Академический Документы
Профессиональный Документы
Культура Документы
Основные темы
Информационная безопасность: начало начал {Security 101}
Первое, с чего стоит начать изучение, это то, что абсолютной или гарантированной
защиты не существует. Люди, могут сколько угодно придумывать красивые названия
для вещей, которые абсолютно защищены — в любом случае эти вещи утопичны, т.е. о
них можно мечтать, но нельзя достичь. Какие бы меры защиты мы не предприняли, их
всегда можно обойти или взломать.
Итак, когда вы поняли, что идеальных решений не существует, можно идти дальше - к
основам информационной безопасности, которые позволят нам создать базу для
начала целенаправленного снижения рисков.
Что такое CIA ?
Обычно в английском языке под CIA понимают ЦРУ, центральное разведывательное
управление. В информационной безопасности мы не подразумеваем государственную
безопасность, хотя компьютеры могут становиться объектом секретных операций. Для
защиты информации специалисты по безопасности следуют трем базовым принципам
информационной безопасности: конфиденциальность, целостность и доступность
{confidentiality, integrity, availability}. Соответственно, эти три слова складываются в
классическое сокращение – CIA triad или триада КЦД (см. рис. 1-1).
● «Белый» хакер или white hat не наносит вреда. Таким хакером может быть,
например, компьютерный специалист, который пробует взломать компьютерную
систему перед ее официальным запуском. В основном, у такого специалиста
заключен договор о таком взломе с владельцем ресурса. Белые хакеры часто
связаны с этичным взломом {ethical hacking}. «Этичный хакер» является
экспертом в области взлома компьютерных систем {breaking into systems} и
может их атаковать с согласия и по запросу владельцев. Этичный хакер
выполняет «тест на проникновение» или «тест на вторжение» {penetration test,
intrusion test} чтобы получить доступ к целевой сети {target network} или
системе.
● Черный хакер или black hat — хакер, наносящий вред и предпринимающий
попытки влезть в компьютерные системы без разрешения {without authorization}.
Именно черные хакеры занимаются кражей личности {identity theft}, пиратством
{piracy}, мошенничеством с кредитными картами {credit card fraud} и т.д. За
такие преступления предусмотрены довольно суровые наказания, и черные
хакеры об этом знают, поэтому помните, что если Вы с ними свяжетесь – они
могут быть очень опасны, особенно, если загнаны в угол. Разумеется, многие
из них пытаются как-то приукрасить термин «черный хакер» и придать ему
некий шарм, чтобы он не выглядел не так опасно. Однако, для вашей же
безопасности мы будем называть вещи своими именами, т.е. в данном случае
черный хакер — это злоумышленник.
● Серый хакер или gray hat — пожалуй, самый непредсказуемый тип людей в
мире. Это люди, которые работают сами по себе, независимо ни от какой
компании. Однако иногда они идут против законов и пытаются взламывать
системы. В случае успеха, они уведомляют администратора о том, что взлом
прошел успешно – просто, чтобы администратор знал об этом. Примечательно
то, что они не наносят вреда, за исключением самого факта взлома {breaking
in}. Иногда серым хакерам предлагают устранить уязвимости защиты {to fix
security vulnerabilities} за деньги, в таком случае их еще называют наемниками
или зелеными хакерами {green hat}.
● Голубой хакер или blue hat — специалист, которого некая компания просит
взломать ее компьютерную систему {to hack into a system}, но при этом
компания не нанимает его официально. Компания исходит из того, что такому
специалисту просто нравится взламывать системы. Как правило, такие хакеры
привлекаются при тестировании систем.
● Элитный хакер {elite hat} — это хакер, который первым выявляет уязвимости.
По оценкам специалистов, только 1 из 10 000 хакеров может считаться
элитным. Как правило, все лавры за выявление уязвимостей на самом деле
достаются не ему, а тем, кому просто нужна слава. Многих элитных хакеров
вообще не волнует известность, и более того — многие из них вообще
предпочитают оставаться анонимными, что, вероятно, вполне разумно. Мы
крайне не рекомендовали бы Вам попасть в число врагов элитных хакеров, т.к.
если они захотят, они в считанные часы смогут нанести серьезный ущерб
большинству сетей и программ.
Вопросы
A. Пароль
B. План аварийного восстановления
C. Пропуск
D. Шифрование
A. После обновлений
B. После оценки уязвимостей
C. После устранения всех аномалий {anomaly}
D. Никогда
Ответы с пояснениями
1. B, D и F. Три важнейших цели в информационной безопасности —
это конфиденциальность, целостность и доступность (они же КЦД или
триада КЦД). Еще одна цель информационной безопасности –
подотчетность.
2. Ответ A. При планировании защиты от атак злоумышленников
нужно думать, как хакер, а после этого выстраивать защиту как
администратор информационной безопасности.
3. Для того, чтобы Сергей не мог отказаться от факта отправки
электронных писем, необходимо реализовать концепцию
«невозможности отказа от авторства».
4. В аббревиатуре CIA под буквой А подразумевается availability
(доступность), т.е. доступность данных. Сама аббревиатура означает
«конфиденциальность, целостность и доступность». И хотя accountability
(подотчетность) важна и нередко включается как четвертый компонент
триады КЦД, этот вариант не является наиболее подходящим. И
оценка, и аудит важны при выявлении уязвимостей, ведении и
просмотре журналов событий, однако к триаде КЦД они не относятся.
5. Ответ C. Для съемных носителей наибольший риск возникает в
отношении конфиденциальности данных, т.к. такие носители можно
легко снять, вынести из здания и скопировать данные. Несмотря на то,
что в триаде КЦД другие факторы тоже важны, кража съемного носителя
информации может полностью раскрыть данные, что и является самым
большим риском в данной ситуации.
6. Ответ D. Буква I в аббревиатуре CIA означает integrity
(целостность). Сама аббревиатура означает «конфиденциальность,
целостность и доступность». Подотчетность также относится к основным
целям информационной безопасности.
7. Ответ С. Пропуск — это пример физической защиты. Пароли и
шифрование являются примерами технической защиты. План
аварийного восстановления — это пример организационно-правовой
защиты.
8. Ответ D. Система никогда не может быть полностью защищена.
Чаша весов постоянно перевешивает то в одну, то в другую сторону.
Хакер ищет способ, как попасть в систему, а администратор — как не
допустить этого. Затем хакер ищет другой способ атаки. Это
противостояние вечно, будьте к этому готовы.
РАЗДЕЛ 2
Темы раздела:
● · Угрозы безопасности компьютерным системам.
В этой части 2-го раздела Вы научитесь различать угрозы безопасности {security
threat} компьютерным системам, которые Вы должны будете знать к экзамену. В
число таких угроз входят любое вредоносное ПО {malware}, спам {spam},
повышение привилегий {privilege escalation} и т.д. После этого мы расскажем о
том, как построить проактивную защиту от этих угроз и как устранить проблемы
{fix problems}, возникающие в результате их реализации {threat manifestation}.
Эта часть – самая важная в данном разделе, изучите ее очень внимательно!
● · Внедрение программных средств обеспечения безопасности
{security application}.
В этой части Вы научитесь выбирать, устанавливать и конфигурировать такие
программные средства обеспечения безопасности как персональный
межсетевой экран {personal firewall}, антивирусное ПО {antivirus program},
хостовую систему обнаружения вторжений {host-based intrusion detection system,
HIDS}. Вы научитесь различать программные инструменты и выбирать лучшие
из них для решения ситуаций, с которыми Вам придется сталкиваться по
работе.
● · Защита аппаратного обеспечения и периферийных устройств.
В этой части мы несколько углубимся в знакомство с физическим устройством
компьютеров и узнаем, как защитить аппаратную часть компьютера {computer’s
hardware}, BIOS и периферийные устройства {peripherals}. Также мы затронем
вопросы защиты смартфонов {smartphone} и USB-устройств {USB device}.
Данный раздел содержит информацию по пунктам 3.1, 3.2, 4.2 и 4.3 экзамена CompTIA
Security+ (SY0-301).
Основные темы
Вредоносное ПО
Вредоносное ПО создается с целью проникновения {to infiltrate} в компьютерную
систему и причинения ей впоследствии вреда без ведома и согласия пользователя
{without user’s knowledge and consent}. Термин «вредоносное ПО» может трактоваться
довольно широко и используется компьютерными специалистами для обозначения
вирусов, червей, троянов, шпионских программ, руткитов, программ-реклам и прочих
типов нежелательного ПО.
Разумеется, никто не хочет заражать {to infect} свои компьютеры вредоносным ПО, но
для защиты компьютеров нам нужно классифицировать вредоносное ПО и дать ему
определение, после чего можно уже будет внедрять предупредительные меры. Также
важно уметь находить, удалять или помещать на карантин {to quarantine} вредоносное
ПО, если оно начинает себя проявлять.
Вирусы
Вирус – это программный код {code}, который запускается на компьютере без ведома
пользователя. Он заражает компьютер при обращении к коду {to access code} или при
его запуске {to execute code}. Для того, чтобы вирусы начали вредить, нужно, чтобы
пользователь, тем или иным образом запустил их. В вирусах предусмотрена функция
размножения {reproductive capability}. Это значит, что он может создавать копии себя
самого внутри компьютера только с момента первого своего запуска пользователем,
ведь начать размножаться сам по себе вирус не может. Вирус может
распространяться {to spread to} и на другие системы, если он поражает файлы, к
которым эти системы обращаются. Проблема заключается еще в том, что компьютер
не может взять и отпроситься на больничный отпуск в какой-нибудь день недели. Ему
нужно работать, и работать на пределе возможностей в отличие от обычных людей.
В качестве примера приведем один очень хорошо известный вирус - Love Bug. Он
появился в 2000 году, и он попадал на компьютеры в электронном письме с темой "I
love you". К письму прилагался файл love-letterfor-you.txt.vbs или что-то подобное из
любовной темы. Многие пользователи попались на уловку, думая, что это был
текстовый файл. Однако в действительности расширение {extension} файла было .vbs,
т.е. скрипт {script} на Visual Basic. Это вирус удалял файлы, отправлял создателю
вируса имена и пароли пользователей, успел заразить 15 миллионов компьютеров и
нанести ущерба предположительно на 5 миллиардов долларов. Вывод: учите своих
пользователей фильтровать почту {to screen e-mail}!
Черви
Черви очень похожи на вирусы за исключением того, что у червей есть способность к
саморепликации {self-replicate}, а у вирусов - нет. Черви используют бэкдоры
{backdoor} и бреши в защите {security holes} операционных систем и приложений.
Черви находят системы в локальной сети или в Интернете, на которых запущены такие
же приложения, и копируют себя в эти системы. Червю для начала работы не
требуется обращение к файлу или запуск со стороны пользователя. Для вируса
требуется некий переносчик {carrier}, в котором бы размещается вирус, и требуются
команды на исполнение, напрямую от пользователя или опосредованно. Червям для
запуска не требуются ни переносчики, ни команды на исполнение.
В качестве примера можно привести хорошо известный червь Nimda (т.е. admin
наоборот), который в 2001 автоматически распространился через Интернет за 22
минуты и нанес колоссальный ущерб. Червь распространялся {to propagade} через
предоставление общего доступа к файлам по сети {network share}, через рассылки по
электронной почте {mass e-mail}, а также через уязвимости в операционных системах.
Трояны
«Троянские кони» {Trojan horse} или просто «трояны» {Trojan} изначально появились
для выполнения полезных функций, однако на данный момент в основном они тайно
выполняют вредоносные действия. Формально трояны не являются вирусами, но их
можно легко скачать к себе на компьютер, даже не подозревая об этом. Они также
могут попасть на компьютер через съемные устройства {removable media}, в первую
очередь через USB-флеш-накопители {USB flash drive}. В качестве примера трояна
можно привести файл, который находится внутри загружаемой программы типа
генератор ключей {key generator} (в пиратском ПО называется кейген {keygen}), либо
еще какого-нибудь исполняемого файла {executable}. Если пользователь жалуется на
низкую производительность компьютера и многочисленные предупреждения со
стороны антивирусного ПО {antivirus alerts}, при этом пользователь недавно скачивал
подозрительную программу {questionable program} из Интернета или же с
USB-флеш-накопителя, то вероятно его компьютер инфицирован {infected} трояном.
RAT могут быть также написаны на языке PHP или каком-нибудь другом языке, чтобы
предоставлять удаленный доступ к веб-сайтам {web-site}. Примером такого Трояна
может быть веб-шелл {web shell} в различных вариантах исполнения {permutations}.
Он позволяет атакующему удаленно конфигурировать {to remotely configure}
веб-сервер без ведома пользователя. Подробнее об этом можно прочитать в моей
статье, где приведен один из сценариев внедрения веб-шелла, а также приведены
варианты его предотвращения и восстановления работоспособности после его
реализации:
http://www.davidlprowse.com/article-c99shell-trojan-301.php
ВАЖНО:
Несмотря на то, что такие вещи сами собой разумеются, я все же их озвучу.
Будьте предельно осторожны с приложениями типа троянов удаленного
администрирования — они опасны!
Пока я писал эту книгу, я настроил отдельный тестовый компьютер в отдельной
сети, что-то вроде подопытного кролика. На этом компьютере я тестировал
вирусы, шпионские программы, трояны и прочие вредоносы. Я его называю
«чистым компьютером». Этот компьютер никогда не видит других моих рабочих
сетей, никогда не подключается к Интернету и по окончании опытов я его
полностью вычищаю. Рекомендую и Вам работать осторожно и использовать
тестовые системы и сети при изучении вредоносного и антивирусного ПО.
Шпионские программы
Шпионские программы относятся к такому вредоносному ПО, которое либо
скачивается с вебсайта без ведома пользователя, либо устанавливается вместе с
каким-нибудь внешним ПО {third party software}. Как правило, такие вредоносные
программы занимаются сбором информации {to collect information} без согласия
пользователя. Это может быть простенький код, который ведет журнал {to log}
посещаемых вами вебсайтов, а может быть и кейлогером {keylogger}, т.е. программой,
регистрирующей нажатие клавиш. Шпионские программы могут что-то рекламировать
— это те самые всплывающие окна {pop-ups}, которые никак не убираются, и могут
менять конфигурацию системы без вмешательства со стороны пользователя,
например, переадресовывая браузер {redirecting a browser to} на сайты, которые не
запрашивались. Программы-рекламы {adware} обычно тоже включаются в категорию
шпионских программ, т.к. они выводят рекламу на экран, опираясь на информацию,
полученную в результате слежки за пользователем {to spy on the user}.
Условно-вредоносное ПО {grayware} – это еще один общий термин, которое включает в
себя приложения, которые мешают работе, однако не влекут за собой серьезных
последствий. К такому ПО относятся шпионские программы, программы-рекламы и
программы-шутки {joke program}. Думаете, это смешно? Я бы не сказал. Один из
многочисленных примеров таких программ – Internet Optimizer, который вместо страниц
ошибок {error pages} перенаправляет браузер на рекламные страницы других
веб-сайтов.
Руткиты
К руткитам {rootkit} относятся программы, разработанные для получения
администраторских прав доступа к компьютеру {administrator-level control over a
computer} без обнаружения антивирусными программами. Термин составлен из слов
root (рут), что означает "привилегированного пользователя" {root user} в системах
UNIX/Linux или администратора в Windows, и kit, что означает программный пакет
{software kit}. Обычно, целью такого заражения является последующее выполнение
вредоносных действий на компьютере-жертве без ведома администраторов или
пользователей этого компьютера. Руткиты могут находиться в BIOS, в загрузчике ОС
{boot loader}, в ядре ОС {kernel} и т.д. В качестве примера работы загрузочного руткита
{boot loader rootkit} или буткита {bootkit} можно привести метод атаки Evil Maid. При
такой атаке можно извлечь ключи шифрования {encryption key} от всех
зашифрованных дисковых разделов {disk encryption system}, о чем мы расскажем
позже. Руткиты плохо поддаются обнаружению {difficult to detect}, т.к. они активируются
до полной загрузки операционной системы. Руткит может устанавливать скрытые
файлы, запускать скрытые процессы и создавать скрытые учетные записи
пользователей {user account}. Поскольку руткиты могут работать как на аппаратном
уровне, так и на программном, они могут перехватывать данные {intercept data} из
сетевых соединений, клавиатуры и т.д.
Спам
Спам {spam} является формой злоупотребления {abuse} электронными системами
обмена сообщениями, такими как электронная почта, системы мгновенного обмена
сообщениями {instant messaging} и т.д. Спамеры делают несанкционированную
безадресную рассылку сообщений {unsolicited bulk messaging indiscriminately}, причем,
как правило, без фактического обратного адреса спамера, т.к. большая часть спама
либо отклоняется, либо игнорируется. Компании с сомнительными моральными
принципами, например, компании-пирамиды, оправдывают использование такого типа
маркетинга, т.к. в конечном итоге руководство этих компаний остается в выигрыше,
хотя тем исполнителям, кто фактически делает рассылку, особой выгоды от спама нет.
Спам чаще всего распространяется через электронную почту, что делает его
настоящей головной болью для сетевых администраторов. Спам может потреблять
значительное количество ресурсов и при больших объемах даже может вызвать на
почтовом сервере отказ в обслуживании {denial of service}. Спам также может вводить
пользователей в заблуждение, если в нем используются приемы социальной
инженерии {social engineering}. Кроме того, огромное количество сетевых вирусов
{network-based virus} передаются через спам в электронных письмах. И это еще не
все! Худший вариант спама - это когда злоумышленник, использует почтовый сервер
какой-либо компании для рассылки спама. Помимо того, что это противозаконно,
такой инцидент может также иметь юридические последствия для компании,
владеющей этим почтовым сервером. Почти каждый из нас сталкивался со спамом, и
если - о, чудо - Вы все-таки с ним не сталкивались, приглашаю Вас пройти по этой
ссылке, чтобы посмотреть наиболее опасные его варианты:
www.antespam.co.uk/spam-resource/
Спим {spim, IM spam}, термин производный от спама, тоже относится к
злоупотреблениям системами мгновенного обмена сообщениями, чат-комнатами и, в
частности, функциями чата в онлайновых играх. Спим также называют моментальным
спамом.
Таблица 2-1.
Сводка угроз вредоносного ПО
Угроза Определение Пример
Есть много способов, как вредоносы могут попасть на компьютер через различные
программы. Например, человек, который отсылает ZIP-архив, может даже не
подозревать о том, что в этом файле присутствует вредоносный код. Получатели
такого сообщения также могут не подозревать о существовании вредоносного кода,
пока не проверят почтовое вложение антивирусом. Кроме того, вредоносное ПО
может попадать на компьютер через FTP-соединения. Так как FTP-серверы не
защищены {insecure server} по определению, закачать туда вредоносные файлы и
прочие программы намного проще, чем можно себе представить. В торрентах {bit
torrent} и пиринговых файлообменных сетях {P2P network} тоже довольно много
вредоносного ПО. Пользователи, которые пользуются такими сетями, должны быть
предельно осторожными. Вредоносный код может также встраиваться {to be
embedded} и распространяться через веб-сайты, например, при чтении страницы с
вредоносным кодом или при скачивании подозрительных файлов. Даже в рекламе
могут быть вредоносы. Съемные носители {removable media}, разумеется, могут
делать компьютер уязвимее. Например, компакт-диски и USB-флеш-накопители
можно сконфигурировать так, чтобы при включении их на компьютере они
автоматически запускали вредоносное ПО. Это как раз тот случай, когда автозапуском
{autorun} лучше не пользоваться! На съемных носителях могут быть также скрыты
вирусы, черви и даже логические бомбы {logic bomb}, настроенные на активацию при
наступлении определенного события.
Активный перехват
Активный перехват {active interception, active inception}, как правило, выполняется
через компьютер, находящийся в цепочке между отправителем и получателем, путем
сбора и модификации передаваемой информации. Если кто-то может перехватить
{eavesdrop} сессию передачи данных {data session} с Вашего компьютера, то эти
данные можно украсть, модифицировать или каким-либо образом скомпрометировать.
В качестве примеров таких атак можно привести кражу сессии {session theft} или атака
типа «человек посередине» {MITM, man-in-the-middle attack}. Более подробно об этих
атаках – см. раздел 5 «Сетевые компоненты и угрозы», глава «Злоумышленные
атаки».
Повышение привилегий
Повышение привилегий {privilege escalation} – это результат использования ошибок
или недочетов в ПО или микропрограмме, где злоумышленник получает доступ к таким
ресурсам, которые при нормальной работе были бы защищены от доступа к ним
пользователя или приложения. Таким образом, пользователь получает
дополнительные привилегии дополнительно к тем, которые были изначально
заложены разработчиками приложения, например, обычный пользователь может
получить администраторский доступ, либо один пользователь может получить
несанкционированный доступ на чтение электронной почты другого пользователя.
Бэкдоры
Бэкдоры {backdoor} используются в программах для обхода процедуры обычной
аутентификации {to bypass normal authentication} и других установленных защитных
механизмов. Изначально, бэкдоры использовались разработчиками как легитимный
способ доступа к приложениям, однако совсем скоро они стали встраиваться в
программный код злоумышленниками, которые хотели использовать бэкдоры для
внесения изменений в операционную систему, веб-сайты и настройки сетевых
устройств. Злоумышленники могут разрабатывать целые приложения, которые могут
работать, как бэкдор, например, бэкдор Back Orifice, позволяющий пользователю
осуществлять удаленный доступ к компьютеру под управлением ОС Windows.
Бэкдоры часто устанавливаются через трояны, в частности, через трояны удаленного
доступа. Иногда бэкдоры устанавливаются на компьютере с помощью червей, что
позволяет удаленным спамерам рассылать спам {junk e-mail} с зараженных
компьютеров или повышать на них свои привилегии. К сожалению, против бэкдоров не
так много защитных средств – в основном это регулярная установка и поддержка
актуальности обновлений {update} и патчей {patch}. Тем не менее, если сетевые
администраторы обнаруживают новый бэкдор, им следует немедленно уведомить
соответствующего производителя устройства или разработчика ПО. В последнее
время бэкдоры встречаются все реже и реже, т.к. их использование обычно
пресекается разработчиками ПО и изготовителями сетевых устройств.
Логические бомбы
Логические бомбы {logic bomb} являются программным кодом, который был каким-то
образом встроен в ПО и который запускает определенную вредоносную программу при
наступлении определенного события.
У логических бомб нет четкого перехода между вредоносным ПО и способами его
доставки. Конечно, логические бомбы относятся к нежелательному ПО, однако, они не
наносят вред сами, они лишь приводят в действие {activate} вирусы, червей или
троянцев в определенный момент времени. Троянцы, выставленные на активацию в
определенный момент времени, считаются бомбами с часовым механизмом {time
bomb}. Логическая бомба отсчитывает время до наступления заданного времени,
даты или удовлетворения иных параметров. Разумеется, даже самые страшные
реализации этих бомб никакого отношения к взрывам не имеют. Логическая бомба
может содержаться внутри вируса или же загружаться отдельно. Логические бомбы
чаще встречаются в фильмах, чем в реальной жизни. Однако они существуют и
реально вредят, и их чаще обнаруживают до того, как они сработают. Если вы как
системный администратор подозреваете, что нашли логическую бомбу, или часть ее
кода, вам следует немедленно поставить в известность своего руководителя и
проверить политики {policies} вашей организации, чтобы понять, какие еще действия
можно предпринять в данной ситуации. А действия могут быть такие: привести план
аварийного восстановления сети {network disaster recovery} в состояние повышенной
готовности {on standby}, уведомить разработчика ПО, ввести защитные меры по
управлению скомпрометированным ПО, включая, например, отказ от его
использования до тех пор, пока не уровень угрозы не будет снижен {to mitigate the
threat}. Близким родственником логической бомбы можно считать закладку типа
«пасхальное яйцо» {Easter egg}.
Бот-сети и компьютеры-зомби
ВАЖНО
По этой ссылке можно посмотреть небольшую видео-презентацию (на
английском языке) того, как антивирусная программа Vipre переносит в
карантинную зону некоторые вредоносные программы:
http://www.davidlprowse.com/video-vipre-quarantine-301.php
Рисунок 2-1.
Пример обнаруженного вируса
На следующем этапе нужно убедиться, что на компьютере установлены последние
обновления или пакеты обновлений {service pack}. Это касается операционной
системы и приложений таких, как например, Microsoft Office. «Черные ходы»,
работающие на уровне ОС или приложений, давно уже не в диковинку, поэтому
разработчики ОС часто выпускают исправления {to release a fix} для таких брешей в
безопасности {a breach of security}. В ОС Windows есть служба Windows Update
(«Центр обновления Windows»), которую нужно запустить, а также либо настроить на
автоматическое скачивание обновлений, либо скачивать и обновлять систему вручную.
Возможно, в Вашей организации уже установлены правила обновления Windows. Если
да, то настройте автоматическое обновление в соответствии с политиками Вашей
компании. Проверить актуальность обновлений на Вашем компьютере можно через
Start («Пуск») > All Programs («Все программы») > Windows Update («Центр
обновления Windows»). В ОС Windows 7 или Windows Vista наличие обновлений
можно проверить прямо через программу Automatic Updates. ОС Windows XP
направляет вас на веб-сайт, где предлагается установить компонент Windows Update, а
затем проверить компьютер на актуальность установленных исправлений
безопасности и других исправлений.
Крайне важно, чтобы межсетевой экран был установлен и включен, а также чтобы он
регулярно обновлялся. Межсетевой экран закрывает все входящие порты {inbound
port} на вашем компьютере (или сети) для блокировки попыток вторжений.
Брендмауэр (т.е. межсетевой экран) Windows {Windows Firewall} встроен в Windows 7,
Windows Vista и Windows XP, однако Вам возможно еще понадобится маршрутизатор
для малых офисов и домашнего использования {SOHO-router, Small Office and Home
Office router} со встроенным межсетевым экраном {built-in firewall}. Если использовать
их вместе, то у вас будет два уровня защиты от вирусов и иных атак. Брендмауэр
Windows находится в Control Panel ("Панели управления”). Учтите, что для программ,
которым необходим доступ в Интернет, возможно придется установить исключения
{exceptions} в межсетевом экране. Такие исключения можно поставить для программы
или для порта, которым пользуется протокол, используемый программой. Исключения
можно также установить на вкладке Exceptions ("Исключения"), добавив отдельную
программу в перечень приложений, разрешенных для обмена данными через
межсетевой экран, и оставив при этом закрытыми остальные порты.
ВАЖНО
Есть еще вирусы, которые могут причинять вред другим типам компьютеров.
Для смартфонов, микрокомпьютеров, компьютеров под управлением Mac OS и
Linux тоже есть вирусы, хотя их и не так много, как для ПК под управлением ОС
Windows. К примеру, вирус Phage может заражать приложения для КПК Palm, и
хотя этот вирус встречается редко, компания Palm все же выпустила
обновление к своей операционной системе против этого вируса. Как бы не
казалось излишним обновление обычного ПК, компьютера Macintosh или
смартфона, зачастую оно необходимо. Это особенно очевидно, если компьютер
или мобильное устройство часто используется для подключения к съемным
носителям, подозрительным веб-сайтам или посторонним сетям.
Итак, будем считать, что все завершилось благополучно: антивирус нашел вирусы и
переместил их на карантин. Однако если антивирус ничего не нашел, а также если он
инфицирован и не запускается, то можно попробовать онлайн-сканер, как например,
служба HouseCall от компании Trend Micro: http://housecall.trendmicro.com/ или скачать
утилиту для удаления вредоносных программ от компании Microsoft {Microsoft’s
Malicious Software Removal Tool}:
http://www.microsoft.com/security/pc-security/malware-removal.aspx
В редких случаях требуется удалить отдельные файлы или удалить записи в реестре
{Registry entry}. Это может быть единственным решением, если новый вирус
инфицировал систему, а определений антивируса еще не вышло. Инструкции о том,
как удалять вирусы таким образом, размещается на веб-сайтах разработчиков
антивирусного ПО.