Антивирусные программы и межсетевые экраны - Информационные войны
Антивирусная программа (АП) - программа для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления зараженных файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы.
Первые антивирусные программы появились в 1984 года (первый вирус для персональных компьютеров Apple появился в 1977 году, и только в 1981 году появились вирусы, представляющие какую-либо угрозу).
Методы обнаружения вирусов АП:
- 1. сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах; 2. обнаружение подозрительного поведения любой из программ, похожего на поведение зараженной программы. 1 метод:
АП, анализируя файл, обращается к антивирусным базам АП. В случае соответствия какого-либо участка кода просматриваемого файла (сигнатуре) вируса в базах, программа-антивирус может по запросу выполнить одно из следующих действий:
- 1. Удалить инфицированный файл. 2. Заблокировать доступ к инфицированному файлу. 3. Отправить файл в карантин (то есть сделать его недоступным для выполнения с целью недопущения дальнейшего распространения вируса). 4. Попытаться "вылечить" файл, удалив тело вируса из файла. 5. В случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.
Вирусная база регулярно обновляется производителем антивирусов, пользователям рекомендуется обновлять их как можно чаще
2 метод:
Если программа пытается выполнить какие-либо подозрительные с точки зрения антивирусной программы действия, то такая активность будет заблокирована, или же антивирус может предупредить пользователя о потенциально опасных действиях такой программы.
В настоящее время подобные превентивные методы обнаружения вредоносного кода, в том или ином виде, широко применяются в качестве модуля антивирусной программы, а не отдельного продукта.
Метод обнаружения подозрительного поведения дает защиту от новых вирусов, которых еще нет в антивирусных базах. Однако такой метод дает большое количество ложных срабатываний.
Популярные АП:
- 1. Avast Antivirus Professional 2. AVG Anti-Virus &; Anti-Spyware 3. Avira Antivir 4. Dr. Web (4,1%) 5. Eset Nod32 (7,5%) 6. Kaspersky Anti-Virus (4,3%) 7. Norton Anti-Virus 8. Outpost Antivirus Pro 9. Panda Antivirus
Бесплатные АП защищают систему не хуже, чем их платные аналоги. Единственное неудобство - это необходимость регистрации.
Бесплатные антивирусные программы:
- 1. Avira Free AntiVirus: 2. Avast Free Antivirus 3. AVG Free Antivirus 4. Panda Active Scan Free Antivirus 5. PC Tools
Недостатки АП:
- 1. ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов; 2. АП забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жесткий диск; 3. Антивирусные программы могут видеть угрозу там, где ее нет (ложные срабатывания); 4. Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик.
Полезные советы:
- 1. Применение комплекса антивирусных программ 2. Необходимо периодическое обновление антивирусных программ 3. Проверка информации поступающей извне. 4. Периодическая проверка всего компьютера. 5. Осторожность с незнакомыми файлами. Их действия могут не соответствовать названию. 9. Межсетевые экраны
Межсетевомй экрамн - комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Межсетевые экраны также называют:
- 1. Брандмамуэр (нем. Brandmauer) -- заимствованный из немецкого языка термин, являющийся аналогом английского firewall в его оригинальном значении (стена, которая разделяет смежные здания, предохраняя от распространения пожара). Интересно, что в области компьютерных технологий в немецком языке употребляется слово "firewall". 2. Файрвомл, файервомл -- образованo транслитерацией английского термина firewall, эквивалентного термину межсетевой экран, в настоящее время не является официальным заимствованным словом в русском языке; 3. Информационные мембраны (редко используется).
Аппаратный брэндмауэр - это просто некий ящик, включаемый между локальной и внешней сетями, позволяющий или запрещающий обмен данными на основании предопределенных правил;
Программный файрвол это программа, установленная на компьютере и делающая, в общем, то же самое. Преимущество последнего в том, что можно устанавливать правила в зависимости от программы, обменивающейся данными, а недостаток в том, что надежность программного брандмауэра зависит от того, насколько толково им управляет пользователь.
Основной задачей сетевого экрана является защита Компьютерных сетей от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определенные в конфигурации.
Сетевые экраны делятся на:
- 1. традиционный сетевой - программа (или неотъемлемая часть операционной системы) на шлюзе (сервер, передающий трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями. 2. персональный сетевой экран - программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Межсетевой экран может реализовать ряд политик доступа к сервисам по следующим принципам:
- 1. Запретить доступ из Интернета во внутреннюю сеть и разрешить доступ из внутренней сети в Интернет. 2. Разрешить ограниченный доступ во внутреннюю сеть из Интернета, обеспечивая работу только отдельных авторизованных систем, например информационных и почтовых серверов.
При работе с МЭ, прежде всего, необходимо установить, насколько "доверительной" или "подозрительной" должна быть система защиты. Правила доступа к внутренним ресурсам должны базироваться на одном из следующих принципов:
- 1. Запрещать все, что не разрешено в явной форме. 2. Разрешать все, что не запрещено в явной форме.
Функции файрвола:
1. Отслеживанием всех подозрительных контактов. Какие-то программы с твоего компьютера могут пытаться отправлять некие данные в Интернет, а также получать оттуда информацию.
В ряде случаев - почтовая программа, мессенджер (ICQ, MSN) - это вполне нормально, но если совершенно неизвестная тебе программа вдруг пытается самостоятельно установить контакт с Интернетом - с высокой долей вероятности это троян.
- 2. Блокированием всех портов, не нужных для работы, и анализом трафика, идущего через открытые порты. Как мы уже говорили, с Интернетом компьютер общается через порты. Через них же осуществляются атаки на компьютер. Файрвол стоит на страже этих портов, предупреждая тебя обо всех несанкционированных попытках проникновения. 3. Наблюдением за выполняемыми (запускаемыми) программами. 4. При первом запуске программы брандмауэр запоминает ее данные. И если в момент очередного запуска выяснится, что программа вдруг изменилась, брандмауэр тебя об этом обязательно предупредит (если он настроен соответствующим образом).
Ведь если программу изменил не ты (например, поставив новую версию), это может означать, что программа заражена вирусом.
Наиболее популярны сегодня Outpost Firewall, Norton Personal Firewall, Zone Alarm, Kerio, McAfee, Kaspersky Anti-Hacker и другие.
Похожие статьи
-
Программы фиксирования экрана используются для того, чтобы получать моментальные снимки экрана вашего компьютера. Часто захваченные (фиксированные)...
-
Сегодня СС являются неотъемлемой частью личной жизни многих людей, о чем свидетельствуют цифры статистики: Facebook насчитывает более 5 млн....
-
Как было обозначено выше, язык экрана создан кинематографом: телевидение появилось, когда язык этот был уже разработан мастерами кино и освоен зрителями,...
-
Компьютерные вирусы - Информационные войны
Компьютерный вирус -- разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация)....
-
Инсайдерство - Информационные войны
Информация занимает первое место в конкурентной борьбе и соответственно утечка информации за пределы компании может нанести непоправимый ущерб репутации...
-
Программы для компьютеров - Информационная составляющая текста
Компьютер -- это универсальный прибор для переработки инфор-мации. Но сам по себе компьютер является просто ящиком с набором электронных схем. Он не...
-
Вызовы и угрозы создаваемые информационными технологиями - Информационные войны на современном этапе
Главная опасность заключается в том, что усиливающаяся глобализация производства и мобильность всемирных корпораций может неблагоприятным образом...
-
Безопасность при работе в сети Internet - Информационные войны
1. Установить на компьютере антивирусный пакет, состоящий из: Ь программы-монитора, моментально обнаруживающего вирус; Ь программы-сканер, способного...
-
Как противостоять угрозам - Информационные войны на современном этапе
Для борьбы с информационным оружием разрабатываются методы и программы защиты от явных и скрытых угроз. Каждый должен стать ответственным, развивать свои...
-
Заключение - Информационные войны и создание образа врага в пропаганде и PR
Информация война пропаганда искажение В последние годы значение информационных войн неуклонно возрастает, при этом их главными особенностями можно...
-
Г. Зиммель в своей работе "Большие города и духовная жизнь" говорит о том, что индивид стремится сохранить свою самобытность и независимость от общества,...
-
Региональные телеканалы в системе российских СМИ: теоретический и исторический аспекты Согласно данным исследования "Региональное информационное вещание...
-
Приемы инфотейнмента в информационных программах Первого канала В 1994 г. в отечественном вещании произошли существенные перемены: президент Б. Н. Ельцин...
-
Анализ местных информационных программ - Телевидение и тележурналистика
Первоначальный период в развитии республиканского телевидения можно назвать "временем творческого самовыражения". Специалисты - режиссеры, ведущие...
-
Как мы знаем, современный редакционно-издательский процесс базируется на программных средствах обработки информации. В полиграфии за последние...
-
Глоссарий - Информационные войны
CC, картон, картофель, мухи - кредитные карты или информация о них. Например, муха - это номер карты плюс CVV код, имя кардхолдера, дата окончания...
-
Безопасность сотовой связи, Схемы преступлений - Информационные войны
Все преступления в существующих сетях мобильной связи можно разбить на три группы: 1. мошенничество, наносящее ущерб операторам сотовой связи, дилерам и...
-
Главные задачи, которые ставили перед собой создатели программы: панорама главных новостей недели, их экспресс-анализ, обсуждение, выявление...
-
Инструментарий психологических операций - Информационные войны на современном этапе
Все средства воздействия обладают разными характеристиками, поэтому реальным их использованием становится многоканальное воздействие, когда каждое из...
-
Имидж ведущих программ информационного жанра - Имидж ведущего на радиостанции "МВ-радио"
Спектр программ информационного жанра на радиостанции "МВ-радио" очень разнообразен и представлен не только выпусками новостей, но и информационными и...
-
Главным достижением нашей работы можно считать то, что мы собрали разрозненную, малообработанную применительно к данной теме информацию и обобщили ее....
-
Программы верстки страниц (page layout programs) дают возможность соединять вместе текстовую и графическую информацию для создания информационных...
-
Программы рисования. Сегодня компьютерные программы рисования представляют собой художественные магазины для компьютерного живописца. Они заполнены...
-
Пожалуй, самым важным звуковым элементом в сюжете является интершум. Как уже было написано в теоретической части работы - ухо и глаз человека неразрывно...
-
Существующая региональная политика России - самого протяженного государства в мире - последствия экономического (производственного) детерминизма, который...
-
Знание функций телевидения, его потенциальных возможностей необходимо любому журналисту для того, чтобы точнее определять цель своей работы, цель каждого...
-
Коммерческий подкуп - Информационные войны
По уровню коррупции среди 180 стран мира Россия прочно занимает 147-е место, располагаясь между Кенией и Бангладеш. На первом месте находится Дания - там...
-
Компьютерный терроризм - Информационные войны
Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких...
-
История телекомпании НТВ берет свое начало с 10 октября 1993 года, когда впервые вышла программа "Итоги" в сетке вещания пятого петербургского канала. В...
-
Верстка новостной программы рассматривается на примере информационных выпусков трех федеральных каналов ("Время" на Первом канале, "Сегодня" на канале...
-
Искажение исторических фактов - Информационные войны и создание образа врага в пропаганде и PR
Метод искажения исторических фактов эффективен в длительной перспективе, когда требуется постепенно сформировать нужное мировоззрение. Чтобы изменить...
-
Составные части информационной войны - Информационные войны на современном этапе
Информационно психологическая война - это сложный со голосованный по целям, задачам, времени, месту, субъектам комплекс мер политического,...
-
Телепродюсер обладает меньшим запасом времени для реализации того или иного проекта нежели кинопродюсер. В отличие от цикловых авторских проектов,...
-
Клонирование. - Информационные войны
Клонирование-это технология, позволяющая на основе одной официально купленной у оператора SIM-карты, произвести любое количество SIM-карт с...
-
Программы трехмерного изображения Многие программы трехмерной графики служат своего рода временными остановками для изображений, которые в конечном итоге...
-
Введение - Информационные войны на современном этапе
Информационная война угроза конфликт На современном этапе развития цивилизации информатизация играет ключевую роль в функционировании общественных...
-
Как определить надежность и добросовестность банка - Информационные войны
По мнению экспертов редакции, существуют несколько универсальных, апробированных практикой критериев, по которым следует выбирать банк. 1. Уровень...
-
Промышленный шпионаж - Информационные войны
Промышленный шпионаж -- одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая...
-
Типы рейдеров - Информационные войны
Тип 1. Новый предпринимательский класс (или рейдеры-заказчики). Это, как правило, люди, получившие хорошее образование, которые отлично разбираются в...
-
Методы рейдерских захватов, Этапы рейдерства в России - Информационные войны
Мошенничество. Подделка документов: фальсификация протоколов собраний акционеров, взятки регистраторам, изготовление фальшивых документов, подкуп...
Антивирусные программы и межсетевые экраны - Информационные войны