедленно присланные файлы-вложения, в том числе файлы от друзей, коллег или присланные от имени известных фирм. Принимайте во внимание, что сообщения якобы от знакомых лиц могут оказаться рассылками, отправленными сетевыми червями. Также имейте в виду, что без Вашего ведома ни одна уважаемая организация не будет рассылать файлы, даже если это важные данные, такие, как обновления системы или очередная защита от вирусов.

    Обращайте внимание на расширение файла. Особую опасность могут представлять собой файлы со следующими расширениями:

    -ade adp bas bat

    -chm cmd com cpl

    -crt eml exe hlp

    -hta inf ins isp

    — jse lnk mdb mde

    -msc msi msp mst

    -pcd pif reg scr

    -sct shs url vbs

    -vbe wsf wsh wsc

    Часто вредоносные файлы маскируются под обычные графические, аудио- и видеофайлы. Для того чтобы видеть настоящее расширение файла, обязательно включите в системе режим отображения расширений файлов.

    Будьте очень осторожны при получении сообщений с файлами-вложениями. Подозрительные сообщения лучше немедленно удалять.

    Для того чтобы удалить сообщение в почтовой программе полностью:

    — удалите сообщение из папки Входящие;

    — удалите сообщение из папки Удаленные;

    -выполните над папками операцию «Сжать» (Файл/Папка/Сжать все папки).

    В первую очередь следите, чтобы у Вас были установлены самые последние обновления программ.

    Рекомендуем больше внимания обращать на то, что происходит на Вашем компьютере во время сеанса связи с Интернет. Если Вы заметите, что в то время, когда Вы не выполняете никаких действий с сетью, индикатор активности передачи данных по сети говорит об обратном, немедленно прекращайте связь и проверяйте свой компьютер антивирусными программами. Индикатором активности работы с сетью может служить внешний модем (лампочки мигают), значок двух соединенных компьютеров, появляющийся при установлении связи внизу на панели задач (мигает).

    Новости (телеконференции), ICQ

    Самым густонаселенным вирусами в Интернете местом, по мнению специалистов-антивирусников, остается так называемая сеть Usenet, включающая в себя разнообразные группы новостей (телеконференций). Другими словами, новости — это очень ненадежный источник в смысле получения файлов, и относиться к ним надо более чем осторожно. Старайтесь пользоваться новостями по их прямому назначению: для поддержания дискуссий, обмена мнениями, информацией, — но не как источником бесплатных программ. Форма взаимодействия в новостях — это все тот же обмен почтовыми сообщениями, поэтому при работе с новостями используйте те же рекомендации, что и при работе с электронной почтой.

    Пейджеры ICQ также являются сервисами повышенной опасности. Дело в том, что, помимо просто обмена сообщениями, эти сервисы дают возможность обмениваться также файлами, которые могут оказаться вредоносными программами. Правила работы с файлами должны быть такими же, что и при приеме файлов-вложений по электронной почте: никогда не открывайте присланные файлы, предварительно не проверив их антивирусной программой. Не поддавайтесь человеческому фактору, когда в пылу общения хочется немедленно посмотреть фотографию собеседника, посмотрите внимательно, не является ли присланный файл подделкой под файл-изображение, старайтесь не разглашать информацию о себе.

    Другой потенциальной опасностью ICQ является возможность определения IP-адреса Вашего компьютера, который может быть использован для воздействия извне. Работая в ICQ, обязательно установите флажок, запрещающий показывать IP-адрес.

    Рекомендации по обеспечению безопасной работы в Интернете

    Можно сформулировать следующие рекомендации, направленные на повышение безопасности работы пользователя в Интернете:

    — установить антивирусное программное обеспечение с самыми последними обновлениями антивирусной базы. Проверять новые файлы, сохраняемые на компьютере. Периодически проверять компьютер полностью.

    — отслеживать появление новых версий операционных систем и своевременно устанавливать обновления к ним, устраняющие обнаруженные ошибки.

    — настроить операционную систему так, чтобы обеспечивались основные правила безопасности при работе в сети. По возможности отказаться от использования старых операционных программ в пользу более современных.

    — регулярно обновлять пользовательское программное обеспечение для работы в сети, такое, как Интернет-браузер, почтовые программы, устанавливая самые последние обновления.

    — выполнить настройки почты, браузера и клиентов других используемых сервисов, уменьшающие риск воздействия вредоносных программ и подверженность сетевым атакам.

    — никогда не устанавливать и не сохранять файлы, полученные из ненадежных источников: скаченные с неизвестных web-сайтов, присланные по электронной почте, полученные в телеконференциях, — без предварительной проверки антивирусной программой. Подозрительные файлы лучше немедленно удалять.

    — при получении извещений о недоставке почтовых сообщений обращать внимание на причину и в случае автоматического оповещения о возможной отправке вируса немедленно проверять компьютер антивирусной программой.

    — по возможности, не сохранять в системе пароли (для установки соединений с Интернетом, для электронной почты и др.), периодически их менять. Регулярно выполнять резервное копирование важной информации.

    — подготовить и иметь в доступном месте системный загрузочный диск. В случае подозрения на заражение компьютера вредоносной программой загрузить систему с диска и проверить антивирусной программой.

    Будьте внимательны и осторожны!

    Источник: fbuz24.ru

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...
    EFT-Soft.ru