Приложения к статье "Защитите свой компьютер сами"

на страницах сайта

www.electrosad.ru

Приложение 1.

Термины

 
Межсетевой экран или сетевой экран
— комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Брандма́уэр (нем. Brandmauer)
— заимствованный из немецкого языка термин, являющийся аналогом английского firewall в его оригинальном значении (стена, которая разделяет смежные здания, предохраняя от распространения пожара). Интересно, что в области компьютерных технологий в немецком языке употребляется слово «firewall».
Файрво́лл, файрво́л, файерво́л, фаерво́л
— образовано транслитерацией английского термина firewall, эквивалентного термину межсетевой экран, в настоящее время не является официальным заимствованным словом в русском языке.
Антивирусная программа (антивирус)
— программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).
Компьютерный вирус
— разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом. Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии. Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу — какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса. Новые вирусы появляются непрерывно, и только после их обнаружения на том или ином ПК создается защита от них.
Резидентная защита
— компонент антивирусного программного обеспечения, находящийся в оперативной памяти компьютера и сканирующий в режиме реального времени все файлы, с которыми осуществляется взаимодействие пользователя, операционной системы или других программ.
Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious
 — злонамеренный и software — программное обеспечение, жаргонное название — «малварь») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.

Синонимы термина "Вредоносная программа".

badware
bad — плохое и (soft)ware — программное обеспечение — плохое программное обеспечение.
computer contaminant
computer — компьютер и contaminant — загрязнитель — это термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов США, например Калифорнии и Западной Виргинии.
crimeware
crime — преступность и (soft)ware — программное обеспечение — класс вредоносных программ.

 

Типы вредоносных программ и методы их воздействия на ПК

Приложение 2.

http://szkti.ru/polezno/harmful_programms

Атаки методом подбора пароля (Brute force attacks)
— так называемые атаки методом «грубой силы». Как правило, пользователи применяют простейшие пароли, например «123», «admin» и т.д. Этим и пользуются компьютерные злоумышленники, которые при помощи специальных троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора – на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов.
Клавиатурные перехватчики (Keyloggers)
— вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация.
Люки (Backdoors)
— программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Часто используются для обхода существующей системы безопасности. Люки не инфицируют файлы, но прописывают себя в реестр, модифицируя таким образом ключи реестра.
Сниффинг (Sniffing)
— вид сетевой атаки, также называется «пассивное прослушивание сети». Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной не вредоносной программой – пакетным сниффером, который осуществляет перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.
Фарминг
— сравнительно новый вид интернет-мошенничества. Фарминг-технологии позволяют изменять DNS (Domain Name System) записи либо записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы банков – как оффлайновых, так и онлайновых.
Бомбы с часовыми механизмами (Time bombs)
— одна из разновидностей логических бомб, в которых срабатывание скрытого модуля определяется временем.
DoS-атаки (DoS-attacks)
— или атаки на отказ в обслуживании. Популярный у злоумышленников вид сетевых атак, граничащий с терроризмом, заключающийся в посылке огромного числа запросов с требованием услуги на атакуемый сервер с целью выведения его из строя. При достижении определенного количества запросов (ограниченного аппаратными возможностями сервера), последний не справляется с такими запросами, что приводит к отказу в обслуживании. Как правило, такой атаке предшествует спуфинг. DoS-атаки стали широко используемым средством запугивания и шантажа конкурентов.
Почтовые бомбы (Mail bombs)
— один из простейших видов сетевых атак. Злоумышленником посылается на компьютер пользователя или почтовый сервер компании одно огромное сообщение, или множество (десятки тысяч) почтовых сообщений, что приводит к выводу системы из строя. В антивирусных продуктах Dr.Web для почтовых серверов предусмотрен специальный механизм защиты от таких атак.
Спуфинг (Spoofing)
— вид сетевой атаки, заключающейся в получении обманным путем доступа в сеть посредством имитации соединения. Используется для обхода систем управления доступом на основе IP адресов, а также для набирающей сейчас обороты маскировки ложных сайтов под их легальных двойников или просто под законные бизнесы.
Вишинг (Vishing)
— технология интернет-мошенничества, разновидность фишинга, заключающаяся в использовании в злонамеренных целях «war diallers» (автонабирателей) и возможностей Интернет-телефонии (VoIP) для кражи личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. Потенциальные жертвы получают телефонные звонки, якобы от имени легальных организаций, в которых их просят ввести с клавиатуры телефона, смарт-фона или КПК пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.
Сетевой червь
— разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой.
Зомби (Zombies)
— маленькие компьютерные программы, разносимые по сети Интернет компьютерными червями. Программы-зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.
Руткит (Rootkit)
— вредоносная программа, предназначенная для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе. Кроме того, Rootkit может маскировать процессы других программ, различные ключи реестра, папки, файлы. Rootkit распространяются как самостоятельные программы, так и как дополнительные компоненты в составе иных вредоносных программ – программ-люков (backdoor), почтовых червей и проч.
По принципу своей работы Rootkit условно разделяют на две группы: User Mode Rootkits (UMR) – т.н. Rootkit, работающие в режиме пользователя, и Kernel Mode Rootkit (KMR) – т.н. Rootkit, работающие в режиме ядра.
Работа UMR базируется на перехвате функций библиотек пользовательского режима, а работа KMR базируется на установке в систему драйвера, который осуществляет перехват функций на уровне системного ядра, что значительно усложняет его обнаружение и обезвреживание.
Троянские кони (Троянцы) (Trojan Horses)
— вредоносные программы, содержащие скрытый модуль, осуществляющий несанкционированные пользователем действия в компьютере. Эти действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю. Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.
Троянские программы-вандалы подменяют какую-либо из часто запускаемых программ, выполняют ее функции или имитируют такое исполнение, одновременно производя какие-либо вредоносные действия (стирают файлы, разрушают каталоги, форматируют диски, отсылают пароли или другую конфиденциальную информацию, хранящуюся на ПК пользователя). Некоторые Троянские программы содержат механизм обновления своих компонент из сети Интернет.
Дифейсмент (Defacement)
— искажение веб-страниц. Вид компьютерного вандализма, иногда являющийся для хакера забавой, а иногда средством выражения политических пристрастий. Искажения могут производится в какой-то части сайта или выражаться в полной замене существующих на сайте страниц (чаще всего, стартовой).
Логические бомбы (Logic bombs)
— вид Троянского коня – скрытые модули, встроенные в ранее разработанную и широко используемую программу. Являются средством компьютерного саботажа.
Такой модуль является безвредным до определенного события, при наступлении которого он срабатывает (нажатие пользователем определенных кнопок клавиатуры, изменение в файле или наступление определенной даты или времени).
Скамминг (Scamming)
— от английского «scamming», что означает «жульничество», вид интернет-мошенничества. Заключается в привлечении клиентов, якобы брачными агентствами (на самом деле скам-агентствами), с целью выуживания у них денег брачными аферами.
Фишинг (Phishing)
— технология интернет-мошенничества, заключающаяся в краже личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. При помощи спамерских рассылок или почтовых червей потенциальным жертвам рассылаются подложные письма, якобы от имени легальных организаций, в которых их просят зайти на подделанный преступниками «сайт» такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.
 

Другие программы

Приложение 3.

У Comodo Firewall Pro 3.0 - пока нет русифицированной версии, поэтому если у вас проблемы с английским, переходить на новый Comodo лучше не спешить.

Дистрибутив нового файрволла - значительно увеличился - больше 30 MB (предыдущая версия весила 8.46 MB). При этом, для нормальной работы новой версии Comodo требуется около 50 MB свободного пространства на жестком диске компьютера и 60 MB оперативки.

Перед установкой Comodo Firewall 3.0.13.268 инсталлятор попросит разрешения на удаление предыдущей версии программы и успешно это сделает. Установка стала занимать больше времени. Это потому, что при этом происходит настройка некоторых общих правил работы файрвола.

Интерфейс действительно стал проще и доступнее, но пока непривычный.

 

Сейчас Comodo распух в объеме и у него появились разные сложности с бесплатной версией,

поэтому теперь у меня:

FireWall Pro от PCTools - бесплатный файрволл для защиты компьютера от интернет угроз, полнофункциональный и при этом очень несложный в использовании. Настройки по умолчанию сразу же после установки программы начинают защищать компьютер от атак и известных уязвимостей, а возможность применения своих правил, квалифицированным пользователем, позволяет поставить под полный контроль использование компьютером сетевых протоколов, портов и IP-адресов, а также настраивать конфигурацию TCP/IP.

Позволяет контролировать исходящий трафик и активно управлять им, что особенно важно для блокирования программ пытающихся бесконтрольно выходить в Интернет.

Системные требования: Windows Vista 32-bit, XP, 2000 и Server 2003. PC Tools Firewall Plus - бесплатная программа, но требует прохождения регистрации (бесплатной) на сайте разработчика в течение 30 дней после установки. Поддерживаются 32- и 64-битные ОС.

Подготовил А.Сорокин, 2011 г.

Яндекс.Метрика

<<назад>> <<в начало>> <<на главную>>

Попасть прямо в разделы сайта можно здесь:

При полном или частичном использовании материалов ссылка на "www.electrosad.ru" обязательна.
Ваши замечания, предложения, вопросы можно отправить автору через
гостевую книгу или
почтой.

Copyright © Sorokin A.D.©

2002-2012