- •Шкідливий код
- •Мобільні носії. Комп'ютерні мережі
- •Комп'ютерні мережі
- •Операційна система. Уразливості й латки
- •Уразливості
- •Наслідки заражень комп'ютерними вірусами
- •Хробаки
- •Інші шкідливі програми
- •Загальні відомості
- •Організаційні методи Правила роботи за комп'ютером
- •Політика безпеки
- •Технічні методи Виправлення
- •Брандмауери
- •Засобу захисту від небажаної кореспонденції
- •Загальні відомості
- •Режими роботи антивірусів
- •Перевірка в режимі реального часу
- •Перевірка за вимогою
- •Антивірусні комплекси
Технічні методи Виправлення
Як уже відомо, віруси нерідко проникають на комп'ютери через уразливості ("діри") в операційній системі або встановлених програмах. Причому найчастіше шкідливими програмами використовуються уразливості операційної системи Microsoft Windows, пакета додатків Microsoft Office, браузера Internet Explorer і поштової програми Outlook Express.
Для того, щоб не дати вірусам можливості використовувати уразливість, операційну систему й програмне забезпечення потрібно обновляти. Виробники, як правило, раніше вирусописьмеників довідаються про "діри" у своїх програмах і завчасно випускають для них виправлення. Деякі компанії випускають виправлення час від часу, у міру виявлення уразливостей. Інші компанії випускають виправлення на регулярній основі, наприклад, компанія Microsoft випускає виправлення кожний другий вівторок місяця.
Брандмауери
Для того щоб віддаленно скористатися уразливістю в програмному забезпеченні або операційній системі, потрібно встановити з'єднання й передати спеціально сформований пакет даних. Отже можна захиститися від таких спроб проникнення й зараження, шляхом заборони певних з'єднань. Завдання контролю з'єднань успішно вирішують програми-брандмауери.
Брандмауер - це програма, що стежить за мережними з'єднаннями й ухвалює рішення щодо дозволі або забороні нових з'єднань на підставі заданого набору правил.
Правило брандмауера як правило задається декількома атрибутами:
Додаток - визначає програму до якої відноситься правило, так що ті самі дії можуть бути дозволені одним програмам і заборонені іншим. Наприклад, одержувати й відправляти пошту розумно дозволити тільки програмі - поштовому клієнтові
Протокол - визначає протокол, використовуваний для передачі даних. Звичайно можна вибрати між двома протоколами TCP і UDP
Адреси - визначає, для з'єднань із яких адрес або на які адреси буде діяти правило
Порт - задає номера портів, на які поширюється правило
Напрямок - дозволяє окремо контролювати вхідні й вихідні з'єднання
Дія - визначає реакцію на виявлення з'єднання, що відповідає іншим параметрам. Реакція може бути - дозволити, заборонити або запитати в користувача
Не обов'язково давати конкретні значення всім атрибутам правила. Можна створити правило, що буде забороняти вхідні з'єднання на TCP порт 111 для всіх додатків, або дозволяти будь-які вихідні з'єднання для програми Internet Explorer.
Для боротьби з вірусами брандмауери можуть застосовуватися у двоякій якості. По-перше, брандмауер можна успішно використовувати для захисту від шкідливих програм, які поширюються безпосередньо по мережі, використовуючи уразливості в операційній системі. Брандмауер можна використовувати й для захисту від атак невідомих вірусів. У випадку домашнього комп'ютера, що використовує мережу тільки для доступу в Інтернет, можна заборонити взагалі всі вхідні з'єднання, і тим самим убезпечити себе від будь-яких атак ззовні.
Другий аспект застосування брандмауерів для захисту від шкідливих програм складається в контролі вихідних з'єднань. Багато троянських програм, та й хробаки, після виконання шкідливої функції прагнути подати сигнал авторові вірусу
Деякі шкідливі програми не намагаються активно пересилати дані, а пасивно очікують з'єднання на якимось із портів. Якщо вхідні з'єднання дозволені, то автор шкідливої програми зможе через якийсь час звернутися на цей порт і забрати потрібну йому інформацію або ж передати шкідливій програмі нові команди. Щоб цього не відбулося, брандмауер повинен бути настроєний на заборону вхідних з'єднань або на всі порти взагалі, або на всі, крім фіксованого переліку портів, використовуваних відомими програмами або операційною системою.