loader

Põhiline

Küsimused

SARSi ennetamine

Sügise- ja talveaega iseloomustavad igal aastal rahvastiku haiguste ulatus. Kõik vanuserühmad lastelt vanuritele on ohus.

Nendel aastaaegadel esinevaid tavalisi haigusi peetakse ägedateks hingamisteede viirusnakkusteks, sest nakkused tekivad kõige lihtsamal viisil: õhus olevate tilkade kaudu.

Massinfektsiooni statistika mõjutab isikut kaks korda aastas, seega peaksite mõtlema ennetusmeetmetele ja vahenditele haiguse tõenäosuse vähendamiseks ja keha kaitsmiseks.

SARSi nakkuse ennetamine

Äge hingamisteede viirusinfektsioon edastatakse nakatunud inimeselt õhu kaudu leviva ülekandega (köha, aevastamine, käte raputamine).

Ennetav kaitse on ülimalt tähtis, hoolimata aastaajast ja ilmastikust.

Kaitse jaguneb kahte tüüpi:

  • spetsiifiline - eesmärk on kaitsta immuunsüsteemi. See on massivaktsineerimine või üksikisik. Vaktsiiniproovid tehakse lasteaedades, haridusasutustes, tööl või soovil meditsiiniasutuses;
  • võitlus viirusinfektsioonide vastu. Näiteks vitamiinikomplekside profülaktiline karastamine ja allaneelamine. Kõik need meetmed on suunatud keha üldise seisundi tugevdamisele, elatusvahendite parandamisele ja viirusnakkuste vastu.

Infektsioonide ärahoidmise meetodite peamine olemus on püüda vältida kontakti viiruste kandjatega nii palju kui võimalik:

  • kandes kaitsva puuvillase marli sidet;
  • haiguse isoleerimine nakkusperioodiks kuni täieliku taastumiseni.

Ennetamiseks on vaja läbi viia kõikehõlmavaid meetmeid, need tuleb läbi viia kontrolli all ja asjakohases järjekorras. Kõige optimaalsem lähenemine on keha karastamise individuaalsete meetodite valimine, epideemiavastaste ravimite valik ja spetsialistide soovituste rakendamine.

Ennetamine lastel

Laste ennetamine on väga oluline ja asjakohane. Haiguse vastase kaitse põhimõtted:

  • vältida kokkupuudet viiruse kandjatega;
  • suurendada organismi kaitsvaid omadusi.

Lapsed nakatuvad ARVI-ga kergemini ja tõenäolisemalt. Neid ei saa haiguse eest täielikult kaitsta, kuid võite lihtsustada nakkuse tõenäosust, järgides lihtsaid aluspõhimõtteid.

Lastearst Komarovski sõnul on nakatumise riski vähendamiseks võetud järgmised meetmed:

  • kui patsient on kodus, on vaja ruumi sagedamini õhku panna. Terve lapse patsiendiga suhtlemise minimeerimiseks kuni täieliku taastumiseni.
  • teostada puhastamist klooripuhastitega, hoida ruumis optimaalset niiskust (alates 40%) ja temperatuuri umbes 20 kraadi;
  • „Mask” režiim - nakkuse keskel, osta marli sidemeid ja kanda neid, muutke neid regulaarselt, nii et oht haigestuda ei ole suur;
  • jälgige kindlasti laste käte puhtust, peske sagedamini, eriti enne söömist ja pärast jalutamist;
  • kui võimalik, tehke sagedased kõnnib värskes õhus, kui ilm on halb, siis ventileerime ruumid;
  • profülaktiliste ravimite ja ravimite võtmine (näiteks Broncho-Vaxom, Imudon, Ribomunil);
  • vaktsineerimine;

Viiruse inimesesse saatmise viisid

SARSi levib õhu kaudu levivate tilgakeste kaudu, siseneb hingamis- ja seedesüsteemi kaudu tervele inimesele.

Viiruse edastamise ja edastamise meetodid:

  • kohalik, kohalik viiruse ülekanne - käepigistamine, haigeid haige inimesega;
  • lennureis - otsene vestlus, olles samas toas haigete, köha ja aevastamine tervislike inimeste kõrval.

Ennetavad ravimid täiskasvanutele ja lastele

SARSi ennetamiseks mõeldud ravimite eesmärk on tugevdada keha, immuunsüsteemi ja võimet vastu seista viirustele.

SARSi ennetamiseks kõige levinumad ravimid:

  1. Nazaval Plus - nina tilgad, mis põhinevad loodusliku küüslaugu, loodusliku küüslaugu ja karu sibula ekstraktil. Võib valmistada pihustina. Sobib nii lastele kui ka täiskasvanutele. Kasutage haiguse ajal. Keskmine kulu 300 rubla.
  2. Ingavirin - tabletid ja kapslid, peamine toimeaine - imidasolüületanamiid. Mõeldud A-grupi ägedate hingamisteede viirusinfektsioonide ja viiruste ennetamiseks ja raviks. Annus täiskasvanutele ja lastele, keskmine hind 390 rubla.
  3. Tsitoviir - siirup lastele, kapslid täiskasvanutele. Suurendab keha kaitsvaid funktsioone, peamist ainet - timogeeni. Keskmine hind 240 rubla eest.
  4. Arbidol - vabanemisvorm - tabletid ja kapslid nii täiskasvanutele kui ka lastele. Viirusevastane aine, peamine toimeaine umifenoviir. Keskmine hind 167 rubla.
  5. Rimantadiin (rimantadiin) - tabletid. Kasutatakse SARSi ja gripi raviks ennetusmeetmena. Toimeaine on rimantadiinvesinikkloriid. 74 rubla keskmine hind.
  6. Kagocel - tabletid, toimeaine Kagocel. Viirusevastased ravimid aktiveerivad interferooni tootmise viiruste vastu võitlemiseks. Seda kasutavad täiskasvanud ja üle kuue aasta vanused lapsed. Hind varieerub 240 rubla.

Vaktsineerimine SARSi vastu

Vaktsineerimine toimub üks kord haiguse leviku ja selle ägenemise perioodidel.

Efektiivseid vaktsiine peetakse profülaktilisteks ravimiteks hingamisteede haiguste eest kaitsmiseks.

Kaasaegne vaktsineerimine jaguneb kolmeks põlvkonnaks:

  • esimene on elus (all-virion);
  • teine ​​on jagatud (jagatud);
  • kolmas on allüksus.

Vaktsiinid sisaldavad viirusantigeene A ja B. Tüvesid pakuvad kodu- ja välismaised tööstused (Moskva, Panama, Uus-Kaledoonia, Hongkong, California). Ravimid on WHO poolt heaks kiidetud.

Süstimine tehakse üks kord ja selle eesmärk on vältida ARVI. Haiguse korral on vaktsineeritud inimesel eelised vaktsineerimata, haiguse talumine on kergem (mitte kõrge palavik, kerged sümptomid ja haiguse kiire kulgemine ilma kordumiseta).

Vaktsiini vastunäidustused on allergilised reaktsioonid, immuunsüsteemi patoloogiad, ägeda haiguse esinemine või põletikulise protsessi esinemine, hiljutine haigus, nõrgestatud seisund pärast operatsiooni.

Vanus, kui vaktsiini kasutamine on võimalik?

Vaktsineerimist võib teha kuue kuu vanustel lastel ja eakatel. Esialgu tuleb vaktsineerida esimesele riskirühmale (kooliõpilased ja koolieelsed lapsed, üliõpilased, tervishoiutöötajad, üle 60-aastased inimesed, immuunpuudulikkus ja HIV-nakkusega inimesed) vaktsineerimine.

SARSi ennetamise teade:

Kuidas käituda haiguste ägenemise ajal

Enne töölevõtmist võtke viirusevastaseid ravimeid, kasutage puuvillase marli sidemeid, kasutage ainult suupisteid lõunasöögi ajal, jälgige käimishügieeni pärast tualeti ja käepigistuste kasutamist, õhutage ruume, vähendage kontakti haigetega. Kui sa ennast haige - võtke haiguspuhkus.

Kuidas käituda, kui kodus on haige

Patsient on vaja isoleerida eraldi ruumis (mitte läbipääsu kaudu), sageli ventileerida maja / korterit ja teha niisket puhastust. Jälgige hügieeni ja mitte sööma patsiendi toite.

Kuidas käituda ühistranspordis

Kui teil on vaja sõita ühistranspordiga, kui te lähete, siis pange kindlasti sidemed. Võimaluse korral püüdke istuda aknasse, kus on rohkem õhuvoolu, mitte aga transpordi lõpus. Pärast vabastamist ärge unustage, et pühkite käed germitsiidsetel pühkides.

Ärge istuge potentsiaalsete patsientide kõrval.

Kuidas käituda haigeid SARSi sõpru, sugulasi

Püüdke piirata otsest kontakti - suudlusi, kallistusi, käepigistusi. Saa kokku ventileeritud kohtades ja hoidke isiklikku hügieeni. Kasutage nina jaoks niisutavaid pihusteid, see on kaitse viiruste tungimise eest.

Ägeda hingamisteede viirusinfektsioonide ennetamine eelkoolis (lasteaias)

Haiguse suurenemise perioodil on vaja suurendada värskes õhus käivate jalgade arvu, pidevalt ruumide õhutamist ja niiske puhastamist spetsiaalsete antibakteriaalsete ainetega.

Ärge külastage suure hulga inimeste ülerahvastatud kohti.

Järgige lapse hügieeni! Sa pead teda õpetama kasutama salvrätikuid või ühekordselt kasutatavaid käterätikuid, et käed oleksid puhtad, mitte teiste inimeste mänguasjad.

Vaktsineerimise korral - nõustuda süstimisega. Võtke ohtlikud viirusevastased ravimid, kui teie haigestumise oht on kõrge. Alustage oma beebi vitamiinide andmist või muutke dieeti puuviljade ja köögiviljadega.

SARSi ennetamine koolis

Kasutage alati, kui võimalik, vooderdatud ja marli sidemed ja ühekordselt kasutatavad salvrätikud.

Võtke osa vaktsineerimisest ja võtke vitamiine ja viirusevastaseid ravimeid.

Võimaluse korral vähendage inimeste vahel kulutatud aega. Jälgige toitumist ja kandke last ilmale.

Järeldus

ARVI ennetamine on soovitus ja meetodid, mis aitavad vähendada haigestumise ohtu.

Ennetamise peamine meetod on vaktsineerimine ja tervisliku eluviisi säilitamine.

Soovitused kaitseks viirusnakkuse eest eri kodanike kategooriates on umbes samad.

Need põhinevad isiklikul kaitsel ja nakatunud inimestega kokkupuute piiramisel.

Viirushaiguste ennetamine

Kaitse viirusinfektsioonide eest epideemia ägenemise ajal.

Epideemia hooajalised ägenemised ei ole kaugeltki uudised, igal aastal valmistavad arstid ette uusi haigete voolu, valmistavad vaktsiine. Nüüd ei ole haige haigestuda, ravimid on kallid ja mitte alati tõhusad. Seetõttu tuleb nakkuste vältimiseks hoolitseda tervise eest. Selleks, et jääda alati “pinnaseks”, tuleb järgida hügieeni- ja ettevaatusabinõude elementaarseid reegleid, mida arutatakse.

Kummalisel kombel on teil vaja ette valmistada. Sellel preparaadil on mitu komponenti.

1) Mida vähem stressi, seda tugevam on immuunsüsteem. Välisõhku on vaja külastada sagedamini, valida jalutuskäigud, näiteks pargid ja metsad. Saate korraldada perekonnareisi linnast väljas, hostelisse või lihtsalt veeta aega ekskursioonidel, see aitab lõõgastuda ja unustada igapäevaelu hoogu.

2) Halvad harjumused on number üks vaenlane. Suitsetamine üritab võidelda rohkem kui ühe aasta ja hea põhjusega. Nikotiini ja sigaretisuitsu kahjulikud mõjud mõjutavad negatiivselt kõigi organite tööd, mis lihtsustab viiruste juurdepääsu inimkehale.

3) Olenemata sellest, kui ilus oleks soeng, ja ei taha seda näidata, peate siiski oma pea soojas hoidma. Komplektid, mis tekivad ilma mütsita, on väga ohtlikud ja ARVI ei ole kõige halvem.

4) Haiguste ärahoidmiseks kasta iga päev hästi. Loputusvahendina saate valida, mida soovite. Sellisel juhul on rahva meetodid head. Rohelise tee või sooda lahusega loputamine on suurepärane meetod, kuna neil lahendustel on antiseptilised omadused. Nad loovad ka leeliselise keskkonna ja selles ei ole mikroobid lihtsalt vastupidavad ja surevad.

5) Kui külmumist ei olnud võimalik vältida, tuleb ravi alustada võimalikult kiiresti. Ja seda on soovitav teha esimestest tundidest ja kompleksist. Narkootikumide tarbimine peaks olema korraldatud tundide kaupa, mida ja millal võtta, nii et intervall ei oleks rohkem kui tund.

6) Ennetamiseks on hea kasutada oksoliini salvi, sest see aitab mitte ainult ravi, vaid ka ennetavate omadustega.

7) Sügisel ja talvel eksperdid soovitavad immuunsust suurendavaid looduslikke ravimeid, nagu Immunetika tilgad

Soodsa terviseseisundi kõige olulisem tingimus on hügieenielementide järgimine: käte ja näo pidev pesemine, kodus niiske puhastamine. Lisaks vitamiinide võtmisele. Lisaks peate vähem olema rahvarohkes kohas. Sel viisil tänab keha teid ja epideemia ellu jääda.

Viirusnakkuste ennetamine tõhusate ravimitega

Kui enamik patogeensetest viirustest kehasse tungib, tungivad nad rakkudesse välkkiirusega. See protsess toob kaasa rakkude aktiivsuse moonutamise ja nende surma. Inimese immuunsüsteem on kavandatud blokeerima vaenuliku struktuuri toimet. Õigeaegsed aktiveerivad keha kaitsefunktsioonid võivad kasutada viirusevastaseid ravimeid ennetamiseks.

Miks on viirusnakkuste ennetamine?

Keha on võimeline iseseisvalt toime tulema suure hulga patogeensete viiruste ja bakteritega. Kaitsefunktsioonid on varustatud naha, limaskestade, peaaegu kõigi inimeste, isegi laste immuunsüsteemiga. Siiski on palju tingimusi, mille täitmine võimaldab kehal anda õigeaegset ja adekvaatset reaktsiooni nakkuse sissetungile. Haiguse arengut ei ole alati võimalik vältida.

Selleks, et organism suudaks viirusi edukalt taluda, peab sellel olema vahendid võõrkehade hävitamiseks. Neil omadustel on antikehad ja interferoonid. Need valguained moodustuvad kudedes ja veres vastuseks viiruste tungimisele. Oma interferooni ja antikehade moodustumise protsess kestab kuni 14 päeva.

Lisaks on lapsed, eakad, krooniliste või ägedate haigustega inimesed viirushaigustele vastuvõtlikumad. Viiruste jaoks on lihtsam siseneda nõrgenenud kehasse, mis ei saa piisavalt vitamiine ja toitumist.

Viirusinfektsioonide ennetamine spetsiaalsete ravimite abil aitab kaasa haiguste ja nende tüsistuste edukale ennetamisele. Viirusevastased ravimid aitavad keha õigeaegselt ette valmistada, et kohtuda viirustega.

Ennetavad ravimirühmad

Kõiki viirushaiguste ennetamiseks kasutatavaid ravimeid võib jagada rühmadeks vastavalt erinevatele kriteeriumidele. Esiteks on haiguste spetsiifiliseks ja mittespetsiifiliseks ennetamiseks ravimid. Samuti on vaja eristada viirusevastaseid ravimeid keemilise koostise, mehhanismi, toime suuna järgi.

Ettevalmistused erikaitseks

Viirushaiguste vältimiseks on tänapäeva meditsiinis kõige efektiivsemad spetsiifilise profülaktika vahendid. Sellist haigust ennetatakse, manustades vaktsiine, seerumeid, immunoglobuliine ja luues keha immuunsüsteemi. Kunstlik puutumatus võib olla passiivne või aktiivne.

Aktiivne immuunsuse kaitse toimub pärast konkreetse vaktsiini kasutamist. See vaktsiin sisaldab nõrgestatud või elusaid viiruseid. Vastuseks ravimi manustamisele moodustuvad organismis antikehad, mis on valmis viiruse neutraliseerimiseks igal ajal. Vaktsineerimine toimub tavaliselt kaua enne, kui isik puutub nakkusega kokku.

Aktiivne immuniseerimine toimib lastel ja täiskasvanutel gripi, hepatiidi, leetrite ja punetiste ennetamiseks. See ennetusmeetod on pikaajaline. Mõnikord piisab vaktsiini manustamisest üks kord, et vältida haiguse arengut kuni eluea lõpuni.

Passiivset puutumatust saab luua ajal, mil on vaja kiiret abi. Kehasse viiakse valmis valmis immunoglobuliinid ja seerumid, mis võivad nende invasiooni ajal viiruseid hävitada. Seda meetodit kasutatakse perioodil, mil puudub võimalus luua aktiivset immuniseerimist, ja inimene võib olla kontaktis nakatunud inimestega või viirus siseneb muul viisil.

Passiivne immuniseerimine areneb kiiresti, kuid toimib lühikese aja jooksul. See võimaldab immunoglobuliinidel ja seerumitel tappa marutaudiviiruseid, puukentsefaliidi, hepatiiti.

Mittespetsiifiline profülaktika

Mittespetsiifiline immuunsuse kaitse tekib pärast viirusevastaste ravimite, multivitamiinravimite kasutamist. Viirushaiguste ennetamiseks mõeldud preparaatidel võib olla sünteetiline struktuur või taimset päritolu. Mõnikord saadakse profülaktilised viirusevastased ravimid inimese verest või kasutatakse geneetilist tehnikat. Homöopaatilistel ravimitel, mida võib kasutada lastel ja rasedatel naistel, on kõrge ohutustase.

Efektiivne profülaktika on interferoon ja selle ravimid. Interferoonipreparaadid ei takista mitte ainult herpesviiruste, hepatiidi, gripi, ägedate hingamisteede haiguste paljunemist organismis, vaid suurendavad ka kaitsvate makrofaagide rakkude arvu:

Interferooni võib kasutada süstide, suposiitide, salvide, silma ja nina tilkade kujul.

Interferoonipõhised Viferoni ja Genferoni ravimküünlad takistavad viirushaigusi lastel vanuses ja täiskasvanutel. Grippferoni tilgad ja pihustus on ohutu rasestumisvastane ennetav vahend rasedatele naistele, imetavatele naistele ja lastele esimestel elupäevadel.

Ravimid, mis stimuleerivad organismis interferooni moodustumist, on suurepärased viirusinfektsioonide ennetamiseks, aitavad kaasa interferooni sünteesile ja ennetavad viirusinfektsiooni teket:

  • Tsükloferoon;
  • Neoviir;
  • Tiloron (Amiksin, Lavomaks, Tilaksin);
  • Umifenoviir (Immustat, Arbidol, Arpeflu);
  • Kagocel

Adamantaani derivaate (rimantadiin, Midantan) kasutatakse A-tüüpi gripi ennetamiseks. Groprinosiin, Izprinosin, atsükloviir sobivad herpesviiruse ja selle sortide põhjustatud haiguste ennetamiseks. Herpesviiruse mitmesugused vormid jäävad alles igaveseks. Profülaktiliste ainete abil on oluline pärssida herpese aktiivsust.

Taimsetel preparaatidel on üsna head ennetavad omadused. Võttes kehale teistsuguse toimemehhanismi, suurendavad loomulikud vahendid immuunsust tõhusalt ja korrapäraselt suurendavad organismi resistentsust viirusinfektsioonide suhtes:

  • Immunoflazid;
  • Proteflazid;
  • Immunal;
  • Bioaron-S;
  • echinacea, eleutherococcus, ginsengi preparaadid.

Homöopaatilised ravimid aktiveerivad immuunsüsteemi. Enamikul homöopaatilistest ravimitest lastakse lastel kasutada nii varases eas kui ka raseduse ajal. Oscillococcinum, Engistol, Aflubin, Anaferon, Ergoferon, Gripp-Heel, Echinacea-Compositum on efektiivsed profülaktilised omadused ja praktiliselt ei ole nende kasutamist piiravad.

Profülaktiliste ravimite valiku kriteeriumid

Põhireegel viirusevastaste ravimite valimisel haiguste ennetamiseks - usaldada spetsialiste. Ebamõistlik sekkumine organismi immuunsüsteemi põhjustab sageli negatiivseid tulemusi. Arst peab otsustama, kas kasutada viirushaiguste vältimiseks mingeid ravimeid.

Ennetavate ainete valimisel võtab arst tingimata arvesse mitmeid olulisi tingimusi. Narkootikumide ohutus on raviminõuete nimekirjas kõrge. Kahtlemata eeliseks on võimalus kasutada eakatel lastel, rasedatel ja imetavatel naistel viirusevastaseid ravimeid.

Oluline on valida ravimi kasutamine konkreetse haiguse ennetamiseks. Isegi kõige ohutumad ravimid võivad tervist kahjustada, moonutada haiguse kliinilist pilti. Seda tuleks eriti kaaluda, kui kasutate lapsi narkootikume.

PC viirushaiguste ennetamine

On raske leida arvutit, kes pole kunagi arvutiviirustest kuulnud. See on üks levinumaid probleeme. Kuid ta on ilmselt kõige keerulisem ja mütoloogilisem. Sageli väljendavad isegi IT-spetsialistid arvutiviiruste kohta väga vastuolulisi arvamusi. Selle artikli eesmärk on esile tõsta korduma kippuvaid küsimusi pahavara kohta ja nende vastu suunatud mitmetasandilise kaitse korraldamist. Kuidas vähendada nakkuse tõenäosust? Sellele küsimusele vastamiseks peate kõigepealt välja mõtlema, mida me tahame kaitsta.

1. osa. Meelelahutuslik viroloogia

Ajalugu

Nüüd on raske öelda, millal esinesid esimesed arvutiviirused, sest arvuti viiruse mõiste on üsna ebamäärane. Igapäevaelus nimetatakse viirusi sageli mis tahes programmiks, mis häirib tööd. Sõnastikes ja entsüklopeediates on viirus programm või programmi osa, mis on võimeline ennast teiste programmide või teiste arvutitega kopeerima. Sellest vaatenurgast ei ole viirus „ise liikuv” programm, mis kustutab eelmise koopia pärast uue käivitamist (ja seega ei paljune). Siiski, kui selline programm kustutab enne liikumist vajalikke faile kettalt, siis on kasutaja seisukohast tüüpiline viirus. Keegi ei kutsunud teda, aga ta tuli, rikkus kõike ja läks edasi rikkuma. Me ei toeta siin terminoloogilisi arutelusid. Mõelge, et selles artiklis nimetatakse pahatahtlikku programmi viiruseks.

Kui arvate, et Wikipedias on arvutiviiruste ajalugu, loeti esimesed iseseisvad programmid eelmise sajandi 50-60ndate piiril. Tõsi, nad tegid seda akadeemilise huviga - nad modelleerisid organismide elu arvutil. 1970ndate lõpus ilmusid pahatahtlikud programmid, mis kasulike varjude näol olid paigutatud elektroonilistele teadetetahvlitele, kuid pärast käivitamist hävitasid nad kasutajaandmeid. Ja nii, 80ndate alguses ilmusid esimesed „vaieldamatud” viirused kõikidest vaatenurkadest - nad mitmekordistusid ja häirisid tööd. 1984. aastal avaldas Fred Cohen artikli pealkirjaga „Arvutiviirused - teooria ja eksperimendid” (Fred Cohen. Arvutiviirused - teooria ja eksperimendid), milles kasutati terminit „arvutiviirus”.

Samal 1984. aastal ilmusid esimesed viirusetõrjeprogrammid - Check4Bomb ja Bombsqad. Check4Bomb otsis alglaadimismoodulis kahtlaseid piirkondi (tekstisõnumi väljund, ketas kirjutamine käsud jne). Seda otsingut nimetatakse nüüd „heuristlikuks“. See põhineb kogenud teadmistel viiruste kohta ja arusaam sellest, kuidas operatsioonisüsteem peaks toimima „õigesti”. Näiteks näitas 1981. aasta Elk Cloneri viirus DOS-i käivitamisel Apple II PC-l. Miks peaks DOS bootloader kasutajale pikki sõnumeid näitama? Teine programm, Bombsqad, peatatud kirjutamis- ja vormindustoimingud, mida teostati BIOSi kaudu, mööda operatsioonisüsteemi. Sellist teiste programmide töö jälgimist reaalajas nimetatakse nüüd viirusetõrje monitoriks. Aastal 1985 hakkas Tom Neff levitama ohtlike nakatunud programmide nimekirja BBS-is (“määrdunud tosin”). See on allkirjakaitse prototüüp, st varem teadaolevate pahatahtlike programmide otsimine.

Sellest ajast peale on olnud pidev relvavõitlus: keegi tekib üha keerukamate viirustega, teised arendavad arenenud viirusevastaseid ravimeid. Relvavõitlus viib alati suurte kuludeni ja osalejate kiirele arengule. Tänapäeval on kõige viirused ja viirusevastased viirused kõige keerulisemad tarkvarapaketid, kuhu investeeritakse tuhandeid kõrgelt kvalifitseeritud programmeerijate tööajaid. Huvitatud isikud saavad internetist ise otsida viirusetõrjetarkvara juhtivaid tootjaid ja võrrelda neid riigiga, näiteks lähima tehasega. Kas see võistlus lõpeb kunagi? Viiruste täielikul võitmisel on korduvalt teatanud paljudest austatud ekspertidest. 1988. aastal nimetas Peter Norton arvutiviiruseid olematuks ohuks, milleks on „linna legend”. 1995. aastal rääkis Bill Gates uudistekonverentsil, et Windows 95 vabastamine oli viirusohu lõpetanud. Hiljuti kinnitas Steve Jobs, et iPhone on pahavara eest täiesti kaitstud. Paraku. Arvutiviirused on osa edusammudest. Edasimineku ajal ilmuvad uued viirused. Seetõttu liigume ajaloolisest ekskursioonist kiireloomulistele probleemidele.

Kes kirjutab viirusi

Üheks levinumaks müüdiks on see, et viirused müüvad ise oma viirusetõrje müüjad ise. Ma ei püüa isegi selle müütiga võidelda, sest vandenõu omab kõiki religiooni omadusi. Ja religiooni saab lüüa ainult teine ​​religioon. Mõistlikult mõtlevad inimesed Vikipeedias arvutiviiruste ja usside kronoloogiat. Paljude viiruste autorid on tuntud nimega, mõned viiruse kirjutamiseks osutusid mitte niivõrd kaugeteks kohtadeks. Töötasu on saadud teabe eest teatud viiruste loomisega seotud isikute kohta. On õiglane öelda, et viirusetõrje müüjad mõnikord „ülekuumenevad” huvi teema vastu, kuid mitte enam.

Kas arvuti viirust on raske teha? Vaadates mida. Programmi iseseisvalt reprodutseerimisel ei ole põhilisi raskusi. Kõik esimesed viirused olid kirjutatud üksildaste entusiastide, sageli õpilaste poolt. Isegi nüüd saate luua viiruse ilma spetsiaalsete arendusvahenditeta, kasutades ainult Windowsi käsurida (vt Bat-viirust). Siin ei ole see tõenäoliselt võrgus levitatav. Alates eelmise sajandi 80-ndatest aastatest on operatsioonisüsteem märkimisväärselt targem ja omab nüüd mitmetasandilist kaitsesüsteemi. Nad lihtsalt ei luba tavalise kasutaja poolt alustatud protsessi muuta arvuti süsteemi seadeid, eriti teise arvuti seadeid võrgu kaudu. Sellised lihtsad viirused võivad elada ainult süsteemiadministraatorite aususega, kes andsid kõigile õigused igale tegevusele. Seetõttu on viirusetõrje esimene põhielement õiguste piiritlemine.

Oletame, et õigused on piiritletud. Siis peaks viirus turvasüsteemis leidma vahe, kaitstes kaitsest kõrvale. See on põhimõtteliselt erineva ülesande ülesanne. Kõiki massilisi kaasaegseid operatsioonisüsteeme on kirjutanud suured meeskonnad, kellel on kvaliteetne personal, mitmetasandiline süsteem vigade testimiseks ja otsimiseks. Haavatavuse leidmiseks vajame vähemalt kvalifitseeritud spetsialiste ja töö korraldamise kulusid. Seetõttu on vaja investeerida suuri raha viiruse arengusse. Kui keegi investeerib raha, siis kas neil ei ole kuhugi minna (vt vandenõu) või ta tahab kasumit teenida. Vaatame, milliseid ärieesmärke arvutiviirused järgivad ja milliseid tagajärgi nad põhjustavad. Kuna nüüd on palju erinevaid pahatahtlikke programme, siis esitluse lihtsustamiseks jagame viirused tingimuslikult kahte rühma. Esimene on viirused, millel on pahatahtlikult salvestatud algoritm, mis ei nõua selle autori kaugjuhtimist. Kutsume neid autonoomsetena. Teine on viirused, mis võimaldavad autoril kaugjuhtida suvalist pahatahtlikku koodi. Seega on viiruse autoril kogu kontrollitavate arvutite võrk, mida nimetatakse „botnetiks“.

Autonoomsed viirused

Ajalooliselt olid esimesed viirused iseseisvad. Autor kirjutas viiruse ja vabastas selle "tahte järgi". Lisaks elas viirus oma iseseisva elu. Nüüd järgivad autonoomsed viirused enamasti järgmisi eesmärke.

  1. Väljapressimine (ransomware). Sellised viirused blokeerivad arvuti töö (või sekkuvad muul viisil) ja paluvad kasutajal tasu vabastamise eest tasuda. Aastal 1989 ilmus AIDSi viirus, mis krüpteeris C: draivi failide nimesid ja nõudis 189 $ ülekandmist Panama dekrüpteerimiseks. AIDSi autorit vahistati varsti vahi alla, kuid neid, kes soovivad lihtsat raha, ei võeta üle. Väljapressimine Windowsi töölaua lukustamise kaudu on täna laialt levinud. Selle eemaldamiseks palutakse kasutajal saata määratud numbrile tasuline SMS. Kõige lihtsamal juhul on selline viirus kahjutu - te kaotate aega vastavalt standardjuhistele (saadaval paljudes saitides, näiteks Kaspersky, Dr.Web ja ESET). Kuid andmete krüpteerimise korral võib infektsioon põhjustada nende täieliku kadumise.
  2. Andmete vargus. Esiteks on viiruste tootjad huvitatud mandaadist - paroolidest, maksesüsteemi rahakottide numbritest jms. Esimesed viirused, mis varastavad Interneti-ühenduse paroole, registreeriti juba 1997. aastal. Nüüd on palju varguse viise, näiteks:
    1. Käivitage programm, mis jälgib kasutajate toiminguid (nuhkvara), sealhulgas klahvivajutusi (keyloggers), ekraanikuvasid, külastatud saite jne.
    2. Pange võltsitud kasutajakonto reaalse volikirja sisestamise lehekülje asemel välja, mis saadab parooli “kus see peaks olema” (andmepüük).
    3. Pane selle võltsserveri asemel kliendi-serveri programm, mis eraldab edastatud liiklusest paroolid. Kõige sagedamini muudetakse selleks võrguühenduse DNS-seadeid või hosts-faili sisu. Selle tulemusena saab operatsioonisüsteem kelmuse serveri IP-aadressi selle serveri nime järgi ja saadab selle kasutajanime ja parooli.
    4. Suunake kogu veebi liiklus kelmuse serverisse. Selleks muutke vaikelüüsi või puhverserveri seadeid.
    5. Leidke ja eemaldage paroole, mis on salvestatud erinevatesse rakenduskavadesse. Kas olete näiteks juhtunud, et pärast ühe sõnumiprogrammi asendamist teise, leiab ja impordib see automaatselt vana konto seaded - konto, kontaktide loendi? Mugavalt? Viirused ka.
    Tänaseks salvestatud arvutivarguse rekord - Albert Gonzalez 2005–2007 varastas ja müüs andmeid rohkem kui 170 miljoni pangakaardi kohta. Pangaklientide andmete varastamise võimalikke viise saab lugeda artiklist Habré "Attack on the bank client...". Vaade panga töötajast ja selle edasised lingid. Lõppkasutaja jaoks võivad varguse tulemused olla väga erinevad - alates kirjavahetuse avaldamisest häkkinud postkastist kuni raha kontodelt eemaldamiseni. Fix see on peaaegu võimatu.
  3. Tasuliste teenuste ühendamine. Sissehelistamisühenduste ajal levitati nn pornoturustajaid, mis katkestasid modemi teenusepakkujalt ja kutsusid modemilt tasulise numbri. Nüüd levitage viirused mobiilseadmetele, saates SMS-i tasulistele numbritele. Tulemuseks on samad - suured arved puuduvate teenuste kohta. Tagasi raha tagasi on ebareaalne. Pornoturustajate ajal saatsid mõned teenusepakkujad isegi kõigile klientidele eriteatised, et nad ei vastuta ja ei aitaks raha tagasi maksta.
  4. Kuvareklaam (reklaamvara). Sellised viirused hakkasid 2000. aastate alguses massiivselt levima. Reklaami tõhusamaks muutmiseks otsustati kohaneda konkreetse inimese eelistustega. Selleks hakkasid viirused jälgima kasutajate tegevust - milliseid saite nad külastavad, mida nad Internetis otsivad (jällegi nuhkvara). Muuseas märkige, et mõningaid andmeid koguvad ka õiguslikud kontekstuaalsed reklaamisüsteemid (näiteks Google AdSense). Ei ole kahjulikke mõjusid, välja arvatud kasutajate ärritus, reklaamiviirused ei põhjusta.
  5. Andmete ja seadmete kahjustamine. Andmete korruptsioon on võimalik erinevatel põhjustel - krüpteerimisest väljapressimiseks kuni pahatahtliku hävitamiseni võistlusel. Seadmete kahjustamine on palju harvem. Paljud usuvad, et programm ei saa põhimõtteliselt "rauda" rikkuda. See ei ole. Teoreetiliselt võib seadmete vale kasutamine põhjustada seadmete kahjustamist. Näiteks võtsid eksperdid võimaluse printeri põletamiseks, pidades pidevalt oma termoelementi. Praktikas on seadme funktsioneerimise blokeerimine palju lihtsam püsivara muutmisel või kustutamisel. Füüsiliselt on selline seade tegelikult puutumata, nagu oleks katki, ei tööta ja kodus ei oleks võimalik seda parandada. Silmatorkav näide on 1998. aasta CIH viirus, mis on kahjustanud FlashBIOSi emaplaate. Värske näide viirusest, mis on põhimõtteliselt võimeline seadmeid rikkuma - Stuxnet. See viidi sisse tööstuskontrollisüsteemidesse (SCADA-süsteemid) ja rünnati ühendatud täiturmehhanismide, eriti elektriliste ajamite kontrollereid. Kuulujutud levisid aktiivselt, et Stuxnet pidi hävitama Iraani tuumaprogrammi objektid. Meeldib või mitte - me tõenäoliselt ei tea kunagi.

Botnetid

Nüüd pöördume viiruste poole, võimaldades nakatunud arvuti meelevaldset kontrolli. 1989. aastal vabastati WANK Worm viirus, muutes juhuslike märkide komplekti süsteemi parooli ja saates selle konkreetsele võrgu kasutajale. Ajalugu ei räägi, miks seda tehti. Täna kasutatakse botaanivõrkude loomiseks kõige sagedamini kaugjuhtimispulti. Bot (sõna "robot") on programm (sellisel juhul pahatahtlik), mis simuleerib kasutaja tegevust. Botnet on võrk või arvutirühm, mida kontrollivad robotid. Selliseid arvuteid nimetatakse arvuti zombisideks. Botneti omanik edastab käske "zombisid", täidab neid kuulekalt. Käskude edastamist ja juhtimist saab korraldada kahel viisil. Esimeses meetodis loob botneti omanik tsentraliseeritud juhtimisserverid (käsk ja juhtimine, CC), mis suhtlevad robotitega, näiteks IRC protokolli kaudu. Selline "vestlus pahatahtlike programmide jaoks" selgub. Omanik edastab käsklused juht serveritele ja botidele. CC-serverid teevad sama botivõrgu haavatavaks. Vastuvõtja leidmine on lihtsam, neid on lihtsam blokeerida. Näiteks 2010. aasta novembris lülitati välja Bredolabi botivõrgu 143 CC serverit, mis koosnes ligikaudu 30 000 000 (kolmkümmend miljonit) PC zombisid. Seetõttu on olemas teine ​​meetod - detsentraliseeritud (peer to peer). Selles töötavad robotid ise juhtimisserverina. Peremees edastab käsud mitmele robotile, edastab need teistele botidele, kolmandale - ja nii edasi (vt P2P võrke). Võtmesõlme ei ole, iga bot tuleb ise avastada ja lahti ühendada (muide ka sellised operatsioonid). Miks botneteid luua? Muude pahatahtlike moodulite edastamiseks ja rakendamiseks arvutis Zombies. Botnetid müüakse või renditakse sageli arvuti sissetungijate poolt. Kliendi viiruse käivitamine paljudel arvutit zombisidel on ise ebaseadusliku turu äriline teenus. Teoreetiliselt võivad botnetmoodulid teostada mis tahes pahatahtlikku eesmärki, sealhulgas eespool loetletud autonoomsete viiruste tüüpe. Praktikas hõivavad massivõrgud hästi määratletud niši. Kui töötate botivõrgus, näiteks ransomware programmis, mis lukustab töölaua, siis saavad kasutajad kohe aru, et nende arvutid on nakatunud ja ravivad neid. Seega väheneb botivõrgu suurus, väheneb botivõrgu atraktiivsus potentsiaalsetele klientidele. Palju atraktiivsem on kasutada botveri reklaamide kuvamiseks (näiteks juriidiliste reklaamühikute asendamine saitidel) ja andmete varastamine. Seega võib botivõrk tuua püsivat kasumit märkamata. On pahatahtlikke mooduleid, mis on spetsiifilised ainult robotivõrkudele. Edukaks toimimiseks vajavad nad suurel arvul pidevalt muutuvaid nakatunud arvuteid, mis suhtlevad omavahel. Mõelge neile.

  1. Rämpspost. 1864. aastal registreeriti esimene reklaam-telegrammide massjaotus. Arvutid veel puudusid, mõiste "rämpspost". Sõna SPAM ilmus 1937. aastal ja tähendas lihakonservi (kas vürtsitatud HAM-i või sealiha õlg ja HAM-i versioonid). SPAMi vabastamisega kaasnes agressiivne reklaam ja Teise maailmasõja ajal sai sellest üks vähestest lihatoodetest, mis olid enam-vähem kättesaadavad Ameerika Ühendriikide ja Suurbritannia elanikele. 1970. aastal hirmutas Briti koomiksirühm Monty Python oma telesaates üldlevinud tüütu SPAM-konservide ja SPAMi nimi sai majapidamise nime. 90ndatel aastatel määrati see nimi arvutivõrkudes soovimatutele reklaamlehtedele. Nüüd on rämpspost umbes 80–85% kõigist e-kirjadest. Nii teenuseosutajad, hosterid kui ka tavalised kasutajad püüavad rämpsposti filtreerida automaatselt. Rämpsposti saatjad püüavad omakorda teha sellise filtreerimise keeruliseks. Eelkõige on neile kasulik saata rämpspost paljudest erinevatest arvutitest ja mitte samadest serveritest, mis (nagu CC serverid) on kergesti blokeeritavad. Seetõttu on rämpspost tavaline botneti töö.
  2. Interneti-teenuste keelamine DDoS-rünnak. DoS on teenuse Denial of Service lühend, mis on teenuse keelamine. Ründaja saadab valitud ohvri serverile (veebileht, e-post, maksesüsteem jne) palju taotlusi, parasiite. Kui nende voolu tihedus (st taotluste arv ajaühiku kohta) läheneb või ületab serveri jõudluse läve, siis ei saa kasulikud päringud lihtsalt oma sihtkohta jõuda. See on sama, kui vanaema oleks tulnud postkontorisse ja seal oli juba rida noori brazen huligaane, kes vestlesid pikka aega ilusa töötajaga akna teisel poolel. On selge, et vanaema saadab paki peagi. Kuna tänapäevaste serverite ja eriti andmekeskuste jõudlus ületab oluliselt tavaliste arvutite jõudlust, tuleb edukaks rünnakuks samaaegselt saata parasiititaotlusi paljudest arvutitest. See on DDoS (inglise keeles Distributed DoS) - hajutatud DoS-rünnak. Just nagu huligaanid ei seisaks postis asuvas reas, vaid oleksid uksest läbi roninud, läbi kõik aknad ja isegi tagaruumist. Vanaema ei ole siin üldse võimalusi. On selge, et DDoSi korraldamiseks on mugav kasutada botivõrku. Esiteks võib ründaja märkamatult saada arvuti zombisid. Seejärel antakse botnetmoodulitele käsk rünnaku käivitamiseks kindlal ajal. Kui veebisait (või e-posti server või mõni muu teenus) on edukalt läbinud DDoS-i rünnaku, saab selle omanik kergesti ja kaotab raha. Kui rünnatud teenus käitub ülekoormuse tõttu valesti - see annab veateate süsteemiteabega, muutub vale kontrollida sisselogimisi ja paroole jne, siis on võimalik kaugeleulatuvaid tagajärgi.
  3. Paroolide valik. Kõige universaalsem viis leida kellegi parool on lihtsalt see, et proovida kõiki võimalikke võimalusi. Kui parooli kohta ei ole lisateavet (ei selle pikkust, üksikuid osi jne), peate läbima kõik võimalikud tähemärkide, numbrite ja erimärkide kombinatsioonid. Ülesande ulatuse tundmiseks paluge kolleegil ära arvata kahekohaline parool ja proovida seda ära arvata. Pika parooli valimine (8-10 tähemärki) nõuab tohutut arvu katseid. Seetõttu nimetatakse sellist rünnakut "brutse jõuks". Brute force kasutamiseks peate kõigepealt seda tegema. Mida rohkem arvuteid paroole paralleelselt proovib, seda kiiremini nad keskmiselt leiavad, mida nad vajavad. Seetõttu valivad petturid botivõrkudes.
  4. Teiste sissetungijate anonüümne juurdepääs. Westernis läheb kaabakas kangelase rinnale rinnal, revolveril revolveris. Elukogemus näitab, et reaalsed kuriteod on tavaliselt toime pandud kellegi teise taga ja tume nurgaga. Küberkuritegevus - samuti. Seega, kui on vaja teha „määrdunud tööd” - kanda raha häkkitud kontolt või isegi lihtsalt avaldada kompromissiteavet, on parem usaldada see „PC zombie”. Veelgi parem, selle tegevuse meeskond sai "zombisid" teiselt "zombilt" ja kolmandalt, ja nii edasi, kuni kliendi rajad on kadunud. Samuti on avatud võrgu anonüümse juurdepääsu süsteemid - näiteks TOR. TORi kuulsus toob siiski kaasa selle vastu suunatud võitluse. Juurdepääs mõnedele saitidele on keelatud TOR-serverite IP-aadressidest. Seetõttu on kurjategijate jaoks praegu tundmatu botivõrgu kasutamine palju atraktiivsem.
  5. Kriminaalteenuste korraldamine. Ma mainisin eespool andmepüügi ja liikluse ümberlülitamise kohta kelmuse serveritele. Kui serverid oleksid alati samad, oleksid nad leitud ja blokeeritud. Seetõttu on kurjategijatele kasulik luua neid botneti tööriistade abil.
  6. Pettuse hinnangud. PC zombisid jäljendavad kasutajate külastusi teatud saitidel, hääletavad seal või vaatavad reklaame jne.

Kõigil neil juhtudel saab nakatunud arvuti kasutaja tohutu hulga võrguliiklust. See juhtub, et kasulikud Interneti-rakendused lihtsalt ei saa selle kaudu läbi saada ja kasutaja nakatab nakkuse Interneti aeglase töö pärast. Mõnikord piirab teenusepakkuja võrguühendust sellisele arvutile. Eelkõige seisis meie firma silmitsi nakatunud arvutitest e-kirjade saatmise blokeerimisega. Probleem lahendatakse, kui helistate teenuse pakkuja tehnilisele toele pärast viiruste ravimist.

Arvutiviirus teiste kaasaegsete ohtude hulgas

On lihtne märkida, et loetletud eesmärke - vargus, väljapressimine, sabotaaž - on võimalik saavutada ilma kõrgelt tasustatud arvutitöötajate kaasamiseta. Seepärast analüüsime viiruseohu ringi täpsemaks kirjeldamiseks seda tüüpi kuritegeliku äri eeliseid ja puudusi.

Viiruse loomise maksumus on kõrge. Kui soovite ühe parooli varastada, on tavaliselt lihtsam seda teha „traditsioonilisel“ viisil - näiteks šokeerides parooli tundvat isikut. Mõned inimesed arvavad, et pahatahtliku programmi kirjutamine on puhas töö ja väljapressimine on määrdunud kuritegu. Ma kiirustan häirida: mõlemad võimalused on kuriteod. Aga rohkem sellest hiljem. Üldiselt võib süsteemi ohutust võrrelda veega lekkivas silindris. Ükskõik, millises suuruses ja kujus on ülemine auk - vesi voolab välja madalaima auk tasemel. Seepärast ei tohiks te arvuti turvalisusest end lõpule viia, täiustades seda lõputult ja unustades kõik muu. On vaja tagada ühtne kaitse, mis on piisav teie konkreetsel juhul.

Viiruse eeliseks on mitmekordse kasutamise ja globaalse katvuse võimalus. Näiteks on väga raske leida 1000 erineva inimese paroole. Selleks peate looma spetsiaalse riigiteenistuse. Ja nakatada 1000 arvutit viirusega on tavaline sündmus. Kohe tekib veel üks küsimus: mis on väärtuslik kogemata püütud 1000 arvuti jaoks? Paljude jaoks - midagi. Teise väärtusliku teabe puhul peate leidma. Sellepärast on töölaua blokeerijad, rämpsposti ja DDoS-botid nii populaarsed, et nad saavad arvutisse nakatamisest kasu. Kui näiteks viirus varastab ühelt pangandussüsteemilt raha, peaks selle nakkuse katvus olema võimalikult lai, vastasel juhul ei pruugi see lihtsalt arvutisse pääseda, kelle kasutajad töötavad selle süsteemiga ja kellel on kontodel märkimisväärsed summad. Kui vajate viirust ühe ettevõtte rünnaku all, peaks selle ettevõtte hind katma kõik viiruse loomise kulud (vt eespool Stuxnet ja Iraan). Seetõttu ei oleks ma eeldanud, et keegi kirjutab midagi konkreetselt, et blokeerida kassaseadme piirkondlikus autopesus. Pigem leiavad nad internetist valmis viiruse ja viivad selle flash-draivi.

Millised on viiruse loomise riskid? Nagu iga kuritegelik äri - vastutus seaduse ees, võimalus "kättemaksu" kannatanule, teiste kurjategijate konkurents. Vene Föderatsiooni kriminaalkoodeksis on peatükk 28 "Kuriteod arvutiteabe valdkonnas". On olemas artikkel 273 - pahatahtlike arvutiprogrammide loomine, kasutamine ja levitamine. Sõltuvalt süüteo tõsidusest võib karistus erineda sunniviisilisest tööst kuni seitsme aasta vangistuseni. Jah, seitse aastat tõelist vanglat, millel on tõeline kaamera ja tõelised naabrid, selles kurjategijad eriti eduka viiruse kirjutamiseks. Keegi näib, et artikkel on väljamõeldis ja keegi ei saa seda hinnata. Kuid faktid viitavad teisiti. Näiteks sai Voroneži elanik, kes levitas juba mainitud viiruse CIH, 2 aastat tingimuslikult. Tundub ja mitte hirmutav ning samal ajal elu häbimärgistamine - tõsine tööandja ei võta sellist töötajat.

Kas viiruste autorit või turustajat on raske leida? Oluline on mõista, et arvutikuritegusid ei ole võimalik arvutisüsteemide abil üldse lahendada. Oletame näiteks, et mõned anonüümsed autorid varastasid või rikkusid väärtuslikku teavet X. Uurija saabub ohvri juurde ja hakkab küsima lihtsaid küsimusi: kes teadis X-st, kes oli X-i lähedal hiljuti, kellega ta oli sõbrad, kes oli vaenulik, kes veel vajab X-i jne jne. tõmbab eelnevalt tööle võetud agendid ja küsib temalt: mida on kuulnud rünnakute seas, kus on praegu inimesi, kes on varem sattunud sarnaste kuritegudega jne jne. siis on tema püügi tõenäosus null. Ei ole raske mõista, et mida täpsem on rünnaku objekt, seda lihtsam on leida tavapäraste politsei meetoditega kurjategija. Kes teab, kes saab kasu viirusest, mis on tabanud miljoneid arvuteid kogu maailmas? Aga kui viirus nakatab ühe institutsiooni, millest töötaja hiljuti vallandati, siis viiakse see töötaja kohe arendamisele.

Seega on võimalik näha kahte „kasumliku” viirusetegevuse võimalust. Esimene võimalus on töötada välja spetsiaalne viirus, et rünnata olulist objekti, millele teised lähenemised on suletud. Eesmärgi väärtus ja selle kaugjuhtimisvõimalus kompenseerivad arenduskulud ja kliendi arvutamise riski. Teine võimalus on luua massituru viirus, mis nakatab tavalisi arvuteid tüüpiliste haavatavuste kaudu. Selliste viiruste vastu tuleb kaitsta valdavat enamust kasutajatest.

Massiviiruse elu Kido eeskujul

Massiviiruse näitena vaadake Kido, aka Conficker. Epideemia tipus nakatati need erinevate hinnangute kohaselt 9 kuni 15 miljonist arvutist. Microsofti hinnangul oli 2010. aasta keskpaigast kuni 2011. aasta keskpaigani nakatunud arvutite arv stabiilselt umbes 1,7 miljonit. Kido on mitmeid versioone, mille töö on teineteisest erinev. Kõik need on huvitavad kompleksse käitumisalgoritmiga, mis hõlmab paljusid arenenud viirusetehnoloogiaid. Seetõttu võimaldab Kido analüüs teil täpsemini kindlaks teha, mida me end lõpuks vajame.

Kido infektsioon võib ilmneda järgmistel viisidel:

  • Võrgu kaudu Windows RPC protokolli haavatavuse kaudu. Haavatavus suletakse värskendustega, kuid kahjuks ei sea need kõik ise.
  • Võrgu kaudu jagatud kaustade kaudu, kuhu Kido võtab parooli populaarseima nimekirjast.
  • Autorunni abil teisaldatavast andmekandjast.

Pärast nakatumist kontrollib viirus regulaarselt uut versiooni ja installeerib selle ilmumisel. Lõppkokkuvõttes laadib Kido alla rämpsmooduli, st Kido töötab nagu botnet.

Viirus on välja töötanud enesekaitse mehhanismid:

  • Blokeeritakse ligipääs tuntud viirusevastaste ravimite tootjate ja Windows Update'i saitide saitidele.
  • Keela Windows Update'i teenus.
  • Keela võime käivitada turvarežiimis.
  • Iga teine ​​otsimine ja teadaolevate viirusetõrje- ja diagnostikaprogrammide sulgemine.

Artikli teises osas vaatleme lähemalt selliste „arenenud” massiviiruste vastase kaitse tehnilisi aspekte. Vaatamata töö keerukusele on selle viiruse ühised tunnused tüüpilised. Seetõttu on tüüpilised kaitseprotseduurid, mis kehtivad kõikidele arvutitele.

2. osa

Kolm vaalat kaitsevad viiruste eest

Mida näitab Kido näide meile kaasaegse viiruse kollektiivse portree kohta? Viirused armastavad kasutajaid lihtsa parooliga. Soovitan kõigile, kes kasutavad qwertyi paroole, oma parooli Kido nimekirjas otsida. Rohkem viirusi nagu autorun, eriti kui see juhtub kasutaja administraatoriga. Puudub vajadus OS-i kaitsest mööda minna, protsess algab täielike õigustega igale tegevusele. Samuti on viirused sarnased siis, kui kasutajal on värskendusteta operatsioonisüsteem. Lisaks võitleb Kido aktiivselt värskendusi, blokeerides Windows Update'i. Ja viirused ei meeldi viirusevastastele ravimitele (see on nende vastastikune). Seetõttu on PC viirushaiguste ennetamine kolmel sambal:

  • Kasutajaõiguste diferentseerimine, tarbetute funktsioonide keelamine
  • Viirusetõrje
  • Värskenduste regulaarne installimine

Need vaalad on võrdsed ja vajalikud, piisab üksi uputamisest, nagu kogu maailm nende peal puhkab. Kasutaja, kes loob, mida ta tahab, ilma tagajärgedeta mõtlemata, varem või hiljem viirus kiireneb (sagedamini varem kui hiljem). Viirusetõrje hoiatusi ei aita, sest alati on vastuse valik „Jätka”. Viirusetõrje on sageli OS-i haavatavuste vastu võimetu. Näiteks ei vaja viirusetõrje enne sama vajaliku värskenduse installimist sama Kido. Teisest küljest on viirusetõrje vastu kaitstud ka viirusetõrjeta arvutid, ehkki täieliku Windows-i värskendustega. Näiteks andmepüük toimub rakendustasandil, mille loogika OS ei kontrolli. Nii et viiruste eest kaitsmise korraldamine ei ole lihtsalt "sõber andis mulle lingi tasuta viirusetõrje vastu, ma alla laadisin ja installisin." See on mitmetasandiline keeruline ülesanne. Alustame järjekorras.

Kasutajate piiramine ja piiramine

Kuidas saab kasutaja viirusega nakatada arvutit? On kaks võimalust: pahatahtliku programmi otsene käivitamine (näiteks nakatunud exe-faili avamine) või sellise käivituse kaudne provokatsioon (näiteks paigaldatud eemaldatav andmekandja, millele autorun algas, mis avas nakatunud exe-faili). Kuidas vähendada nakkuse ohtu? Arvutis, nagu elus, on ettevaatusabinõud tegelikult huvitavate, kuid potentsiaalselt ohtlike sammude piirang. Huvide konflikt on see, et mõnede tegevuste huvitavus on kõigile mõistetav (nii et kõik on huvitatud sellest, kui uus tsirkus saabub linna), kuid oht on ainult teatud elukogemusega (arvan, et tsirkus annab idee haagise linnas metsavööndis väljaspool tööstuspiirkonda). Enamik inimesi eirab kõigepealt neid puudutavaid turvameetmeid ja lugusid, kuni nad seisavad silmitsi probleemidega silmitsi. Seetõttu tagatakse turvalisus kõigepealt kogenud seltskondade kohustuslikest piirangutest (arvestuslikud vanemad ei luba lastel tsirkusesse mainida ja arvestatud süsteemiadministraatorid kaitsevad ennast nii palju kui võimalik kogenematu kasutajatelt). Siis kasvavad mõned kasutajad (ausalt öeldes mitte kõik) ise ettevaatusabinõude järgimiseks.

Loetlege kõige lihtsamad meetmed, mida ma isiklikult jälgin ja mida ma teile soovitan:

  1. Ärge avage tundmatuid faile. Küsi endalt kaks lihtsat küsimust. Esiteks, kas sa tead vähemalt umbes seda, mis on sees ja mis see on? Teiseks, kas teil on reaalses elus seoses faili autori või saatjaga? Ära karda ignoreerida kahtlast teavet ja kahtlaseid programme. Kui teave on tõesti oluline, toovad nad selle teistsugusel viisil - nad saadavad selle uuesti, helistavad, küsivad vastuvõtmise kohta jne.
  2. Ärge avage anonüümset e-posti või muud sidet. Iga korralik sõnum algab sellest, milline see on mõeldud - näiteks: "Kallis eesnimi". Kui sõnumi tekst on kõigile adresseeritav: „Tere. Pakume teile jne. ", - see on parimal juhul rämpspost.
  3. Ärge avage otsingumootori väljastatud saite, kui te ei ole kindel nende kasulikkuses. Pange tähele, et kõigis asjakohastes otsingumootorites on lingi all tsiteeritud teile pakutav sait. Vaata, kas see on täpselt see, mida sa vajad? Google võib lisaks kuvada leitud lehe sisu ekraani paremal küljel. Väga mugav, kui töötate küsitavate allikatega.
  4. Pärast saidi esmakordset avamist hinnake selle täitmise kvaliteeti. Hea veebisait on tehtud juba pikka aega, nii et ühepäevastel kelmuse veebisaitidel on lohakas täitmine - õrnad värvid, kole pildid, teksti puudumine või vastupidi mõni arusaamatu tekst jne.
  5. Ärge kasutage lihtsaid paroole. Microsofti soovitusi tugevate paroolide loomiseks saab vaadata lingilt. Te saate lugeda, mis on halb parool ja kui lihtne seda valida.
  6. Jälgige https-i kasutamist. Inimväärsetele veebipoodidele ja muudele veebiteenustele, eriti raha vastuvõtmise / saatmisega seotud aadressidele, algab aadressirida https-iga, mitte http-ga. See tähendab, et saidi autentsust kinnitab digitaalne allkiri ja saidile edastatud andmed on krüpteeritud. Et mitte sundida teid iga kord aadressi lugema, kuvavad veebibrauserid täiendava ikooni või värviga https-i olemasolu. Näiteks näitab Internet Explorer turvalise ühendusega aadressiribal lukku.

Nimekirja saab jätkata: huvitatud inimesed saavad kergesti leida sarnaseid reegleid enamikus arvutiturbe veebisaitides. Pöörduge hooletute (või lihtsalt kogenematu) kasutajate sunniviisilise piiramise korraldamise poole. Kõigepealt peate otsustama, mida kasutajad saavad teha ja mis mitte. Seejärel - leidke tehnilised vahendid tarbetute funktsioonide keelamiseks.

Esimene põhiline otsus: kas kasutaja peab muutma süsteemi seadeid, st olema arvuti haldaja? Näiteks Interneti-ühenduse loomiseks või uue seadme installimiseks arvutisse teised parameetrid? Enamik inimesi, kes töötavad pärast tööprogrammide paigaldamist ja seadistamist, ei pea süsteemis midagi muutma. Muidugi vajavad mõned kutseõppeprogrammid oma töö jaoks haldusõigusi. Seetõttu võetakse lõplik otsus õiguste piiramise kohta empiiriliselt - nad on piiranud, testinud töövõimet ja vajaduse korral teinud kohandusi. Juhised kasutajakonto administraatori oleku muutmiseks on näiteks Microsofti veebisaidil viitega. Sellise meetme tõhusus on väga suur. BeyondTrust väidab, et administraatoriõiguste eemaldamine "sulgeb" umbes 90% kõigist Windowsi haavatavustest (allikas, repost vene keeles). Ühelt poolt teenib BeyondTrust loomulikult õiguste piiritlemist, nende huvi sellise statistika vastu on arusaadav. Teisest küljest võin meie kogemuses öelda, et vigade arvu vähenemist pärast õiguste vähendamist väikestes võrkudes saab näha palja silmaga. IOS-i poliitikates on võimalik tuvastada mõningaid analoogiaid täielike õiguste ja „õigsuse” olemasoluga (saate installida ainult ühest allikast) ja Androidi (saate installida programme kõikjalt). Huvitatud isikud võivad viirusstatistikat otsida mõlemal platvormil.

Oletame, et kasutajaid administraatoritest välja ei saa, ta tõesti vajab õigusi. Kui tihti nad vajavad? Kui mõnikord on mõttekas korraldada õiguste väljastamine taotluse alusel. See tähendab, et kasutaja töötab ilma administraatori õigustega ja kui neid tegelikult vajatakse, siseneb vanem kaastöötaja administraatori parooli või kasutaja sisestab täiendava parooli. Windows XP-s oli mehhanism "Run As..." (Run As...), mis võimaldas programmi käivitada teise konto all. Windows Vista puhul läks Microsoft kaugemale ja tutvustas kasutajakonto kontrolli (UAC) mehhanismi. Nüüd töötab isegi arvuti administraator ilma administraatori õigustega, kuid kui programm vajab selliseid õigusi, peaks ta küsima operatsioonisüsteemilt õigusi. Windows näitab kasutajale täiendavat kinnituse taotlust ja annab seejärel ainult programmile õigused. Tehnoloogia on põhimõtteliselt vajalik ja kasulik. Praktikas langes kasutaja kohe pärast Vista installimist kasutajale haili - iga draiveri installimisel, iga programmi, Interneti-ühenduse loomisel, mõnede liidese valikute muutmisel tavapärasteks jne. Lisaks pange tähele, et programm peaks Windowsilt küsima privileegide tõstmist. Seetõttu keeldusid paljud enne Vista kirjutatud programmid selle all töötamast. Kõige sagedamini lahendatakse probleem, kontrollides märkeruutu "Käivita see programm administraatorina" programmi omaduste dialoogi vahekaardil "Ühilduvus". Sellisel juhul käivitab Windows enne masina käivitamist taotlust õiguste tõstmiseks ja kui kasutaja kinnitab, töötab programm täielikult. Aga kes ainuüksi surelike seas seda esimestel päevadel teadis? Selle tulemusena on massi UAC kasutajad välja lülitatud.

Windows 7-s oli võimalik UAC-i agressiivsuse taset veidi kohandada. Võite väljastada ülestõstmise taotluse ilma töölaua varjundita, saate administraatorite õigusi väljastada ilma soovita ja kasutajad - soovi korral ei saa te enne digitaalset allkirja kontrollida, jne. Ma arvan, et Windows 7-s peate koos kasutatava UAC-iga koos eksisteerima.

Teine oluline otsus on lülitada välja kõik mittevajalikud funktsioonid, mis viivad programmide kaudse käivitamiseni. Te peate alustama automaatse käivitamise blokeerimisest eemaldatavast andmekandjast. See meede vähendab märkimisväärselt viiruse „flash-draividest“ kinnihoidmise ohtu ja kasutajad edastavad need suhteliselt valutult. Kuigi mõned peavad muidugi täiendavalt selgitama, kuidas oma lemmik DVD-d nüüd kasutada. Autoruniga toime tulemiseks on mitmeid viise - juhtpaneeli valikuline keelamine registri käsitsi redigeerimiseks. Windowsi väljaannetes Professional ja uuemad soovitan kasutada grupipoliitikat. Ühest küljest ei saa tavaline kasutaja sellist lukku eemaldada ja teisest küljest on grupipoliitika lihtsam ja mugavam kui register. Windows Home'i väljaandes pole grupipoliitikat toetatud, see peab endiselt registrit redigeerima. Juhised mõlema väljalülitusvaliku kohta on võimalik võtta näiteks iXBT.com foorumist viitega.

Järgmine samm kaudsete programmide käivitamisel on võrguprogrammide tarbetute funktsioonide blokeerimine. E-posti kliendis on vaja blokeerida käivitatavate manuste avamine. Menetlus sõltub kasutatavast e-posti kliendist, mõnes (näiteks Outlookis), see on vaikimisi blokeeritud. Aga kui sa pärisid arvutist eelmisest omanikust, siis on parem kontrollida, kas see lukk pole eemaldatud. Pärast e-posti kliendi ründamist liikuge brauserisse. Mõtle, kui palju kasutaja vajab lisandmoodulite lisamist, samuti vaata Flashi ja ActiveXi (need on igasugused videod, mängud brauserites jne)? Näiteks ei ole enamikus kontorarvutites neid vaja. Jah, ja mõned majapidamised. Keelamise protseduur sõltub kasutatavast brauserist.

Paljudel juhtudel on olulised järgmised sammud, mis piiravad kasutajaid - administraatori õiguste keelamine ja kaudsete käivituste keelamine. Siiski võite minna veelgi kaugemale ja luua täiesti "jõuetu" kasutaja. Võtke näiteks operaatori arvutit ühe tööprogrammiga. Sellistel juhtudel avaneb lõputu IT-loovuse väli, kuna õiguste piiramise Windowsi tööriistad on üsna rikkad. Siin on igal süsteemiadministraatoril oma retseptid ja tema ametisaladused. Viirusevastase kaitse seisukohast on kasulik näiteks blokeerida juurdepääs võrgukaustadele või käivitada kõik programmid, välja arvatud teatud töötajate nimekiri jne.

Viirusetõrje

Umbes viirusevastased ravimid tekitasid mitte ainult viiruste enda ümber, vaid ka ise. Oleme juba arutanud viirusetõrje vajadust. Nüüd peate välja selgitama, milline viirusetõrje installida ja kuidas sellega koos elada. Muidugi, mul on minu lemmik viirusetõrje, mida ma arvan, et see on ainus, millel pole mugavust ja tõhusust. Aga kuna artikkel ei ole reklaam, siis ma ei nimeta seda. Selle asemel selgitan, millised kriteeriumid valisin.

Mida peaks täiuslik viirusetõrje tegema? Kõigepealt kustutage arvutis olevad pahatahtlikud koodid, olenemata sellest, kus see asub - kettal olevas failis, juba töötavas programmis mälus või brauseri võrguliikluses. Teiseks vähendage tulevikus pahatahtliku koodi vastuvõtmise ohtu. Kolmandaks häirige mind vähem valepositiivsete, varjatud küsimuste või küsimustega, millele vastus on alati üheselt mõistetav. Mõistame, kuidas seda tehniliselt rakendatakse.

Pahatahtliku koodi leidmiseks peab viirusetõrje pidevalt jälgima arvutis sisalduvat teavet ja määrama, kas see on ohtlik või mitte. Seetõttu on esimene nõue, et viirusetõrje monitor peab olema arvutisse installitud, mis käivitatakse käivitamisel ja pidevalt skaneerides andmeid ühel või teisel viisil, mida arvutis töödeldakse. Vaba tarkvara ühekordse arvutikontrolli jaoks (nt Dr.Web CureIt! Või Kaspersky Virus Removal Tool) ei ole kaitsevahendid. Need aitavad eemaldada viirusi juba nakatunud arvutist, kuid selliste programmide käsitsi käivitamise vahel ei ole arvuti kaitstud.

Oletame, et on paigaldatud mõni viirusetõrje monitor. Süsteemi jälgimiseks peab see olema sellega sügavalt integreeritud - varakult käivitama, võrguliikluse pealtkuulamiseks, kõnede pealevõtmiseks kõvakettale, soovitatav on moodulid viia populaarsetesse kommunikatsiooniprogrammidesse (näiteks e-posti klient) jne. Seetõttu olen alati kahtlane, kui pärast installimist ei näe viirusetõrje ennast üldse, välja arvatud tegumiribal olev tööülesande ikoon.

Kuidas eristab viirusetõrje viirused nevirusi? Mitmed tehnoloogiad, kõige kuulsam - allkirjaotsing. Allkiri (allkirja, kui seda tõlgitakse sõna otseses mõttes) on viiruses esinevate erinevuste iseloomulik kogum ja võimaldab seda eristada teistest programmidest ja andmetest. Näiteks viiruste koodi või viiruse saadetud sõnumi baitide kogum. Viirusetõrjel on allkirja andmebaas. Kontrollides programme iga allkirja olemasolu kohta andmebaasis, määrab viirusetõrje kindlaks, kas programmid on nakatunud või mitte. Uute viiruste ilmnemisel tuleb uuendada ka allkirja andmebaasi. See tähendab, et viirusetõrje arendaja peab pidevalt koguma andmeid viiruste ja vabastamise värskenduste kohta ning kasutaja viirusetõrje monitor peaks need värskendused alla laadima ja installima (tavaliselt toimub see automaatselt). Mida suurem on allkirjade andmebaas, seda rohkem arvutusi peate tegema kontrollimisel, sest peate iga programmi kontrollima iga allkirja olemasolu kohta andmebaasis. Seetõttu on allkirja kaitse üsna ressursimahukas ülesanne.

Kui palju allkirju on teada? Erinevad tootjad nimetavad erinevaid numbreid, üks on hullem kui teine. Kuid kõik on ühel seisukohal: viiruste arv kasvab kiiremini. Igal aastal tunduvad uued viirused tunduvalt rohkem kui eelmisel. Seetõttu on uute allkirjaandmebaaside avaldamiseks vaja üha kasvavat heade spetsialistide töötajat. Seega on äärmiselt keeruline toota kvaliteetset tasuta viirusetõrjet - peate kusagilt palka maksma. Kaubanduslikke viirusevastaseid ravimeid müüakse tellimuse alusel - andmebaasi ajakohastamiseks peate igal aastal maksma. Seetõttu on järgmine viirusetõrje nõue: suurtootja ostetud toode, millel on laiendatud tellimus.

Mis iganes viirusetõrje te võtate, jääb allkirjade ilmumine andmebaasides paratamatult viiruste väljanägemisele. Isegi kui viivitust mõõdetakse mitu tundi, on tehniliselt võimalik nakatada nende tundide jooksul suur hulk arvuteid (tänu sotsiaalsetele võrgustikele, nutitelefonidele ja muudele massimeediale). Seetõttu ei piisa teadaolevate viiruste allkirjade otsimisest - hea viirusetõrje peaks kuidagi suutma leida tundmatuid viiruseid. Isegi spetsiaalne kontseptsioon on kasutusele võetud - 0day, see tähendab oht, kuna avastamisest on möödunud null päeva ja kaitset veel ei ole. Näiteks kasutas Stuxnet varem tundmatut Windowsi haavatavust, mille vastu plaastreid ei olnud. Seetõttu on Stuxnet ka 0-päevane oht. Selliste probleemide tuvastamine ja kaitse on äärmiselt raske ülesanne. Selle rakendamiseks võivad tõsised anti-viirused lisaks allkirjapõhisele otsingule kasutada erinevaid nn proaktiivseid tehnoloogiaid: alates heuristikast (st viiruste otsimisest mõne täiendava hüpoteesi abil) programmi virtualiseerimise lõpuleviimiseks (st programmi teostamine mitte PC-l, vaid mõnes emulatsioonis). Kasutajate ja UAC õiguste piiramine on muide mõttes ka ennetav kaitse. Arvan, et viirusväe kasvades hakkavad sellised tehnoloogiad esile kerkima ja allkirjastamise võistlus kaotab lõpuks.

Kuna me räägime ennetavast kaitsest, on soovitav, et viirusetõrje ise otsiks võimalikke haavatavusi süsteemis - valed seaded, teadaolevate turvavigadega programmid jne. Teoreetiliselt ei ole tema ülesanne operatsioonisüsteemi ja tarkvara värskendada ja konfigureerida. Praktikas vaatavad enamik kasutajaid viirusetõrjet kui imerohi, mis ei ole hoolimata muudest ettevaatusabinõudest. Ja nakkuse korral langeb kasutaja viha viirusetõrjele: „Ma ostsin selle ja siin uuesti viiruste täisarvuti. „Teisest küljest ei ole nüüd objektiivselt mingit üksust, mis jälgiks kõikide programmide uuendusi. Windows jälgib ainult enda ja teiste Microsofti toodete värskendusi, Adobe Flash värskendab ainult Adobe Flashit - ja seega iga kolmanda osapoole brauserit, iga kolmanda osapoole e-posti klienti jne. Seetõttu on loogiline oodata sarnast funktsionaalsust hea viirusetõrje puhul. Siin tuleme jälle aluste ja uuenduste juurde, kuid alles nüüd on need teadaolevate probleemide alused.

Teine ennetava kaitse valdkond on võitlus viiruste vastu "vaenlase poolel", st viirusekirjutajate ja nende serverite otsing ja pärssimine seaduses. Selliste juhtumite käsitlemiseks on vaja palju viirusetõrje müüjaid puudutavaid viirusi käsitlevaid faktilisi materjale. Seetõttu on hea, kui viirusetõrje müüjad teevad koostööd erinevate riikide pädevate asutustega, et hävitada arvuti nakkus. Sellise tootja kaubandusliku viirusetõrje eest tasumine on ka ühise heaolu võitluse rahastamine. Nagu nad ütlevad, on parim kaitse rünnak.

Lõpuks ei tohiks viirusetõrje häirida tavalise arvuti kasutaja elu. Mäletades ebamugavusi, mida UAC tõi, tahan kõigepealt viirusetõrjelt vähem küsimusi. Miks viirusetõrje küsimusi üldse esitab? Esiteks on viiruse avastamise meetoditel teatav tööviga. Mõnel juhul toovad nad kaasa valepositiivseid tulemusi, see tähendab, et kasulik programm on viirus. Seetõttu on vajalik kasutaja poolt manuaalne juhtimine. Teiseks on meil vaja kindlalt teada, mida teha leitud ohtudega: blokeerida, lubada, karantiini jne. Küsimuste arvu vähendamiseks on igal viirusetõrjel reeglid: lubame selliseid olukordi, blokeerime sellised olukorrad automaatselt. küsime sellisest kasutajast ikka veel selliseid olukordi jne. Massikavade (sama brauserite) sisseehitatud reeglite kogum, mida vähem on küsimusi. Niisiis vajame jälle värskendustega andmebaase, kuid juba usaldusväärsete programmide andmebaase. See on hea, kui viirusetõrje õpib ise (vähemalt automaatse eeskirjade loomisel juba saadud vastustest). Loomulikult vajate ebaõnnestunud reegli kiireks leidmiseks ja muutmiseks süsteemi seadistuste mugavat liidest.

Rääkides ebamugavustest, ei saa te viirusetõrje tõttu aeglase või ebastabiilse arvuti teema ümber liikuda. Ja see ei ole päris legend. Eespool märgiti, et allkirja kaitse nõuab palju PC ressursse, kuna allkirjade arv kasvab kujuteldamatu kiirusega. Nõuda ressursse ja muid kaitsemeetodeid. Seetõttu aeglustavad paljud vanad arvutid kaasaegseid viirusevastaseid ravimeid oluliselt. Mõningatel juhtudel võib viirusetõrje ja tänapäevane arvuti asuda labadel. Ka stabiilsusega ei ole kõik sujuv. Viirusetõrje ei ole tavaline rakendus, selle väline sekkumine ei ole alati sujuv. Probleemi ulatus on see, et Microsoft on loonud spetsiaalse Wiki lehekülje, et kirjeldada viirusevastaste ravimite loomise reegleid. Põhimõtteliselt on kirjeldatud serverite välistamise reegleid, s.t. serverites olevate failide nimekirju, mida viirusevastased vahendid ei pea kontrollima. Skeptikud ütlevad siiski, et avalik kutse failide skaneerimisest välistamiseks meelitab ligi rohkem viirusekirjutajate tähelepanu. Ettevõtte kogemus näitab, et erandite kehtestamine vastavalt Microsofti reeglitele vähendab tõesti viirusetõrje poolt kasutusele võetud pidureid serverite töösse.

Võttes kokku viirusevastaste ravimite sektsiooni, saame:

  • Arvutile tuleb paigaldada viirusetõrje monitor.
  • Viirusetõrje monitor on peamiselt teenus, mille jaoks on vaja alalist tellimust. Kui viirusetõrje ei ole oma andmebaase juba pikka aega uuendanud, on see kasutu.
  • Kaitse kvaliteeti määrab mitte ainult rikkalik allkirjade andmebaas, vaid ka teised tootja varalised tehnoloogiad. Mida rohkem komponente viirusetõrjes, seda parem.
  • On soovitav, et viirusetõrje tootja omaks muud infot arvuti turvalisuse valdkonnas.
  • Viirusetõrjel peaks olema mugav liides ja võimalused iseõppimiseks. Vastasel juhul on äärmused täiesti võimalikud - küsimuste võllist, mille üle keegi ei arva, kuni kasutaja kaitse katkestab, "et mitte sekkuda."
  • Viirusetõrje tarbib arvuti ressursse. Kui “pidurid” on märgatavad isegi hea arvuti juures, siis võib-olla on põhjuseks vale konfiguratsioon.

OS ja rakenduste uuendamine

Teoreetiliselt võib igal programmil olla haavatavusi, isegi tekstiredaktorit. Praktikas on ründajate sihtmärgiks OS- ja massiprogrammid (brauserid jne). Kõikide Microsofti toodete värskendusi saab alla laadida keskmiselt Windows Update'i teenuse kaudu. Mitte iga värskendus ei ole suunatud turvalisuse parandamisele. Windows 7 jagab uuendused kahte rühma - oluline ja soovitatav. Windowsi värskendusserveril on peenem jaotus klassidesse: draiverid, kriitilised värskendused, värskenduskokkulepped, määratluse värskendused, turvavärskendused, lihtsalt uuendused, uued funktsioonipaketid, hoolduspaketid, tööriistad. Nende klasside standardsed määratlused on pigem "kohmakas", nii et ma juhin teie tähelepanu järgmistele asjaoludele. Viiruste eest kaitsmiseks installige kindlasti turvavärskendused. Neil on alati pealkirjas fraas „turvateave” (turvavärskendus ingliskeelses versioonis). Kui kasutate Microsofti viirusetõrjet, peate installima ka mõiste värskendused (inglise keeles versioon Definition Updates on väga allkirjaandmebaas). Ülejäänud uuendused ei ole otseselt seotud viirusetõrjega.

Paljudel kasutajatel on ebausklik hirm Windowsi värskenduste pärast ja automaatsed värskendused välja lülitatakse lihtsalt „nagu oleks midagi välja töötanud”. Tavaliselt on kaks tõelist põhjust: kas operatsioonisüsteemi litsentseerimata koopia kasutamine (mida ei räägita valjusti) või hirm stabiilselt töötava arvuti hävitamise pärast. Microsofti ametlikul veebisaidil on autentimise KKK lehel kirjutatud, et Windowsi litsentseerimata koopiatel on võimalik turvavärskendusi installida. Loomulikult võib keegi otsustada, et see on lõksu kõigi "piraatide" arvutamiseks (vt vandenõu). Ma arvan, et kui selline eesmärk oleks olemas, kogutakse teavet vaikselt värskendusteenuse seadetest olenemata. Loomulikult on arvuti töö ebaõnnestumise värskendamise oht alati ohtlik. Hiljutistest näidetest on Microsoft Office'i failiskanner (KB2501584) pärast paigaldamist oluliselt aeglustanud failide avamist võrgus (KB2570623). Need on aga üksikjuhtumid. Kõik tõsised tootjad pööravad suurt tähelepanu oma toodete testimisele ja uuendustele. Ja ühe värskenduse tagasipööramine iga paari aasta tagant ei ole nii suur, kui see on tõesti olulise värskenduse vahelejätmise hind (vt Kido). Turvavärskendused tuleb alati installida ja see on parem, kui see automaatselt toimub.

Rakenduse värskenduste haldamine ei ole nii mugav. Igal tootjal on oma värskendusvahendid. Sageli ei ole isegi sama müüja erinevatel programmidel ühtegi värskenduskeskust. Sellegipoolest kehtivad siin Windowsi värskenduste kohta öeldu põhijooned. Turvavärskendused tulevad välja, need tuleb paigaldada, on teoreetiline oht rikneda tööd, kuid oht viiruse püüdmiseks populaarse programmi lahtise haavatavuse kaudu on palju suurem. Seetõttu tuleb installida värskendused ja parem on, et iga programm seda automaatselt teostaks.

Aga tulemüüriga?

Arvutiturvalisus on veel üks oluline element, mida ma ei nimetanud - see on tulemüür, see on tulemüür, see on ka tulemüür. On levinud arvamus, et seda on vaja ka viiruste eest kaitsmiseks. Minu praktikas oli tegemist kirjeldamatu juhtumiga, kui kasutaja, keda ähvardas viiruste oht, otsustas ühendada riistvara tulemüüride kaudu kaks eriti tähtsat arvutit kohaliku võrguga. Ma ei tea, mida ta poes müüjale rääkis, kuid lõpuks osteti kaks ADSL-modemit.

Tulemüür blokeerib teatud reeglite alusel liikluse. See võimaldab teil diferentseerida või sulgeda juurdepääsu mõnele võrguteenusele, registreerida võrgutegevust, kaitsta DDoS-rünnakute eest jne. Enamik viiruseid levib standardprotokollide kaudu - näiteks veebilehtedelt http-de kaudu alla laaditud ja kohaliku võrgu kaudu RPC kaudu. Pärast seda, kui need protokollid on täielikult suletud, jääte üldse ilma võrguta. Selektiivse filtreerimise rakendamiseks peab ekraanil olema oma integreeritud viirusetõrje, millel on allkirjaandmebaasid jne. Või vastupidi, tulemüür peab olema osa terviklikust viirusetõrje tootest. Praktikas aitab lisatud tulemüür tuvastada nakkuse fakti, näidates nakatunud programmi võrgutegevust. Näiteks kui ekraan näitab, et teie tekstiredaktor ühendab Internetti selle käivitamisel, kuid ei teinud seda varem, on see teie arvuti kontrollimiseks hea põhjus. Kuid tulemüüriga nakatumise fakti vältimiseks ilma viirusetõrjeta see on võimatu.

Mõned sõnad teiste operatsioonisüsteemide kohta

Enamik artiklist on pühendatud Windowsi süsteemide kaitsele. Te võite saada mulje, et viirused on vaid Windowsi probleem. Mõned "eksperdid", kellel on selline süüdimõistmine, veedavad kogu oma elu. Seetõttu me hajutame teise müüdi. Tuntud viirused peaaegu kõikidele kaasaegsetele operatsioonisüsteemidele. Vaadake näiteks pahatahtlikke programme Unixi sarnaste süsteemide jaoks Wikipedias. Esimene massiviiruse epideemia toimus muuhulgas 1988. aastal Unixis (Morrise uss). Windows kõndis laua all (või läks), keegi ei kirjutanud Windowsile ühtegi viirust. Hiljutises ajaloos on teada ka mass epideemiad: 2001, Ramen, 2002, Slapper ja Scalper. See on piisav viirusetõrje teiste operatsioonisüsteemide jaoks (vt nt Linuxi pahavara - viirusetõrje rakendused Wikipedias). OS-i haavatavused, mis tuleb sulgeda - nii palju kui soovite (vt LinuxSecurity). Osa ülalmainitud BeyondTrustist algas Unixi turvalisusega.

Ja eraldi punkt Apple'i kohta. IPhone'i jaoks on olemas botivõrk, mis varastab pangaandmeid (kuigi ainult nende meistrite poolt häkkinud iPhone). Mac'ilt on olemas botivõrk, mis levib läbi turvavea, et sulgeda see, mida vajate värskenduse installimiseks. Üldiselt on sama tavaline, kuid õhem vli.

Järeldus

Viirused on meie ühine ebaõnne. Isegi kui mu arvuti ei ole nakatunud, pean ma rämpsposti nakatunud arvutitest rakeima. Seetõttu võitlus nende vastu - ühine põhjus. Mäletage ennast ja edastage kõigile teistele kasutajatele kolm lihtsat kaitset:

  1. Olge ettevaatlik ja need, kes ei saa olla ettevaatlikud, piiravad õigusi.
  2. Paigaldage hea viirusetõrje monitooring ja jäta kursis.
  3. Pane turvaprogrammid kõikidesse programmidesse.

Kui olete loendist vähemalt ühe elemendi vastamata jätnud, on nakatumise oht kõrge.