Пн, 19.11.2018, 09:01
Форум інформатиків України
Головна Реєстрація Вхід
Вітаю Вас, Гість · RSS
Вітання на форумі
Незнайомець
Вітаємо на форумі,
Незнайомцю!

 
зареєструйтесь
Перед реєстрацією обов’язково прочитайте:
Оновлення Учасники Пошук
Особисті повідомлення
Видавництво ’’Аспект’’ Видавництво

Модератор форуму: НІКОЛЯ, Ktara, Bandalak, volevikt  
Форум інформатиків » РОЗДІЛ V: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ » 5.8 Антивірусні програми » Антивірусне програмне забезпечення (Про те, який з антивірусів кращий...)
Антивірусне програмне забезпечення
Ковальчук_Олександр Дата: Сб, 18.08.2007, 02:45 | Повідомлення № 1
Ветеран спілкування
Повідомлень: 3685
Нагороди: 18
Рейтинг: 209
Поділ досвідом про різні типи антивірусних програм та проблеми, які вам задавали віруси.



Відредаговано: НІКОЛЯ - Чт, 20.12.2012, 15:32
volodschool2 Дата: Пн, 13.07.2009, 23:45 | Повідомлення № 706
Досвідчений учасник
Повідомлень: 1501
Нагороди: 14
Рейтинг: 344
НІКОЛЯ, а що Ви можете сказати про цю прогамку? Я її використовую вже декілька місяців, KIS працює. На якомусь форумі прочитав, що та програмка сама є вірусом. Каспер її "не любить", це зрозуміло. Але сьогодні перевіряв свою флешку авастом і він "сказав", що в архіві (із вказаною програмкою) сидить вірус. NOD на неї не реагує. Так кому ж вірити?

Відредаговано: volodschool2 - Пн, 13.07.2009, 23:46
НІКОЛЯ Дата: Вт, 14.07.2009, 08:31 | Повідомлення № 707
Знавець вірусів
Повідомлень: 2878
Нагороди: 18
Рейтинг: 206
Quote (volodschool2)
НІКОЛЯ, а що Ви можете сказати про цю прогамку? Я її використовую вже декілька місяців, KIS працює. На якомусь форумі прочитав, що та програмка сама є вірусом. Каспер її "не любить", це зрозуміло. Але сьогодні перевіряв свою флешку авастом і він "сказав", що в архіві (із вказаною програмкою) сидить вірус. NOD на неї не реагує. Так кому ж вірити?

Шановний volodschool2 справа в тому що антивіруси бачать всі хакерські програми програми як потенційні віруси спробуйте щось із цього інстальнути ваші антивіруски зійдуть з розуму від кількості вірусів.
[spoiler]ICQ / IRC
ICQ Invisible Check
IPDbrute (Lite/Pro) + Генераторы
Advanced UIN Regger (AUR)
mIRC 2.2a by IcqHackers
ICQ Fucker 1.2.1
ICQr Information 1.5
ICQ Password Changers
Miranda Password Decryptor 1.2
ICQ2003Decryptv1.5
Show ICQ IP

.NET
.NET Reflector v5.0.45
NDD and NGU
sos.dll
Asmex
ILMerge v1.1.0.60815
Resourcer v4.1.0.0
Compilers Pack 02.10.2006

РЕ утилиты
ResEdit v1.3.7 NEW!!!
Explorer Suite II (CFF Explorer VI)
PE Explorer v1.99
Restoratorv3.70.1709
PEBrowse Pro v8.2
Stud_PEv2.3.0.1
PEiD v0.94 [CRACKL@B Edition build 12.11.06]
Protection ID 5.2
PE Optimizer 1.3
DLL Rebase 1.0
Resource Hacker 3.4.0
Neuron PE Disassembler 1.0b3
PE Tools 1.5.400.2003 Xmas Edition
PEiD 0.92
LordPE Deluxe

Брутфорсы
X-Factorv2.7
Sentry 1.2
Advanced ftp hakka
MySQL brute force password attack
MD5Crack 0.6f
THC-Hydra 3.1
WWWhack 1.946
Brutus AET2
ipdbrute2 se rus

Взлом паролей
Passware Kit Enterprise v8.1.2807 NEW!!!
PasswordsPro v2.4.2.1 NEW!!!
Multi Password Recovery v1.0.6
TheBat! UnPass v1.3
BruteHash 1.4 + SRC
Protected Storage PassView 1.51
L0phtCrack + 5.04 RUS
SAMInside 2.2.2.0 PWLInside v1.22
PWL&NetTools 6.90
PwlHack 4.10
PwlView 1.0
Password Decoders
PasswordsPro 1.1.0.1
PassView 1.50
Encode UNIX Password 1.2
Password Generator 1.25
Hidden Pass

Декомпиляторы
DJ Java Decompiler v3.10.10.93 NEW!!!
VBReFormer Professional 2007 v5.0.529 NEW!!!
VB RezQ v3.3a
VB Decompiler Lite v3.0
UnFoxAII 3.0 Pro
ReFox MMII
EMS Source Rescuer 2.0
VBDE 0.85
ExDec
DeDe 3.50 Full

Дополнения
UPXShell V3.4.Z.2007
UPXX-Shell 1.3.1
PE Tools Signature Manager 1.0
PEiD and PE Tools Plugin Loader 1.0
OllyDbg 1.10 Rus
ImpRec Plugins IN
ITCompareLG
SDK for IDA Pro 4.7.0.830
Набор плагинов для IDA Pro 4.7
PEiD 0.92 Plugins
Oily Dbg 1.10 Plugins

Инструменты крэкера
Universal Import Fixer v1.0 NEW!!!
WinHex v14.7 NEW!!!
Import REConstructor v1.7a NEW!!!
Registry Trash Keys Finder v3.8 NEW!!!
Trial Reset v3.3 NEW!!!
DataRescue IDA Pro v5.20 Advanced Full
MegaPack
FlexHex v2.45
Revirgin 1.5
W32Dasm 10.0

Компиляторы
DUP v2.16 NEW!!!
MASM v9.0
FASM v1.67.14

Криптография
SlavaSoft Hash Calculator v2.02 NEW!!!
HpmbCalc v4.2 NEW!!!
Encryption Xpert v1.2
SpectroByte lX
MD5lnside 1.1.0.2
Ultra Cracking Machine 1.0
x3chun's Crypto Searcher 1.0
Factorizer 8.31
Big Int Calculator Pro v1.2
DSS/DSA-Keygenerator v1.2
RSA-Tool 2 1.7
DAMN Hash Calculator 1.5.1

Мониторы и шпионы
RegShot v2.0.1.54 NEW!!!
WinAPIOverride32 v4.01 NEW!!!
kerberos v1.13 NEW!!!
Process Monitor v1.25 (Procmon)
File Monitor v7.04 (Filemon)
Registry Monitor v7.04 (Regmon)
RegKey LastWriteTime Scaner 1.0 for Windows NT/2000/XP
RegSnap Pro 3.30
Advanced Registry Tracer 1.67 SR2
Autoruns 3.04
APISpy32 3.0
API Spy 32 2.5
API Monitor 1.5b

Отладчики
GridinSoft Notepad 3.0.1.5 Русская версия + Crack
PowerArchiver
LanTalkXP 2.7.1.0 + Crack
Xten.eyeBeam.v1.1
LanScope
Pmaker 1.0
JDebugTool Pro v4.0.5
IceExt
PDB and PDB2NMS for SoftlCE (WinXP SP2/SP1)
DrlverStudio 3.2
OllyDbg
TRW2000 1.23 for Win95/98
DeMoNiX Softlce 4.2.7 Win9x/ME RC1
DeMoNiX Softlce 4.2.7 NT/2000/XP RC1
Patch SoftlCE 4.05 NT for WinXP
SoftlCE 4.27 fixes No symbols or breakpoints
Softlce 4.05 for WinNT/2000/XP
Softlce 4.05 for Win 9x

Разное
PuTTY 0.58
InqSoft Sign Of Misery 2.7
Kassy 0.3
PeiD 0.93
COM/IP 3.02
Serials 2000 8.1 SR2
AWARD Программа управления паролями
BIOS
Stamp 0.83 Plus
Resource Hacker 3.4.0.79 (Rus)
Анти-АОН 2.6
MiniBrowser 2.20
30_Lamers_Death2.6

Распаковщики
AoRE Unpack Tools v2.0
Quick Unpack v1.0
ASProtect Import Reconstructor v1.5
Lame Unpacker for yP 1.02
AspackDie 1.4
ARM Protector Unpackers 2
Elooo's Unpackerfor MEW (UnMEW) 1.1
UnFSG 2.0
SVKP Explorer 0.2e
Stripper 2.11 RC2
ACStripper 1.35 + ACRebuilder 1.35
ACProtect Stripper 1.0
UntElock 0.98+

Сканеры
Scanner
SP-Scaner: сканер IP-адресов локальной сети v1.3
Essential NetTools 4.0
Pandora (server - 1.8.0.502, GUI - 1.2.0.30)
DCOM RPC (MS03-039 и MS03-026)
X.25 Soft
xSharez 3.0.0.9 Professional
Angry IP Scanner 2.20 + plugins
NET BIOS Scaner
Shared Resource Scanner 6.4
Nmap 3.75
ScanLine 1.01
SuperScan 4.0 и 3.0
OneSixtyOne 0.3

Скрипты
PasGe 1.1
MD5 Brute Force Cracker in Perl with Forking 0.1.0
XSS-IPBCIeaner 1.0
passwd.php
datapipe2.rar
PHPMySQLbackup 1.0
card.pl
El Nino Security
Shells
Flud2Mail{F2M}0.1

Снифферы
Win Sniffer 1.3
Iris Network Traffic Analyzer 4.06
ZxSniffer 4.30

Упаковщики и протекторы
Armadillo v5.40 NEW!!!
Themida v1.9.1.0
PECompact v2.79
UPX v3.00 for Windows
DeFoxll v1.005.147
EXECryptor v2.2.6
NsPack v3.7
Private EXE Protector v2.0
ACProtect v2.0 Professional
Obsidium v1.3.0.4
WinUpack 0.39 final
ASProtect 2.1 Registered
ORiEN 2.12 Registered
SVK Protector 1.43 Final
Exe Password 2004 1.111.0.0
FSG 2.0
ARM Protector 0.1
ASPack 2.12
MEW 11 SE 1.1 [/spoiler]

На мої думку самий кращий захист від вірусів і є вірус в системі який не дає другі звірині розповсюджуватись на свої тереторії.
Розробку цеї теорії ведуться вже не один рік але проблема з логікою такого антивірусу до кінця ще не вирішена.
Я сам за скромними підрахунками використовую більше шести десятків програм які прописав антивірусам як нормальний софт а інакше їх давно б роздерли. А бува переходжу на альтернативну ОС - віртуальну якраз і підігнану як зрозуміло не для установки ліцензійніих ключів B) про антивіруски там речі бути не може їх розриває вмить.

А що до авасту то останнім часом його рейтинг непогано зростає. Але аваст найперше кейгени, логери, патчі, видає як віруси тому що вони поводяться як такові - практично всі змінюють інфу в реєстрі для евристики аваста це вже підозрілі дії які він співставляє з шаблонами і отримує результат що має справу з вірусом.
Спробуйте при включеному сканері аваста запустити любий кейген і отримаєте повідомлення що в вас знайдено невідомий oter -virus а якщо його поставити на автоматичне вибивання вірусів то на свойому ПК ви не знайдете жодної з вищевказаних програм так як він їх всі зачистить.
А що до ламалок по кашперу та іншому софту я ще не зустрічав щось серйозне варте уваги, попадались вштопані трояни що крали паролі а так щоб шось з того що глобально може порушити систему ні. Тому що при створенні такого добра як правило мається на меті вжарити ліцензійний продукт а не комп користувача .

Відредаговано: НІКОЛЯ - Вт, 14.07.2009, 08:45
filnick Дата: Ср, 15.07.2009, 20:47 | Повідомлення № 708
Мудрий вчитель
Повідомлень: 2238
Нагороди: 7
Рейтинг: 124
А може варто не напружуватися? Як казав класик - розслабтеся та отримайте задоволення. ;) Необхідні документи загнати на флешку чи диск, а все решта просто перевстановити. Бо останнім часом війна з вірусами нагадує війну Дон Кіхота з вітряками...
НІКОЛЯ Дата: Ср, 15.07.2009, 21:54 | Повідомлення № 709
Знавець вірусів
Повідомлень: 2878
Нагороди: 18
Рейтинг: 206
Quote (filnick)
Необхідні документи загнати на флешку чи диск, а все решта просто перевстановити.

Найкраще мабуть буде створити захищену зону акроніса гектарів 20 і вшатати все архівом туди і тоді до спини віруси варіантів багато ;)
PanPete Дата: Ср, 15.07.2009, 22:01 | Повідомлення № 710
Наполегливий учасник
Повідомлень: 797
Нагороди: 1
Рейтинг: 45
Quote (filnick)
А може варто не напружуватися? ........ останнім часом війна з вірусами нагадує війну Дон Кіхота з вітряками..
Ті, хто "особливо везучий на збирання нечисті" згадайтен ще один спосіб вдержання системи в "стерильному" стані, який вже згадувався на сторінках цього форуму - Shadow User. Навіть безвилазне гуляння по "клубнічних" сайтах не зашкодить вашій системі. Звичайно існує загроза, що свіжопідхоплений троян встигне зібрати та перекинути певну інформацію з вашого компа за час одного сеансу роботи, та все ж ідеальних рішень нема.
НІКОЛЯ Дата: Нд, 19.07.2009, 22:54 | Повідомлення № 711
Знавець вірусів
Повідомлень: 2878
Нагороди: 18
Рейтинг: 206
Теория информационной безопасности
14.07.2009

[spoiler]Если вы не вчера приступили к изучению азов компьютерной грамотности, то наверняка уже встречались и с разрушительными последствиями заражения компьютера вирусами или троянами, и со случайной потерей очень важного файла, и со спам-рассылками, постоянно переполняющими электронный ящик. На первый взгляд, перечисленные события мало связаны и не зависят друг от друга. Чтобы бороться со спамом, нужно налаживать фильтры, чтобы не терять файлы — вовремя их копировать, чтобы оградить компьютер от вирусов — наживлять антивирусы. Все — очевидно! Так почему же сотни тысяч пользователей ежедневно хватаются за голову, потеряв нужный файл, обнаружив, что CIH “убил мамку” 66 Kb или коварный Вася Пупкин потер системную директорию? Почему вроде бы знающие о мерах безопасности люди постоянно наступают на одни и те же грабли?!

Все до банальности просто и в то же время сложно. При рассмотрении любой жизненной ситуации — будь то варка супа, поход в магазин или налаживание сетевой защиты — существует несколько уровней контроля этой ситуации. Самый нижний уровень — тот, на котором вы предпринимаете конкретные узкоспециализированные действия для достижения результата. Например, при варке супа вы должны мелко нарезать картошку, посолить воду, поперчить ее, добавить лаврушки. Это так называемый уровень высокой детализации. Он характеризуется тем, что работать на нем очень просто: есть перечень конкретных действий, которые надо выполнить, чтобы получить результат.

Более высокий уровень — уровень промежуточного контроля. На нем вы смотрите, как связаны те или иные действия уровня высокой детализации. Если вы варите суп, то уровень промежуточного контроля — это соблюдение соотношения компонентов супа: мяса, картошки, моркови, соли... Если соотношение не соблюдено, то суп получится либо пересоленным, либо недостаточно жирным, либо постным. Но это будет все же именно суп.

Наконец, самый высокий уровень контроля — метауровень. Он описывает процесс в целом, не заостряя внимания на деталях. Только с метауровня можно контролировать развитие той или иной системы. Применительно к варке супа это означает, что вы постоянно держите в голове, что хотите сварить именно суп, что для этого обязательно нужна вода, кастрюля, какие-то ингредиенты, что воды должно быть достаточно, что варить суп дольше сорока минут нельзя — выкипит! Основная особенность метауровня в том, что его принципы очень просты (до банальности), но без их соблюдения невозможно достичь желаемого результата.

Ситуация с компьютерной безопасностью аналогична ситуации с варкой супа: законы контроля систем — универсальны. Но есть одно отличие. Варя суп, все мы постоянно контролируем процесс на метауровне. Мы варим именно суп. При попытке же наладить безопасность компьютера мы об этом уровне контроля часто забываем. Мы сразу опускаемся до уровня промежуточного контроля и смотрим, как наладить связь между брандмауэром, антивирусной программой и почтовым клиентом. А иногда и вовсе перескакиваем сразу на уровень высокой детализации: прописываем сложные скрипты для файерволов, определяем папки для сканирования антивирусным монитором...

Давайте разберемся, по каким законам живет мир информации. Каковы те самые “банальные” принципы, которые все считают настолько простыми, что постоянно о них забывают?
Законодательство.

В России, как и во всем мире, существует законодательство, регулирующее вопросы информационной безопасности, а также защиты информации. В первую очередь это законы РФ. Советуем ознакомиться с законом “Об информации, информатизации и защите информации” от 20 февраля 1995 года, так как именно он положен в основу всего информационного обмена в России. Из других нормативных актов стоит почитать документы Гостехкомиссии, касающиеся защиты информации и защиты от несанкционированного доступа, а также документы ФАПСИ по этому вопросу. На тему информационной безопасности существует порядка 40 разнообразных законов, постановлений, нормативных актов, которые постоянно развиваются.
В доступе отказано!

В официальной литературе информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, похищения и задержек в доступе. И первым основополагающим принципом информационной защиты является именно авторизация. Если не углубляться в терминологию, авторизированный доступ — это идентификация, однозначное определение пользователя с помощью одной из систем защиты. Это может быть как парольная защита, так и доступ по смарт-карте или электронному ключу. Встречаются и экзотические методы авторизации — по отпечаткам пальцев, по сетчатке и радужной оболочке глаза.

В домашних условиях редко приходится подключать сканер сетчатки глаза, чтобы защитить информацию. Тут вступает в действие принцип адекватности контроля: любая защита должна быть адекватной. То есть не стоит защищать семью замками и восемью печатями дверь в комнату, в которой нет ничего, кроме старого матраса. Идеально защищенная система — это система, которая никак не обменивается данными с окружающим миром. То есть ничего в эту систему не поступает и ничего из нее не выходит. Это — идеал защищенности. Но есть одна проблема. Если довести до такого состояния компьютер, вы не сможете на нем работать. Поэтому уровень защиты должен быть заведомо ниже. Важен и еще один момент: чем выше уровень контроля, тем сложнее работать с системой. Именно поэтому важно подобрать адекватную защиту. Чтобы и работать можно было, и злобный хакер не винчестер не пролез.

Для домашнего компьютера, если на нем не хранятся секретные архивы КГБ, достаточно установить пароль и задать разграничение доступа (благо, современные операционные системы это позволяют). Этим вы не только ограничите просмотр личной информации вашими домашними, но и защитите данные от случайного изменения и даже удаления.
Со щитом или на щите

В серьезных компаниях вопросами защиты информации и безопасности данных занимаются специально обученные люди — сисадмины (системные администраторы) или обишники (инженеры по обеспечению безопасности информации). От большинства простых пользователей они отличаются тем, что, даже разбуженные ночью или в пьяном угаре, как отче наш проговорят три принципа защиты информации на компьютере.

Принцип предотвращения подразумевает, что лучше избежать проблемы, чем заполучить ее, героически с ней сражаться и с блеском решить. Принцип обнаружения сводится к тому, что, если предотвратить неприятность не удалось, своевременное ее обнаружение в большинстве случаев способно свести неприятности к минимуму. Если вы ненароком подцепили вирус (компьютерный, хотя для болезнетворных вирусов принцип также работает), то быстро начатое лечение способно пресечь разрушительные действия паразита. Принцип восстановления гласит, что данные, которые могут быть утеряны, обязательно должны храниться в виде резервных копий. Что подойдет лично вам — дискетки, магнитооптика, CD-RW или “брелки” с flash-карточкой, — вам же и решать. Вариантов современная компьютерная индустрия предлагает множество. Даже методы форматирования жестких дисков развиваются согласно принципам восстановления и защиты информации. Одно из отличий NTFS от FAT, например, состоит в возможности назначать права доступа отдельно к каждому файлу.
Так нарушают законы

Прошли те времена, когда хакерами были специалисты, детально знающие компьютерную технику и способные творить чудеса с программным кодом. Сейчас любой усидчивый, любознательный, но особо не обремененный моральными принципами подросток способен создать рядовому пользователю массу проблем. За примерами далеко ходить не надо, достаточно почитать “Новости интернета” в “Игромании”. По нескольку раз в месяц разгораются скандалы или целые судебные разбирательства, связанные с молодыми людьми, запустившими новый почтовый червь, взломавшими сервер банка, компьютеры министерства обороны США... Как правило, такие хулиганы попадаются из-за собственной невнимательности или желания прославиться. При соблюдении мер предосторожности мошенников в сфере высоких технологий вычислить весьма трудно. В частности, именно поэтому преступлениями в сфере информационных технологий занимается Интерпол.

Злоумышленнику, для того чтобы получить доступ к конфиденциальной информации, порой не требуется даже специальных навыков и умений. Во многих случаях срабатывает человеческий фактор, например бумажка с написанным паролем на мониторе или под стеклом возле клавиатуры. Пароли, как правило, тоже оригинальностью не отличаются. А в недрах интернета всегда можно найти программы, которые возьмут на себя рутинную работу по перебору наиболее очевидных паролей.

Вспомните бородатый анекдот: “И кто сказал, что нельзя использовать в качестве пароля клички домашних любимцев?! Ну-ка, A:J78AFnjlk345JL, кис-кис-кис...” Этот анекдот как нельзя более точно отражает еще один важный принцип защиты информации — избыточной защиты там, где постоянный доступ не требуется. Именно в этих “узловых” точках защита должна быть максимальной. Забудьте о паролях из 5—6 символов. Даже на домашнем компьютере хороший пароль — это всегда не меньше 9—12 символов, не складывающихся в осмысленные слова.

Сейчас любой, даже слабо разбирающийся в компьютерах, хулиган за 15 минут найдет в интернете с десяток программ для подбора пароля из 4—6 символов и предоставляющих доступ к удаленному компьютеру. А ведь помимо хакеров есть еще и фрикеры, специализирующиеся на взломе электронных устройств, в частности, на сотовых телефонах, и кардеры, взламывающие пароли и подбирающие номера к кредиткам. Но если пользователь помнит о принципе избыточности защиты информации, то все их попытки подобрать пятнадцатизначный пароль будут тщетны.
Дело мастера боится

Подведем итог. Основными принципами — метауровнем — защиты информации являются: авторизация, адекватная защита информации в целом, предотвращение потери данных, обнаружение нарушенной защиты, возможность восстановления по резервной копии и принцип избыточной защиты в узловых (не рабочих) точках. Если соблюдать все эти простые принципы, то вероятность потери информации с вашего компьютера значительно снизится. Однако теория теорией, но что же нужно делать? Как на практике реализовать общие принципы защиты? Вкратце пробежимся по основным методам. Важно при выполнении этих методов помнить о том, как работает метауровень контроля системы: только при выполнении всех правил система будет достаточно защищена. Если вы пропускаете хотя бы один пункт, вы ослабляете всю систему.
1. После установки операционной системы и необходимого софта, конфигурирования всего и вся создайте образ диска (например, с помощью утилиты PowerQuest Drive Image или другой аналогичной программы). Так вы сможете быстро восстановить операционную систему при сбоях.
2. Не оставляйте на компьютере учетные записи пользователей по умолчанию (для всех Гостей), отключите их. Лучше заведите для каждого, кто пользуется компьютером, свою учетную запись и назначьте соответствующие права для каждого пользователя. Это займет пять минут вашего времени, но вы не только закроете доступ к важной информации, но и уменьшите риск вредоносных действий программных закладок и других опасных программ.
3. Задайте для директорий с важными документами разграничение доступа. Так вы защитите документы от нежелательного просмотра, а также предотвратите их случайное удаление или изменение.
4. Храните резервные копии самых важных документов на внешнем носителе.
5. Избегайте простых и примитивных паролей. Пароли типа “QWERTY”, “ВАСЯ”, “SEX” и подобные им подбираются в течение нескольких секунд. Лучше всего задавайте нетривиальные пароли, состоящие не менее чем из 9—12 символов и состоящие как из букв, так и цифр.
6. Подключите компьютер к сети через стабилизатор напряжения, а лучше — через источник бесперебойного питания. Этим вы снизите вероятность того, что после очередного скачка напряжения важная информация будет уничтожена.
7. Используйте антивирусное программное обеспечение и регулярно его обновляйте.
8. Не публикуйте в интернете подробную информацию о себе. Используя эти данные, злоумышленники могут подобрать пароль к ящику электронной почты или совершить какое-либо противоправное действие от вашего имени. Конечно, оправдаться вы сможете, но нервы вам помотают основательно.

В 8 случаев из 10 дыры в системе безопасности обусловлены тем, что пользователи пренебрегают базовыми принципами защиты информации. То есть метауровнем контроля над системой. Пренебрегают, потому что считают принципы банальными, очевидными и поэтому не заслуживающими внимания. Рядовой юзер ошибочно полагает: “если просто, значит, неэффективно”. Это стандартное умозаключение, свойственное новичкам в любой области знаний и умений. Они просто не принимают в расчет тот факт, что в основе работы любой системы лежат именно “банальные” принципы.

Еще один важный нюанс: если вы не уверены в том, как производится та или иная операция, лучше уточните у профессионалов. Это сэкономит ваше время и, самое главное, нервы.

Работая на компьютере, постоянно держите в голове основные принципы защиты информации, следуйте им — и тогда никакой вирус, никакая хакерская атака или скачок напряжения не смогут поколебать ваше спокойствие. Ведь вы будете уверены, что информация на вашем компьютере не пострадает.
[/spoiler]

При копировании материалов ссылка на HackZone.RU обязательна

НІКОЛЯ Дата: Пн, 27.07.2009, 12:42 | Повідомлення № 712
Знавець вірусів
Повідомлень: 2878
Нагороди: 18
Рейтинг: 206

Основы защиты своего компьютера

Следите за тем, к чему даёте общий доступ

Это может показаться странным, но зачастую злоумышленнику не нужно выполнять никаких лишних телодвижений и пользоваться вредоносными программами. Всё что нужно сделать, это просто зайти на общие ресурсы и скачать то что ему нужно.
Проблема часто проявляется в файлобменных сетях, таких как DC. Начинающие пользователи очень часто "расшаривают" целый диск, со всеми его папками и файлами, тем самым отдавая на общее пользование все свои личные файлы и пароли.
Если вы не храните пароли в текстовом файле, но пользуетесь какой-либо программой, использующей пароль и имеющей функцию сохранения последнего, и вы открыли общий доступ к установленной этой программе, то этот пароль может быть скачан злоумышленником.
Всё дело в том, куда приложение сохраняет пароль. Часто приложение сохраняет его в свой конфиг, находящийся в той же папке, что и приложение.

Запомните: никогда не открывайте доступ к установленной программе, использующей пароли, если ей пользуетесь.

Открывать доступ можно только к тем данным, которые вы действительно хотите сделать "публичными".
Лучше потратить пару минут и выбрать все "разрешенные" папки, чем расшарить "что под руку попалось" и отдать злоумышленнику ценную информацию.

Всё что выше в основном относится к доступу "на чтение", т.к. доступ на запись ещё более опасен.
Разрешать запись можно только в специально отведённую для этого папку, т.к. злоумышленник легко может заменить или модифицировать находящиеся в ней файлы, в том числе с целью "заразить" файл. Так же стоит заметить, что многие черви распространяются именно через общие ресурсы, к которым есть доступ на запись.

Можете даже провести эксперимент в целью узнать есть ли в вашей сети подобного рода черви.
Создаёте общую папку и киньте в неё исполняемый файлам (.exe), после чего разрешите изменение файлов по сети.
Если в сети есть компьютер зараженный червём, распространяющимся через общие папки, то через некоторое время антивирус скажет что файл был заражен :)

Игнорируйте сообщения в ICQ от неизвестных контактов

Наверно каждому кто пользуется ICQ или каким-либо другим интернет мессенджером приходили сообщения вида "Вот мои фотки, какраз как ты любишь", "Смотри что про тебя написали на форуме", "Хочешь 6-знак? Качай эту программу, взламывающую любой шестизнак по ICMP протоколу", "Оцени новый скринсейвер" и т.д.
К такому сообщению обычно прилагается ссылка на сайт или файл, который предлагается открыть или скачать.
99.9% подобных сообщений отправляются злоумышленниками с целью "засадить" вам вирус или троян для кражи вашей информации или захвата вашего

Сообщения с ссылками на файл являются самыми распространёнными т.к. этот файл и содержит вредоносный код.
Очень часто злоумышленники пытаются обмануть невнимательного пользователя заменой расширения файла.
Например ссылки на фотки обычно имею вид: http://site.ru/photos/me.pif. Очень похоже на "нормальную" картинку, однако если присмотреться к расширению, то можно заметить, что это pif, a не gif. GIF - это картинка, а PIF - ярлык для DOS программы и является исполняемым!!! После запуска PIF файла, на ваш компьютер будет загружена основная вредоносная программа.

Сообщения на сайты чаще всего появляются при обнаружении уязвимостей в браузерах. Если в браузере есть критическая ошибка, то при заходе на такой сайт, злоумышленник может выполнить произвольный код на вашем компьютере. И опять же на ваш компьютер будет загружен вирус или троян. Также ссылка якобы на страницу форума, на самом деле может вести на файл, который начнёт скачиваться. В данном случае злоумышленник расчитывает на невнимательность пользователя, вдруг он нажмет "Открыть" вместо "Сохранить" или "Отмена" :)

Вобщем, будьте внимательны, и игнорируйте сообщения подобного содержания. Отвечать на эти сообщения тоже нет смысла, т.к. они отправляются ботом многим тысячам людей. Также стоит добавить, что сообщения подобного вида может прийти и от друга, если его компьютер заражен.
Игнорируйте "Спам"

Ситуация примерно как с ICQ, но относится к электронной почте.
Никогда не открывайте вложения в письма от неизвестных людей! Это может оказаться вирус, даже если ваш антивирус "молчит".
Также стоит внимательно относиться и к письмам от знакомых, а именно стоит обращать внимание на "левые" вложения, когда не планировалось обмениваться файлами. Данные вложения могут прицепляться вирусами.
Не открывайте неизвестные файлы

Лучше не стоит испытывать судьбу и открывать файлы, скачанные из ненадёжных источников, таких как общие файловые шары, ФТП сервера, "левые" сайты и тд.
Обычно вредоносные файлы, размещаемые на общих ресурсах, имеют очень "громкие" и вызывающие названия, которые побуждают пользователя запустить файл.
Именно к таким файлам стоит относиться с особой осторожностью, даже если антивирус говорит что файл чистый!
Возможно это новый вирус, который ещё не обнаруживается антивирусом. Таким образом вы рискуете стать первым, кто "протестирует" свежий вирус.

Используйте сложные пароли

Если некоторый ресурс или данные представляют для вас ценность, то стоит позаботиться о стойких паролях.
Никогда не ставьте пароли, являющиеся словами, состоящими только из цифр и длинной меньше 5 символов.
Стойким паролем является тот, который состоит из цифр и букв разного регистра, расположенных случайным образом.
Например такой "lH9m1". Это "минимальный" пароль. Желательно чтобы он был длиннее.

Рассмотрим на примере почему.
Если вы поставили числовой пароль размером 5 символов, то чтобы его подобрать,
в худшем случае нужно перебрать 10^5=100000 комбинаций. Если принять что на проверку одного пароля тратится 1 секунда, то уже через 27 часов пароль будет найден. Реально же это время может оказаться меньше.
Если пароль состоит из слова, например на английском языке, то его подбор вообще может занять 5 минут т.к. перебираются не все возможные комбинации, а слова.

Теперь предположим что пароль состоит из цифр и букв английского алфавита в разном регистре.
10 цифр + ( 26 букв * 2 регистра) = 62 символов на знак.
62^5 = 916132832 комбинаций или 254481 часов ожидания =)
Сравните разницу при одинаковом размере пароля.
Отключите автозапуск "Флэшек"

Чего полезного в автозапуске флэшки? Да ровным счётом ничего!
Зато он очень сильно понижает безопасность. Многие вирусы и черви распространяются именно через флешки при помощи автозапуска.
Когда вы вставляете "чистую" флешку в зараженный компьютер, вирус копирует себя на флэшку и устанавливает автозапуск себя любимого. Теперь флешка заражена. Если её вставить в компьютер со включенным автозапуском, то первым что запустится будет вирус!
Отключается автозапуск очень просто:

Создаём текстовый файл со следующим содержимым:

Листинг : Файл для отключения автозапуска

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
";NoDriveTypeAutoRun"=dword:000000b5

После этого переименовываем файл из .txt в .reg и запускаем двойным кликом. Это поменяет в реестре указанный ключик и отключит автозапуск съемных дисков, к которым относятся "флэшки".

Избегайте скачивание софта с "общих" сайтов

В интернете очень много различного рода файловых порталов, на которые любой желающий может загрузить файл, чем охотно пользуются злоумышленники. При вредоносные программы редко распространяются в "чистом" виде. Чаще всего они внедряются в популярный софт для маскировки. Так же иногда, для привлечения внимания, пишут что вышла новая версия такой то программы, хотя на самом деле этой версии ещё нет. Естественно запуская эту "самую свежую" версию любимой программы вы получаете старую версию с самым свежим вирусом. =)
Вообще все программы лучше всего качать с их официальных сайтов или доверенных источников.
Следите за обновлением софта

Программы пишут люди, которым свойственно допускать ошибки. Чем большее число людей участвуют в разработке программы, тем больше в ней может оказаться ошибок, незаметных с первого взгляда, но безусловно ставящих под угрозу безопасность пользователя. Всегда следите за исправлениями и выходом новых версий программ, особенно тех, которые используются для работы в сети. Также стоит следить за выходом критических обновлений для операционной системы, в народе называемых "заплатками".
Помните что когда обнаруживается критическая ошибка, безопасность вашего компьютера резко падает.

Храните личную информацию в тайне

Иногда злоумышленники просят пользователя сообщить некоторую личную информацию, представляясь сотрудниками компаний, с которыми работает "жертва". Например если вы пользуетесь кредитной картой, то можете получить письмо, якобы от банка, в котором сообщается что вам срочно нужно перейти по ссылке на сайт банка и заполнить указанную форму иначе будут проблемы. При этом сайт является точной копией оригинального, а адрес очень похожим.

Запомните, ни один провайдер/банк или ещё кто не могут потребовать от вас такую личную персональную информацию как пароль!
Установите антивирус

Роль антивируса в обеспечении безопасности переоценить довольно сложно. Можно соблюдать самые жесткие правила по обеспечению безопасности и обмениваться данными только с доверенными источниками, но даже при здесь существует вероятность того, что ваш компьютер может быть подвергнут заражению вирусом. Одна ошибка и можно потерять важные данные. Антивирус конечно не является панацеей, и главной составляющей безопасности, он скорее всего "завершает" защиту. Однако просто установить антивирус недостаточно. важно поддерживать его базы в актуальном состоянии, иначе он неспособен будет противостоять новым вирусам

microsoft Дата: Вт, 04.08.2009, 17:48 | Повідомлення № 713
Я тут недавно...
Повідомлень: 49
Нагороди: 0
Рейтинг: 9
Почитав і вирішив - час від часу архівувати важливі дані на CD, при дуже наглих вірусах "перевстановити" Віндовс з початкового образу жорсткого диску
Ірина Дата: Нд, 09.08.2009, 20:46 | Повідомлення № 714
Профі в програмуванні та безпеці
Повідомлень: 140
Нагороди: 0
Рейтинг: 15
Рекомендации по безопасности

[spoiler]Для повышения уровня безопасности операционной системы Windows XP можно воспользоваться следующими рекомендациями:

Переименуйте учетные записи Администратор и Гость, это затруднит вход в систему при подборе пароля. Сделать это можно используя оснастку secpol.msc

Отключите учетную запись Гость, если она включена. (встроенная учетная запись Гость не имеет пароля). Сделать это можно, используя компонент панели управления Учетные записи пользователей или используя оснастку secpol.msc

Не устанавливайте несколько операционных систем

Используйте только файловую систему NTFS

Используйте безопасный вход в систему - нажатие клавиш CTRL+ALT+DEL перед входом в систему, это гарантирует вывод на экран подлинного окна входа в систему Windows. Включение режима использования клавиш CTRL+ALT+DEL повышает безопасность и помогает защититься от некоторых программ, действующих по принципу троянского коня и имитирующих окно входа в систему для перехвата имени пользователя и пароля. Чтобы использовать эту опцию, используйте компонент панели управления Учетные записи пользователей.

Запретите отображение имени последнего пользователя, вошедшего на данный компьютер на экране входа в Windows. Используйте для этого оснастку secpol.msc

Запретите в BIOS загрузку с гибких дисков, CD и других носителей информации кроме жесткого диска (как это сделать смотрите в руководстве к материнской плате), тогда станет невозможным загрузка других операционных систем с этих носителей и доступ к файлу SAM (диспетчер защиты учетных записей) - при загруженной операционной системе Windows XP нельзя получить доступ к этому файлу, так как он используется операционной системой.

Установите пароль на доступ к настройкам BIOS (как это сделать смотрите в руководстве к материнской плате) для того чтобы не позволить отменить запрет на загрузку с другого носителя.

Запретите использование экранной заставки при входе в систему (по умолчанию при входе в систему при отсутствии нажатий клавиатуры или движений мыши через 10 минут включается заставка с логотипом Windows , проблема заключается в том, что можно заменить этот файл на исполняемый файл, или изменить путь к заставке в разделе реестра [HKEY_USERS\.DEFAULT\Control Panel\Desktop] "SCRNSAVE.EXE=logon.scr" на путь к исполняемому файлу, при этом вместо заставки будет запущен указанный исполняемый файл с правами системы, например, cmd.exe - командная строка) Для запрета использования экранной заставки при входе в систему найдите в реестре раздел [HKEY_USERS\.DEFAULT\Control Panel\Desktop] и установите значение строкового параметра "ScreenSaveTimeOut=0"

Отключите службу RemoteRegistry (Удаленный реестр), которая позволяет удаленным пользователям изменять параметры реестра на этом компьютере. Если эта служба остановлена, реестр может быть изменен только локальными пользователями, работающими на этом компьютере. Сделать это можно используя оснастку services.msc

Задайте политику учетных записей на блокировку входа в систему после нескольких неудачных попыток входа в систему, а также используйте другие политики учетных записей. Задать эти настройки можно с помощью оснастки secpol.msc

Установите аудит неудачных входов в систему. Сделать это можно используя оснастку services.msc

Не используйте учетную запись администратора для работы в Интернет, воспользуйтесь учетной записью пользователя - работа в Windows XP в качестве администратора делает систему уязвимой для троянских коней и других программ, угрожающих безопасности. Простое посещение веб-узла может очень сильно повредить систему. На незнакомом веб-узле может находиться троянская программа, которая будет загружена в систему и выполнена.

Проверяйте все программы, попадающие на ваш компьютер антивирусными программами

Не открывайте вложений электронной почты в почтовом клиенте - сначала сохраните вложение на диск и проверьте антивирусной программой, независимо от расширения файла (Windows XP поддерживает двойные расширения и то что кажется обычным текстовым файлом может оказаться исполняемой программой)

При работе в Интернет используйте сетевые экраны (файрволы), можно использовать входящий в Windows XP Брандмауэр подключения к Интернету, но лучше воспользоваться программами сторонних разработчиков.[/spoiler]

gu2in Дата: Вт, 11.08.2009, 20:09 | Повідомлення № 715
Досвідчений учасник
Повідомлень: 748
Нагороди: 8
Рейтинг: 275
Плавно ветка переросла с антивирусных программ на общее. Это и логично, ведь антивирусные программы только часть безопасности. Предлагаю заделать раздел "Безопасность", и там все обсуждать: и советы, и приемы, и программы.
Кто за?
W-w-W Дата: Вт, 11.08.2009, 20:32 | Повідомлення № 716





gu2in, слушна пропозиція, при реорганізації розділів та тем врахуєм %)
swetikccc Дата: Вт, 11.08.2009, 21:51 | Повідомлення № 717
Ветеран спілкування
Повідомлень: 4125
Нагороди: 31
Рейтинг: 387
Quote (Ірина)
Не устанавливайте несколько операционных систем

Ну еще можна посоветовать вообще не устанавливать ОС )))))
Первое и самое главное правило резервное копирование
Ірина Дата: Ср, 12.08.2009, 10:17 | Повідомлення № 718
Профі в програмуванні та безпеці
Повідомлень: 140
Нагороди: 0
Рейтинг: 15
Quote (swetikccc)
Ну еще можна посоветовать вообще не устанавливать ОС )))))

Имелось в виду не устанавливать на компютер которій используете под сервак это черевато большими проблемами ;)


Відредаговано: Ірина - Ср, 12.08.2009, 10:21
swetikccc Дата: Ср, 12.08.2009, 17:58 | Повідомлення № 719
Ветеран спілкування
Повідомлень: 4125
Нагороди: 31
Рейтинг: 387
Quote (Ірина)
Имелось в виду не устанавливать на компютер которій используете под сервак это черевато большими проблемами

У мене рік на сервері стояли двы операційки(Лінукс і Вікна 2008), була тільки одна морока одинаково їх налаштувати, так хіба в школі зустрічається дійсний сервер, а це так іграшки ;)
НІКОЛЯ Дата: Ср, 12.08.2009, 19:16 | Повідомлення № 720
Знавець вірусів
Повідомлень: 2878
Нагороди: 18
Рейтинг: 206
Quote (swetikccc)
У мене рік на сервері стояли двы операційки(Лінукс і Вікна 2008), була тільки одна морока одинаково їх налаштувати, так хіба в школі зустрічається дійсний сервер, а це так іграшки ;)

Да дійсно що з школи можна витянути з сервачини ;)
Форум інформатиків » РОЗДІЛ V: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ » 5.8 Антивірусні програми » Антивірусне програмне забезпечення (Про те, який з антивірусів кращий...)
Пошук:


© Форум інформатиків України, 2007-2018.