Вход на сайт
Компьютерные вирусы и прочее..?
229
NEW 05.04.06 16:49
в ответ ALEINERZIENDE 05.04.06 11:59
Вирусы, черви и троянские кони: где вы их можете встретить?
Вы растерялись от обилия предупреждений о вирусах, червях и троянских конях? Эти угрозы нельзя отразить одним и тем же приемом. Что скрывается за этими загадочными наименованиями? Подробности.
Вложенные файлы, которые беззаботно открываются, потому что присланы другом, расчеты на то, что чья-то антивирусная программа обеспечит достаточную защиту, убежденность в том, что загружаемые из Интернета данные безвредны┘ Вот примеры того, как многие пользователи подвергают себя риску, который стоит за этими действиями. Но виноваты не только пользователи. Когда каждый день обнаруживается дюжина новых вирусов, при том, что 50 000 вирусов уже известны, трудно оставаться в курсе всех последних событий и владеть всей информацией о новейших угрозах. Многие пользователи теряются от обилия уведомлений о новых вирусах, червях и троянских конях. Но, не зная, чем отличаются друг от друга эти вредоносные программы, нельзя надежно защитить от них свой компьютер. Против вредоносных средств каждого типа необходимо принять особые меры предосторожности, поскольку адекватные превентивные меры и способы восстановления после их атак не одинаковы.
Вирусы: агент Смит в реальном мире
Любители фильмов ╚Матрица╩ легко дадут определение вирусу: программа, которая выполняется автоматически и воспроизводит себя, заражая другие программы┘ так же, как действует агент Смит в этом фильме. Основной целью вируса является размножение и распространение. Некоторые вирусы достаточно безобидны и не идут дальше демонстрации заявлений о своем присутствии. Но иные, как, например, вирус Vote-B, который случайным образом переформатирует пораженные компьютеры, могут производить серьезные разрушения путем повреждения или удаления файлов.
К числу основных типов вирусов относятся загрузочные вирусы, которые заражают сектор загрузочной записи компьютера. Этот сектор является частью жесткого диска, с которой производятся операции запуска, предшествующие загрузке операционной системы. Если в дисководе гибких дисков забыта дискета, то этот сектор может быть заражен при загрузке. И хотя в наши дни большинство вирусов распространяются с вложениями электронной почты, загрузочные вирусы еще живы.
Программные вирусы атакуют программное обеспечение компьютера и частично подменяют программный код. В результате все документы, которые открываются зараженной прикладной программой, также становятся зараженными. Одним из самых опасных вирусов этого типа оказался вирус Chernobyl, который заражает все программное обеспечение жертвы, а затем атакует BIOS компьютера.
Атаки макровирусов нацелены непосредственно на файлы, а документы Microsoft Office (например, созданные программами Word и Excel) наиболее часто подвергаются этим атакам. Эти вирусы создаются на языке программирования Visual Basic и передаются с вложениями электронной почты (как, например, вирус Melissa), или при обмене файлами, записанными на дискеты. Некоторые черви (см. ниже) распространяются тем же способом ≈ через зараженные файлы.
Логическими бомбами называют вирусы, которые запрограммированы на атаку в определенный день. Они способны развернуть атаку одновременно и атаковать большое число компьютеров, чтобы добиться перегрузки сети.
- Как защитить себя
Не открывайте подозрительные вложения электронной почты (с именами, оканчивающимися на .exe, .vbs и т. д.), проверяйте, не имеет ли файл скрытого расширения, и всегда проверяйте вложения антивирусными программами, прежде чем их открыть.
Черви: вояж на край сети
Как и вирусы, черви ищут пути для распространения и высматривают новые жертвы. Но в отличие от первых, эти вредоносные программы не всегда нуждаются в транспортном средстве (которым может служить программа или файл) для распространения. Они могут переносить себя с компьютера на компьютер по локальной сети или через Интернет (как это делает червь Code Red). Некоторые черви также могут распространяться через вложения электронной почты (как черви Klez, Bugbear и Nimda). Такие создания называют вирус-червями.
- Как защитить себя
Антивирусное программное обеспечение (особенно если оно не обновляется своевременно) не может служить достаточно надежной защитой от вирусов, которые распространяются по сетям. Желательно использовать брандмауэр, чтобы иметь возможность отслеживать входящие и исходящие данные.
Троянские кони: ядовитые дары
Легенда о троянском коне повествует о коварном даре, который греки преподнесли жителям города Троя, ≈ деревянном коне, внутри которого скрывались солдаты. В мире компьютеров троянским конем называют вредоносный код, который скрывается внутри программы, маскирующейся под полезную. В отличие от вирусов и червей, их задача состоит не в том, чтобы копировать себя. Они распространяются по-другому. Троянские кони либо рассылаются недобросовестными пользователями по электронной почте, либо скрываются в загружаемых из Интернета файлах. Они могут маскироваться под экранные заставки, игры или любые другие программы, предлагаемые для загрузки, но содержат повреждающий код, который позволяет хакеру дистанционно управлять пораженным компьютером.
- Как защитить себя
Не загружайте программы с персональных или запрещенных сайтов. Дополните антивирусное программное обеспечение брандмауэром, чтобы не допустить проникновения хакеров в ваш компьютер.
http://www.symantec.com/region/ru/resources/2004/article_2_1.html
Вы растерялись от обилия предупреждений о вирусах, червях и троянских конях? Эти угрозы нельзя отразить одним и тем же приемом. Что скрывается за этими загадочными наименованиями? Подробности.
Вложенные файлы, которые беззаботно открываются, потому что присланы другом, расчеты на то, что чья-то антивирусная программа обеспечит достаточную защиту, убежденность в том, что загружаемые из Интернета данные безвредны┘ Вот примеры того, как многие пользователи подвергают себя риску, который стоит за этими действиями. Но виноваты не только пользователи. Когда каждый день обнаруживается дюжина новых вирусов, при том, что 50 000 вирусов уже известны, трудно оставаться в курсе всех последних событий и владеть всей информацией о новейших угрозах. Многие пользователи теряются от обилия уведомлений о новых вирусах, червях и троянских конях. Но, не зная, чем отличаются друг от друга эти вредоносные программы, нельзя надежно защитить от них свой компьютер. Против вредоносных средств каждого типа необходимо принять особые меры предосторожности, поскольку адекватные превентивные меры и способы восстановления после их атак не одинаковы.
Вирусы: агент Смит в реальном мире
Любители фильмов ╚Матрица╩ легко дадут определение вирусу: программа, которая выполняется автоматически и воспроизводит себя, заражая другие программы┘ так же, как действует агент Смит в этом фильме. Основной целью вируса является размножение и распространение. Некоторые вирусы достаточно безобидны и не идут дальше демонстрации заявлений о своем присутствии. Но иные, как, например, вирус Vote-B, который случайным образом переформатирует пораженные компьютеры, могут производить серьезные разрушения путем повреждения или удаления файлов.
К числу основных типов вирусов относятся загрузочные вирусы, которые заражают сектор загрузочной записи компьютера. Этот сектор является частью жесткого диска, с которой производятся операции запуска, предшествующие загрузке операционной системы. Если в дисководе гибких дисков забыта дискета, то этот сектор может быть заражен при загрузке. И хотя в наши дни большинство вирусов распространяются с вложениями электронной почты, загрузочные вирусы еще живы.
Программные вирусы атакуют программное обеспечение компьютера и частично подменяют программный код. В результате все документы, которые открываются зараженной прикладной программой, также становятся зараженными. Одним из самых опасных вирусов этого типа оказался вирус Chernobyl, который заражает все программное обеспечение жертвы, а затем атакует BIOS компьютера.
Атаки макровирусов нацелены непосредственно на файлы, а документы Microsoft Office (например, созданные программами Word и Excel) наиболее часто подвергаются этим атакам. Эти вирусы создаются на языке программирования Visual Basic и передаются с вложениями электронной почты (как, например, вирус Melissa), или при обмене файлами, записанными на дискеты. Некоторые черви (см. ниже) распространяются тем же способом ≈ через зараженные файлы.
Логическими бомбами называют вирусы, которые запрограммированы на атаку в определенный день. Они способны развернуть атаку одновременно и атаковать большое число компьютеров, чтобы добиться перегрузки сети.
- Как защитить себя
Не открывайте подозрительные вложения электронной почты (с именами, оканчивающимися на .exe, .vbs и т. д.), проверяйте, не имеет ли файл скрытого расширения, и всегда проверяйте вложения антивирусными программами, прежде чем их открыть.
Черви: вояж на край сети
Как и вирусы, черви ищут пути для распространения и высматривают новые жертвы. Но в отличие от первых, эти вредоносные программы не всегда нуждаются в транспортном средстве (которым может служить программа или файл) для распространения. Они могут переносить себя с компьютера на компьютер по локальной сети или через Интернет (как это делает червь Code Red). Некоторые черви также могут распространяться через вложения электронной почты (как черви Klez, Bugbear и Nimda). Такие создания называют вирус-червями.
- Как защитить себя
Антивирусное программное обеспечение (особенно если оно не обновляется своевременно) не может служить достаточно надежной защитой от вирусов, которые распространяются по сетям. Желательно использовать брандмауэр, чтобы иметь возможность отслеживать входящие и исходящие данные.
Троянские кони: ядовитые дары
Легенда о троянском коне повествует о коварном даре, который греки преподнесли жителям города Троя, ≈ деревянном коне, внутри которого скрывались солдаты. В мире компьютеров троянским конем называют вредоносный код, который скрывается внутри программы, маскирующейся под полезную. В отличие от вирусов и червей, их задача состоит не в том, чтобы копировать себя. Они распространяются по-другому. Троянские кони либо рассылаются недобросовестными пользователями по электронной почте, либо скрываются в загружаемых из Интернета файлах. Они могут маскироваться под экранные заставки, игры или любые другие программы, предлагаемые для загрузки, но содержат повреждающий код, который позволяет хакеру дистанционно управлять пораженным компьютером.
- Как защитить себя
Не загружайте программы с персональных или запрещенных сайтов. Дополните антивирусное программное обеспечение брандмауэром, чтобы не допустить проникновения хакеров в ваш компьютер.
http://www.symantec.com/region/ru/resources/2004/article_2_1.html
07.04.06 17:48
в ответ gendy 07.04.06 16:52
А что такое фоервол? 
Брандмауэр звучит лучше, роднее. Любой строитель знает, что брандмауер - это каменная стена разделяющая крыши двух соседних зданий на случай пожара, а дыра в стене - это порт.

Брандмауэр звучит лучше, роднее. Любой строитель знает, что брандмауер - это каменная стена разделяющая крыши двух соседних зданий на случай пожара, а дыра в стене - это порт.

"Im Jahr der Wirren gehe nichtstreng mit dem Bruder ins Gericht.""Der Stille Don" M.Sch.
NEW 08.04.06 23:40
в ответ ALEINERZIENDE 07.04.06 23:27
Я думал, что понятней уже нельзя.
Хорошо! Попробую. Вы должны знать, что у каждой девушки есть такая штучка, типа экрана или ширмы, не знаю как сказать, да вам то лучше знать....
Так вот. Пока она целая, то ваш компьютор недоступен всяким вирусам, но если вы открыли порт...
, то он доступен не только безобидным морским судам, но и авианосцам, эскадренным миноносцам и атомным подводным лодкам впридачу.
ЗЫ. Извините благосклонно, но не всегда красочные сравнения многим приемлемы, многих интересуеть простой ответ в "лоб".
Хорошо! Попробую. Вы должны знать, что у каждой девушки есть такая штучка, типа экрана или ширмы, не знаю как сказать, да вам то лучше знать....
Так вот. Пока она целая, то ваш компьютор недоступен всяким вирусам, но если вы открыли порт...

ЗЫ. Извините благосклонно, но не всегда красочные сравнения многим приемлемы, многих интересуеть простой ответ в "лоб".

"Im Jahr der Wirren gehe nichtstreng mit dem Bruder ins Gericht.""Der Stille Don" M.Sch.