Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1.docx
Скачиваний:
81
Добавлен:
07.02.2016
Размер:
482.95 Кб
Скачать

Крок 7. Акаунт "Адміністратор"

За наполяганням компанії Microsoft, змінимо логін адміністратора на що-небудь звучніше і що одночасно менш кидає в очі. Тому пройдемо по Панель Управління - Адміністрування - Локальна політика безпеки. У випавшому списку виберемо опцію "Локальна політика", далі Параметри безпеки, і потім шукаємо в списку, що відкрився, "Облікові записи: Перейменування облікового запису адміністратора". Придумуємо логін, і відповідно, вписуємо у вікні, що відкрилося. І ще - ніколи не використовуйте акаунт Адміністратора при щоденних справах. Для цього створіть інший призначений для користувача акаунт, і саме з нього подорожуйте в мережі, працюйте і розважайтеся.

Крок 8. Небезпечна заставка

Нешкідливий на перший погляд файл заставки несе в собі велику небезпеку, оскільки усередині файлу може бути усе що завгодно. Для виправлення бага треба пройти по наступному ключу в реєстрі - HKEY_USERS.DEFAULTControl PanelDesktop і знайшовши параметр ScreenSaveActive, присвоїти значення 0.

Крок 9. Реєстр, друг наш!

Реєстр дуже корисна річ. Полазив, можна настроїти систему так, що робота буде тільки в задоволення. Щоб не позичати багато місце, розбиваючи по кроках, я вирішив представити вашій увазі підбірку ключів в системному реєстрі, пройти повз яких неможливо.

Очищення файлу PageFile - HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Session Manager Memory Management - присвоївши значення 1 параметру ClearPageFileAtShutdown, тим самим ви активуєте можливість видаляти при завершенні роботи усі дані, які могли зберегтися в системному файлі. Автоматичні видалення трэшевых файлів після роботи в мережі Інтернет - HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings Cache - присвоївши 0 значенню Persistent, ви більше не будете вимушені власноручно стирати залишки подорожей по мережі Інтернет. Internet Explorer робитиме це за вас. Зручно.

Установка мінімальної кількості символів в паролях - HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies Network - щоб відохотити у вас кожного разу вписувати пароль менше 6-ти символів, присвойте значення hex :6 параметру MinPwdLen. Віднині усі паролі у вашій системі будуть більше 6 символів.

Вимагати паролі тільки з букв і цифр - HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Policies Network - попередній ключ відохотив придумувати пароль менше 6-ти символів. Ця опція змусить вас комбінувати при складанні пароля як букви, так і цифри. Активувати опцію можна присвоївши значення 1 параметру AlphanumPwds.

Крок 10. Провідник

І останнє, що ми сьогодні виправимо, торкатиметься програми Провідник. Мало хто знає, що в реєстрі можна вказати шлях, де фізично розташовується Провідник, щоб уникнути несанкціонованої заміни. Для цього пройдемо по _LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon і вкажемо повний шлях до Провідника.

Лекція 8. Безпека інформації при роботі в інтернет. Класифікація комп'ютерних вірусів

Щоб боротися з ворогом потрібно знати його в обличчя. З появою сучасних антивірусних засобів це стало вже не обов'язково. Проте якщо Ви бажаєте більше дізнатися про комп'ютерні віруси, відмінності між ними і способи боротьби, то ця глава - для Вас. Оскільки різноманітність комп'ютерних вірусів занадто велика, то вони, як і їх біологічні прообрази, потребують класифікації. Класифікувати віруси можна за наступними ознаками:

по місцю існування;

за способом зараження місця існування;

по деструктивних можливостях;

по особливостях алгоритму вірусу.

Класифікація вірусів за місцем існування

По місцю існування віруси можна розділити на: Файлові віруси, які впроваджуються у виконувані файли (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL). Завантажувальні віруси, які впроваджуються в завантажувальний сектор диска (Boot -сектор) або в сектор, системний завантажувач вінчестера (Master Boot Record), що містить. Макро-віруси, які впроваджуються в системи, що використовують при роботі так звані макроси (наприклад, Word, Excel). Існують і поєднання - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему і їх важче виявити.

Класифікація вірусів за способами зараження

По способах зараження віруси бувають резидентні і нерезидентні. Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до виключення або перезавантаження комп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і є активними лише обмежений час.

Класифікація вірусів за деструктивними можливостями

По деструктивних можливостях віруси можна розділити на: нешкідливі, тобто що ніяк не впливають на роботу комп'ютера (окрім зменшення вільної пам'яті на диску в результаті свого поширення); безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими і ін. ефектами; небезпечні - віруси, які можуть привести до серйозних збоїв в роботі; дуже небезпечні, такі, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті і так далі

Класифікація вірусів за особливостями алгоритму

Тут можна виділити наступні основні групи вірусів : компаньон-вирусы (companion) - Алгоритм роботи цих вірусів полягає в тому, що вони створюють для ЕХЕ-файлів файли-супутники, що мають те ж саме ім'я, але з розширенням СОМ. При запуску такого файлу DOS першим виявить і виконає Сом-файл, тобто вірус, який потім запустить і ЕХЕ-файл; віруси -" черв'яки" (worm) - варіант компаньон-вирусов. "Черв'яки" не зв'язують свої копії з якимись файлами. Вони створюють свої копії на дисках і в підкаталогах дисків, жодним способом не змінюючи інших файлів і не використовуючи СОМ-ЕХЕ прийом, описаний вище; мережеві черв'яки - дивитеся нижче "мережеві віруси"; "паразитичні" - усі віруси, які при поширенні своїх копій обов'язково змінюють вміст дискових секторів або файлів. У цю групу відносяться усі віруси, які не є "черв'яками" або "компаньон-вирусами"; "студентські" - украй примітивні віруси, що часто нерезидентні і містять велике число помилок; "стелс"-вирусы (віруси-невидимки, stealth), є дуже досконалі програми, які перехоплюють звернення DOS до уражених файлів або секторів дисків і "підставляють" замість себе незаражені ділянки інформації. Крім того, такі віруси при зверненні до файлів використовують досить оригінальні алгоритми, що дозволяють "обманювати" резидентні антивірусні монітори; "полиморфик"-вирусы (що самошифрующиеся або віруси-примари, polymorphic) - досить труднообнаруживаемые віруси, що не містять жодної постійної ділянки коду. В більшості випадків два зразки одного і того ж полиморфик-вируса не матимуть жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями того, що програми-розшифровує; макро-віруси - віруси цього сімейства використовують можливості макромов (таких як Word Basic), вбудованих в системи обробки даних (текстові редактори, електронні таблиці і так далі). Нині широко поширені макро-віруси, що заражають документи текстового редактора Microsoft Word і електронні таблиці Microsoft Excel; мережеві віруси (мережеві черв'яки) - віруси, які поширюються в комп'ютерній мережі і, так само, як і компаньон-вирусы, не змінюють файли або сектори на дисках. Вони проникають в пам'ять комп'ютера з комп'ютерної мережі, обчислюють мережеві адреси інших комп'ютерів і розсилають по цих адресах свої копії. Такі віруси іноді створюють робочі файли на дисках системи, але можуть взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті). Мережевих вірусів відомі всього декілька штук. Наприклад, XMasTree, Вірус Моріса (Internet Worm). На сьогодні мережеві віруси не представляють ніякої небезпеки, оскільки вони нежиттєздатні в сучасних мережах, як глобальних (Internet), так і локальних (NetWare, NT). Проте це не заважає звичайним DOS -вирусам і макро-вірусам вражати комп'ютерні мережі (локальні і глобальні). Роблять вони це, на відміну від мережевих вірусів, не використовуючи мережеві протоколи і "діри" в програмному забезпеченні. Зараженню піддаються файли на "загальних" дисках на серверах і робочих місцях, через які ці віруси перебираються і на інші робочі місця, а часто і передаються в Internet. Щоб протистояти нашестю комп'ютерних вірусів, необхідно вибрати правильну стратегію захисту від них, у тому числі програмні антивірусні засоби, грамотно використовуючи які Ви зможете запобігти вірусній атаці. А якщо вона все ж станеться, вчасно її виявити, локалізувати і успішно відбити, не втративши цінної для Вас інформації.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]