
- •Антивирусы, обзор и принципы работы
- •Антивирусное программное обеспечение
- •Оценить эффективность того или иного антивируса можно по множеству различных показателей, однако зачастую используют следующие:
- •Современные антивирусы обладают различными механизмами обнаружения вредоносного программного обеспечения. Ключевыми из них являются следующие:
- •Сигнатурный
- •Эвристический
- •Блокировка по поведению
- •Помимо того, что у антивирусов есть несколько различных технологий обнаружения вредоносного программного обеспечения, также их можно поделить исходя из реализованного в них подхода к выявлению и нейтрализации таких программ:
- •Обзор современных антивирусных средств
- •Безопасность каналов связи
- •Технология Wi-Fi
- •Однако, как мы все знаем, используя свои мобильные устройства или компьютеры, скорость передачи данных далека от заявленных в стандартах 802.11n и 802.11ac. Вызвано это некоторыми факторами, а именно:
- •Сертификат безопасности
- •Угрозы пользователю
- •Злоумышленник, использующий сеть Интернет для реализации атак может реализовать:
- •Злоумышленник, использующий вычислительную сеть, в качестве источника атак, может реализовать:
- •Виртуальная частная сеть
- •Использование технологии виртуальных частных сетей позволяет решать широкий круг задач, но в первую очередь используется для решения двух основных:
- •Шифрование
- •2 способа гаммирования:
- •Основные понятия криптографической защиты информации
- •Системы симметричного шифрования
- •Системы асимметричного шифрования
- •Требования к криптографическому закрытию информации в ИС
- •Применение методов шифрования
- •Конфиденциальность.
- •Целостность.
- •Идентифицируемость.
- •Электронная подпись (ЭП)
- •Простая.
- •Усиленная
- •Токены ЭЦП
- •Какой носитель ЭЦП стоит выбрать
- •Как подписать документ Word и Excel электронной подписью:
- •Парольная политика, подбор пароля, менеджеры паролей
- •Общие методы для взлома паролей включают в себя:
- •Атаки по словарю
- •Взлом контрольных вопросов
- •Отгадывание простых паролей
- •Повторное использование паролей на нескольких сайтах
- •Социальная инженерия
- •Политики паролей
- •Топ 15 принципов управления паролями:
- •1. Создайте трудную, длинную парольную фразу
- •3. Внедрите двухфакторную аутентификацию
- •4. Применяйте дополнительные методы аутентификации
- •5. Проверьте свой пароль
- •6. Не используйте очевидные слова
- •7. Используйте разные пароли для каждой учетной записи
- •8. Защитите свой мобильный телефон
- •10. Меняйте пароли, когда сотрудник покидает ваш бизнес
- •11. Защитите учетные записи привилегированных пользователей
- •12. Держите свой бизнес вне Интернета
- •13. Избегайте записи паролей
- •14. Будьте бдительны
- •15. Используйте менеджеры паролей
- •Какие факторы влияют на наш выбор паролей?
- •Менеджеры паролей
- •Рассмотрим несколько лучших менеджеров паролей
- •Dashlane
- •1Password
- •Keeper
- •RoboForm

Антивирусы, обзор и принципы работы
В рамках темы мы ознакомимся с ключевой терминологией по теме, принципом работы антивирусного программного обеспечения и, на примере одного из современных антивирусных средств изучим типовые возможности антивирусов.
Для понимания того, как работает антивирусное программное обеспечение, необходимо сначала ознакомится с тем, для борьбы с какими угрозами оно используется.
Вредоносное программное обеспечение – это собирательное понятие,
включающее в себя некоторый набор типовых программ или программных модулей, направленных на выполнение каких-либо зловредных задач и операций на компьютеризированном рабочем месте. К вредоносному программному обеспечению можно отнести: вирусы, троянские программы, сетевые черви, захватчики паролей, руткиты (rootkits), шпионское ПО (spyware), перехватчики ввода (keyloggers). Рассмотрим подробнее наиболее популярные программы из указанного списка.
Вирусы – это программные модули, которые встраиваются в существующее программное обеспечение или данные и обладают функцией саморепликации – заражения данных или программ, к которым у них есть доступ.
Троянские программы – программы или модули программ, которые под видом «полезного» программного обеспечения попадают в систему пользователя и, помимо заявленных функций, выполняют какие-либо зловредные (о которых не знает пользователь). Нередко, такой тип программ используется также для создания так называемых бэкдоров (с англ, backdoor) – незарегистрированных путей проникновения в систему, что позволяет злоумышленнику миновать часть средств защиты, имеющихся в системе.