На сегодняшний день существует достаточно большая статистика угроз операционным системам, направленных на преодоление встроенных в операционную систему механизмов защиты, позволяющих изменить настройки механизмов безопасности, обойти разграничения доступа и т.д.
Таким образом, статистика фактов несанкционированного доступа к информации показывает, что большинство распространённых операционных систем довольно уязвимы с точки зрения безопасности.
На практике современные операционные системы, предназначенные для обработки конфиденциальной информации, строятся уже с учётом дополнительных мер безопасности.
Исходя из этого защита от троянских программ должна быть комплексной, то есть включать средства, встроенные в операционную систему (встроенный брандмауэр), антивирусную программу и внешний брандмауэр.
Настройка встроенного брандмауэра Windows
Брандмауэр Windows по умолчанию включен, некоторыми возможностями ряда программ можно будет воспользоваться только после включения программы в список на вкладке Исключения брандмауэра Windows.
Что такое Trojan и как от них защищаться
Таблица 4. параметры брандмауэра Windows по умолчанию
Доступ к настройкам брандмауэра Windows XP Service Pack 2 можно получить при помощи Пуск — Панель управления — брандмауэр Windows.
Рис.3 Пример окна с настройками брандмауэра
В этом окне можно включить или выключить брандмауэр для всех соединений с сетью. Пункт Не разрешать исключения активизирует режим работы брандмауэр, при котором брандмауэр не выводит на экран оповещений о блокировке и отключает список исключений, который можно задать на следующей вкладке окна управления брандмауэр.
Рис.4 Список исключений брандмауэра Windows
Брандмауэр разрешает входящие подключения для приложений, перечисленных в этом списке, если они отмечены флажком. Можно разрешить входящие подключения на определенный локальный порт, создав соответствующее правило. На следующей вкладке окна настроек брандмауэр собраны дополнительные настройки.
Рис.5. Дополнительные настройки брандмауэра Windows
Доступ к дополнительным настройкам брандмауэра можно получить на вкладке Дополнительно главного окна настройки брандмауэра (рис.5).
Параметры сетевого подключения — здесь перечислены все сетевые подключения, которые существуют на компьютере под защитой встроенного брандмауэра. Путем установки или снятия флажка напротив каждого из подключений можно включить или выключить брандмауэра для каждого из подключений. При помощи кнопки Параметры можно настроить параметры работы брандмауэра для каждого из подключений, если используется общий доступ к этому подключению.
ЧТО ТАКОЕ ТРОЯНСКИЕ ПРОГРАММЫ И КАК ОНИ РАБОТАЮТ?
Ведение журнала безопасности — при помощи кнопки Параметры можно настроить протоколирование событий, происходящих во время работы брандмауэра в журнале работы.
Протокол ICMP — позволяет настроить фильтрацию брандмауэра сообщений, которыми обмениваются по протоколу ICMP. В частности, можно запретить или разрешить отклик компьютера на команду ping.
Параметры по умолчанию — нажатие кнопки. По умолчанию возвращает все настройки брандмауэра к исходным.
Для данного брандмауэра характерен высокий уровень зашиты, так как сам брандмауэр включен и все исключения запрещены.
Встроенный в Windows XP SP2 файрвол достаточно надежен, но контролирует лишь входящие соединения, оставляя без внимания исходящие. Поэтому при использовании для защиты компьютера встроенного файрвола нужно быть очень внимательным при открытии файлов, полученных из сети. Вирус или шпионское программное обеспечение сможет без проблем отправить данные на сервер разработчика и пресечь его работу встроенный фаервол не сможет.
Изложенные выше рекомендации не являются исчерпывающим материалом по настройке безопасности операционной системы Windows XP Professional.
Источник: studbooks.net
Правила защиты от троянских программ
Каждому пользователю сети нужно помнить, что подхватить компьютерный вирус, содержащий в себе модуль, играющий роль трояна, в современном интернете не составляет никакого труда.
Бывают даже и такие случаи, когда, казалось бы, опытные пользователи совершают те ошибки, которые свойственны по большей части новичкам, что приводит к заражению компьютера или любого другого устройства. Нужно постоянно помнить, что безопасность компьютера в первую очередь ложится на плечи его владельца. Следовательно, нужно быть внимательным и соблюдать несколько простых правил, которые помогут пользователям интернета защитить ОС от проникновения в неё разнообразных троянских вирусов.
Основные способы защиты от троянских программ
- Наличие на компьютере качественного антивирусного пакета. Сегодня уже невозможно себе представить надёжное существование ОС без наличия установленной в ней антивирусной программы. Любой выход в интернет приводит к опасности заражения системы, отчего и защищает качественный антивирусный пакет, который к тому же ежедневно обновляется. А это также увеличивает защищённость компьютера.
- Сетевой экран компьютера должен быть постоянно включён. Это правило стоит соблюдать всем пользователям сети, так как брандмауэр ОС – это пусть и слабая, но всё-таки защита компьютера от проникновения и работы троянских вирусов.
- Постоянно нужно обновлять ОС. Для того чтобы избежать заражения компьютера разнообразными вирусами нужно постоянно обновлять ОС. Это позволит исправлять различные уязвимости системы, которыми могли воспользоваться троянские программы для проникновения в систему и их безопасному существованию. Обновления созданы для того, чтобы исправлять ошибки, а также уязвимости устаревших программ и модулей ОС.
- Желательно использовать только лицензированное ПО. Программы из непроверенных источников могут вызвать сбой работы всей системы, а также стать причиной заражения компьютера троянским вирусом. Все программы перед установкой нужно сканировать антивирусом.
- Нужно пользоваться только проверенными интернет-ресурсами. Нужно быть аккуратным при переходе по различным ссылкам и баннерам, которые в огромном количестве есть в современном интернете. Если ссылка или баннер кажется подозрительным, тогда лучше не нажимать на него.
- Нужно использовать безопасные пароли. Пароли не должны легко угадываться и чем-то быть связаны с владельцем того или иного аккаунта. Пароли не должны храниться в одном месте, а также совпадать между собой. Также желательно “запаролить” учётную запись администратора.
Источник: dzen.ru
Способы защиты компьютера от троянских вирусов
Почти все троянские программы попадают в компьютер через интернет. Достаточно зайти на какой-либо подготовленный сайт, вместе с картинками и информацией, которую загружает браузер в кэш, могут одновременно попадать и вирусы. После чего приходится делать вызов компьютерного мастер на дом с просьбой устранить возникшие проблемы. Но этот пример является лишь одним из многих.
Модули операционной системы также позволяют вирусам пробраться в компьютер. Многие программы известных разработчиков содержат в себе множество ошибок и недоработок, злоумышленники, тем самым, могут использовать их в своих целях, а именно: обмануть (просьба оплатить программу), украсть какие-либо важные данные с компьютера, или заразить его трояном. В данной ситуации можно снизить риск. Достаточно своевременное обновление операционной системы через встроенную утилиту Windows Update.
Следующей немаловажной уязвимостью считается веб-браузер, а также устанавливаемые в него плагины. Почти все пользователи используют веб-браузер Internet Explorer, он является главной уязвимостью посещения интернета.
Злоумышленник, он же и создатель троянской программы, использует специальные коды данных — эксплойты, которые повреждают память компьютера и предоставляют доступ троянским программам. Что касается плагинов для браузера, то, например, такие программы, как Adobe Flash Player, отображающий флеш анимацию на сайтах; Adobe Acrobat Reader.
В таких плагинах часто появляются уязвимости, которыми пользуются разработчики троянских программ. Не менее опасным плагином считается приложение Quick Time, которое предназначено для просмотра видео в браузере. Снизить риск поможет правило — отказаться от данных плагинов. Не обязательно устанавливать на компьютер Adobe Flash Player, он предназначен только для сайтов с оформлением анимации во флеш технологии, также не пользоваться плагином для просмотра PDF документов — для этого есть специальные программы.
Заразить компьютер может сам пользователь, доверяя злоумышленнику запустить его программу на своем компьютере, тем самым он сам запустит установку троянской программы. Также на некоторых сайтах можно увидеть рекламу, где бесплатно предлагают посмотреть какое-либо интересное видео или интересную информацию.
Попадая на такой сайт, пользователь загружает вместе с информацией, которая содержит троянский вирус. Или при просмотре видео предлагают установить тот самый, зараженный кодек Adobe, который будет являться самым настоящим трояном.
В последнее время появились трояны, которые маскируются под вид окна операционной системы, в котором написано, что необходимо оплатить какую-либо сумму, что бы запустить компьютер, пользователь пытается избавиться от окна — оплачивает, и, ничего не подозревая, запускает зараженный компьютер, но вирус продолжает свое существование, выдавая окна при следующей загрузке системы. На самом деле это является вымогательством и преследуется по закону. Создателя троянских программ практически невозможно найти. К сожалению, количество таких вирусов только растет.
С давних времен очень распространена рассылка троянских вирусов через E-mail и систем мгновенных сообщений, например сервиса ICQ. Конечно, в сегодняшние дни это не совсем популярный способ, но и таким образом могут воспользоваться злоумышленники, для того чтобы заразить компьютер вирусом. Не следует открывать или запускать вложения в пришедшем письме с неизвестного адреса. В последнее время вместо вложений могут придти ссылки на зараженный сайт, переход по такой ссылке очень рискован. В системе мгновенных сообщений, также могут прислать зараженную ссылку, также ссылку может прислать один из друзей, компьютер, которого заражен троянским вирусом, ведь троянская программа может сама отправлять.
Троянские программы могут попадать в компьютер со сменных носителей, это могут быть CD и DVD диски, флешки, а также мобильные телефоны, цифровые фотоаппараты. Самым распространенным способом заражения троянским вирусом является запуск его на компьютере, через подключенную к нему флешку.
Троянская программа создает на съемном носителе, автоматически запускаемый файл, который запускается командами, содержащимися в файле autorun.inf. Другими словами, операционная система Windows делает запуск программ, которые прописаны в этом файле. Autorun.inf на флешке создает сам троянский вирус, для запуска себя на компьютере жертвы.
Конечно, технология автозапуска является полезной, но этим пользуются создатели вирусов. Это считалось уязвимостью операционной системы Windows, после ее обнаружения компания Microsoft выпустила обновления, в которых закрыт автоматический запуск исполняемых файлов. Но, не все пользователи устанавливают обновления. Через сменные носители попадают в компьютер не только трояны, но и другие вирусы.
Довольно частые заражения компьютера случаются при скачивании с сомнительных сайтов фотографий или картинок. В таком случае сервер трояна может присутствовать, а именно маскироваться под картинку. После скачивания ярлык имеет расширение *.exe, но выглядит как обычная картинка, в итоге пользователь запускает файл посмотреть ее, а на самом деле запустит исполняемый файл, который сделает свое черное дело.
При проверке почты следует обращать подозрительное внимание на письма от неизвестного адресата, а именно на письма с вложениями. В таких письмах могут скрываться трояны маскирующиеся под какой-либо вид файла с расширением *.jpg, *.exe, *.bat и иметь двойной вид окончания *.jpg.exe. Обычно они упакованы в архивы.
Не следует сразу открывать такие письма, а временно сохранить архив на жесткий диск и проверить его антивирусной программой, если будет обнаружен вирус, то нужно удалить этот архив с компьютера. Но, если есть необходимость открыть этот архив, то в этом случае нужно сделать точку восстановления системы, что бы откатиться назад, если в архиве будет находиться вирус, и будет наносить компьютеру вред. Обычно в почтовых программах пользователи пользуются автоматическим получением почты и этим подвергают свой компьютер риску. Ведь полученный вирус скачивается на жесткий диск, при этом может автоматически запуститься.
Следует контролировать запуск задач и сервисов в системе. Почти во всех случаях заражения трояны запускаются вместе с запуском системы и прячутся в запущенных процессах. Таким образом, можно вычислить вирус и удалить его. Для правильного и эффективного удаления нужно сначала удалить соответствующую запись в реестре, затем после перезагрузки компьютера удалить файл трояна.
Для сохранения важной информации или паролей, необходимо их содержать на CD-диске или дискете. В случае заражения компьютера, вирусу будут недоступны эти данные.
Источник: www.gaw.ru