loader

Główny

Pytania

Zapobieganie SARS

Pory jesieni i zimy są corocznie naznaczone skalą chorób wśród ludności. Zagrożone są wszystkie grupy wiekowe od dzieci do osób starszych.

Powszechne choroby tych sezonów są uważane za ostre infekcje wirusowe dróg oddechowych, ponieważ infekcja występuje w najprostszy sposób: przez kropelki unoszące się w powietrzu.

Statystyki masowej infekcji dotykają osoby dwa razy w roku, więc powinieneś pomyśleć o środkach zapobiegawczych i środkach, aby zmniejszyć prawdopodobieństwo choroby i chronić swoje ciało.

Zapobieganie zakażeniu SARS

Ostra infekcja wirusowa dróg oddechowych jest przenoszona od osoby zakażonej przez transmisję drogą powietrzną (kaszel, kichanie, drżenie rąk).

Ochrona prewencyjna ma ogromne znaczenie niezależnie od pory roku i pogody.

Ochrona jest podzielona na dwa typy:

  • specyficzne - mające na celu ochronę układu odpornościowego. To masowe szczepienie lub pojedyncza osoba. Szczepienia szczepionkowe są wykonywane w przedszkolach, instytucjach edukacyjnych, w pracy lub w woli w placówce medycznej;
  • niespecyficzna - niezależna walka z infekcjami wirusowymi. Na przykład profilaktyczne utwardzanie i przyjmowanie kompleksów witaminowych. Wszystkie te środki mają na celu wzmocnienie ogólnego stanu organizmu, poprawę jego źródeł utrzymania i zdolność do przeciwdziałania infekcjom wirusowym.

Główną istotą metod zapobiegania infekcjom jest próba uniknięcia kontaktu z nosicielami wirusów w jak największym stopniu przez:

  • noszenie ochronnego bandaża z gazy bawełnianej;
  • izolacja chorego przez okres zakażenia do całkowitego wyzdrowienia.

W celu zapobiegania konieczne jest przeprowadzenie kompleksowych działań, powinny one być prowadzone pod kontrolą iw odpowiedniej kolejności. Najbardziej optymalnym podejściem jest dobór indywidualnych metod utwardzania ciała, dobór leków antyepidemicznych i wdrażanie zaleceń specjalistów.

Zapobieganie u dzieci

Zapobieganie dzieciom jest bardzo ważne i istotne. Podstawowe zasady ochrony przed chorobą:

  • unikać kontaktu z nosicielami wirusów;
  • zwiększyć właściwości ochronne organizmu.

Dzieci są łatwiejsze i bardziej narażone na zakażenie ARVI. Nie mogą być w pełni chronieni przed chorobą, ale możesz zmniejszyć prawdopodobieństwo infekcji, postępując zgodnie z prostymi podstawowymi zasadami.

Według pediatry Komarowskiego, następujące działania są podejmowane w celu zmniejszenia ryzyka zakażenia:

  • jeśli pacjent jest w domu, konieczne jest częstsze wietrzenie pomieszczenia. Aby zminimalizować komunikację zdrowego dziecka z pacjentem, aż do całkowitego wyzdrowienia.
  • przeprowadzaj czyszczenie środkami czyszczącymi chlor, utrzymuj optymalną wilgotność w pomieszczeniu (od 40%) i temperaturę około 20 stopni;
  • Tryb „maska” - w trakcie infekcji, aby kupić bandaże z gazy i nosić je okresowo, więc ryzyko zachorowania nie będzie wysokie;
  • pamiętaj, aby monitorować czystość rąk dzieci, prać częściej, zwłaszcza przed jedzeniem i po spacerze;
  • jeśli to możliwe, częste spacery na świeżym powietrzu, jeśli pogoda jest zła, wówczas wentylujemy pomieszczenia;
  • przyjmowanie leków profilaktycznych i leków (na przykład Broncho-Vaxom, Imudon, Ribomunil);
  • szczepienia;

Sposoby wprowadzenia wirusa do osoby

SARS jest przenoszony przez kropelki unoszące się w powietrzu, dostaje się do zdrowej osoby przez układ oddechowy i trawienny.

Metody przesyłania i przesyłania wirusów:

  • lokalna, lokalna transmisja wirusa - uściski dłoni, uściski z chorym;
  • podróże lotnicze - bezpośrednia rozmowa, przebywanie w tym samym pokoju z chorymi, kaszel i kichanie obok zdrowych ludzi.

Leki zapobiegawcze dla dorosłych i dzieci

Leki stosowane w zapobieganiu SARS mają na celu wzmocnienie organizmu, jego układu odpornościowego i odporności na wirusy.

Najczęstsze leki do zapobiegania SARS:

  1. Nazaval Plus - krople do nosa na bazie ekstraktu z dzikiego czosnku, czosnku dzikiego i cebuli niedźwiedziej. Może być wytwarzany jako spray. Odpowiedni zarówno dla dzieci, jak i dorosłych. Używaj w okresie choroby. Średni koszt 300 rubli.
  2. Ingavirin - tabletki i kapsułki, główny składnik aktywny - imidazoliloetanamid. Przeznaczony do zapobiegania i leczenia ostrych infekcji wirusowych dróg oddechowych i wirusów grupy A. Dawka dla dorosłych i dzieci, średnia cena 390 rubli.
  3. Tsitovir - syrop dla dzieci, kapsułki dla dorosłych. Zwiększa funkcje ochronne organizmu, główną substancję - timogen. Średnia cena od 240 rubli.
  4. Arbidol - forma uwalniania - tabletki i kapsułki, zarówno dla dorosłych, jak i dla dzieci. Środek przeciwwirusowy, główny składnik aktywny umifenowir. Średnia cena 167 rubli.
  5. Rimantadyna (rymantadyna) - tabletki. Stosowany jako środek zapobiegawczy i do leczenia SARS i grypy. Substancją czynną jest chlorowodorek rymantadyny. Średnia cena 74 rubli.
  6. Kagocel - tabletki, substancja czynna Kagocel. Preparat przeciwwirusowy aktywuje produkcję interferonu w celu zwalczania wirusów. Jest używany przez dorosłych i dzieci w wieku powyżej sześciu lat. Cena waha się od 240 rubli.

Szczepienie przeciwko SARS

Szczepienie przeprowadza się raz w okresach rozprzestrzeniania się choroby i jej nasilenia.

Skuteczne szczepionki uważa się za leki profilaktyczne chroniące przed chorobami układu oddechowego.

Nowoczesne szczepienia dzielą się na trzy pokolenia:

  • pierwszy jest żywy (cały wirion);
  • drugi to split (split);
  • trzeci to podjednostka.

Szczepionki zawierają antygeny wirusowe A i B. Szczepy są dostarczane przez przemysł krajowy i zagraniczny (Moskwa, Panama, Nowa Kaledonia, Hong Kong, Kalifornia). Leki są zatwierdzone przez WHO.

Wstrzyknięcie wykonuje się raz i ma na celu zapobieganie ARVI. W przypadku choroby osoba zaszczepiona ma przewagę nad nieszczepioną, łatwiej ją tolerować (nie wysoka gorączka, łagodne objawy i szybki przebieg choroby, bez nawrotów).

Przeciwwskazaniami do szczepionki są reakcje alergiczne, patologie układu odpornościowego, obecność ostrej choroby lub wystąpienie procesu zapalnego, niedawna choroba, osłabienie po operacji.

Wiek, kiedy możliwe jest użycie szczepionki?

Szczepienia mogą być przeprowadzane jako dzieci od sześciu miesięcy, a osoby starsze. Początkowo szczepienia powinny być przeprowadzane wśród osób należących do pierwszej grupy ryzyka (dzieci w wieku szkolnym i przedszkolnym, studentów, pracowników służby zdrowia, osób w wieku powyżej sześćdziesięciu lat, osób z obniżoną odpornością i zakażonych HIV).

Notatka dotycząca zapobiegania SARS:

Jak zachowywać się w pracy podczas zaostrzenia chorób

Przed rozpoczęciem pracy, weź leki przeciwwirusowe, używaj bandaży z gazy bawełnianej, używaj tylko potraw w porze lunchu, obserwuj higienę rąk po skorzystaniu z toalety i uścisków dłoni, przewietrz pomieszczenia, zmniejsz kontakt z osobami chorymi. Jeśli zachorujesz sam - weź urlop chorobowy.

Jak się zachować, jeśli jesteś chory w domu

Konieczne jest odizolowanie pacjenta w oddzielnym pomieszczeniu (nie przez przejście), często wietrzenie domu / mieszkania i czyszczenie na mokro. Przestrzegać higieny i nie jeść jedzenia z naczyń pacjenta.

Jak zachowywać się w transporcie publicznym

Jeśli podczas wyjazdu musisz podróżować środkami transportu publicznego, załóż bandaż. Jeśli to możliwe, spróbuj usiąść przy oknie, gdzie w tłumie jest więcej przepływu powietrza, a nie na końcu transportu. Po zwolnieniu nie zapomnij przetrzeć rąk chusteczkami bakteriobójczymi.

Nie siadaj obok potencjalnych pacjentów.

Jak zachowywać się w towarzystwie chorych przyjaciół SARS, krewnych

Spróbuj ograniczyć bezpośredni kontakt - pocałunki, uściski, uściski dłoni. Zbierz się w wentylowanych pomieszczeniach i utrzymuj higienę osobistą. Używaj sprayów nawilżających do nosa, jest to ochrona przed przenikaniem wirusów.

Zapobieganie ostrym zakażeniom wirusowym układu oddechowego w przedszkolu (przedszkolu)

W okresie zwiększonego stopnia choroby konieczne jest zwiększenie liczby spacerów na świeżym powietrzu, ciągłe przewietrzanie pomieszczeń i czyszczenie na mokro specjalnymi środkami przeciwbakteryjnymi.

Nie odwiedzaj zatłoczonych miejsc dużej liczby osób.

Śledź higienę dziecka! Musisz nauczyć go używania serwetek lub ręczników jednorazowych, aby ręce były czyste, a nie gryźć zabawki innych ludzi.

Kiedy szczepienie - zgodzić się na zastrzyk. Zażywaj specjalne leki przeciwwirusowe, jeśli ryzyko zachorowania jest wysokie. Zacznij podawać dziecku witaminy lub zmieniaj dietę z owocami i warzywami.

Zapobieganie SARS w szkole

W miarę możliwości używaj opatrunków z watą i gazy oraz jednorazowych serwetek.

Weź udział w szczepieniach i przyjmuj witaminy i leki przeciwwirusowe.

Jeśli to możliwe, skróć czas spędzony wśród ludzi. Obserwuj dietę i noś dziecko na pogodę.

Wniosek

Zapobieganie ARVI to zalecenie i metody, które pomagają zmniejszyć ryzyko zachorowania.

Główną metodą zapobiegania jest szczepienie i utrzymanie zdrowego stylu życia.

Zalecenia dotyczące ochrony przed infekcją wirusową dla różnych kategorii obywateli są mniej więcej takie same.

Opierają się na ochronie osobistej i ograniczeniu kontaktu z zarażonymi ludźmi.

Zapobieganie chorobom wirusowym

Ochrona przed infekcjami wirusowymi podczas zaostrzenia epidemii.

Sezonowe zaostrzenia epidemii są dalekie od wiadomości, co roku lekarze przygotowują się na nowe strumienie chorych ludzi, przygotowują szczepionki. Choroba nie jest teraz opłacalna, leki są drogie i nie zawsze skuteczne. Dlatego należy dbać o zdrowie, aby zapobiec infekcji. Aby pozostać zawsze „na wodzie”, należy przestrzegać podstawowych zasad higieny i środków ostrożności, które zostaną omówione.

Co dziwne, ale musisz się wcześniej przygotować. I jest kilka składników tego preparatu.

1) Im mniej stresu, tym silniejszy układ odpornościowy. Konieczne jest częstsze odwiedzanie pleneru, wybieranie miejsc niezatłoczonych na spacery, na przykład parki i lasy. Możesz zorganizować wycieczkę rodzinną poza miasto, do hostelu lub po prostu spędzić czas na wycieczkach, pomoże to zrelaksować się i zapomnieć o zgiełku codziennych spraw.

2) Złe nawyki są wrogiem numer jeden. Palenie próbuje walczyć dłużej niż rok i nie bez powodu. Szkodliwe skutki nikotyny i dymu papierosowego wpływają negatywnie na pracę wszystkich narządów, co ułatwia wirusom dostęp do ludzkiego ciała.

3) Bez względu na to, jak piękna byłaby fryzura i nie chcesz jej pokazywać, nadal musisz mieć ciepłą głowę. Komplikacje związane z chodzeniem bez kapelusza są bardzo niebezpieczne, a ARVI nie jest najgorszym z nich.

4) Aby zapobiec chorobom, dobrze płucz codziennie. Jako rozwiązanie do płukania możesz wybrać to, co lubisz. Metody ludowe w tym przypadku są dobre. Płukanie zieloną herbatą lub roztworem sody to wspaniała metoda, ponieważ roztwory te mają właściwości antyseptyczne. Dodatkowo tworzą środowisko alkaliczne, a w nim drobnoustroje po prostu nie są odporne i umierają.

5) Jeśli nie można było zapobiec przeziębieniu, należy rozpocząć leczenie tak szybko, jak to możliwe. Pożądane jest, aby robić to od pierwszych godzin w kompleksie. Przyjmowanie leków powinno być ustalane przez godzinę, co i kiedy należy przyjmować, aby odstęp nie przekraczał godziny.

6) W profilaktyce dobrze jest stosować maść oksolinową, ponieważ pomaga ona nie tylko w leczeniu, ale także ma właściwości zapobiegawcze.

7) Eksperci w okresie jesienno-zimowym zalecają przyjmowanie naturalnych leków zwiększających odporność, takich jak krople Immunetika

Najważniejszym warunkiem dobrego stanu zdrowia jest przestrzeganie podstawowych zasad higieny: stałe mycie rąk i twarzy, czyszczenie na mokro w domu. Jak również przyjmowanie witamin. Plus potrzebujesz mniej, aby być w zatłoczonych miejscach. W ten sposób ciało będzie ci dziękować i przetrwać epidemię.

Zapobieganie zakażeniom wirusowym za pomocą skutecznych leków

W organizmie większość patogennych wirusów atakuje komórki z prędkością błyskawicy. Proces ten pociąga za sobą zniekształcenie aktywności komórek i ich śmierć. Ludzki układ odpornościowy ma za zadanie blokować działanie wrogich struktur. Terminowe aktywowanie funkcji ochronnych organizmu może polegać na stosowaniu leków przeciwwirusowych w profilaktyce.

Dlaczego zapobieganie infekcjom wirusowym?

Ciało jest w stanie samodzielnie stawić czoła ogromnej liczbie patogennych wirusów i bakterii. Funkcje ochronne są obdarzone skórą, błonami śluzowymi, układem odpornościowym prawie wszystkich ludzi, a nawet dzieci. Istnieje jednak wiele warunków, których przestrzeganie pozwala organizmowi na szybką i odpowiednią reakcję na inwazję infekcji. Nie zawsze jest możliwe zapobieganie rozwojowi choroby.

Aby organizm mógł skutecznie przeciwdziałać wirusom, musi posiadać zestaw narzędzi do niszczenia obcych struktur. Właściwości te mają przeciwciała i interferony. Te substancje białkowe powstają w tkankach i krwi w odpowiedzi na przenikanie wirusów. Proces tworzenia własnego interferonu i przeciwciał trwa do 14 dni.

Ponadto dzieci, osoby starsze, osoby z przewlekłymi lub ostrymi chorobami są bardziej podatne na choroby wirusowe. Wirusom łatwiej jest dostać się do osłabionego ciała, które nie otrzymuje wystarczającej ilości witamin i odżywiania.

Zapobieganie zakażeniom wirusowym za pomocą specjalnych leków przyczynia się do skutecznego zapobiegania chorobom i ich powikłaniom. Leki przeciwwirusowe pomagają przygotować organizm na czas na spotkanie z wirusami.

Prewencyjne grupy leków

Wszystkie leki stosowane w zapobieganiu chorobom wirusowym można podzielić na grupy według różnych kryteriów. Po pierwsze, istnieją leki do specyficznej i niespecyficznej profilaktyki chorób. Konieczne jest także rozróżnienie leków przeciwwirusowych pod względem składu chemicznego, mechanizmu, kierunku działania.

Przygotowania do szczególnej ochrony

W celu zapobiegania chorobom wirusowym we współczesnej medycynie środki profilaktyki są uznawane za najbardziej skuteczne. Takiej chorobie zapobiega się przez podawanie szczepionek, surowic, immunoglobulin i tworzenie odpornościowej odporności organizmu. Sztuczna odporność może być pasywna lub aktywna.

Aktywna ochrona immunologiczna występuje po zastosowaniu konkretnej szczepionki. Szczepionka zawiera atenuowane lub nieożywione wirusy. W odpowiedzi na podanie leku w organizmie powstają przeciwciała, gotowe do neutralizacji wirusa w dowolnym momencie. Szczepienie przeprowadza się zwykle na długo przed kontaktem osoby z infekcją.

Aktywne szczepienia świetnie sprawdzają się u dzieci i dorosłych w zapobieganiu grypie, zapaleniu wątroby, odrze i różyczce. Ta metoda zapobiegania jest długotrwała. Czasami wystarczy podać szczepionkę raz, aby zapobiec rozwojowi choroby do końca życia.

Odporność bierna może powstać w momencie, gdy wymagana jest pilna pomoc. Gotowe immunoglobuliny i surowice są wprowadzane do organizmu, które mogą zniszczyć wirusy podczas ich inwazji. Ta metoda jest stosowana w okresie, w którym nie ma możliwości stworzenia aktywnej immunizacji, a osoba może mieć kontakt z zakażonymi osobami lub wirus dostanie się do środka w inny sposób.

Bierna immunizacja rozwija się szybko, ale jest skuteczna przez krótki czas. Pozwala to jednak immunoglobuliny i surowice zabijać wirusy wścieklizny, kleszczowe zapalenie mózgu, zapalenie wątroby.

Profilaktyka niespecyficzna

Niespecyficzna ochrona immunologiczna występuje po zastosowaniu leków przeciwwirusowych, leków multiwitaminowych. Preparaty do zapobiegania chorobom wirusowym mogą mieć strukturę syntetyczną lub pochodzenia roślinnego. Czasami profilaktyczne leki przeciwwirusowe są uzyskiwane z ludzkiej krwi lub z wykorzystaniem inżynierii genetycznej. Leki homeopatyczne, które można stosować u dzieci i kobiet w ciąży, mają wysoki poziom bezpieczeństwa.

Skutecznym profilaktycznie jest interferon i jego leki. Preparaty interferonu mogą nie tylko zapobiegać reprodukcji wirusów opryszczki, zapaleniu wątroby, grypie, ostrym chorobom układu oddechowego w organizmie, ale także zwiększać liczbę ochronnych komórek makrofagów:

Interferon można stosować w postaci zastrzyków, czopków, maści, kropli do oczu i nosa.

Czopki Viferon i Genferon na bazie interferonu zapobiegają chorobom wirusowym u dzieci od najmłodszych lat iu dorosłych. Bezpieczne narzędzie zapobiegające grypie dla kobiet w ciąży, kobiet karmiących i dzieci pierwszych dni życia to krople Grippferon i spray.

Leki, które stymulują powstawanie interferonu w organizmie, są doskonałe do zapobiegania infekcjom wirusowym, przyczyniają się do syntezy interferonu i zapobiegają rozwojowi infekcji wirusowej:

  • Cycloferon;
  • Neovir;
  • Tiloron (Amiksin, Lavomaks, Tilaksin);
  • Umifenovir (Immustat, Arbidol, Arpeflu);
  • Kagocel

Pochodne Adamantanu (rimantadyna, Midantan) są stosowane w zapobieganiu grypie typu A. Groprinosin, Izprinosin, acyklowir są odpowiednie do zapobiegania chorobom wywoływanym przez wirus opryszczki i jego odmiany. Po spożyciu różne formy wirusa opryszczki pozostają tam na zawsze. Ważne jest, aby tłumić aktywność opryszczki za pomocą środków profilaktycznych.

Preparaty ziołowe mają całkiem dobre właściwości zapobiegawcze. Mając inny mechanizm działania na organizm, naturalne środki skutecznie zwiększają odporność, przy regularnym stosowaniu, zwiększają odporność organizmu na infekcje wirusowe:

  • Immunoflazyd;
  • Proteflazid;
  • Immunal;
  • Bioaron-S;
  • preparaty z echinacei, eleutherococcus, żeń-szenia.

Leki homeopatyczne aktywują układ odpornościowy. Większość leków homeopatycznych może być stosowana u dzieci od najmłodszych lat, a także podczas ciąży. Oscillococcinum, Engistol, Aflubin, Anaferon, Ergoferon, Gripp-Heel, Echinacea-Compositum mają skuteczne właściwości profilaktyczne i praktycznie nie mają ograniczeń w stosowaniu.

Kryteria wyboru leków profilaktycznych

Podstawowa zasada przy wyborze leków przeciwwirusowych do zapobiegania chorobom - zaufanie profesjonalistom. Nieuzasadniona interwencja w układ odpornościowy organizmu często prowadzi do negatywnych wyników. Lekarz powinien zdecydować, czy stosować jakiekolwiek leki w celu zapobiegania chorobom wirusowym.

Przy doborze środków zapobiegawczych lekarz koniecznie bierze pod uwagę wiele ważnych warunków. Bezpieczeństwo leków zajmuje wysokie miejsce na liście wymogów dotyczących leków. Niewątpliwą zaletą jest możliwość stosowania leków przeciwwirusowych u dzieci, kobiet w ciąży i karmiących piersią, u osób starszych.

Ważne jest, aby wybrać lek do zapobiegania konkretnej chorobie. Nawet najbezpieczniejsze leki mogą zaszkodzić zdrowiu, zniekształcić obraz kliniczny choroby. Należy to szczególnie uwzględnić przy stosowaniu leków u dzieci.

Zapobieganie chorobom wirusowym PC

Trudno jest znaleźć użytkownika komputera, który nigdy nie słyszał o wirusach komputerowych. Jest to jeden z najbardziej znanych problemów. Jest jednak prawdopodobnie najbardziej zawiła i mitologiczna. Często nawet specjaliści IT wyrażają wysoce kontrowersyjne opinie na temat wirusów komputerowych. Celem tego artykułu jest zwrócenie uwagi na często zadawane pytania dotyczące złośliwego oprogramowania i organizacji ochrony przed nimi na wielu poziomach. Jak zmniejszyć prawdopodobieństwo infekcji? Aby odpowiedzieć na to pytanie, musisz najpierw dowiedzieć się, przed czym chcemy się chronić.

Część 1. Zabawna wirusologia

Historia

Teraz trudno powiedzieć, kiedy pojawiły się pierwsze wirusy komputerowe, ponieważ sama koncepcja wirusa komputerowego jest dość niejasna. W życiu codziennym wirusy często nazywane są programami, które zakłócają pracę. W słownikach i encyklopediach wirus jest programem lub częścią programu zdolną do kopiowania się do innych programów lub na inne komputery. Z tego punktu widzenia wirus nie jest programem „samonapędzającym się”, który usuwa poprzednią kopię po uruchomieniu nowej (a zatem nie mnoży się). Jeśli jednak taki program usunie niezbędne pliki z dysku przed przeniesieniem, to z punktu widzenia użytkownika jest to typowy wirus. Nikt do niej nie zadzwonił, ale przyszła, zepsuła wszystko i poszła dalej. Nie będziemy tutaj rozmawiać o terminologii. Uważaj, że w tym artykule każdy złośliwy program jest nazywany wirusem.

Jeśli wierzysz w historię wirusów komputerowych na Wikipedii, pierwsze samoreplikujące się programy powstały na granicy lat 50. i 60. ubiegłego wieku. To prawda, że ​​robili to dla zainteresowań akademickich - modelowali życie organizmów na komputerze. Pod koniec lat 70. pojawiły się szkodliwe programy, które pod przykrywką użytecznych zostały umieszczone na „elektronicznych tablicach ogłoszeń” (BBS), ale po uruchomieniu zniszczyły dane użytkownika. I tak na początku lat 80. pojawiły się pierwsze „niekwestionowane” wirusy ze wszystkich punktów widzenia - mnożyły się i ingerowały w pracę. W 1984 roku Fred Cohen opublikował artykuł zatytułowany Wirusy komputerowe - teoria i eksperymenty (Fred Cohen. Wirusy komputerowe - teoria i eksperymenty), w którym wprowadzono termin „wirus komputerowy”.

W tym samym 1984 roku pojawiły się pierwsze programy antywirusowe - Check4Bomb i Bombsqad. Check4Bomb szukał podejrzanych obszarów w module rozruchowym (wysyłanie wiadomości tekstowych, polecenia zapisu na dysku itp.) To wyszukiwanie nazywa się teraz „heurystyczne”. Opiera się na doświadczonej wiedzy o wirusach i zrozumieniu, jak system operacyjny powinien działać „poprawnie”. Na przykład wirus Elk Cloner z 1981 r. Pokazywał rym podczas uruchamiania DOS na komputerze Apple II. Dlaczego program ładujący DOS powinien wyświetlać długie wiadomości użytkownikowi? Drugi program, Bombsqad, przechwycił operacje zapisu i formatowania wykonywane przez BIOS, z pominięciem systemu operacyjnego. Takie monitorowanie pracy innych programów w czasie rzeczywistym nazywa się teraz monitorem antywirusowym. W 1985 roku Tom Neff rozpoczął dystrybucję listy niebezpiecznych zainfekowanych programów w BBS („brudna tuzin”). Jest to prototyp ochrony podpisu, czyli wyszukiwanie wcześniej znanych szkodliwych programów.

Od tego czasu trwa nieustanny wyścig zbrojeń: ktoś wymyśla coraz bardziej wyrafinowane wirusy, inni opracowują bardziej zaawansowane antywirusy. Wyścig zbrojeń zawsze prowadzi do dużych kosztów i szybkiego postępu uczestników. Obecnie większość wirusów i programów antywirusowych to najbardziej złożone pakiety oprogramowania, w które zainwestowano tysiące roboczogodzin wysoko wykwalifikowanych programistów. Zainteresowani mogą sami wyszukiwać w Internecie wiodących producentów oprogramowania antywirusowego i porównywać je ze stanem, na przykład najbliższym zakładem. Czy ten wyścig się skończy? Po całkowitym zwycięstwie wirusy wielokrotnie zgłaszały wielu szanowanych ekspertów. W 1988 roku Peter Norton nazwał wirusy komputerowe nieistniejącym zagrożeniem, czymś w rodzaju „miejskiej legendy”. W 1995 r. Bill Gates powiedział na konferencji prasowej, że wydanie Windows 95 zakończyło zagrożenie wirusem. Niedawno Steve Jobs zapewnił, że iPhone jest całkowicie chroniony przed złośliwym oprogramowaniem. Niestety. Wirusy komputerowe są częścią postępu. W trakcie postępu pojawią się nowe wirusy. Dlatego przechodzimy od historycznej wycieczki do pilnych problemów.

Kto pisze wirusy

Jednym z powszechnych mitów jest to, że wirusy są pisane przez samych producentów oprogramowania antywirusowego w celu sprzedaży swoich produktów. Nie będę nawet próbował walczyć z tym mitem, ponieważ spisek ma wszystkie cechy religii. A religia może zostać pokonana tylko przez inną religię. Ludzie myślący racjonalnie powinni zobaczyć Chronologię wirusów komputerowych i robaków na Wikipedii. Autorzy wielu wirusów są znani z nazwy, niektóre z nich do pisania wirusów okazały się w miejscach nie tak odległych. Wynagrodzenie zostało przyznane za informacje o niektórych osobach zaangażowanych w tworzenie wirusów. Można śmiało powiedzieć, że producenci oprogramowania antywirusowego czasami „przegrzewają” zainteresowanie tematem, ale nie więcej.

Czy trudno jest stworzyć wirusa komputerowego? Oglądam co. W samo-reprodukcji programu nie ma fundamentalnej trudności. Wszystkie pierwsze wirusy zostały napisane przez samotnych entuzjastów, często studentów. Nawet teraz możesz stworzyć wirusa bez żadnych specjalnych narzędzi programistycznych, używając tylko wiersza poleceń systemu Windows (zobacz: Bat-virus). Tutaj jest mało prawdopodobne, aby był dystrybuowany przez sieć. Od lat 80. ubiegłego wieku system operacyjny jest znacznie mądrzejszy i ma teraz wielopoziomowy system ochrony. Po prostu nie pozwolą, aby proces uruchomiony przez zwykłego użytkownika zmienił ustawienia systemowe komputera, w szczególności ustawienia innego komputera w sieci. Takie proste wirusy mogą żyć tylko dzięki konwergencji administratorów systemu, którzy dali wszystkim pełne prawa do wszelkich działań. Dlatego pierwszym kluczowym elementem ochrony antywirusowej jest określenie praw.

Załóżmy, że prawa są określone. Następnie wirus powinien znaleźć lukę w systemie bezpieczeństwa, ominąć ochronę. Jest to zadanie o zasadniczo różnym poziomie. Wszystkie masowe nowoczesne systemy operacyjne są pisane przez duże zespoły z wysokiej jakości personelem, z wielopoziomowym systemem do testowania i wyszukiwania błędów. Aby znaleźć lukę, potrzebujemy przynajmniej wykwalifikowanych specjalistów i nie mniejszych kosztów organizacji pracy. Dlatego konieczne jest zainwestowanie dużych pieniędzy w rozwój wirusa. Jeśli ktoś zainwestuje pieniądze, to albo nie ma dokąd pójść (patrz spisek), albo chce zarobić. Przyjrzyjmy się, jakie cele biznesowe mają wirusy komputerowe i jakie konsekwencje powodują. Ponieważ istnieje wiele różnych szkodliwych programów, aby uprościć prezentację, warunkowo dzielimy wirusy na dwie grupy. Pierwszy to wirusy ze złośliwie nagranym algorytmem, który nie wymaga zdalnego sterowania przez jego autora. Nazwijmy je autonomicznymi. Drugi to wirusy, które umożliwiają autorowi zdalne uruchomienie dowolnego złośliwego kodu. W ten sposób autor wirusa ma do dyspozycji całą sieć kontrolowanych komputerów, zwaną „botnetem”.

Autonomiczne wirusy

Historycznie pierwsze wirusy były autonomiczne. Autor napisał wirusa i wypuścił go „do woli”. Ponadto wirus żył własnym, niezależnym życiem. Obecnie autonomiczne wirusy najczęściej realizują następujące cele.

  1. Wymuszenie (ransomware). Takie wirusy blokują pracę komputera (lub ingerują w inny sposób) i proszą użytkownika o zapłacenie za odblokowanie. W 1989 r. Pojawił się wirus AIDS, który zaszyfrował nazwy plików na dysku C: i poprosił o przekazanie 189 USD na Panama w celu odszyfrowania. Autor AIDS został wkrótce aresztowany podczas wypłaty czeku, ale ci, którzy chcą łatwych pieniędzy, nie są przenoszeni. Wymuszenie poprzez zablokowanie pulpitu Windows jest dziś szeroko rozpowszechnione. Aby go usunąć, użytkownik jest proszony o wysłanie płatnej wiadomości SMS na określony numer. W najprostszym przypadku taki wirus jest nieszkodliwy - tracisz czas na odblokowanie zgodnie ze standardowymi instrukcjami (dostępnymi w wielu witrynach, na przykład Kaspersky, Dr.Web i ESET). Ale w przypadku szyfrowania danych infekcja może doprowadzić do ich całkowitej utraty.
  2. Kradzież danych. Po pierwsze, producenci wirusów są zainteresowani danymi uwierzytelniającymi - hasłami, numerami portfeli systemu płatności i tym podobnymi. Pierwsze wirusy kradnące hasła dostępu do Internetu zostały zarejestrowane już w 1997 roku. Teraz jest wiele sposobów na kradzież, na przykład:
    1. Uruchom program monitorujący działania użytkowników (spyware) - w tym naciśnięcia klawiszy (keyloggery), zrzuty ekranu, odwiedzane witryny itp.
    2. Umieść fałszywe konto użytkownika zamiast prawdziwej strony wprowadzania danych uwierzytelniających, która następnie wyśle ​​hasło „gdzie powinno być” (phishing).
    3. Umieść program klient-serwer zamiast tego fałszywego serwera, który wyodrębni hasła z przesyłanego ruchu. Najczęściej zmieniane są ustawienia DNS połączenia sieciowego lub zawartość pliku hosts. W rezultacie system operacyjny otrzyma adres IP serwera oszustwa pod nazwą tego serwera i wyśle ​​mu nazwę użytkownika i hasło.
    4. Przekieruj cały ruch internetowy do serwerów oszustwa. Aby to zrobić, zmień domyślną bramę lub ustawienia proxy.
    5. Znajdź i wyodrębnij hasła przechowywane w różnych aplikacjach. Czy zdarzyło ci się, na przykład, że po zastąpieniu jednego programu do przesyłania wiadomości innym automatycznie wyszukuje i importuje ustawienia starego - konta, listy kontaktów? Wygodnie? Wirusy też.
    Rekord kradzieży komputerów zarejestrowany dzisiaj - Albert Gonzalez w latach 2005–2007 ukradł i sprzedał dane dotyczące ponad 170 milionów kart bankowych. O możliwych sposobach kradzieży danych od klientów banku można przeczytać w artykule na temat Habré „Atak na klienta banku...”. Wyświetl od pracownika banku i dalsze linki w nim. Dla użytkownika końcowego skutki kradzieży mogą być bardzo zróżnicowane - od publikacji korespondencji w zhakowanej skrzynce pocztowej po usunięcie pieniędzy z kont. Napraw to prawie niemożliwe.
  3. Łączenie płatnych usług. W czasie połączeń telefonicznych dystrybuowano tak zwanych dystrybutorów pornograficznych, które odłączały modem od dostawcy i dzwoniły z modemu na płatny numer. Teraz rozprzestrzeniaj wirusy na urządzenia mobilne, wysyłając SMS-y na numery płatne. Wynik jest taki sam - duże rachunki za nieistniejące usługi. Zwrot pieniędzy jest nierealny. W czasach dystrybutorów porno niektórzy dostawcy wysyłali nawet do wszystkich klientów specjalne powiadomienia, że ​​nie ponoszą żadnej odpowiedzialności i nie pomogą w zwrocie pieniędzy.
  4. Reklamy graficzne (adware). Takie wirusy zaczęły masowo rozprzestrzeniać się na początku XXI wieku. Aby reklama była skuteczniejsza, postanowiono dostosować się do preferencji konkretnej osoby. W tym celu wirusy zaczęły śledzić działania użytkowników - odwiedzane przez nich witryny, wyszukiwane w Internecie (ponownie programy szpiegujące). Zauważ, przy okazji, że niektóre informacje są również zbierane przez legalne kontekstowe systemy reklamowe (na przykład Google AdSense). Brak szkodliwych skutków, z wyjątkiem podrażnień użytkowników, nie powodują wirusów reklamowych.
  5. Uszkodzenie danych i sprzętu. Uszkodzenie danych jest możliwe z różnych powodów - od szyfrowania w celu szantażu po złośliwe zniszczenie w konkurencji. Obrażenia sprzętu są znacznie rzadszym wydarzeniem. Wielu uważa, że ​​program w zasadzie nie może zepsuć „żelaza”. Tak nie jest. Teoretycznie nieprawidłowe użycie sprzętu może prowadzić do uszkodzenia sprzętu. Na przykład eksperci zakładali możliwość wypalenia drukarki, stale utrzymując jej termoelement. W praktyce znacznie łatwiej jest zablokować działanie urządzenia, zmieniając lub usuwając jego oprogramowanie. Fizycznie takie urządzenie jest w rzeczywistości nienaruszone - jakby złamane, nie działające i niemożliwe do naprawy w domu. Uderzającym przykładem jest wirus CIH z 1998 r., Który uszkodził płyty główne FlashBIOS. Świeży przykład wirusa, który może zepsuć sprzęt - Stuxnet. Został wprowadzony do przemysłowych systemów sterowania (systemy SCADA) i zaatakował sterowniki podłączonych siłowników, w szczególności napędów elektrycznych. Plotki głosiły, że Stuxnet ma zniszczyć obiekty irańskiego programu nuklearnego. Podoba lub nie - najprawdopodobniej nigdy się nie dowiemy.

Botnety

Teraz zwracamy się do wirusów, umożliwiając dowolną kontrolę zainfekowanego komputera. W 1989 roku został wydany wirus WANK Worm, zmieniający hasło systemowe dla zestawu losowych znaków i wysyłający go do określonego użytkownika sieciowego. Historia milczy, dlaczego tak się stało. Obecnie zdalne sterowanie jest najczęściej używane do tworzenia botnetów. Bot (ze słowa „robot”) to program (w tym przypadku złośliwy), który symuluje działania użytkownika. Botnet to sieć lub grupa komputerów, które są kontrolowane przez boty. Takie komputery są nazywane komputerowymi zombie. Właściciel botnetu przekazuje komendy „zombie”, wykonują je posłusznie. Przekazywanie i sterowanie poleceniami można zorganizować na dwa sposoby. W pierwszej metodzie właściciel botnetu tworzy scentralizowane serwery kontrolne (polecenia i sterowanie, CC), które komunikują się z botami, na przykład za pomocą protokołu IRC. Okazuje się, że taki „czat dla szkodliwych programów”. Właściciel przesyła polecenia do serwerów sterujących, a te do botów. Serwery CC wykorzystują ten sam botnet, który jest podatny na ataki. Łatwiej jest znaleźć hosta, łatwiej je zablokować. Na przykład w listopadzie 2010 r. Wyłączono 143 serwery CC botnetu Bredolab, składające się z około 30 000 000 (trzydzieści milionów) zombie PC. Dlatego istnieje druga metoda - zdecentralizowana (peer to peer). W nim same boty działają jako serwer zarządzania. Host przesyła polecenia do kilku botów, przesyła je do innych botów, do trzeciego i tak dalej (patrz sieci P2P). Nie ma żadnych kluczowych węzłów, każdy bot musi zostać wykryty i rozłączony przez siebie (nawiasem mówiąc, takie operacje są również wykonywane). Po co tworzyć botnety? Dostarczenie i wykonanie innych złośliwych modułów na komputerach Zombie. Botnety są często sprzedawane lub wynajmowane przez intruzów komputerowych. Uruchomienie wirusa klienta na wielu komputerach Zombies samo w sobie jest usługą komercyjną nielegalnego rynku. Teoretycznie moduły botnetów mogą realizować każdy złośliwy cel, w tym typy autonomicznych wirusów wymienionych powyżej. W praktyce masowe botnety zajmują dobrze zdefiniowaną niszę. Jeśli korzystasz z botnetu, na przykład programu ransomware, który blokuje pulpit, użytkownicy natychmiast uświadomią sobie, że ich komputery są zainfekowane i wyleczą je. W związku z tym zmniejszy się rozmiar botnetu, zmniejszy się atrakcyjność botnetu dla potencjalnych klientów. Dużo bardziej atrakcyjne jest używanie botnetu do wyświetlania reklam (na przykład zastępowania legalnych jednostek reklamowych w witrynach) i kradzieży danych. Botnet może przynieść trwałe zyski bez zauważenia. Istnieją szkodliwe moduły specyficzne tylko dla botnetów. Do udanej operacji potrzebują dużej liczby stale zmieniających się zainfekowanych komputerów, które komunikują się ze sobą. Rozważ je.

  1. Spamowanie. W 1864 r. Zarejestrowano pierwszą masową dystrybucję telegramów reklamowych. Nie było jeszcze komputerów, termin „spam”. Słowo SPAM pojawiło się w 1937 roku i oznaczało, że mięso konserwowe (albo SPiced hAM, albo Shoulder of Pork and hAM, wersje różnią się). Wydaniu SPAMu towarzyszyła agresywna reklama, aw czasie II wojny światowej stała się ona jednym z niewielu produktów mięsnych mniej lub bardziej dostępnych dla mieszkańców Stanów Zjednoczonych i Wielkiej Brytanii. W 1970 roku brytyjska grupa komiczna Monty Python szydziła z wszechobecnego irytującego jedzenia w puszkach SPAM w swoim programie telewizyjnym, a nazwa SPAM stała się powszechnie znana. W latach 90. nazwa ta została przypisana niechcianym biuletynom reklamowym w sieciach komputerowych. Teraz spam stanowi około 80-85% wszystkich wiadomości e-mail. Zarówno dostawcy, hosterzy, jak i zwykli użytkownicy próbują automatycznie filtrować (filtrować) spam. Spamerzy z kolei utrudniają takie filtrowanie. W szczególności korzystne jest dla nich wysyłanie spamu z dużej liczby różnych komputerów, a nie z tych samych serwerów, które (jak serwery CC) można łatwo zablokować. Dlatego spamowanie jest typowym zadaniem botnetu.
  2. Wyłączanie usług internetowych Atak DDoS. DoS to skrót od Denial of Service, czyli Denial of Service. Atakujący wysyła na serwer wybranej ofiary (strona internetowa, e-mail, system płatności itp.) Dużą liczbę żądań, pasożytów. Jeśli gęstość ich przepływu (tj. Liczba żądań na jednostkę czasu) zbliża się lub przekracza próg wydajności serwera, wówczas użyteczne zapytania po prostu nie mogą dotrzeć do miejsca przeznaczenia. To tak samo, jakby babcia przyszła na pocztę i była już linia młodych bezczelnych chuliganów, którzy długo rozmawiali z ładnym pracownikiem po drugiej stronie okna. Jest jasne, że babcia wkrótce wyśle ​​paczkę. Ponieważ wydajność nowoczesnych serwerów, a zwłaszcza centrów danych znacznie przewyższa wydajność zwykłych komputerów PC, w celu udanego ataku należy jednocześnie wysyłać żądania pasożytnicze z dużej liczby komputerów. To jest DDoS (z angielskiego Distributed DoS) - rozproszony atak DoS. To tak, jakby chuligani nie stali w kolejce na poczcie, ale weszliby przez drzwi i przez wszystkie okna, a nawet z zaplecza. Babcia nie ma tu żadnych szans. Jest oczywiste, że wygodne jest używanie botnetu do organizowania DDoS. Po pierwsze, atakujący może, niezauważalnie, zdobyć masę krytyczną zombie komputerowych. Następnie moduły botnetu otrzymują polecenie uruchomienia ataku w określonym czasie. Kiedy strona internetowa (lub serwer poczty e-mail lub inna usługa) przeszła udany atak DDoS, jej właściciel będzie miał łatwość i utratę pieniędzy. Jeśli zaatakowana usługa zachowuje się niepoprawnie z powodu przeciążenia - wyświetla stronę błędu z informacjami o systemie, niepoprawne jest sprawdzanie logowań i haseł itp., Możliwe są dalekosiężne konsekwencje.
  3. Wybór haseł. Najbardziej uniwersalnym sposobem znalezienia cudzego hasła jest po prostu odebrać je, próbując wszystkich możliwych opcji. Jeśli nie ma żadnych dodatkowych informacji na temat hasła (ani jego długości, ani jego poszczególnych części itp.), Należy przejść przez wszystkie możliwe kombinacje liter, cyfr i znaków specjalnych. Aby poczuć skalę zadania, poproś kolegę, aby odgadł dwuliterowe hasło i spróbuj je odgadnąć. Wybór długiego hasła (8-10 znaków) wymaga ogromnej liczby prób. Dlatego taki atak nazywany jest „brutalną siłą”. Aby użyć brutalnej siły, musisz ją najpierw mieć. Im więcej komputerów będzie równolegle próbowało swoich haseł, tym szybciej znajdą to, czego potrzebują średnio. Dlatego oszuści dokonują wyboru w botnetach.
  4. Anonimowy dostęp dla innych intruzów. W westernach czarny charakter trafia do klatki piersiowej bohatera na piersi, rewolwer na rewolwer. Doświadczenie życiowe sugeruje, że prawdziwe zbrodnie są zwykle popełniane z powodu cudzych pleców, a lepiej z powodu ciemnego kąta. Cyberprzestępczość - podobnie. Dlatego, gdy trzeba wykonać „brudną robotę” - przekazać pieniądze z włamanego konta lub nawet opublikować kompromitujące informacje, lepiej powierzyć je „PC zombie”. Co więcej, zespół do tej akcji „zombie” otrzymał od innego „zombie”, a to od trzeciego, i tak dalej, aż ślady klienta zostaną utracone. Istnieją również otwarte systemy anonimowego dostępu do sieci - na przykład TOR. Jednak sława TOR prowadzi do ukierunkowanej walki z nią. Dostęp do niektórych witryn jest zabroniony z adresów IP serwerów TOR. Dlatego też znacznie bardziej atrakcyjne dla przestępców jest użycie nieznanego botnetu na razie.
  5. Hosting usług przestępczych. Wspomniałem powyżej o phishingu i przekierowaniu ruchu na serwery oszustwa. Jeśli serwery były zawsze takie same, zostałyby znalezione i zablokowane. Dlatego korzystne jest, aby przestępcy tworzyli je za pomocą narzędzi botnetowych.
  6. Oceny oszustów. Zombie PC naśladują odwiedziny użytkownika na niektórych stronach, głosują tam lub wyświetlają reklamy itp.

We wszystkich tych przypadkach użytkownik zainfekowanego komputera otrzymuje ogromny ruch sieciowy. Zdarza się, że użyteczne aplikacje internetowe po prostu nie mogą przez to „przejść”, a użytkownik po infekcji narzeka na powolną pracę Internetu. Czasami w odpowiedzi dostawca ogranicza dostęp do sieci do takiego komputera. W szczególności nasza firma stanęła przed blokowaniem wysyłania jakichkolwiek wiadomości e-mail z zainfekowanych komputerów. Problem został rozwiązany przez skontaktowanie się z pomocą techniczną dostawcy po wyleczeniu wirusów.

Wirus komputerowy wśród innych współczesnych zagrożeń

Łatwo zauważyć, że wymienione cele - kradzież, wymuszenie, sabotaż - można osiągnąć bez zaangażowania wysoko płatnych specjalistów komputerowych. Dlatego, aby dokładniej określić krąg zagrożenia wirusowego, przeanalizujmy zalety i wady tego rodzaju działalności przestępczej.

Koszt stworzenia wirusa jest wysoki. Jeśli chcesz ukraść jedno hasło, zwykle łatwiej jest to zrobić w „tradycyjny” sposób - na przykład szantażując osobę, która zna hasło. Niektórzy uważają, że pisanie złośliwego programu to czysta praca, a szantaż to brudna zbrodnia. Pospieszam się denerwować: obie opcje to przestępstwa kryminalne. Ale więcej o tym później. Ogólnie rzecz biorąc, bezpieczeństwo systemu można porównać do wody w nieszczelnej beczce. Bez względu na rozmiar i kształt otworu na górze - woda wypłynie na poziomie najniższego otworu. Dlatego nie powinieneś sam kończyć z bezpieczeństwa komputerowego, doskonaląc go bez końca i zapominając o wszystkim innym. Konieczne jest zapewnienie jednolitej ochrony, wystarczającej dla danego przypadku.

Zaletą wirusa jest możliwość wielokrotnego użycia i globalnego zasięgu. Na przykład niezwykle trudno jest znaleźć hasła od 1000 różnych osób. Aby to zrobić, musisz utworzyć specjalną usługę państwową. I zainfekowanie 1000 komputerów wirusem to powszechne zjawisko. Natychmiast pojawia się kolejne pytanie: co jest cenne dla 1000 przypadkowo złapanych komputerów? Dla wielu - nic. Na innych cennych informacjach musisz jeszcze być w stanie znaleźć. Dlatego blokery komputerów, spam i boty DDoS są tak popularne - przynoszą korzyści hostom po zainfekowaniu dowolnego komputera. Jeśli wirus na przykład kradnie pieniądze z jednego systemu bankowego, zasięg jego infekcji powinien być tak szeroki, jak to możliwe, w przeciwnym razie może po prostu nie dostać się na komputer, którego użytkownicy pracują z tym systemem i mają znaczne kwoty na kontach. Jeśli potrzebujesz wirusa pod atakiem pojedynczego przedsiębiorstwa, cena tego przedsiębiorstwa powinna pokryć wszystkie koszty stworzenia wirusa (patrz wyżej dla Stuxnet i Iranu). Dlatego nie spodziewałbym się, że ktoś napisze coś specjalnie, aby zablokować kasę w regionalnej myjni samochodowej. Zamiast tego znajdą w Internecie gotowy wirus i wprowadzą go na dysk flash.

Jakie są zagrożenia związane z tworzeniem wirusa? Jak każda działalność przestępcza - odpowiedzialność przed prawem, możliwość „zemsty” poszkodowanej strony, konkurencja innych przestępców. Kodeks karny Federacji Rosyjskiej zawiera rozdział 28 „Przestępstwa w dziedzinie informacji komputerowej”. Istnieje artykuł 273 - tworzenie, używanie i dystrybucja szkodliwych programów komputerowych. W zależności od wagi wykroczenia, kara może się różnić od pracy przymusowej do więzienia na siedem lat. Tak, siedem lat prawdziwego więzienia, z prawdziwą kamerą i prawdziwymi sąsiadami, kryminalistami za pisanie szczególnie udanego wirusa. Wydaje się komuś, że artykuł jest fikcją i nikt nie jest na nim oceniany. Jednak fakty sugerują inaczej. Na przykład mieszkaniec Woroneża, rozprzestrzeniający wspomniany już wirus CIH, otrzymał warunkowo 2 lata. Wydaje się, a nie przerażające, a jednocześnie piętno na całe życie - poważny pracodawca nie przyjmie takiego pracownika.

Czy trudno jest znaleźć autora lub dystrybutora wirusów? Ważne jest, aby zrozumieć, że przestępstw komputerowych w ogóle nie można rozwiązać metodami komputerowymi. Załóżmy na przykład, że jakiś anonimowy autor ukradł lub zepsuł cenne informacje X. Badacz przychodzi do ofiary i zaczyna zadawać proste pytania: kto wiedział o X, który był niedawno w pobliżu X, z którym był przyjaciółmi, który był wrogi, kto inny może potrzebować X, itd. W tym czasie badacz wyprzedza zrekrutowanych agentów i prosi ją: o to, co słychać wśród oszustów, gdzie są teraz ludzie, którzy wcześniej natknęli się na podobne przestępstwa itp., itd. Dlatego, jeśli anonimowy autor nawet komunikował się z kimś w swoim życiu (a on się komunikował) wtedy prawdopodobieństwo jego złapania jest niezerowe. Nietrudno zrozumieć, że im bardziej konkretny jest cel ataku, tym łatwiej jest znaleźć przestępcę za pomocą zwykłych metod policyjnych. Kto wie, kto korzysta z wirusa, który uderzył w miliony komputerów na całym świecie? Ale jeśli wirus zainfekuje pojedynczą instytucję, z której pracownik został niedawno zwolniony, ten pracownik zostanie natychmiast przeniesiony do działu rozwoju.

W ten sposób można zobaczyć dwa sposoby „rentownego” biznesu wirusowego. Pierwszy sposób polega na stworzeniu specjalnego wirusa do atakowania ważnego obiektu, do którego zamknięte są inne podejścia. Wartość celu i możliwość zdalnej ekspozycji na niego rekompensują koszty rozwoju i ryzyko obliczenia klienta. Drugim sposobem jest stworzenie wirusa masowego rynku, który infekuje zwykłe komputery PC za pomocą typowych luk. Przeciwko takim wirusom przeważająca większość użytkowników musi być chroniona.

Życie masowego wirusa na przykładzie Kido

Jako przykład masowego wirusa, rozważ Kido, znany jako Conficker. W szczytowym okresie epidemii zarażono ich według różnych szacunków od 9 do 15 milionów komputerów. Według szacunków Microsoftu od połowy 2010 r. Do połowy 2011 r. Liczba zainfekowanych komputerów była stabilna i wynosiła około 1,7 mln. Istnieje kilka wersji Kido, których praca różni się od siebie. Wszystkie są interesujące ze złożonym algorytmem zachowania, który obejmuje wiele zaawansowanych technologii wirusowych. Dlatego analiza Kido pozwoli ci dokładniej określić, przed czym ostatecznie musimy się bronić.

Zakażenie Kido może wystąpić w następujący sposób:

  • W sieci za pośrednictwem luki w protokole RPC systemu Windows. Luka jest zamykana przez aktualizacje, ale niestety nie wszystkie z nich same się ustawiają.
  • Przez sieć za pośrednictwem udostępnionych folderów, do których Kido pobiera hasło z listy najpopularniejszych.
  • Przez autorun z nośników wymiennych.

Po infekcji wirus regularnie sprawdza nową wersję i, gdy się pojawi, instaluje ją. Ostatecznie Kido pobiera moduł spamu, tzn. Kido działa jak botnet.

Wirus opracował mechanizmy samoobrony:

  • Blokowanie dostępu do witryn znanych producentów programów antywirusowych i witryny Windows Update.
  • Wyłącz usługę Windows Update.
  • Wyłącz możliwość uruchamiania w trybie awaryjnym.
  • Co drugie wyszukiwanie i wyłączanie znanych programów antywirusowych i diagnostycznych.

W drugiej części artykułu przyjrzymy się bliżej technicznym aspektom ochrony przed takimi „zaawansowanymi” wirusami masowymi. Pomimo złożonej natury pracy, typowe cechy tego wirusa są typowe. Dlatego przepisy dotyczące ochrony będą typowe dla wszystkich komputerów.

Część 2. Strategia ochrony przed wirusami

Trzy wieloryby chronią przed wirusami

Co pokazuje przykład Kido jako zbiorowy portret współczesnego wirusa? Wirusy kochają użytkowników za pomocą prostych haseł. Polecam wszystkim, którzy używają haseł qwerty, aby szukali hasła na liście Kido. Więcej wirusów, takich jak autorun, zwłaszcza, jeśli zdarzy się to administratorowi użytkownika. Nie ma potrzeby omijania zabezpieczeń systemu operacyjnego, proces rozpoczyna się od pełnych praw do wszelkich działań. Ponadto wirusy lubią, gdy użytkownik ma system operacyjny bez aktualizacji. Ponadto Kido aktywnie zwalcza aktualizacje, blokując Windows Update. A wirusy nie lubią antywirusów (to jest ich wzajemne). Dlatego zapobieganie chorobom wirusowym komputera osobistego opiera się na trzech filarach:

  • Różnicowanie praw użytkownika, wyłączanie zbędnych funkcji
  • Antywirus
  • Regularna instalacja aktualizacji

Te wieloryby są równe i konieczne, wystarczy utonąć, gdy cały świat na nich spoczywa. Użytkownik, który tworzy to, czego chce, bez zastanawiania się nad konsekwencjami, prędzej czy później wirus się podniesie (częściej wcześniej niż później). Nie pomoże mu ostrzeżenie antywirusowe, ponieważ zawsze istnieje opcja odpowiedzi „Kontynuuj”. Antywirus jest często bezsilny wobec luk w zabezpieczeniach systemu operacyjnego. Na przykład ten sam Kido nie jest kategorycznie traktowany przez program antywirusowy przed zainstalowaniem niezbędnych aktualizacji. Z drugiej strony komputer bez antywirusa, choć z pełnym zestawem aktualizacji systemu Windows, jest również bezbronny wobec wirusów. Na przykład phishing występuje na poziomie aplikacji, a logika, której system operacyjny nie kontroluje. Organizacja ochrony przed wirusami to nie tylko „znajomy dał mi link do darmowego programu antywirusowego, pobrałem i zainstalowałem”. Jest to złożone zadanie wielopoziomowe. Zacznijmy od porządku.

Ograniczenie i samoograniczenie użytkowników

W jaki sposób użytkownik może zainfekować komputer wirusem? Istnieją dwie opcje: jawne uruchomienie szkodliwego programu (na przykład otwarcie zainfekowanego pliku exe) lub niejawna prowokacja takiego uruchomienia (na przykład włożone nośniki wymienne, na których uruchomiono autorun, które otworzyło zainfekowany plik exe). Jak można zmniejszyć ryzyko infekcji? W komputerze, podobnie jak w życiu, zasady ostrożności są w rzeczywistości ograniczeniem interesujących, ale potencjalnie niebezpiecznych kroków. Konflikt interesów polega na tym, że interesy niektórych działań są zrozumiałe dla wszystkich (tak więc każdy jest zainteresowany, gdy nowy cyrk dotarł do miasta), ale niebezpieczeństwo wiąże się tylko z pewnym doświadczeniem życiowym (myśl, cyrk daje pomysł w miasteczku na przyczepie w leśnym pasie poza strefą przemysłową). Większość ludzi najpierw ignoruje wszelkie środki bezpieczeństwa i historie o nich, dopóki nie staną twarzą w twarz z problemami. Dlatego bezpieczeństwo jest najpierw zapewniane przez obowiązkowe ograniczenia ze strony bardziej doświadczonych towarzyszy (przypisani rodzice nie pozwolą dzieciom wejść do wspomnianego cyrku, a przypisani im administratorzy systemu będą się chronić jak najwięcej przed niedoświadczonymi użytkownikami). Następnie niektórzy użytkownicy (szczerze mówiąc, nie wszyscy) będą rozwijać się zgodnie z samymi środkami ostrożności.

Krótko wymień najprostsze środki, które osobiście obserwuję i które ci polecam:

  1. Nie otwieraj nieznanych plików. Zadaj sobie dwa proste pytania. Po pierwsze, wiesz przynajmniej w przybliżeniu, co jest w środku i do czego służy? Po drugie, czy masz prawdziwy związek z autorem (lub nadawcą) pliku? Nie bój się ignorować wątpliwych informacji i podejrzanych programów. Jeśli informacje są naprawdę ważne, przyniosą je w inny sposób - wyślą je ponownie, zadzwonią, zapytają o odbiór itp.
  2. Nie otwieraj anonimowych wiadomości e-mail ani innych wiadomości. Każda przyzwoita wiadomość zaczyna się od wskazania, dla kogo jest przeznaczona - na przykład: „Dear First Name”. Jeśli tekst wiadomości można zaadresować do kogoś: „Witaj. Oferujemy Tobie itp. ”, - to w najlepszym razie spam.
  3. Nie otwieraj witryn wydanych przez wyszukiwarkę, jeśli nie jesteś pewien ich przydatności. Należy pamiętać, że we wszystkich przyzwoitych wyszukiwarkach pod tym linkiem znajduje się cytat z witryny, która jest oferowana. Spójrz: czy to jest dokładnie to, czego potrzebujesz? Google może dodatkowo wyświetlać zawartość znalezionej strony po prawej stronie ekranu. Bardzo przydatny podczas pracy z wątpliwymi źródłami.
  4. Po otwarciu witryny po raz pierwszy należy ocenić jakość jej wykonania. Dobra strona jest tworzona przez długi czas, więc jednodniowe oszustwa mają niechlujne wykonanie - jaskrawe kolory, brzydkie obrazy, brak tekstu lub odwrotnie - kilka niezrozumiałych tekstów itp. Itd.
  5. Nie używaj prostych haseł. Zalecenia firmy Microsoft dotyczące tworzenia silnych haseł można wyświetlać pod linkiem. Możesz przeczytać, jakie jest złe hasło i jak łatwo je wybrać.
  6. Uważaj na używanie https. W przypadku przyzwoitych sklepów internetowych i innych usług internetowych, zwłaszcza związanych z odbieraniem / wysyłaniem pieniędzy, linia adresu zaczyna się od https, a nie jak zwykle przy http. Oznacza to, że autentyczność strony jest potwierdzona podpisem cyfrowym, a dane przesyłane do witryny są szyfrowane. Aby nie zmuszać Cię do czytania liter adresu za każdym razem, przeglądarki internetowe wyświetlają https z dodatkową ikoną lub kolorem. Na przykład Internet Explorer z bezpiecznym połączeniem pokazuje blokadę w pasku adresu.

Listę można kontynuować: ci, którzy są zainteresowani, mogą łatwo znaleźć podobne zasady na większości stron internetowych poświęconych bezpieczeństwu komputerów. Przejdźmy do organizacji wymuszonego ograniczenia niedbałych (lub po prostu niedoświadczonych) użytkowników. Najpierw musisz zdecydować, co użytkownicy mogą zrobić, a co nie. Następnie - znajdź środki techniczne, aby wyłączyć niepotrzebne funkcje.

Pierwsza podstawowa decyzja: czy użytkownik musi zmienić ustawienia systemowe, tzn. Być administratorem komputera? Na przykład, aby ustawić inne parametry połączenia z Internetem lub zainstalować nowe urządzenie na komputerze? Większość osób, które używają komputera do pracy po zainstalowaniu i skonfigurowaniu programów roboczych, nie musi niczego zmieniać w systemie. Oczywiście niektóre programy zawodowe nadal wymagają uprawnień administracyjnych do swojej pracy. Dlatego ostateczna decyzja o ograniczeniu praw jest podejmowana empirycznie - ograniczyli, przetestowali zdolność roboczą i, w razie potrzeby, dokonali korekt. Instrukcje dotyczące zmiany statusu administratora konta użytkownika znajdują się na przykład w witrynie firmy Microsoft przez odniesienie. Skuteczność takiego środka jest bardzo wysoka. BeyondTrust twierdzi, że usunięcie praw administratora „zamyka” około 90% wszystkich luk w systemie Windows (źródło, repost w języku rosyjskim). Z jednej strony BeyondTrust oczywiście zarabia właśnie na wyznaczaniu praw, ich zainteresowanie takimi statystykami jest zrozumiałe. Z drugiej strony, w naszym doświadczeniu mogę powiedzieć, że spadek liczby niepowodzeń po cięciach w prawach w małych sieciach można zobaczyć gołym okiem. Niektóre analogie do obecności pełnych praw i „bezprawia” można prześledzić w politykach systemu iOS (można instalować programy tylko z jednego źródła) i Androida (można instalować programy z dowolnego miejsca). Zainteresowani mogą wyszukiwać statystyki wirusów na obu platformach.

Powiedzmy, że niemożliwe jest usunięcie użytkownika z administratorów, naprawdę potrzebuje praw. Jak często są potrzebne? Jeśli okazjonalnie, sensowne jest zorganizowanie wydawania praw na żądanie. Oznacza to, że użytkownik działa bez uprawnień administratora, a kiedy są naprawdę potrzebne, starszy współpracownik wprowadza hasło administratora lub użytkownik wprowadza dodatkowe hasło. W systemie Windows XP istniał mechanizm „Uruchom jako...” (Run As...), który pozwalał uruchamiać program na innym koncie. W systemie Windows Vista Microsoft poszedł dalej i wprowadził mechanizm kontroli konta użytkownika (UAC). Teraz nawet administrator komputera działa bez uprawnień administratora, ale jeśli program potrzebuje takich praw, powinien poprosić system operacyjny o podniesienie uprawnień. System Windows wyświetla użytkownikowi dodatkowe żądanie potwierdzenia, a następnie daje pełne uprawnienia do programu. Technologia, co do zasady, konieczna i użyteczna. Ale w praktyce, zaraz po zainstalowaniu Visty, użytkownik otrzymał grad żądań - podczas instalowania każdego sterownika, każdego programu, konfigurowania połączenia z Internetem, zmiany niektórych opcji interfejsu na zwykłe, itd. Ponadto należy pamiętać, że program powinien poprosić system Windows o podniesienie uprawnień. Dlatego wiele programów napisanych przed Vista odmówiło pracy pod nim. Najczęściej problem rozwiązuje się, zaznaczając pole wyboru „Uruchom ten program jako administrator” w zakładce „Zgodność” okna dialogowego właściwości programu. W takim przypadku system Windows, przed uruchomieniem komputera, inicjuje żądanie podniesienia uprawnień, a jeśli użytkownik potwierdzi, program będzie działać z pełnymi prawami. Ale kto wśród zwykłych śmiertelników wiedział o tym w pierwszych dniach? W rezultacie masowi użytkownicy UAC wyłączyli się.

W Windows 7 możliwe było nieznaczne dostosowanie poziomu „agresywności” UAC. Możesz wysłać prośbę o podniesienie bez cieniowania pulpitu, możesz wydać prawa administratora bez monitowania, a użytkownicy - na żądanie, nie możesz sprawdzić podpisu cyfrowego programu przed podniesieniem, itp. Myślę, że w Windows 7 musisz współistnieć z włączoną funkcją Kontrola konta użytkownika.

Inną ważną decyzją jest wyłączenie wszystkich niepotrzebnych funkcji, które prowadzą do niejawnego uruchamiania programów. Musisz zacząć od blokowania autostartu z nośników wymiennych. Ten środek drastycznie zmniejsza ryzyko przechwycenia wirusa z „dysków flash” i jest przenoszony przez użytkowników stosunkowo bezboleśnie. Chociaż niektórzy oczywiście będą musieli dodatkowo wyjaśnić, jak teraz korzystać z ulubionego DVD. Istnieje wiele sposobów radzenia sobie z autorunem - od selektywnego wyłączania panelu sterowania do ręcznej edycji rejestru. W wersjach systemu Windows z wersji Professional i wyższej zalecamy korzystanie z zasad grupy. Z jednej strony zwykły użytkownik nie będzie w stanie usunąć takiego zamka, az drugiej strony zasady grupy są prostsze i wygodniejsze niż rejestr. W edycji Windows Home nie ma wsparcia dla zasad grupy, nadal będzie trzeba edytować rejestr. Instrukcje dotyczące obu opcji zamykania można pobrać, na przykład, z forum iXBT.com przez odniesienie.

Kolejnym krokiem w radzeniu sobie z niejawnymi uruchomieniami programów jest wyłączenie niepotrzebnych funkcji w programach sieciowych. Konieczne jest zablokowanie otwierania plików wykonywalnych w kliencie pocztowym. Procedura zależy od używanego klienta poczty e-mail, w niektórych (na przykład Outlook) jest domyślnie blokowana. Ale jeśli odziedziczyłeś komputer PC od poprzedniego właściciela, lepiej sprawdzić, czy ta blokada nie została usunięta. Po pokonaniu klienta poczty przejdźmy do przeglądarki. Pomyśl, ile użytkownik potrzebuje możliwości dodawania do niego dodatków, a także oglądania Flasha i ActiveX (są to wszelkiego rodzaju filmy, gry w przeglądarkach itp.)? Na przykład w większości komputerów biurowych nie są one potrzebne. Tak, a także niektóre gospodarstwa domowe. Procedura wyłączania zależy od używanej przeglądarki.

Poniższe kroki mające na celu ograniczenie użytkowników - odmowa uprawnień administratora i wyłączenie niejawnych uruchomień - są istotne w wielu przypadkach. Możesz jednak pójść jeszcze dalej i stworzyć całkowicie „bezsilnego” użytkownika. Weźmy na przykład komputer operatora z jednym programem roboczym. W takich przypadkach otwiera się niekończąca się dziedzina kreatywności IT, ponieważ narzędzia ograniczające prawa w systemie Windows są dość bogate. Tutaj każdy administrator systemu ma swoje własne przepisy i tajemnice zawodowe. Z punktu widzenia ochrony przed wirusami przydatne jest na przykład zablokowanie dostępu do folderów sieciowych lub uruchomienie wszystkich programów z wyjątkiem określonej listy pracowników itp.

Antywirus

Wokół antywirusów powstały oszustwa nie mniej niż wokół samych wirusów. Omówiliśmy już potrzebę zastosowania antywirusa. Teraz musisz dowiedzieć się, który program antywirusowy zainstalować i jak dalej z nim żyć. Oczywiście mam swój ulubiony program antywirusowy, który uważam za jedyny bez żadnej alternatywy pod względem wygody i wydajności. Ale ponieważ artykuł nie jest reklamą, nie będę go nazywał. Zamiast tego wyjaśnię, jakie kryteria wybrałem przy wyborze.

Co powinien zrobić idealny antywirus? Najpierw usuń złośliwy kod z komputera, niezależnie od tego, gdzie się znajduje - w pliku na dysku, w już uruchomionym programie w pamięci lub w ruchu sieciowym przeglądarki. Po drugie, zmniejsz ryzyko otrzymania złośliwego kodu w przyszłości. Po trzecie, mniej mnie niepokój fałszywymi trafieniami, niejasnymi pytaniami lub pytaniami, na które odpowiedź jest zawsze jednoznaczna. Rozumiemy, w jaki sposób jest to realizowane technicznie.

Aby znaleźć złośliwy kod, program antywirusowy musi stale monitorować informacje zawarte w komputerze i określać, czy jest on niebezpieczny. Dlatego pierwszym wymaganiem jest zainstalowanie monitora antywirusowego na komputerze, który jest włączany przy starcie i stale skanuje dane w taki czy inny sposób przetwarzane przez komputer. Darmowe oprogramowanie do jednorazowego skanowania komputera (na przykład Dr.Web CureIt! Lub Kaspersky Virus Removal Tool) nie są narzędziami ochrony. Pomogą usunąć wirusy z już zainfekowanego komputera, ale między ręcznymi uruchomieniami takich programów komputer nie jest chroniony.

Załóżmy, że zainstalowano monitor antywirusowy. Aby monitorować system, musi on być głęboko w nim zintegrowany - aby uruchomić system na wczesnym etapie, przechwycić ruch sieciowy, przechwycić połączenia na dysk twardy, zaleca się umieszczenie modułów w popularnych programach komunikacyjnych (na przykład klient poczty) itp. Dlatego zawsze jestem podejrzliwy, jeśli po instalacji program antywirusowy nie pojawi się w ogóle, z wyjątkiem ikony obowiązku na pasku zadań.

W jaki sposób program antywirusowy odróżnia wirusy od nevirusów? Kilka technologii, najbardziej znana - wyszukiwanie podpisów. Podpis (podpis, jeśli przetłumaczony dosłownie) jest charakterystycznym zestawem różnic, które istnieją w wirusie i pozwala na odróżnienie go od innych programów i danych. Na przykład zestaw bajtów z kodem wirusa lub wiadomością wysłaną przez wirusa. Antywirus ma bazę sygnatur. Sprawdzając programy pod kątem obecności każdego podpisu z bazy danych, program antywirusowy określa, czy programy są zainfekowane, czy nie. W miarę pojawiania się nowych wirusów konieczna jest również aktualizacja bazy sygnatur. Oznacza to, że programista antywirusowy musi stale zbierać dane o wirusach i aktualizacjach wersji, a monitor antywirusowy użytkownika musi pobrać i zainstalować te aktualizacje (zwykle dzieje się to automatycznie). Im większa baza danych podpisów, tym więcej obliczeń musisz wykonać podczas sprawdzania, ponieważ musisz sprawdzić każdy program pod kątem obecności każdego podpisu z bazy danych. Dlatego ochrona podpisu jest zadaniem dość wymagającym zasobów.

Ile znanych jest podpisów? Różni producenci nazywają różne liczby, jeden jest gorszy od drugiego. Ale wszyscy zgadzają się co do jednego: liczba wirusów rośnie w szybszym tempie. Co roku nowe wirusy pojawiają się znacznie więcej niż w poprzednim. Dlatego też, w celu udostępnienia nowych baz danych podpisów, potrzebny jest stale rosnący personel dobrych specjalistów. W związku z tym niezwykle trudno jest stworzyć wysokiej jakości darmowy program antywirusowy - trzeba gdzieś wziąć wynagrodzenie. Antywirusy komercyjne są sprzedawane na zasadzie subskrypcji - musisz płacić co roku, aby kontynuować aktualizację baz danych. Dlatego następujące wymagania dotyczące antywirusa to: zakupiony produkt dużego producenta z rozszerzoną subskrypcją.

Jakikolwiek antywirus bierzesz, pojawienie się sygnatur w bazach danych nieuchronnie pozostaje w tyle za pojawieniem się wirusów. Nawet jeśli opóźnienie będzie mierzone przez kilka godzin, technicznie możliwe jest zainfekowanie dużej liczby komputerów w tych godzinach (dzięki sieciom społecznościowym, smartfonom i innym środkom masowego przekazu). Dlatego nie wystarczy wyszukiwać sygnatur znanych wirusów - dobry program antywirusowy powinien w jakiś sposób znaleźć nieznane wirusy. Wprowadzono nawet specjalną koncepcję - 0 dzień, to znaczy zagrożenie, odkąd odkrycie minęło zero dni i nie ma jeszcze ochrony. Na przykład Stuxnet użył nieznanej wcześniej luki w zabezpieczeniach systemu Windows, wobec której nie było poprawek. Dlatego Stuxnet jest również zagrożeniem 0-dniowym. Wykrywanie i ochrona przed takimi problemami jest niezwykle trudnym zadaniem. Do jego implementacji poważne antywirusy oprócz wyszukiwania opartego na sygnaturach mogą wykorzystywać różne tak zwane technologie proaktywne: od heurystyki (czyli wyszukiwania wirusów przy użyciu pewnych dodatkowych hipotez) do ukończenia wirtualizacji programu (tj. Wykonania programu nie na samym komputerze, ale w niektórych jego emulatorach). Nawiasem mówiąc, ograniczenie praw użytkowników i ZAK jest, w pewnym sensie, proaktywną ochroną. Myślę, że wraz ze wzrostem armii wirusów takie technologie pojawią się na pierwszym miejscu, a wyścig o podpisy zostanie ostatecznie utracony.

Ponieważ mówimy o ochronie proaktywnej, pożądane jest, aby sam program antywirusowy szukał potencjalnych luk w systemie - niepoprawnych ustawień, programów ze znanymi błędami bezpieczeństwa itp. Teoretycznie nie jest jego zadaniem aktualizowanie i konfigurowanie systemu operacyjnego i oprogramowania. W praktyce większość użytkowników patrzy na antywirusa jako panaceum, całkowicie nie dbając o inne środki ostrożności. A w przypadku infekcji znowu gniew użytkownika spadnie na program antywirusowy: „Kupiłem go, a tu znowu cały PC wirusów. „Z drugiej strony, obecnie nie ma obiektywnie żadnego podmiotu monitorującego na bieżąco aktualizacje wszystkich programów. Windows monitoruje tylko aktualizacje do siebie i innych produktów Microsoft, Adobe Flash aktualizuje tylko Adobe Flash - a więc każdą przeglądarkę innej firmy, każdy klient poczty e-mail innej firmy itp. Itd. Dlatego logiczne jest oczekiwanie podobnej funkcjonalności w dobrym programie antywirusowym. Ponownie dochodzimy do baz i aktualizacji, ale dopiero teraz są to podstawy znanych problemów.

Innym obszarem proaktywnej obrony jest walka z wirusami „po stronie wroga”, czyli wyszukiwanie i stłumienie twórców wirusów i ich serwerów w ramach prawa. Aby poradzić sobie z takimi przypadkami, potrzebna jest duża ilość faktycznych materiałów na temat wirusów, które mają producenci oprogramowania antywirusowego. Dlatego dobrze jest, gdy producenci antywirusów współpracują z właściwymi organami różnych krajów w celu wyeliminowania „infekcji” komputera. Zapłata za komercyjny program antywirusowy takiego producenta jest także finansowaniem walki o dobro wspólne. Jak mówią, najlepszą obroną jest atak.

Wreszcie, program antywirusowy nie powinien zakłócać życia zwykłego użytkownika komputera. Pamiętając o niedogodnościach przyniosłem UAC, przede wszystkim chcę mniej pytań z antywirusa. Dlaczego program antywirusowy w ogóle zadaje pytania? Po pierwsze, metody wykrywania wirusów mają pewien błąd w pracy. W niektórych przypadkach prowadzą do fałszywych alarmów, co oznacza, że ​​przydatny program jest definiowany jako wirus. Dlatego wymagane jest ręczne sterowanie przez użytkownika. Po drugie, potrzebujemy pewności, co zrobić ze znalezionymi zagrożeniami: blokować, zezwalać, poddawać kwarantannie itd. Aby zmniejszyć liczbę pytań, każdy program antywirusowy ma zestaw reguł: zezwalamy na takie sytuacje, blokujemy takie sytuacje automatycznie. wciąż pytamy takiego użytkownika o takie sytuacje itp. Im bogatszy zestaw wbudowanych reguł dla programów masowych (te same przeglądarki), tym mniej pytań będzie. Więc znowu potrzebujemy baz danych z aktualizacjami, ale już baz danych zaufanych programów. Dobrze jest, gdy program antywirusowy sam się uczy (przynajmniej na poziomie automatycznego tworzenia reguł z już otrzymanych odpowiedzi). Oczywiście potrzebny jest wygodny interfejs ustawień systemowych, aby szybko znaleźć i zmienić nieudaną regułę.

Mówiąc o niedogodnościach, nie można obejść tematu wolnego lub niestabilnego komputera ze względu na antywirusy. I to nie jest legenda. Zauważono powyżej, że ochrona podpisu wymaga wielu zasobów komputera, ponieważ liczba podpisów rośnie z niewyobrażalną prędkością. Wymagaj zasobów i innych metod ochrony. Dlatego na starych komputerach wiele współczesnych antywirusów znacznie spowalnia pracę. W niektórych przypadkach oprogramowanie antywirusowe i nowoczesny komputer „leżą na ostrzach”. Ze stabilnością wszystko nie jest płynne. Antywirus nie jest zwykłą aplikacją, jego zewnętrzna interwencja nie zawsze działa płynnie. Skala problemu polega na tym, że Microsoft stworzył specjalną stronę Wiki opisującą zasady konfigurowania programów antywirusowych. Zasadniczo opisane są reguły wykluczania dla serwerów, tj. Listy plików na serwerach, które nie muszą być sprawdzane przez programy antywirusowe. Sceptycy twierdzą jednak, że publiczne wezwanie do wykluczenia plików ze skanowania, wręcz przeciwnie, przyciągnie do nich większą uwagę twórców wirusów. Doświadczenie firmy pokazuje, że konfigurowanie wyjątków zgodnie z zasadami Microsoftu naprawdę zmniejsza „hamulce” wprowadzone przez oprogramowanie antywirusowe do działania serwerów.

Podsumowując sekcję o programach antywirusowych, otrzymujemy:

  • Na komputerze musi być zainstalowany monitor antywirusowy.
  • Monitor antywirusowy to przede wszystkim usługa, dla której musisz mieć stałą subskrypcję. Jeśli program antywirusowy nie aktualizował swoich baz danych przez długi czas, jest bezużyteczny.
  • Jakość ochrony zależy nie tylko od bogatej bazy danych podpisów, ale także od innych zastrzeżonych technologii producenta. Im więcej komponentów w programie antywirusowym, tym lepiej.
  • Pożądane jest, aby producent antywirusa miał inne działania w dziedzinie bezpieczeństwa komputerowego.
  • Antywirus powinien mieć wygodny interfejs i możliwości samodzielnego uczenia się. W przeciwnym razie skrajności są całkiem możliwe - z szeregu pytań, o których nikt nie myśli, dopóki użytkownik nie wyłączy ochrony, „aby nie przeszkadzać”.
  • Anti-Virus zajmie zasoby komputera. Jeśli „hamulce” są zauważalne nawet na dobrym komputerze, być może przyczyną jest nieprawidłowa konfiguracja.

Aktualizacje systemu operacyjnego i aplikacji

Teoretycznie każdy program może mieć luki, nawet edytor tekstu. W praktyce celem atakujących są systemy operacyjne i programy masowe (przeglądarki itp.) Aktualizacje wszystkich produktów firmy Microsoft można pobrać centralnie za pośrednictwem usługi Windows Update. Nie każda aktualizacja ma na celu poprawę bezpieczeństwa. Windows 7 dzieli aktualizacje na dwie grupy - ważne i zalecane. Serwer aktualizacji Windows ma bardziej subtelny podział na klasy: sterowniki, aktualizacje krytyczne, pakiety zbiorcze aktualizacji, aktualizacje definicji, aktualizacje zabezpieczeń, tylko aktualizacje, nowe pakiety funkcji, dodatki Service Pack, narzędzia. Standardowe definicje tych klas są raczej „niezdarne”, więc zwrócę uwagę na następujące. Aby chronić się przed wirusami, należy zainstalować aktualizacje zabezpieczeń. Zawsze mają w tytule zwrot „aktualizacja zabezpieczeń” (aktualizacja zabezpieczeń w wersji angielskiej). Jeśli używasz programu antywirusowego Microsoft, musisz także zainstalować aktualizacje definicji (aktualizacje definicji w wersji angielskiej to baza sygnatur). Pozostałe aktualizacje nie są bezpośrednio związane z ochroną przed wirusami.

Wielu użytkowników ma zabobonny strach przed aktualizacjami systemu Windows i wyłącza automatyczne aktualizacje po prostu na zasadzie „jakby coś nie wyszło”. Zwykle istnieją dwa prawdziwe powody: użycie nielicencjonowanej kopii systemu operacyjnego (o którym nie mówi się głośno) lub obawa przed zepsuciem stabilnego komputera. Na oficjalnej stronie firmy Microsoft na stronie FAQ uwierzytelniania napisano, że nielicencjonowane kopie systemu Windows mają możliwość instalowania aktualizacji zabezpieczeń. Oczywiście, ktoś może zdecydować, że obliczenie wszystkich „piratów” jest pułapką (patrz spisek). Myślę, że gdyby taki cel miał istnieć, informacje byłyby zbierane niezależnie od ustawień usługi aktualizacji, po cichu. Oczywiście zawsze istnieje ryzyko zepsucia pracy komputera z nieudaną aktualizacją. Z ostatnich przykładów skaner plików pakietu Microsoft Office (KB2501584) po instalacji znacznie spowolnił otwieranie plików w sieci (KB2570623). Są to jednak pojedyncze przypadki. Wszyscy poważni producenci przykładają dużą wagę do testowania swoich produktów i ich aktualizacji. A praca polegająca na wycofywaniu jednej aktualizacji co kilka lat nie jest tak wielka w porównaniu z ceną pominięcia naprawdę ważnej aktualizacji (patrz Kido). Aktualizacje zabezpieczeń powinny być zawsze instalowane i lepiej jest, gdy dzieje się to automatycznie.

Zarządzanie aktualizacjami aplikacji nie jest tak wygodne. Każdy producent ma własne sposoby aktualizacji. Często nawet różne programy tego samego dostawcy nie mają jednego centrum aktualizacji. Niemniej jednak główne cechy tego, co powiedziano o aktualizacjach Windows, są prawdziwe tutaj. Aktualizacje zabezpieczeń wychodzą, muszą zostać zainstalowane, istnieje teoretyczne ryzyko zepsucia pracy, ale ryzyko przechwycenia wirusa przez niezabezpieczoną lukę popularnego programu jest znacznie wyższe. Dlatego aktualizacje powinny być instalowane i lepiej, aby każdy program robił to automatycznie.

Ale co z zaporą?

Jest jeszcze jeden ważny element bezpieczeństwa komputerowego, którego nie nazwałam - to firewall, to firewall, to także firewall. Istnieje powszechne przekonanie, że jest ono również potrzebne do ochrony przed wirusami. W mojej praktyce wystąpił nieopisany przypadek, gdy użytkownik, przestraszony zagrożeniem wirusami, postanowił połączyć dwa szczególnie ważne komputery PC z siecią lokalną za pomocą zapór sprzętowych. Nie wiem, co mówił sprzedawcy w sklepie, ale ostatecznie zakupiono dwa modemy ADSL.

Zapora blokuje ruch na podstawie określonych reguł. Pozwala to na odróżnienie lub zamknięcie dostępu do niektórych usług sieciowych, zarejestrowanie aktywności sieciowej, ochronę przed atakami DDoS itp. Ale w jaki sposób ekran może odróżnić wirusa w ruchu od nie-wirusowego? Większość wirusów rozprzestrzenia się za pośrednictwem standardowych protokołów - na przykład pobieranych ze stron internetowych za pośrednictwem protokołu http i rozpowszechnianych w sieci lokalnej za pośrednictwem RPC. Po całkowitym zamknięciu tych protokołów pozostaniesz w zasadzie bez sieci. Aby wdrożyć selektywne filtrowanie, ekran musi mieć własny zintegrowany program antywirusowy, bazy danych podpisów itp. Lub odwrotnie, zapora musi być częścią wszechstronnego produktu antywirusowego. W praktyce dołączona zapora pomaga wykryć fakt infekcji, pokazując aktywność sieciową zainfekowanego programu. Na przykład, jeśli ekran pokazuje, że twój edytor tekstu łączy się z Internetem po uruchomieniu, ale nie zrobił tego wcześniej, jest to dobry powód, aby sprawdzić komputer. Ale niemożliwe jest samo zarażenie się firewallem bez łączenia go z programem antywirusowym.

Kilka słów o innym systemie operacyjnym

Większość artykułu poświęcona jest ochronie systemów Windows. Możesz odnieść wrażenie, że wirusy to tylko problem z systemem Windows. Niektórzy „eksperci” z takim przekonaniem zazwyczaj spędzają całe życie. Dlatego rozwiejemy inny mit. Dobrze znane wirusy dla prawie wszystkich nowoczesnych systemów operacyjnych. Zobacz na przykład szkodliwe programy dla systemów uniksopodobnych w Wikipedii. Nawiasem mówiąc, pierwsza masowa epidemia wirusów miała miejsce w 1988 r. Na Uniksie (robaku Morrisa). Windows następnie wszedł pod stół (lub poszedł), nikt nie napisał żadnych wirusów dla Windows. W najnowszej historii znane są także masowe epidemie: w 2001 r. Ramen, w 2002 r. Slapper i Scalper. Jest to wystarczające oprogramowanie antywirusowe dla innych systemów operacyjnych (zobacz na przykład złośliwe oprogramowanie dla Linuksa - aplikacje antywirusowe na Wikipedii). Luki w systemie operacyjnym, które muszą zostać zamknięte - tyle, ile chcesz (zobacz LinuxSecurity). Nawiasem mówiąc, część wspomnianego BeyondTrust zaczęła się od bezpieczeństwa Unix.

I osobny akapit o Apple. Istnieje botnet na iPhone'a, kradnący dane bankowe (choć tylko iPhone, zhakowany przez ich mistrzów). Istnieje botnet z komputerów Mac, rozprzestrzeniający się przez błąd bezpieczeństwa, aby zamknąć, który trzeba zainstalować aktualizację. Ogólnie rzecz biorąc, ta sama wspólna, ale cieńsza vli.

Wniosek

Wirusy są naszym wspólnym nieszczęściem. Nawet jeśli mój komputer nie jest zainfekowany, muszę pobierać spam z zainfekowanych komputerów. Dlatego walka z nimi - wspólna przyczyna. Pamiętaj o sobie i przekaż wszystkim innym użytkownikom trzy proste zasady ochrony:

  1. Bądź ostrożny, a ci, którzy nie mogą być ostrożni, ograniczają prawa.
  2. Zainstaluj dobry monitor antywirusowy i bądź na bieżąco.
  3. Umieść aktualizacje zabezpieczeń we wszystkich programach.

Jeśli przegapiłeś przynajmniej jedną pozycję z listy, ryzyko infekcji jest wysokie.