Алексеев п антивирусы настраиваем защиту компьютера от вирусов
Продукты:
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Андреев Никита Олегович
Сегодня как никогда остро стоят проблемы информационной безопасности в корпоративных сетях. Одной из наиболее существенных здесь видится угроза компьютерных вирусов и прочих вредоносных программ. В статье приводятся некоторые оценки относительно дальнейшего развития ситуации.
1. Модернизация комплекса антивирусной защиты компьютерной сети организации
КОМИТЕТ ОБРАЗОВАНИЯ И НАУКИ ВОЛГОГРАДСКОЙ ОБЛАСТИ
ГОСУДАРСТВЕННОЕ БЮЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕДЕНИЕ
СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«КОТОВСКИЙ ПРОМЫШЛЕННО-ЭКОНОМИЧСКИЙ ТЕХНИКУМ»
(ГБОУ СПО «КПЭТ»)
МОДЕРНИЗАЦИЯ КОМПЛЕКСА
АНТИВИРУСНОЙ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ СЕТИ
ОРГАНИЗАЦИИ
Специальность 230111 Компьютерные сети
в рамках укрупненной группы
направлений подготовки и специальностей
230000 Информатика и вычислительная техника
Автор:
Деревянкин Максим
Александрович Кс 1-4
Руководитель: Карманов Алексей Юрьевич
В
В
Е
Д
Е
Н
И
Е
Цель:
анализ
существующей
антивирусной
организации и ее усовершенствование
защиты
Задачи:
выполнить анализ угроз безопасности в локальной
вычислительной сети;
описать методы и технологии защиты компьютерной сети от
вредоносного программного обеспечения;
организовать антивирусную защиту компьютерной сети
организации.
В
В
Е
Д
Е
Н
И
Е
Объект исследования:
компьютерная сеть организации
Многофункциональный центр Котовского
муниципального района
Предмет исследования:
система антивирусной защиты
Методы исследования:
сбор, анализ и систематизация информации,
выполнение практической работы по установке и
настройке программного обеспечения
Модернизация комплекса антивирусной защиты
компьютерной сети организации
Схема исследования:
В
В
Е
Д
Е
Н
И
Е
1. Угрозы безопасности информации в компьютерной сети организации
1.1 Классификация вредоносного программного
обеспечения
1.2 Способы проникновения вредоносного
программного обеспечения на компьютер
2. Методы и технологии защиты компьютерной сети от вредоносного
программного обеспечения
2.1 Методы обнаружения
вредоносного программного
обеспечения
2.1 Методы устранения
вредоносного программного
обеспечения
2.3 Анализ антивирусного
программного обеспечения
3. Организация антивирусной защиты компьютерной сети организации
3.1 Изучение сетевой
инфраструктуры организации
3.2. Требования организации к
антивирусной защите
3.3 Организация антивирусной
защиты компьютерной сети
организации
Г
Л
А
В
А
2
сканирование;
эвристический анализ;
использование антивирусных мониторов;
обнаружение изменений;
использование антивирусов, встроенных в BIOS компьютера.
Г
Л
А
В
А
1. Стоимость
2. Масштаб использования
3. Объем работы с интернетом
4. Возраст пользователя
5. Требования пользователя
2
6. Количество компьютеров
7. Возможность центрального управления
Изучение сетевой инфраструктуры организации
Г
Л
А
В
А
3
Схема локальной сети первого
этажа организации
Схема локальной сети второго
этажа организации
Модернизация комплекса антивирусной защиты
компьютерной сети организации
З
А
К
Л
Ю
Ч
Е
Н
И
Е
В дальнейшем можно порекомендовать в МФЦ разработать и
утвердить Концепцию информационной безопасности, в которой пордробно
описать требования , ограничения и мероприятия по защите информации, и ,
в соответствии с которой, выполнить дальнейшие настройки антивирусного
центра и продолжить работу с ним. Необходимо составить график
обновлений антивирусных средств и своевременно его выполнять.
Модернизация комплекса антивирусной защиты
компьютерной сети организации
З
А
К
Л
Ю
Ч
Е
Н
И
Е
В результате проведённой дипломной работы была исследована
антивирусная защита организации. В дальнейшем она была обновлена до
более высокого уровня, проведена настройка обновлённой антивирусной
системы, на рабочие станции были установлены дополнительные средства
защиты.
Текст научной работы на тему «Перспективы развития антивирусных продуктов»
№ 1(19)2009 Н. О. Андреев
Перспективы развития антивирусных продуктов
Сегодня как никогда остро стоят проблемы информационной безопасности в корпоративных сетях. Одной из наиболее существенных здесь видится угроза компьютерных вирусов и прочих вредоносных программ. В статье приводятся некоторые оценки относительно дальнейшего развития ситуации.
Производители антивирусного программного обеспечения не стараются делать принципы функционирования своих продуктов прозрачными, и на то есть серьезные причины. Во-первых, раскрытие механизмов работы влечет за собой появление новых разновидностей вредоносных программ, содержащих средства обхода этих механизмов. Во-вторых, маркетинговая политика требует придания антивирусному продукту имиджа, как можно менее открытого, но при этом выполняющего свои функции эффективнее аналогичных продуктов. Постулат, положенный в основу закрытого программного кода «как именно работает программа — пользователя волновать не должно», наиболее полно раскрывается как раз в антивирусной индустрии. Приведем основные принципы, заложенные в организацию работы этих продуктов:
• эмуляция выполнения кода;
• постоянный мониторинг операций.
Сигнатурный анализ. Самый примитивный
вид поиска вируса по известным последовательностям кодов — сигнатурам. Используется с самого появления антивирусных программ. На сегодняшний день его эффективность под сомнением.
Эвристический анализ является продолжением сигнатурного, но работает в тех случаях, когда по последовательности кодов нельзя точно определить наличие вируса в файле, когда данные признаки присущи, в том числе, и обычным программам. В связи с этим анализируются подозрительные участки, их порядок и количество. Зачастую эвристический анализ используют в комбинации с сигнатурным, ко-
гда база сигнатур достаточно велика, и недосуг перебирать весь файл в поисках одной из них. В этом случае на совпадение с базой сигнатур проверяются только участки кода, специально подобранные модулем-эвристиком.
Эмуляция выполнения кода. Довольно прогрессивный метод. Здесь подозрительный код запускается в рамках виртуальной машины, в так называемой песочнице. После этого виртуальная машина останавливается для анализа состояния на предмет признаков заражения. Довольно прогрессивный метод, однако существуют антиотладочные приемы (они же используются при разработке систем защиты программного обеспечения), которые определяют истинную среду выполнения и блокируют выполнение вредоносного кода на виртуальных машинах. Кроме того, логика вредоносного программного кода может предполагать условное его выполнение, например, первого числа каждого месяца, либо выбором — по генератору случайных чисел. В этом случае эмуляция бессмысленна, т. к. анализатор не знает всех условий и особенностей работы вируса.
реестра windows / конфигурационными файлами unix.
Кроме того, обработчики-ловушки ставятся и на разнообразные действия высокого уровня, когда, например, при отсылке почты, сервисом предварительно проверяется каждое письмо. Минусом данного подхода является существенное замедление работы при мониторинге файловой системы в реальном времени, а если ресурсы компьютера на 70% используются системой безопасности, это может вызвать недовольство пользователей. К тому же пользователи могут не обладать достаточной квалификацией для самостоятельной оценки степени опасности и разрешать любые действия, сводя на нет все усилия антивирусного продукта [1].
Обратимся к истории развития вредоносных программ. На начальном этапе развития основным инструментом для их создания являлся язык ассемблера, который непосредственно компилируется в машинные коды. Понятно, что любая программа, запущенная на рабочей станции, может быть остановлена в отладчике и исследована при помощи дизассемблера. Таким образом, разработчику антивируса нужно было только найти вредоносный код, скопировать его в базу сигнатур, и на этом жизненный цикл вируса можно было считать законченным.
Однако авторы вирусов, дабы осложнить жизнь своим оппонентам (рис. 1), стали выпускать конструкторы вирусов, с помощью которых любой желающий мог создать вирус, не содержащийся пока в сигнатурной базе какого-g либо антивируса. Принцип действия таких кон-§ структоров заключается в перестановке незначимых участков, а также разбавлении его все-& возможным мусором. Характерные признаки | продуктов таких конструкторов и являются предметом поиска эвристических анализаторов.
Но и этого оказалось мало. Создатели вредоносного программного обеспечения сумели разместить конструктор вируса в его собственном теле. Результаты такого творчества сейчас называют полиморфик-генераторами. Продвинутым может служить продукт деятельности киевской группы вирмейкеров (создателей вирусов) infected voice, выпускавших в конце прошлого века электронный журнал с одноименным названием.
Смысл такой работы в том, чтобы каждую новую копию вируса сделать не похожей на предыдущую. Однако даже интеграция в свой вирус этого полиморфик-генератора требовала высокой квалификации программиста, а с получением такой квалификации желание заниматься преступной деятельностью пропадает. К тому же вирмейкерство тогда не приносило какой-либо прибыли. Но сейчас оно расцвело буйным цветом в связи с распространением сети Internet [2].
Несложно понять, что основная идея регулярного поиска чего-либо на жестких дисках компьютера (общий объем которых в средней рабочей станции сейчас подбирается к терабайту) путем сравнения с шаблоном — по сути своей, ущербна. Соответствие последовательности двоичных кодов какому-либо шаблону, или сигнатуре, а также регулярное обновление баз данных являются определяющими условиями работы антивирусов, и это создает противоречивую ситуацию в среде разработчиков таких программных продуктов.
С одной стороны, чем шире антивирусная база сигнатур, сложнее и, следовательно, эффективнее эвристические алгоритмы, тем больше ресурсов требуется такому программному продукту. С другой, технологии создания вирусов не стоят на месте, и, чтобы отловить
Рис. 1. Технологии защиты вредоносного программного обеспечения от антивирусов
полиморфные вирусы новых видов, требуется все более сложная эвристика. Ведь ни один вирмейкер не выпустит свое творение в свет, пока не убедится, что эвристическому определению популярных антивирусных продуктов оно не подвержено.
В то же время антивирусные продукты рей-тингуются (например, журналом Virus Bulletin) по количеству отловленных свежих образцов вирусов, а старые вирусы из сигнатурных баз никуда не исчезают. Соответственно, с покупкой новой версии антивирусного продукта общая производительность системы будет падать, т. к. даже эвристические алгоритмы обрастают новыми ветками гораздо быстрее, чем оптимизируются [3].
По сути, такая программа представляет собой некое подобие фрактала: если подать ее вывод на вход компилятора или интерпретатора, результатом выполнения все равно останется то же самое. Однако никто не задумывался, что это есть практически готовый шаблон для полиморфик-генератора. Помимо всего прочего, в программу можно добавить функцию, которая бы случайным образом «разбавляла» рабочий код случайными «мусорными» инструкциями, не влияющими на логику программы, но сильно затрудняющими автоматизированное сравнение с шаблоном. Далее полиморфик-генераторы используют перемену мест участков кода, выполнение которых логически между собой не связано.
Для червей остро стоит проблема сокрытия от антивируса боевого кода. Речь идет о пакете данных, который выводит уязвимый сервис
в нештатный режим работы, после чего происходит перехват управления станцией. В состав Ц боевого кода обычно выходит шелл-код (для за- ^ пуска командного интерпретатора на задан- а£ ном порту), либо connect-back инструкции, для установки обратного соединения с атакующей станцией. Если эти части попадут в сигнатурную базу антивируса, часы червя сочтены. Что может противопоставить этому программист? Меняющийся от версии к версии алгоритм шифрования и ключи.
В итоге мы приходим к следующему. Фрак-талоподобную, самомодифицирующуюся программу на языке высокого уровня очень сложно идентифицировать как вирус путем разбора ее кода. Единственная возможность — запустить ее на реальном процессоре или же в оболочке-эмуляторе и по ее поведению определить, не содержит ли она каких-либо вредоносных инструкций. Но и это не панацея.
Во-первых, существуют методы, позволяющие определить наличие отладчиков, даже работающих в нулевом кольце защиты. В свое время, подобным образом от отладки (на самом деле — от взлома) пытались защититься разработчики платного программного обеспечения. Наконец экспертами было подтверждено, что на разработку защиты так или иначе уходит больше усилий, нежели на ее нейтрализацию опытным аналитиком. Но, тем не менее, следует помнить, что в коде легко может стоять некая проверка на популярный отладчик или эмулятор, и работа программы пойдет совершенно по другой логической ветке, успешно пройдет все тесты и будет признана безопасной.
Во-вторых, даже без хитроумных проверок работа по саморепликации, равно как и другие вредоносные действия, может быть отсрочена до определенной даты или же выполнения неких особых благоприятных условий. В этом случае программа опять-таки пройдет проверку в эмуляторе. А последствия (много позже) могут быть такими, что знаменитый «чернобыльский» вирус winCIH, который уничтожал все данные на жестком диске и в BIOS 26 апреля, покажется детской шалостью.
Таким образом, следует признать, что современные попытки как-то решить проблему безопасности ОС с закрытым программным кодом
выглядят не выигрышно: разработчики, не осязая планов здания, пытаются подпереть то одну, то другую стену (по факту поступления нового вируса, пытаются поскорее внести его в свою базу). Какая из стен «поплывет» в будущем, пользователи и разработчики могут только догадываться, уповая на архитектора, который должен выпускать исправления, пока не надоест.
Что касается способностей вирусов, троя-| нов, руткитов (root kit — средство скрытого § управления) осуществлять вредоносныедейст-| вия, оставаясь незамеченными, и сохранять § неуязвимость от антивирусного программного g обеспечения, то здесь причина — в недоку-^ ментированных функциях операционных сис-а тем, а также ошибках в них. Недокументиро-
ванные функции, как правило, позволяют вирусу скрытно стартовать при запуске сеанса, а ошибки помогают повысить привилегии среды окружения, или же дают возможность удаленно заразить другую машину (без непосредственного запуска пользователем зараженных исполняемых файлов, писем, документов). Зачастую одна такая ошибка в несколько секунд поражает целый сегмент ЛВС, и сетевые экраны, к сожалению, малополезны в таких случаях, т. к. защищают от угрозы извне, а внутри сегмента сервисы должны быть доступны.
Администратору остается только оперативно ставить патчи, обновлять антивирусные базы и надеяться, что эксклюзив, еще не попавший в базы,обойдет его сеть стороной.
Если нет надежды на соблюдение разработчиками ПО-требований к безопасности кода, антивирусные базы растут в размерах, производительность, соответственно, падает (к тому же в них самих полно уязвимостей), то какже быть администраторам? Ведь на них возложена ответственность за сохранность данных в корпоративной сети, и в случае чего возможна потеря профессиональной репутации. Как можно уберечься от внезапного заражения сети и потери ею работоспособности, если производители озабочены лишь получением прибыли, исходный код закрыт и лицензия пользователя не дает никаких гарантий?
В Unix-системах с заражением вредоносным ПО все несколько сложнее — слишком много дистрибутивов с различными реализациями компиляторов, на которых переполнения, к примеру, происходят по-разному, а также слишком много версий демонов (аналог понятия сервис в Windows). Зачастую администраторы меняют баннер, идентифицирующий демон. Это затрудняет подбор эксплойта и фак-
Рис. 2. Методы усиления защиты в Open Source
тически делает невозможным создание многоплатформенного универсального червя.
И это еще не все. Наряду с антивирусным ПО, под Unix распространяются специальные утилиты и патчи (Stack Guard, ProPolice, CCured), системно решающие проблемы безопасности и перекрывающие путь сразу целым классам угроз.
Stack Guard использует чувствительные индикаторы, которые находятся рядом с адресом возврата из функции (и неизбежно затираются при переполнении), что позволяет перед выходом из функции определить попытку взлома и завершить работу программы, если таковая имела место. ProPolice является продолжением идеи Stack Guard, переопределяет локальные переменные и опять-таки добавляет проверок при выполнении программ. Обе программы оформлены как заплатка к компилятору GCC.
Утилита Memwatch, замещающая стандартные библиотеки работы с памятью, также основывается на принципе облачения функций распределения памяти в своеобразную скорлупу, также содержит разнообразные проверки.
CCured по принципу действия напоминает предыдущие разработки, однако работает с исходными кодами, оставляя возможность редактирования их пользователем после добавления собственных проверок. Зачастую это просто необходимо, т. к. после прохода CCured в автоматическом режиме закономерно наступает серьезное падение производительности.
Таким образом, «либо безопасность, либо быстродействие».
Non-executable Stack Patch делает невозможным исполнение кода в сегменте стека (что понятно из названия), опять-таки не спасая от переполнения как такового, что означает отказ в обслуживании, однако получить контроль над машиной уже не удастся. Это патч к ядру Linux.
ITS4 Software Security Tool и Flawfinder являются анализаторами исходных текстов. Они осуществляют поиск ошибок, и дают некие рекомендации на предмет усиления безопасности кода [4].
Можно сделать вывод, что использование подобных утилит и патчей при сборке и компиляции ядра ОС и прикладного ПО намного эффективнее самых дорогих и сложных эвристических анализаторов: вместо «лоскутного» определения тех или иных образцов вредоносных программ по сигнатуре или паттерну мы отсекаем целые классы угроз с потенциалом к заражению станции.
В заключение хотелось бы отметить, что, в отличие от функций антивирусных продуктов, такие методики защиты часто включаются в состав дистрибутивов (например, ProPolice по умолчанию включен в Trusted Debian и OpenBSD), избавляя от необходимости перекомпиляции ядра ОС, а также появляются в компиляторах в качестве режима (задействуются путем установки специальных флагов), что позволяет администратору самостоятельно находить компромиссы в дилемме «производительность — защищенность».
1. Прокди Р. Г., Алексеев П. П., Козлов Д. А. Антивирусы: Настраиваем защиту компьютеров от вирусов. М.: Наука и техника, 2008.
2. Кузнецов А. А. Защита деловой переписки: Секреты безопасности, защищенности. М.: Экзамен, 2008.
3. Ложников П. С, Михайлов ЕМ. Обеспечение безопасности сетевой инфраструктуры на основе операционной системы Microsoft. М.: Бином, 2008.
4. Манн С., Митчелл Э. Л., Митчелл К. Безопасность Linux. М.: Вильямс, 2003.
Несмотря на то, что без компьютеров уже невозможно представить современную жизнь, многие люди до сих пор не осознают огромные риски, связанные с постоянным взаимодействием с технологиями.
Компьютерные вирусы - одна из самых старых форм вредоносного ПО (т.е. программного обеспечения, предназначенного для нанесения вреда), но их способность избегать обнаружения и самовоспроизводиться означает, что эти программы всегда будут вызывать беспокойство.
Понимание того, что вирус может сделать с вашим компьютером, - это первый шаг к обеспечению безопасности вашей системы и защите вашей семьи от атак.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Соблюдение кибергигиены поможет обеспечить безопасность в сети
Что представляют собой отдельные законы об интернете и безопасности данных?
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
Как снизить пинг и оптимизировать скорость онлайн-игр
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Как очистить кеш и удалить файлы cookie в различных браузерах
Макс Корж — Малый повзрослел (official clip)
Похожие статьи:
Выпускаемые сегодня мобильные телефоны обладают широким спектром интерфейсов и возможностями передачи данных. Потребителям следует тщательно изучить…
Вирусы Этот враг реален и грозен, и именно вирусные козни становятся причиной доброй половины неприятностей у активных «сетевиков». Компьютерный вирус —…
Потенциал компьютерного вируса
Единственным точным признаком ПО, которое можно назвать «вирусом», является способность копировать себя на другие компьютеры.
Это означает, что не все вирусы представляют прямую угрозу для вашего компьютера, скрытые вирусы зачастую позволяют киберпреступникам и хакерам устанавливать более вредоносные программы, такие как черви и трояны.
Независимо от того, как вирус собирается себя проявить, его действия отнимают ресурсы системы. Это замедляет работу компьютера и даже может совсем остановить ее, если вирус потребует слишком много ресурсов или если одновременно будут «работать» несколько вирусов.
Чаще всего компьютерный вирус действует со злым умыслом – либо сам вирус писался как вредоносный, либо проблемы пользователю создают другие вредоносные программы, которые он устанавливает.
Это ПО может совершать вредоносные действия, например, открыть хакерам «чёрный вход» на компьютер, через который они смогут попасть в систему и установить контроль над ней, или украсть конфиденциальную личную информацию пользователя, такие как данные для входа в систему онлайн-банкинга или номера его кредитных карт.
Вирус также может направлять веб-браузер пользователя на нежелательные (часто порнографические) сайты или даже заблокировать компьютер и попросить выкуп за его разблокирование.
В самых тяжелых случаях вирус может повредить важные компьютерные файлы, что сделает систему практически бесполезной.
Продукты Windows часто являются мишенями этих типов уязвимостей, поэтому независимо от того, используете ли вы новейшую операционную систему, XP или Windows 8, позаботьтесь о ее защите.
Как защититься от компьютерных вирусов
Даже при том, что компьютеры стали неотъемлемой частью нашей повседневной жизни, многие люди до сих пор не знают, как защитить от вирусов. Вот несколько ключевых шагов.
Избранные статьи
Antivirus software prospects1«Allegro-Com Company»
Methods forming the basis of contemporary antivirus software packages as well as its'advantages and disadvantages are examined. The comparative analysis of «open source» and «closed source» operational systems regarding security tools efficiency has been carried out. The directions of antivirus software development are highlighted and considered.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Андреев Никита Олегович
Проблемы антивирусной индустрии, методы борьбы с компьютерными угрозами и ближайшие перспективы развития
Статьи и ссылки по теме:
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
Как быть грамотным пользователем
Зная о том, какой ущерб может нанести вирус, вы наверняка задаетесь вопросом, как защитить себя и свою семью от этих угроз.
Первый шаг - самый очевидный: нужно пользоваться компьютером грамотно.
Убедитесь, что на всех ваших программах установлена последняя версия антивирусного ПО. Это прежде всего актуально для операционной системы, защитного ПО и веб-браузера, но также важно для любой программы, в которой вы чаще всего работаете.
Вирусы, как правило, пользуются ошибками или эксплойтами в коде этих программ для того, чтобы распространиться на другие машины, и хотя компании, производящие компьютерные программы, обычно быстро закрывают бреши, эти патчи работают, только если вы скачали их на свой компьютер.
Также важно избегать действий, которые могут поставить под угрозу ваш компьютер. К ним относятся открытие незапрошенных вложений в электронной почте, посещение неизвестных веб-страниц, скачивание программ с недоверенных сайтов или одноранговых сетей передачи файлов. Чтобы свести к минимуму риск заражения вирусом, каждый член семьи должен понимать и соблюдать эти правила.
Необходимо контролировать активность детей в Интернете, следить за тем, чтобы они не посещали подозрительные сайты или не скачивали случайные программы или файлы.
Как установить программное обеспечение для предотвращения заражения и обнаружения вирусов
Следующим важным шагом в защите вашего компьютера и вашей семьи является установка на вашем компьютере надежного защитного ПО, которое может активно сканировать вашу систему и противодействовать вирусам. Однако вам следует знать, что не все защитные решения одинаковы.
В Интернете предлагается бесплатное антивирусное ПО, но большая его часть недостаточно надежна, чтобы обеспечивать всестороннюю защиту или не обновляется регулярно, чтобы гарантировать безопасность.
Ужасно, но некоторые бесплатные антивирусные программы вместо того, чтобы защищать, загружают вирусы, рекламное и шпионское ПО или троянские программы, когда вы пытаетесь скачать и установить их.
Если дело в деньгах, лучшим вариантом является найти конкурентоспособное по цене защитное решение, которое предлагает бесплатную пробную версию, чтобы вы прежде чем принять решение о покупке могли посмотреть на это ПО в действии и понять, как будет вести себя ваш компьютер после очистки.
Самая неприятное во всем этом то, что, хотя каждый день многие угрозы нейтрализуются, на их месте сейчас же появляются новые. Это означает, что пока существует Интернет, компьютерные вирусы будут оставаться проблемой.
Игнорирование проблемы или расчет на то, что вас это не затронет, - верный способ подвергнуть риску заражения ваш компьютер, а, следовательно, информацию о вашей семье и ваше душевное спокойствие.
19. Модернизация комплекса антивирусной защиты компьютерной сети организации
КОМИТЕТ ОБРАЗОВАНИЯ И НАУКИ ВОЛГОГРАДСКОЙ ОБЛАСТИ
ГОСУДАРСТВЕННОЕ БЮЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕДЕНИЕ
СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«КОТОВСКИЙ ПРОМЫШЛЕННО-ЭКОНОМИЧСКИЙ ТЕХНИКУМ»
(ГБОУ СПО «КПЭТ»)
Спасибо за внимание!
Модернизация комплекса
антивирусной защиты
компьютерной сети
организации
Специальность 230111 Компьютерные сети
в рамках укрупненной группы
направлений подготовки и специальностей
230000 Информатика и вычислительная техника
Автор:
Деревянкин Максим
Александрович Кс 1-4
Руководитель: Карманов Алексей Юрьевич
Алексеев П. П. , Козлов Д. А, Прокди Р. Г. Антивирусы настраиваем защиту компьютера от вирусов Компьютерная ШПАРГАЛКА Наука и Техника, Санкт-Петербург, 2008 Алексеев П. П. , Козлов Д. А, Прокди Р. Г. Антивирусы. Настраиваем защиту компьютера от вирусов. — СПб. : Наука и Техника, 2008. — 80 с. : ил. Серия «Компьютерная шпаргалка» С этой книжкой вы сможете настроить эффективную защиту своего компью- тера от вирусов и предотвратить возникновение сбоев. Вы узнаете, какие вирусы бывают и что от них можно ожидать. Узнаете, как пользоваться антивирусными программами “Антивирус Касперского 7. 0“ и NOD32. Что такое вирусы и какие они бывают. . . . . . . . . . . 7 Сетевые черви. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Классические компьютерные вирусы. . . . . . . . . . . . . . . . . . 9 Троянские программы. . . . . . . . . . . . . . . . . . . . . . . . . 10 Часть II. Настраиваем Антивирус Касперского 7. 0. . . . . . . . . 14 Установка. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Первый запуск программы. . . . . . . . . . . . . . . . . . . . . . 19 Интерфейс программы. Настройка и поиск вирусов. . . . . . . . . . 28 Что делать, если найден вирус. . . . . . . . . . . . . . . . .
. . . . 39 Эвристический анализатор. . . . . . . . . . . . . . . . . . . . . . 40 Карантин и резервное хранилище. . . . . . . . . . . . . . . . . . . 41 «Тонкая» настройка антивируса. . . . . . . . . . . . . . . . . . . . . 44 Часть III. Альтернативный антивирус NOD32 . . . . . . . . . . . 59 Установка. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Запуск программы. . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Интерфейс и работа с программой. . . . . . . . . . . . . . . . . . 70 Поиск вирусов. Сканирование системы. . . . . . . . . . . . . . . . . 76 Список использованной литературы. . . . . . . . . . . . . . . . . . . . 80 Часть I Что такое вирусы и какие они бывают Под вирусами принято понимать вредоносное программное обеспечение, к которому относятся сетевые черви, непосредственно сами классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в Сети [1].
Вирусы сознания. Принципы и методы исцеления души и тела: Сан Лайт — Санкт-Петербург, Вектор, 2008 г.- 160 с.
Защита компьютера на 100 %. Сбои, ошибки и вирусы: Петр Ташков — Москва, Питер, 2011 г.- 288 с.
Как защитить компьютер (+ CD-ROM): Василий Леонов — Санкт-Петербург, Эксмо, 2010 г.- 240 с.
Компьютерные вирусы и борьба с ними: А. В. Михайлов — Санкт-Петербург, Диалог-МИФИ, 2011 г.- 104 с.
Компьютерные технологии в экономике: П. П. Мельников — Москва, КноРус, 2009 г.- 224 с.
Лечение хронических и онкологических заболеваний. Часть 1. Инфекция и вирусы — угроза жизни человека: О. И. Елисеева — Санкт-Петербург, ИГ «Весь», 2006 г.- 192 с.
Обслуживание ПК своими руками: Вера Васильева — Москва, БХВ-Петербург, 2003 г.- 320 с.
Технологии борьбы с компьютерными вирусами: С. В. Гошко — Санкт-Петербург, Солон-Пресс, 2009 г.- 352 с.
Эпидемия XXI века. Телевидение, Интернет и компьютерные игры: Ольга Николаева — Москва, Феникс, 2008 г.- 256 с.
19. Вернемся к тексту, обратите внимание на знаки, которые необходимо заменить.
— Замените кавычки типана кавычки «».
— Также по всему тексту встречаются неразрывные пробелы
Убрать их легко: скопируйте один. Далее зайдите в п.м. Правка – Найти, откройте вкладку Заменить и вставьте в поле «Найти» скопированный знак комбинацией клавиш Ctrl+V, в поле «Заменить на» поставьте обычный пробел.
— Также необходимо убрать принудительные вводы, заменив их на обычные (нажатие клавиши Enter)
20. Задайте нумерацию страниц: Вставка – Номера страниц. Отключите настройку Номер на первой странице. Выравнивание – по центру, положение – внизу страницы.
21. Теперь перейдите на страницу, где у вас должно располагаться содержание (страница 2). Установите курсор после заголовка Содержание. Далее выберите п.м. Вставка – Ссылка – Оглавления и указатели … Выбираем вкладкуОглавление и нажимаем кнопку Ок.
22. Для установления ссылок на список литературы внутри текста используются перекрестные ссылки.
Итак, текст пункта Разновидности компьютерных вирусов был взят из 3-его источника, поэтому необходимо указать, на этого автора. Для этого установите курсор в конце последнего абзаца пункта реферата РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ. Поставьте квадратные скобки []. Установите курсор в эти скобки, далее выберите п.м. Вставка- ссылка- Перекрестная ссылка.
Реферат: Компьютерные вирусы
Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может приписывать себя к другим программам (т.е. заражать их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, засоряет оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может заразить. Это означает, что вирус может внедриться в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.
Статьи к прочтению:
Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
Читайте также: