Защиту ресурсов своего компьютера в локальной сети от вредоносных программ можно осуществлять путем

Наиболее надежную защиту от вредоносных программ может обеспечить только комплекс разнообразных мер защиты, включающий организационные мероприятия, регламентирующие использование компьютера, безопасное администрирование компьютерной системы, применении е программных средств защиты, соблюдение правил «техники безопасности» при работе в Интернете, в том числе при использовании электронной почты, а также при копировании данных и инсталляции программ. Помимо того, что на компьютере в обязательном порядке должна быть установлена хорошая антивирусная программа, крайне желательно предпринимать дополнительные меры по выявлению и нейтрализации вредоносных программ. Для этого, кроме описанного выше анализа сетевой активности, целесообразно выполнять контроль файловой системы, реестра, запущенных процессов. Дополнительно к антивирусной программе и межсетевому экрану целесообразно установить на компьютер специальные программы для защиты от троянских и шпионских программ, а также систему защиты от сетевых атак.

Пошаговое руководство по защите мобильного доступа

Уменьшить вероятность заражения компьютерной системы можно,

если использовать специальное антиспамерское программное обеспечение,

предназначенное для фильтрации спама, который очень часто используется

для распространения вредоносных программ по каналам электронной почты.

Определенную защиту может дать использование операционных

систем менее популярных по сравнению с Windows, например, Linux – такие

системы более редко подвергаются хакерским атакам именно вследствие

меньшей своей распространенности.

Таким образом, желательно, чтобы на компьютере было установлено следующее программное обеспечение:

1) антивирусное программное обеспечение;

2) межсетевой экран;

3) антитроянское программное обеспечение;

4) антишпионское программное обеспечение;

5) программное обеспечение для защиты от сетевых атак;

6) программное обеспечение для фильтрации спама;

7) программное обеспечение для контроля запущенных процессов;

8) программное обеспечение для контроля файловой системы;

9) программное обеспечение для контроля реестра;

10) программное обеспечение для контроля уязвимости компьютера (открытые порты, открытые ресурсы и т. п.).

Рассмотрим более подробно, что следует предпринять для защиты

компьютерной системы от вредоносных программ, включая использование

программного обеспечения, указанного выше.

Меры по защите от вредоносного программного обеспечения:

1) ограничение доступа к компьютеру путем применения средств физической защиты и системных средств администрирования;

2) администрирование многопользовательского компьютера или локальной сети таким образом, чтобы, по возможности, ограничить пользователей правами «только на чтение» иили «только на запуск»;

3) включение встроенной антивирусной защиты BIOS;

4) использование антивирусной программы, способной осуществлять постоянный мониторинг в режиме реального времени («на лету»);

Не отображается Защита от вирусов и угроз в Защитнике Windows 10. Исправление.

5) выполнение регулярной проверки компьютера с использованием антивирусных программ, а также специального антитроянского и антишпионского программного обеспечения;

6) регулярное обновление антивирусного программного обеспечения;

7) регулярное обновление системы и установку заплат (patches);

8) контроль запущенных процессов, желательно с использованием не только диспечера Windows XP (вызывается нажатием клавиш ), но и специального программного обеспечения;

9) контроль реестра (для этого целесообразно использовать специальные программы);

10) контроль программ, работающих в режиме автозапуска (лучше с использованием специального программного обеспечения);

11) проверка целостности файлов (атрибуты, контрольные суммы, даты последней модификации, и т. д.) с использованием специального программного обеспечения;

12) регулярное резервное копирование данных с предварительной их проверкой антивирусными программами;

13) периодическое сохранение образа жесткого диска или отдельных его разделов (при этом должна быть уверенность, что они не содержат вредоносных программ);

14) установка необходимых параметров режима безопасности в Microsoft Office для защиты от макровирусов, или, если это не помешает работе, запретить выполнение макросов (например, для установки параметров режима безопасности в Microsoft Word следует в меню Сервис выбрать команду Параметры и на вкладке Безопасность нажать кнопку Защита от макросов, после чего установить необходимый уровень защиты и указать

Читайте также:
Программа была завершена аварийно для восстановления индексных файлов запустите программу монопольно

надежные источники макросов;

15) соблюдение осторожности при открытии любых файлов, особенно полученных из сети, с обязательной их проверкой антивирусными программами;

17) использование межсетевых экранов при работе в компьютерных сетях с целью защиты от внешних сетевых атак и контроля сетевого трафика на предмет обнаружения неинициированных пользователем сетевых соединений;

18) работа в сети Интернет под учетной записью пользователя с ограниченными правами, даже если есть возможность работать с правами администратора;

19) контроль открытых портов, закрытие всех портов, кроме необходимых для работы компьютерной системы;

20) выбор для работы с электронной почтой программ, имеющих встроенную систему безопасности (например, The Bat!, Microsoft Outlook 2002, Outlook Express, Netscape Messenger и др.);

21) обязательная проверка антивирусной программой вложений к электронным письмам до открытия или запуска этих вложений;

22) соблюдение особой осторожности при получении электронных почтовых сообщений от неизвестного адресата, а также от известного, если тема письма, его стиль, язык отличаются от обычных и имеется вложение или ссылка на веб- сайт, – такие письма лучше удалять сразу;

23) соблюдение осторожности при получении электронного письма, содержащего ссылку на веб-ресурсы – не следует «щелкать» по указанным в письме ссылкам; если указанный веб- ресурс представляется интересным, лучше выйти на него, набирая его адрес в адресной строке интернет-браузера, – в некоторых случаях это может уберечь от попадания на хакерский ресурс, замаскированный под указанным в письме адресом;

24) использование специального программного обеспечения,

предназначенного для защиты от спама;

25) установка требуемого уровня безопасности интернет- браузера (например, в Microsoft Internet Explorer в меню Сервис следует выбрать Свойства обозревателя и на вкладке Безопасность задать необходимый уровень безопасности, установить запрет на язык Java, на доступ к источникам данных за пределами домена, на запуск программ в окне IFRAME, отключить отображение разнородного содержимого, установку элементов рабочего стола, а также установить запрет на выполнение активных сценариев, сценариев Java и Active X, операций вставки из сценария и модулей подключения);

26) удаление неиспользуемых сетевых протоколов (если компьютер используется только для доступа в Интернет с помощью модема, то можно удалить все протоколы, кроме протокола TCP/IP, что можно сделать на вкладке Сеть в меню Свойства сетевого соединения).

Для предотвращения возможного ущерба вследствие нарушения

конфиденциальности информации из-за действия троянских или шпионских

программ не следует хранить на жестком диске пароли, ключи шифрования и

другую важную конфиденциальную информацию, а передачу конфиденциальных данных (например, персональной информации при

осуществлении интернет-платежей) следует выполнять только по защищенному протоколу. Для удаления конфиденциальных данных

(например, финансовые документы письма, хранящиеся в почтовом приложении и т.п.) желательно использовать специальные программы или

хотя бы значительно исказить эти данные перед их удалением, так как троянские программы могут находиться в любой папке компьютера, включая

Корзину.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Способы защиты от вредоносных программ.

· помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающеепроактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, ещё не внесенные в антивирусные базы). Однако, его использование требует от пользователя большого опыта и знаний;

Читайте также:
Какие типы растяжек рекомендуют использовать в групповых программах

· постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере и изменить системные настройки. Но это не защитит персональные данные от вредоносных (Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Ransom (шифрующий файлы), Trojan-Spy, Trojan. Keylogger) и потенциально-нежелательных программ (Adware, Hoax), имеющих доступ к файлам пользователя, к которым ограниченная учетная запись имеет разрешение на запись и чтение (например, домашний каталог — подкаталоги /home в GNU/Linux, Documentsandsettings в Windows XP, папка «Пользователи» в Windows 7), к любым папкам, в которые разрешена запись и чтение файлов, или интерфейсу пользователя (как программы для создания снимков экрана или изменения раскладки клавиатуры);

· ограничить физический доступ к компьютеру посторонних лиц;

· использовать внешние носители информации только от проверенных источников на рабочем компьютере;

· не открывать компьютерные файлы, полученные от ненадёжных источников, на рабочем компьютере;

· использовать межсетевой экран (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

· Использовать второй компьютер (не для работы) для запуска программ из малонадежных источников, на котором нет ценной информации, представляющей интерес для третьих лиц;

· делать резервное копирование важной информации на внешние носители и отключать их от компьютера.

5. Характеристика и назначение основных антивирусных программ (Norton, Kaspersky)

Антивирус Касперского (AntivirusKaspersky) — антивирус разработан «Лабораторией Касперского». «Лаборатория Касперского» — самый известный в России производитель систем защиты от вирусов, спама и хакерских атак. Работает на рынке систем безопасности более 10 лет. Очень надёжная и эффективная программа для борьбы с вредоносным ПО.

Антивирус Касперского (AntivirusKaspersky) состоит из следующих компонентов:

1. Файловый Антивирус — компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере.

2. Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.

3. Веб-Антивирус – компонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу.

4. Проактивная защита — компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.

Основные функции антивируса Касперского:

– имеет три степени защиты от известных и новых интернет-угроз: проверка по базам сигнатур, эвристический анализатор и поведенческий блокиратор;

– защита от вирусов, троянских программ и червей;

– защита от шпионского (spyware) и рекламного (adware) ПО;

– проверка файлов, почты и интернет-трафика в режиме реального времени;

– защита от вирусов при работе с ICQ и другими IM-клиентами;

– защита от всех типов клавиатурных шпионов;

– обнаружение всех видов руткитов;

– автоматическое обновление баз.

SymantecNortonAntiVirus — продукт американской компании Symantec. Компания Symantec является мировым лидером в области приложений, программно-аппаратных комплексов и услуг, которые помогают конечным пользователям обеспечивать безопасность, готовность и целостность самого важного актива — информации. Неоднократно занимал призовые места в крупнейших международных антивирусных тестах. Нортон Антивирус обладает приятным интерфейсом и удобными настройками.

NortonAntiVirus состоит из одного модуля, который постоянно находится в памяти компьютера и осуществляет такие задачи как мониторинг памяти и сканирование файлов на диске. Доступ к элементам управления и настройкам программы выполняется с помощью соответствующих закладок и кнопок.

Читайте также:
Как узнать какая программа тормозит смартфон

Автозащита должна быть всегда включенной, чтобы обеспечить защиту ПК от вирусов. Автозащита работает в фоновом режиме, не прерывая работу ПК.

Основные функции NortonAntiVirus:

– находит и удаляет вирусы и программы-шпионы;

– автоматически блокирует программы-шпионы;

– не позволяет рассылать зараженные письма;

– распознает и блокирует вирусы, программы-шпионы и троянские компоненты;

– обнаруживает угрозы типа Rootkit и устраняет угрозы, скрытые в операционной системе;

– функция защиты от интернет-червей: функция осмотра электронной почты и мгновенных сообщений;

– полный осмотр системы позволяет провести тщательный анализ и удалить найденные вирусы, программы-шпионы и другие угрозы

ЗАКЛЮЧЕНИЕ

В данной работе изложена основная часть вредоносного ПО, рассмотрена классификация и выявлены способы борьбы с различными угрозами.

Использование антивирусных программ, создания защищенной локальной сети, установка фильтров на запрещенные сайты с которых возможно проникновение вирусов, подходит для защиты от вредоносного программного обеспечения в компьютерном классе.

СПИСОК ЛИТЕРАТУРЫ

Антивирусная защита ПК. От «чайника» к пользователю: Александр Жадаев — Санкт-Петербург, БХВ-Петербург, 2010 г.- 224 с.

Антивирусы: П. П. Алексеев, А. П. Корш, Р. Г. Прокди — Санкт-Петербург, Наука и техника, 2010 г.- 80 с.

Как защитить компьютер (+ CD-ROM): Василий Леонов — Санкт-Петербург, Эксмо, 2010 г.- 240 с.

Защита компьютера на 100 %. Сбои, ошибки и вирусы: Петр Ташков — Москва, Питер, 2011 г.- 288 с.

Компьютерные вирусы и борьба с ними: А. В. Михайлов — Санкт-Петербург, Диалог-МИФИ, 2011 г.- 104 с.

Технологии борьбы с компьютерными вирусами: С. В. Гошко — Санкт-Петербург, Солон-Пресс, 2011 г.- 352 с.

https://www.moluch.ru/conf/tech/archive/5/1115/

Приложение 1

Источник: poisk-ru.ru

26.Принципы защиты серверов и клиентских компьютеров от вредоносного по

Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:

  • использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;
  • своевременно устанавливать обновления;
  • если существует режим автоматического обновления, включить его;
  • помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, еще не внесенные в антивирусные базы);
  • постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
  • ограничить физический доступ к компьютеру посторонних лиц;
  • использовать внешние носители информации только от проверенных источников;
  • не открывать компьютерные файлы, полученные от ненадёжных источников;
  • использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

27.Правила и принципы защиты от вредоносного по.

  1. Вирусная атака состоит из двух фаз – фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).
  2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.
  3. Современные вирус при атаке часто используют возможности сети Intenet.

Ограничение

Для продолжения скачивания необходимо пройти капчу:

Источник: studfile.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru