Windows 7'de ağ tehditleri ne anlama gelir? Bilgisayar güvenlik tehditleri ve anti-virüs korumasının temelleri. Güvenli bir DNS kaydetme

  • 20.04.2019

Görüntülenen: 3378

Makale, ağ güvenliği hakkında düşünmeye başlayan veya düşünmeye devam edenlere yöneliktir ve web uygulamalarının yeni tehditlere karşı korunmasını güçlendirir - sonuçta, bunları önlemek için önce hangi tehditlerin olabileceğini anlamanız gerekir.

düşünme ihtiyacı ağ güvenliği nedense sadece ve/veya gibi zafiyetleri bulmak için yarışmaları açıkça ilan eden ve her ne şekilde olursa olsun ürünlerinin, web uygulamalarının ve ağ altyapılarının güvenliğini artıran büyük şirketlerin hakkı olarak kabul edilir. Aynı zamanda, mevcut web sistemlerinin ezici çoğunluğu çeşitli türlerde "delikler" içerir (sistemlerin %90'ı orta riskli güvenlik açıkları içerir).

Ağ tehdidi veya ağ güvenlik açığı nedir?

WASC (Web Uygulaması Güvenlik Konsorsiyumu), her biri, kullanımı bir şirkete zarar verebilecek birkaç ortak güvenlik açığı grubunu içeren birkaç temel sınıf tanımlamıştır. Tam sınıflandırma formda düzenlenmiştir ve Rusça bir çeviri vardır. önceki versiyon InfoSecurity'den - sınıflandırma için temel olarak kullanılacak ve önemli ölçüde desteklenecektir.

Site güvenlik tehditlerinin ana grupları

Kaynaklara erişirken yetersiz kimlik doğrulama

Bu tehdit grubuna kaba kuvvet saldırıları (), İşlevsel Kötüye Kullanım () ve Öngörülebilir Kaynak Konumları () dahildir. Yetersiz yetkilendirmeden temel fark, halihazırda yetkilendirilmiş bir kullanıcının haklarının (veya özelliklerinin) yetersiz doğrulanmasıdır (örneğin, sıradan bir yetkili kullanıcı, yeterli erişim hakları kontrol edilmezse, sadece kontrol panelinin adresini bilerek yönetici haklarını elde edebilir). ).

Bu tür saldırılar, yalnızca uygulama mantığı düzeyinde etkin bir şekilde önlenebilir. Bazı saldırılar (örneğin, çok sık kaba kuvvet saldırıları) ağ altyapısı düzeyinde engellenebilir.

Yetersiz yetkilendirme



Bu, kaba kuvvet erişim kimlik bilgilerinin kolaylığını veya sisteme erişimi kontrol ederken herhangi bir hatanın kullanılmasını amaçlayan saldırıları içerebilir. Toplama () tekniklerine ek olarak, buna Tahmin Erişimi () ve Oturum Sabitleme () dahildir.

Bu grubun saldırılarına karşı koruma, aşağıdakiler için bir dizi gereksinimi içerir: güvenilir sistem kullanıcı yetkilendirme.

Bu, istekleri sunan sunucuyla herhangi bir etkileşim olmaksızın bir web sitesinin içeriğini değiştirmeye yönelik tüm teknikleri içerir - yani. tehdit, kullanıcının tarayıcısı pahasına uygulanır (ancak genellikle tarayıcının kendisi değildir " zayıf bağlantı»: Sorunlar sunucu tarafında içerik filtrelemede) veya ara önbellek sunucusunda. Saldırı türleri: İçerik Sahtekarlığı (), Siteler Arası İstekler (XSS,), Yönlendirmeyi Kötüye Kullanma (), Siteler Arası İstek Sahteciliği (), HTTP Yanıt Bölme (, HTTP Yanıt Kaçakçılığı () ve Yönlendirme Atlama (), HTTP İstek Bölme () ve HTTP İstek Kaçakçılığı ().

Bu tehditlerin önemli bir kısmı sunucu ortamının kurulumu aşamasında bile engellenebilir ancak web uygulamalarının da hem gelen verileri hem de kullanıcı yanıtlarını dikkatli bir şekilde filtrelemesi gerekir.

Kod yürütme

Kod yürütme saldırıları, bir siteyi güvenlik açıkları yoluyla tehlikeye atmanın klasik örnekleridir. Saldırgan, belirli bir şekilde sunucuya hazırlanmış bir istek göndererek kendi kodunu çalıştırabilir ve sitenin bulunduğu barındırmaya erişim sağlayabilir. Saldırılar: Arabellek taşması (), Dize biçimlendirme (), Tamsayı taşması (), LDAP yerleştirme (), Posta yerleştirme (), Sıfır bayt (), OS komut yürütme (), Yürütme harici dosya(RFI,), SSI Enjeksiyonu (), SQL Enjeksiyonu (), XPath Enjeksiyonu (), XML enjeksiyonu(), XQuery Enjeksiyonu () ve XXE Enjeksiyonu ().

hepsi değil bu tiplerden saldırılar sitenizi etkileyebilir, ancak bunlar yalnızca WAF (Web Uygulaması Güvenlik Duvarı) veya web uygulamasının kendisindeki veri filtreleme düzeyinde doğru şekilde engellenir.

bilgilerin ifşası

Bu grubun saldırıları bir tehdit değil saf formu sitenin kendisi için (çünkü site bunlardan hiçbir şekilde zarar görmez), ancak işletmeye zarar verebilir veya başka tür saldırıları gerçekleştirmek için kullanılabilir. Görünümler: Parmak İzleri () ve Dizin Geçişi ()

Doğru ayar sunucu ortamı bu tür saldırılara karşı tam koruma sağlayacaktır. Ancak, web uygulamasının hata sayfalarına da dikkat etmeniz gerekir (çok sayıda hata içerebilirler. teknik Bilgiler) ve dosya sistemiyle çalışma (giriş verilerinin yetersiz filtrelenmesi nedeniyle tehlikeye girebilir). Ayrıca olur ki arama dizini bağlantılar, sitedeki herhangi bir güvenlik açığına görünür ve bu başlı başına önemli bir güvenlik tehdididir.

Mantıksal saldırılar

Bu grup, olasılığı esas olarak sınırlı sunucu kaynaklarında yatan kalan tüm saldırıları içeriyordu. Özellikle, bunlar Hizmet Reddi () ve daha fazla hedefli saldırıdır - SOAP Abuse (), XML Öznitelik Taşması ve XML Varlık Uzantısı ().

Bunlara karşı yalnızca web uygulamaları düzeyinde koruma veya şüpheli istekleri engelleme ( ağ donanımı veya web proxy'si). Ancak yeni nokta saldırı türlerinin ortaya çıkmasıyla, web uygulamalarını bunlara karşı güvenlik açığı açısından denetlemek gerekir.

DDoS saldırıları



Sınıflandırmadan da anlaşılacağı gibi, profesyonel anlamda bir DDoS saldırısı, her zaman sunucu kaynaklarının bir şekilde tükenmesidir. Diğer yöntemler () doğrudan DDoS saldırısı hiçbir ilişkisi yoktur, ancak şu veya bu tür bir site güvenlik açığını temsil eder. Orada, Wikipedia'da koruma yöntemleri yeterince ayrıntılı olarak belirtilmiştir, onları burada tekrarlamayacağım.

İnternet söz konusu olduğunda bilgisayarımızın güvenliği sorunuyla ne sıklıkla karşılaşıyoruz. Dışarıdan gelen tehditler Dünya çapında Ağ bir çok. Ve dahası, eğer bilgisayardaysa deneyimsiz kullanıcı... Nitekim internet teknolojilerinin gelişmesiyle paralel olarak çeşitli internet tehditleri de gelişmektedir. Bunlar şunları içerir: virüs programları, spam vb. Bu nedenle, yapılabilecek zararları tanımak ve önlemek bizim menfaatimizedir. önemli programlar veya işletim sistemi genel olarak, daha sonra veri kurtarmaya harcanabilecek zamandan ve finansal kaynaklardan tasarruf sağlarken.

E-dolandırıcılık

en çok tehlikeli internet tehditler arasında kimlik avı sayılabilir. Bu, kişisel verilere erişim sağlamaya dayalı bir tür İnternet dolandırıcılığıdır. Bu, tanınmış bir şirketten gönderildiği iddia edilen e-postalar aracılığıyla olabilir. Sonuç olarak, kullanıcı hiçbir şeyden şüphelenmeden, mektupta belirtilen bağlantıya tıklar ve verilerini sağlamalarının istendiği bir siteye ulaşır. Böylece, dolandırıcılar bir kişinin gizli verilerini alır. Bu nedenle dikkatli olun ve kaynağın güvenilirliğinden emin değilseniz kişisel verilerinizi bırakmayın.

virüsler

En yaygın olanları virüs programlarıdır. Türüne bağlı olarak bilgisayara farklı şekillerde zarar verebilirler. Bazıları yazılımın çalışmasını etkiler, diğerleri oturum açma bilgilerini ve parolaları çalar, diğerleri IP adresinizden spam gönderir ve dördüncüsü bilgisayarınızı kullanarak ağ saldırıları.

Temel güvenlik kuralları

İLE zorunlu araçlar bilgisayar koruması, tercihen lisanslı veya sık güncellenen bir virüs veritabanını içerir. Elbette, çıkarılabilir bir ortamda bir “hediye” ile sunulmak istemediğiniz sürece, İnternet erişiminizin olmadığı durumlarda bile böyle bir programla güvende olacağınız belirtilebilir. İçin ek koruma kullanmak güvenlik duvarları ve istenmeyen postaları filtrelemek için programlar. Zamanında güncellemek önemlidir yazılım hangisini kullanıyorsun. Ve şu önerilere uyun:

  • bilinmeyen dosyaları indirmeyin;
  • şüpheli bağlantıları takip etmeyin;
  • basit ve kısa şifreler kullanmayın;
  • şifreleri kimseyle paylaşmayın;
  • şüpheli içeriğe sahip siteleri ziyaret etmeyin;
  • İnterneti kullanırken dikkatli olun halka açık yerlerdeçünkü şifrenizin çalınma ihtimali çok yüksek.

Akıllı telefonlar, tabletler, bilgisayarlar - onları gerçekliğimizin ana unsuru olarak görüyoruz. Onları çalışmak, oynamak, ders çalışmak, banka hesaplarını yönetmek, faturaları ödemek, e-postaları kontrol etmek, alışveriş yapmak için kullanırız...

Neredeyse sonsuz bir şekilde listeleyebilirsiniz, ancak hepsi tek bir şeye iniyor - onların yardımıyla iletiyoruz. bütün çizgi Yanlış ellere düşerse kritik bir duruma yol açabilecek önemli veriler.

Unutulmaz fotoğrafların veya kopyaların kaybı bilimsel çalışma, bu durumda sorunlarımızın en küçüğü. Birikimlerimiz veya önemli yazışmaları ilettiğimiz e-posta kutusu saldırıya uğrarsa, tehdit daha da uğursuz hale gelir. Ve Ruslar, İnternet'in tehditlerle dolu olduğunu anlasalar da, genellikle kendilerini uygun şekilde korumak için herhangi bir önlem almıyorlar.

Intel tarafından yaptırılan bir araştırmaya göre, yalnızca her beş kullanıcıdan biri ücretli, genişletilmiş koruma kullanır ve bu, %93'e varan oranda bir bilgisayar virüsünün kurbanı olmamıza rağmen.

Tehlike bilincinin çok yüksek olduğu (%96) akıllı telefonlarda bile, İnternet kullanıcılarının %55'inin bağlandığı göz önüne alındığında, ankete katılanların ⅓ kadarının cihazlarında herhangi bir koruma paketinin kurulu olup olmadığı hakkında hiçbir fikri yoktu. akıllı telefonlar kullanan ağa, bu çok şaşırtıcı olarak algılanıyor.

Gerçek şu ki çevrimiçi tehditlerden korkmak(Katılımcıların %82'si) nadiren somut eylemlere dönüşüyor. Kendi verilerimizin gizliliğini korumaya yeterince dikkat etmediğimize dair pek çok gösterge var... ama yapmalıyız. Çünkü tehditler listesi çok uzun.

Kötü amaçlı yazılım bilgisayarınız için bir tehdittir

Kötü amaçlı yazılım, tüm ağ tehditleri arasında açık ara en sık bahsedileniydi. Ve sebepsiz değil - sonuçta, diğer kullanıcılara zarar vermek isteyenler arasında en popüler "eylem biçimi" budur.

Uygun koruma gerektirir sürekli yenileme antivirüs veritabanı programı- yeni türler kötü amaçlı yazılım, hemen hemen her gün meydana gelir. her zamankinden uzak fonlar kontrol ekipmanı, bir bilgisayarın kontrolünü başka bir kişiye devretmek ve sayısız virüs ve Truva atı ile sona ermek. Buna, geleneksel yöntemlerle genellikle saptanamayan solucanlar, kök setleri veya tuş kaydediciler eklenmelidir.

Tarayıcıya kaydedilen şifreler

En iyilerinden biri faydalı fonksiyonlar web tarayıcıları da bir tehdittir. Kolaylık ve önemli zaman tasarrufu göz önüne alındığında, hemen hemen herkes kullanıyor, ancak bir telefonun veya bilgisayarın yanlış ellere düştüğü bir durumda, ciddi sorunlar ve hırsız herhangi bir çaba harcamadan içeri girebilir. posta kutusu veya bir sosyal ağ hesabı.

Bu, hatırlama parolalarını hiç kullanmamanın daha güvenli olacağı anlamına mı geliyor? Tabii ki değil - sahip olmak için yeterli güvenilir yöneticişifreler hangi kendi içinde ek araç güvenlik.

Kimlik avı ve sahtekarlık, saflar için bir tehdittir

Kimlik avı, kullanıcılardan gizli veriler elde etmeye ve daha sonra bunları örneğin bir banka hesabının kontrolünü ele geçirmek için kullanmaya çalışan, giderek daha popüler hale gelen bir çevrimiçi dolandırıcılık türüdür.

Önemli bilgileri elde etme girişimleri genellikle Rus postanesinden, bir bankadan veya kullanıcıların çoğunluğunun güvendiği başka bir kuruluştan gelen sahte mektuplar şeklini alır. Kullanıcıların yaklaşık %60'ı hayatları boyunca bu tür tehditlerle karşılaşmıştır. Ayırt edemeyenler sahte mesajlar gerçek insanlardan (Intel araştırmasına göre, Rus İnternet kullanıcılarının %15'ine kadar) bu tür eylemler için çok açgözlü.

Peki ya çiftçilik? Bu da, meşru kurum adreslerini kullanan ancak sahte sayfa kopyalarına yönlendiren daha gelişmiş ve genellikle tespit edilmesi daha zor bir kimlik avı biçimidir.

Tamamen tek güvenilir koruma bu durumda yazılımınızda güncel bir virüs veri tabanı olacaktır ve kendi kendine kontrol site sertifikası.

Spam bir bilgi tehdididir

Bu durumda, çok daha az sıklıkla gelir bir akıllı telefon veya bilgisayardaki verilere doğrudan bir tehdit (bazı durumlarda elbette var olmasına rağmen) ve kullanımına eşlik eden daha fazla hayal kırıklığı hakkında E-posta.

İnternet posta servislerinin elbette temel filtreleri vardır, ancak yine de bazen posta kutusunda bir şeyler biter. İnternet kullanıcılarının %80'i posta kutularını düzenli olarak kullanıyor ve muhtemelen hiçbirinin spam'in ne kadar zararlı olduğuna ikna olması gerekmiyor.

Gelişmiş güvenlik paketleri kullanırsak ve mobil sürümü için de bir lisansımız varsa sorun ortadan kalkar.

ağ botnet

Bu, çoğu zaman farkında bile olmadığımız bir tehlike türüdür. Varlığı neredeyse algılanamaz, zarar vermez, çünkü tamamen farklı bir görevi vardır. O kullanır işlem gücüörneğin, seçilen sunuculara istenmeyen posta veya saldırılar göndermek için virüslü bilgisayarlar.

Güvenilir koruma

Tehlikelerin listesi çok daha büyük ve daha da kötüsü sürekli genişlemektedir. Ancak bunların her biri, kullanıcının dikkatsizliği nedeniyle kritik verilere erişimini kaybetmesine neden olabilecek gerçekten ciddi bir tehdittir.

Her durumda en önemli şey, disklerde veya ağda depolanan verilerin güvenilir bir şekilde korunduğuna dair bize güven veren teknolojilerin ve çözümlerin kullanılmasıdır. Hatta en dolu paketİnternet üzerinde çalışırken sağduyuyu koruma ihtiyacından bizi kurtarmaz.

Bir koruma nesnesi olarak ağ

En modern otomatik sistemler bilgi işleme dağıtılmış sistemler standart ağ mimarileri üzerine inşa edilmiş ve standart kümeler kullanılarak ağ hizmetleri ve uygulama yazılımı. Kurumsal ağlar Yerel bilgisayar sistemleri için geleneksel olan tüm yetkisiz müdahale yöntemleri "kalıtsaldır". Ek olarak, ağ teknolojilerinin kullanımı nedeniyle belirli penetrasyon kanalları ve bilgiye yetkisiz erişim ile de karakterize edilirler.

Dağıtılmış bilgi işlem sistemlerinin ana özelliklerini listeleyelim:

  • sistem bileşenlerinin bölgesel uzaklığı ve aralarında yoğun bir bilgi alışverişinin varlığı;
  • bilginin sunumu, depolanması ve iletilmesi için kullanılan çok çeşitli yöntemler;
  • veri entegrasyonu çeşitli amaçlar için tek bir veritabanı çerçevesinde farklı konulara ait ve tersine, bazı konular için gerekli verilerin ağın çeşitli uzak düğümlerine yerleştirilmesi;
  • veri sahiplerinin fiziksel yapılardan ve veri konumundan soyutlanması;
  • dağıtılmış veri işleme modlarının kullanımı;
  • sürece katılım otomatik işleme bilgi Büyük bir sayıçeşitli kategorilerdeki kullanıcılar ve personel;
  • kaynaklara doğrudan ve eşzamanlı erişim Büyük bir sayı kullanıcılar;
  • kullanılan araçların heterojenliği bilgi işlem teknolojisi ve yazılım;

Ağ güvenlik açıkları, tehditler ve saldırılar nelerdir?

V bilgisayar Güvenliği Terim " güvenlik açığı"(İng. güvenlik açığı) bir saldırganın sistemdeki bütünlüğünü kasıtlı olarak ihlal edebileceği ve neden olabileceği bir kusuru belirtmek için kullanılır. yanlış iş... Güvenlik açıkları, programlama hataları, sistem tasarımındaki kusurlar, zayıf parolalar, virüsler ve diğer kötü amaçlı yazılımlar, komut dosyası oluşturma ve SQL enjeksiyonunun sonucu olabilir. Bazı güvenlik açıkları yalnızca teorik olarak bilinirken, diğerleri aktif olarak kullanılır ve bilinen açıklara sahiptir.

Tipik olarak, bir güvenlik açığı, bir saldırganın, bir uygulamayı yapma iznine sahip olmaması gereken bir eylemi gerçekleştirmesi için "kandırmasına" izin verir. Bu, programın onları "kendi" olarak algılayacağı yerlerde programa bir şekilde veri veya kod enjekte edilerek yapılır. Kullanıcı girişinin yetersiz doğrulaması nedeniyle bazı güvenlik açıkları ortaya çıkıyor ve yorumlanan koda isteğe bağlı komutların (SQL enjeksiyon, XSS, SiXSS) eklenmesine izin veriyor. Diğer güvenlik açıkları daha fazla nedeniyle ortaya çıkıyor zor problemler sınırlarını kontrol etmeden bir arabelleğe veri yazmak (arabellek taşması) gibi. Güvenlik açığı taraması bazen denir sondajörneğin sondalama hakkında konuşurken uzak bilgisayar- açık ağ bağlantı noktalarının arandığını ve bu bağlantı noktalarını kullanan uygulamalarla ilişkili güvenlik açıklarının varlığını ima eder.

Altında tehdit(genel olarak) genellikle birinin çıkarlarına zarar verebilecek potansiyel olarak olası bir olay, eylem, süreç veya fenomen olarak anlaşılır. Bilgi ilişkileri konularının çıkarlarına yönelik bir tehdit, AS'nin bilgileri veya diğer bileşenlerini etkileyerek doğrudan veya dolaylı olarak bu konuların çıkarlarına zarar verebilecek bir olay, süreç veya olgudur.

ağ saldırısı- amacı uzak/yerel bir sistem üzerinde kontrolü ele geçirmek (hakların yükseltilmesi) olan bir eylem bilgi işlem sistemi veya istikrarsızlaştırılması veya hizmet reddinin yanı sıra bu uzak / yerel bilgi işlem sistemini kullanan kullanıcılardan veri alınması. bilgi siber suç hesaplama

Kötü amaçlı yazılım, yetkisiz ve genellikle zararlı eylemleri gerçekleştirmek için oluşturulan ve kullanılan herhangi bir program anlamına gelir. Kural olarak, her türlü virüsü, solucanı, Truva atını, tuş kaydediciler, parola çalma programları, makro virüsleri, önyükleme sektörü virüsleri, komut dosyası virüsleri, hileli yazılımlar, casus yazılımlar ve reklam programları... Ne yazık ki, bu, her yıl daha fazla türde kötü amaçlı programla doldurulan tam listeden çok uzaktır ve bu materyalde sıklıkla arayacağız. ortak kelime- virüsler.

Bilgisayar virüsleri yazma nedenleri çok farklı olabilir: programlama becerilerinizi test etme banal bir arzudan, zarar verme veya yasadışı gelir elde etme arzusuna kadar. Örneğin, bazı virüsler neredeyse hiç zarar vermez, ancak çöp atarken üremeleri nedeniyle makinenin çalışmasını yavaşlatır, HDD bilgisayar veya grafik, ses ve diğer efektler üretmek. Diğerleri çok tehlikeli olabilir, programların ve verilerin kaybolmasına, sistem bellek alanlarındaki bilgilerin silinmesine ve hatta parçaların arızalanmasına neden olabilir. hard disk.

VİRÜS SINIFLANDIRMASI

V şu anda, virüslerin net bir sınıflandırması yoktur, ancak belirli kriterler aralarında ayrılıklar var.

Virüs habitatı

Her şeyden önce, kötü amaçlı yazılım habitatına göre (hedeflediği nesnelere göre) bölünür. En yaygın kötü amaçlı yazılım türü dosya virüsleri bulaşmak yürütülebilir dosyalar ve virüslü bir nesne her başlatıldığında etkinleştirilir. bazılarına şaşmamak gerek posta hizmetleri(Örneğin, Gmail hizmeti), göndermeye izin verme e-postalar ekli yürütülebilir dosyalarla (.EXE uzantılı dosyalar). Bu, alıcıyı virüslü bir mektup almaktan korumak için yapılır. Bir ağ veya herhangi bir depolama ortamı aracılığıyla bir bilgisayara bulaşan böyle bir virüs, başlatılmasını beklemez, otomatik olarak başlar ve yürütülür. kötü niyetli eylemler bunun için programlanmıştır.

Bu, tüm yürütülebilir dosyaların virüs olduğu anlamına gelmez (örneğin, kurulum dosyaları.exe uzantısına da sahiptir) veya virüslerin yalnızca exe uzantısı... İnf, msi uzantısına sahip olabilirler ve genel olarak uzantısız veya zaten eklenmiş olabilirler. mevcut belgeler(onları enfekte edin).

Bir sonraki virüs türünün kendi Karakteristik özellik içeren disklerin veya sektörlerin önyükleme alanlarına yazılırlar. önyükleyici... Kural olarak, bu tür virüsler, işletim sistemi yüklenirken etkinleştirilir ve çağrılır. önyükleme sektörü virüsleri .

Etkilenen nesneler makro virüsler olarak adlandırılan belge dosyaları olarak hizmet eder. metin belgeleri ve elektronik tablolar makro dillerde geliştirilmiştir. Bu türdeki çoğu virüs popüler olanlar için yazılmıştır. Metin düzeltici MS Word.

Nihayet, ağ veya komut dosyası virüsleri çoğaltmak, protokolleri kullanmak bilgisayar ağları ve betik dili komutları. V son zamanlar bu tür bir tehdit çok yaygındır. Örneğin, siber suçlular, neredeyse tüm web sitesi geliştiricileri tarafından aktif olarak kullanılan bir bilgisayara bulaşmak için genellikle JavaScript güvenlik açıklarını kullanır.

Virüs algoritmaları

Kötü amaçlı programları ayırmanın bir diğer kriteri, çalışmalarının algoritmasının özellikleri ve bunda kullanılan teknolojilerdir. Genel olarak, tüm virüsler iki türe ayrılabilir - yerleşik ve yerleşik olmayan. Yerleşik rasgele erişim belleği bilgisayar ve kapatılana veya yeniden başlatılana kadar etkindir. Yerleşik olmayan, bellek bulaşmaz ve yalnızca belirli bir an zaman.

uydu virüsleri (tamamlayıcı virüsler) yürütülebilir dosyaları değiştirmez, ancak bunların kopyalarını aynı adla, ancak farklı, daha yüksek öncelikli bir uzantıyla oluşturur. Örneğin, xxx.COM dosyası, özellikleri nedeniyle her zaman xxx.EXE'den önce başlatılacaktır. dosya sistemi Pencereler. Böylece, kötü amaçlı kod daha önce yürütülür. orijinal program, ve sonra sadece kendisi.

solucan virüsleri kataloglarda bağımsız olarak dağıtılır sabit sürücüler ve bilgisayar ağları, orada kendi kopyalarını oluşturarak. Güvenlik açıklarından yararlanma ve çeşitli hatalar programlarda yönetim, kullanıcıların makinelerini otomatik modda seçip saldırarak solucanların tamamen özerk bir şekilde yayılmasını sağlar.

görünmez virüsler (gizli virüsler) işletim sisteminde varlıklarını kısmen veya tamamen gizlemeye çalışır. Bunu yapmak için, işletim sisteminin virüslü dosyalara ve disk sektörlerine erişimini engellerler ve diskin virüs bulaşmamış alanlarını değiştirirler, bu da bunların tespit edilmesini büyük ölçüde engeller.

hayalet virüsler (polimorfik veya kendi kendini şifreleyen virüsler) şifrelenmiş bir gövdeye sahiptir, böylece aynı virüsün iki kopyası kodun aynı kısımlarına sahip olmaz. Bu durum, bu tür tehditleri tespit etme prosedürünü büyük ölçüde karmaşıklaştırır ve bu nedenle bu teknoloji hemen hemen tüm virüs türleri tarafından kullanılır.

Rootkit'ler Saldırganların, güvenliği ihlal edilmiş bir işletim sisteminde izlerini gizlemelerine izin verir. Bu tür programlar saklanmakla meşgul kötü amaçlı dosyalar ve süreçlerin yanı sıra sistemdeki kendi varlıkları.

Ek işlevsellik

Birçok kötü amaçlı program ek içerir işlevsellik bu sadece onları sistemde tespit etmeyi zorlaştırmakla kalmaz, aynı zamanda saldırganların bilgisayarınızı kontrol etmelerini ve ihtiyaç duydukları verileri elde etmelerini sağlar. Bu virüsler arasında arka kapılar (sistem kırıcı), tuş kaydediciler (keyloggerlar), casus yazılımlar, botnet'ler ve diğerleri bulunur.

Etkilenen işletim sistemleri

Belirli işletim sistemleri, platformlar ve ortamlarda (Windows, Linux, Unix, OS / 2, DOS) çalışmak üzere çeşitli virüsler tasarlanabilir. Elbette, kötü amaçlı yazılımların büyük çoğunluğu dünyanın en popüler kötü amaçlı yazılımları için yazılmıştır. Windows sistemleri... Ancak, bazı tehditler yalnızca Windows ortamı 95/98, bazıları yalnızca Windows NT'de ve bazıları 64 bit platformlara bulaşmadan yalnızca 32 bit ortamlarda.

TEHDİT KAYNAKLARI

Siber suçluların birincil görevlerinden biri, virüslü bir dosyayı bilgisayarınıza teslim etmenin bir yolunu bulmak ve onu orada etkinleştirmeye zorlamaktır. Bilgisayarınız bir bilgisayar ağına bağlı değilse ve çıkarılabilir medya aracılığıyla diğer bilgisayarlarla bilgi alışverişi yapmıyorsa, bilgisayar virüslerinden korkmadığından emin olabilirsiniz. Virüslerin ana kaynakları şunlardır:

  • Disket, lazer diski, flash kart veya başka herhangi bir çıkarılabilir medya virüs bulaşmış dosyaları içeren bilgiler;
  • Virüs bulaşmış programlarla çalışmanın bir sonucu olarak virüs kapmış bir sabit disk;
  • Yerel alan ağı dahil herhangi bir bilgisayar ağı;
  • E-posta ve mesajlaşma sistemleri;
  • Küresel İnternet ağı;

BİLGİSAYAR TEHDİT TÜRLERİ

Bugün virüslerin ana kaynağının dünya çapındaki küresel ağ olduğu muhtemelen sizin için bir sır değil. Küresel İnternet'in herhangi bir sıradan kullanıcısı ne tür bilgisayar tehditleriyle karşı karşıya kalabilir?

  • sibervandalizm ... Kullanıcı verilerine zarar vermek ve bilgisayarı devre dışı bırakmak için kötü amaçlı yazılım dağıtımı.
  • Sahtekar ... Yasadışı gelir elde etmek için kötü amaçlı yazılım dağıtımı. Bu amaçla kullanılan programların çoğu, saldırganların bilgi toplamasına izin verir. kesin bilgi ve kullanıcılardan para çalmak için kullanın.
  • Hacker saldırıları ... Son Dakika bireysel bilgisayarlar veya tüm bilgisayar ağlarını gizli verileri çalmak veya kötü amaçlı yazılım yüklemek için.
  • E-dolandırıcılık ... Sahte sitelerin oluşturulması Tam kopya mevcut olanlar (örneğin, bir banka web sitesi), kullanıcılar tarafından ziyaret edildiğinde gizli verileri çalmak için.
  • İstenmeyen e ... Dağınıklık Olan Anonim Toplu E-posta elektronik kutular kullanıcılar. Kural olarak, kimlik avı saldırılarının yanı sıra mal ve hizmetlerin reklamını yapmak için kullanılırlar.
  • reklam yazılımı ... Bilgisayarınızda reklam çalıştıran veya yönlendirme yapan kötü amaçlı yazılımların dağıtımı arama sorgularıücretli (genellikle pornografik) web sitelerine. Genellikle ücretsiz veya paylaşılan yazılım programlarında yerleşik olarak bulunur ve kullanıcının bilgisi dışında bilgisayarına yüklenir.
  • Botnet'ler ... Truva Atı bulaşmış (PC'niz dahil), bir sahip tarafından kontrol edilen ve amaçları için (örneğin, spam göndermek için) kullanılan bilgisayarlardan oluşan zombi ağları.

BİLGİSAYAR ENFEKSİYONUNUN BELİRTİLERİ

Bilgisayarınıza girmiş bir virüsü erken bir aşamada tespit etmek çok önemlidir. Ne de olsa, tespite karşı bir kendini savunma sistemini çoğaltıp dağıtmayı başarana kadar, ondan sonuçsuz bir şekilde kurtulma şansı çok yüksek. Bulaşmanın erken belirtilerini bilerek, bilgisayarınızda bir virüsün varlığını kendiniz belirleyebilirsiniz:

  • Boş RAM miktarını azaltmak;
  • Bilgisayarın yüklenmesinde ve çalışmasında güçlü yavaşlama;
  • Dosyalarda belirsiz (nedensiz) değişiklikler ve bunların boyutları ve tarihlerindeki değişiklikler son değişiklik;
  • İşletim sistemini yüklerken ve çalışması sırasında hatalar;
  • Dosyaları kaydedememe belirli klasörler;
  • Anlaşılmaz sistem mesajları, müzik ve görsel efektler.

Bazı dosyaların kaybolduğunu veya açılamadığını fark ederseniz, işletim sistemi yüklenemiyor veya sert biçimlendirme disk, virüsün aktif aşamaya girdiği ve sadece bilgisayarınızı özel bir anti-virüs programı ile tarayarak kurtulamayacağınız anlamına gelir. İşletim sisteminizi yeniden yüklemeniz gerekebilir. Veya acil bir durumda çareler başlatın önyükleme diski, çünkü bilgisayarda yüklü olan antivirüs, muhtemelen kötü amaçlı yazılım tarafından değiştirildiği veya engellendiği için işlevselliğini kaybetti.

Doğru, virüslü nesnelerden kurtulmayı başarsanız bile, sistemin normal işlevselliğini geri yüklemek çoğu zaman mümkün değildir. sistem dosyaları... Aynı zamanda, fotoğraf, belge veya müzik koleksiyonu gibi önemli verilerinizin yok olma riski altında olabileceğini unutmayın.

Tüm bu sıkıntılardan kaçınmak için, bilgisayarınızın anti-virüs korumasını sürekli olarak izlemeniz, ayrıca bilmeniz ve takip etmeniz gerekir. temel kurallar bilgi Güvenliği.

ANTİ-VİRÜS KORUMA

Virüsleri tespit etmek ve etkisiz hale getirmek için kullanırlar özel programlar, "antivirüs programları" veya "antivirüsler" olarak adlandırılır. Engellerler Yetkisiz Erişim Bilgilerinize dışarıdan, bulaşmayı önleyin bilgisayar virüsleri ve gerekirse enfeksiyonun sonuçlarını ortadan kaldırın.

teknolojiler antivirüs koruması

Şimdi, kullanılan anti-virüs koruma teknolojilerine bir göz atalım. Kompozisyonda bu veya bu teknolojinin varlığı antivirüs paketi, ürünün pazarda nasıl konumlandığına bağlıdır ve nihai maliyetini etkiler.

Dosya antivirüsü. Bir bilgisayarın dosya sistemini kontrol eden bir bileşen. Bilgisayarınızda açılan, başlatılan ve kaydedilen tüm dosyaları kontrol eder. Tespit durumunda bilinen virüsler genellikle dosyayı temizlemeniz istenir. Herhangi bir nedenle bu mümkün değilse, silinir veya karantinaya alınır.

Posta antivirüsü. Gelen ve giden postaların korunmasını sağlar ve tehlikeli nesneler için kontrol eder.

Web antivirüs. uygular anti-virüs taraması internet trafiği HTTP protokolü tarayıcınızı korur. Konu için çalışan tüm komut dosyalarını izler zararlı kod Java betiği ve VB betiği dahil.

IM antivirüs. Anlık mesajlaşma programları (ICQ, MSN, Jabber, QIP, Mail.RUAgent, vb.) ile çalışmanın güvenliğinden sorumlu, protokolleri aracılığıyla alınan bilgileri kontrol eder ve korur.

Programların kontrolü. Bu bileşen, işletim sisteminizde çalışan programların eylemlerini kaydeder ve etkinliklerini aşağıdakilere göre düzenler: yerleşik kurallar... Bu kurallar, programların çeşitli sistem kaynaklarına erişimini yönetir.
güvenlik duvarı (güvenlik duvarı). İşinizin güvenliğini sağlar yerel bölge ağları ve internet takibi sırasında gelen trafik işletim sistemi ve yazılım güvenlik açıklarından yararlanan ağ saldırılarının tipik etkinliği. Herkese ağ bağlantıları Belirli parametrelerin analizine dayalı olarak belirli eylemlere izin veren veya yasaklayan kurallar uygulanır.

Proaktif savunma. Bu bileşen, sistemdeki davranışının analizine dayalı olarak tehlikeli yazılımları belirlemek için tasarlanmıştır. Kötü niyetli davranış şunları içerebilir: Truva atlarına özgü etkinlik, sistem kayıt defterine erişim, programların kendi kendine kopyalanması farklı bölgeler dosya sistemi, klavyeden veri girişinin kesilmesi, diğer işlemlere enjeksiyon vb. Böylece, bilgisayarı yalnızca bilinen virüslerden değil, henüz araştırılmamış yeni virüslerden de korumaya çalışılır.

Anti Spam. Tüm gelen ve giden postaları istenmeyen mesajlara (spam) karşı filtreler ve kullanıcının ayarlarına göre sıralar.

Casusluk Karşıtı. En önemli bileşençevrimiçi dolandırıcılıkla mücadele için tasarlanmıştır. Kimlik avı saldırılarına, arka kapı programlarına, indiricilere, güvenlik açıklarına, şifre kırıcılara, veri korsanlarına, klavye engelleyicilerine ve proxy sunucularına, ücretli web sitelerine otomatik çeviricilere, şakalara, reklam yazılımlarına ve rahatsız edici afişlere karşı koruma sağlar.

Ebeveyn Kontrolü. Bu, bir bilgisayar ve İnternet kullanımına erişim kısıtlamaları belirlemenizi sağlayan bir bileşendir. Bu araçla lansmanı kontrol edebileceksiniz çeşitli programlar, İnternet kullanımı, içeriğine dayalı web sitesi ziyaretleri ve çok daha fazlası, böylece çocukları ve ergenleri olumsuz etki bir bilgisayarda çalışırken.

Güvenli çevre veya sanal alan (Sandbox). Sistem kaynaklarına erişimi engelleyen sınırlı sanal alan. Gizli verilerin girilmesi sırasında güvenliğin özellikle önemli olduğu uygulamalarla, belgelerle, İnternet kaynaklarıyla ve İnternet bankacılığı web kaynaklarıyla güvenli çalışma sağlar. Aynı zamanda kendi içinizde koşmanıza izin verir. güvenli olmayan uygulamalar sisteme bulaşma riski olmadan.

Anti-virüs korumasının temel kuralları

Açıkçası, evrensel yol virüslere karşı mücadele mevcut değil. Bilgisayarınızın en modern antivirüs programı- bu kesinlikle sisteminize virüs bulaşmayacağını garanti etmez. Sonuçta, virüsler önce ortaya çıkar ve ancak o zaman sadece onlar için bir tedavi. Ve birçok modern anti-virüs çözümünün bilinmeyen tehditleri tespit etmek için sistemleri olmasına rağmen, algoritmaları kusurludur ve size %100 koruma sağlamaz. Ancak, virüsten korumanın temel kurallarına uyarsanız, bilgisayarınıza bulaşma ve önemli bilgilerin kaybolması riskini önemli ölçüde azaltma fırsatı vardır.

  • İşletim sisteminizde düzenli olarak güncellenen, iyi bir antivirüs programı kurulu olmalıdır.
  • En değerli veriler yedeklenmelidir.
  • Sabit sürücünüzü birden çok bölüme ayırın. Bu izole edecek önemli bilgi ve üzerinde tutma sistem bölümü işletim sisteminizin kurulduğu yer. Sonuçta, saldırganların ana hedefi odur.
  • Şüpheli içeriğe sahip web sitelerini ve özellikle bunlarla ilgilenenleri ziyaret etmeyin. yasadışı dağıtım içerik, anahtarlar ve anahtar oluşturucular ücretli programlar... Kural olarak, orada ücretsiz "bedavalara" ek olarak, büyük miktar her türden kötü amaçlı yazılım.
  • E-posta kullanırken açmayın veya çalıştırmayın posta ekleri bilinmeyen adreslerden gelen mektuplardan.
  • İnternet çağrı cihazları (QIP, ICQ) kullanan tüm iletişim severler, ayrıca dosya indirmekten ve tanıdık olmayan kişiler tarafından gönderilen bağlantılara tıklamaktan kaçınmalıdır.
  • Kullanıcılar sosyal ağlar iki kat dikkatli olmalısınız. Son zamanlarda, kullanıcıların parasını çalmak için birden fazla plan geliştiren siber dolandırıcıların ana hedefi haline geldiler. Şüpheli mesajlarda gizli verilerinizin belirtilmesi talebi sizi hemen uyarmalıdır.

ÇÖZÜM

okuduktan sonra düşünürüz bu malzemenin, artık bilgisayarınızın güvenliği ve davetsiz misafirlere ve kötü amaçlı yazılım saldırılarına karşı korunması konusunu ciddiye almanın ne kadar önemli olduğunu anlıyorsunuz.
Açık şu an antivirüs yazılımı geliştiren çok sayıda şirket var ve anladığınız gibi, seçimiyle karıştırılması zor olmayacak. Ancak bu çok önemli bir andır, çünkü sisteminizi ağdan akan enfeksiyon akışından koruyan duvar olan virüsten koruma yazılımıdır. Ve eğer bu duvarda çok fazla boşluk varsa, o zaman içinde sıfır anlam vardır.

Sıradan kullanıcıların doğru bilgisayar korumasını seçmesini kolaylaştırmak için portalımızda en popüler antivirüs çözümlerini test ediyoruz, onların yetenekleri ve yetenekleri hakkında bilgi sahibi oluyoruz. Kullanıcı arayüzü... Sonuncusu bulunabilir ve çok yakında bulacaksınız yeni inceleme en çok en son ürünler Bu bölgede.