Регистрация | Вход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Страница 1 из 11
Форум » Общий раздел » О всяком, да о разном... » 10 способов защиты от вредоносного ПО
10 способов защиты от вредоносного ПО
СтранникДата: Воскресенье, 03 Январь 2016, 00:21 | Сообщение # 1
Управляющий
Группа: Администратор
Сообщений: 111
Награды: 0
Статус: Странствует
Чтобы иметь хоть какие-то шансы защититься от многочисленных угроз безопасности, подстерегающих нас сегодня на каждом шагу, необходимо, чтобы все конечные пользователи корпоративной сети понимали основные принципы информационной безопасности и были готовы к нападению. Практические советы, собранные в этой статье, помогут свести риск заражения и атаки к минимуму.

Игра идет с неравным счетом, и с каждым днем ситуация становится все хуже — говорю как специалист, отвечающий за защиту офисных сетей, рабочих станций и серверов от вирусов, шпионского и рекламного ПО, троянов и прочих вредоносных программ.

По данным Computer Economics, ежегодные расходы на защиту от вредоносного ПО за последние десять лет возросли по всему миру на 10 миллиардов долларов (до 13 миллиардов). По статистике Google Research, с каждого десятого веб-сайта на компьютер пытаются установиться вредоносные программы. Как отмечалось в июньской рассылке Windows Secrets, такие якобы безопасные сайты, как Coldwell Banker.com, Variety.com и даже Tennis.com, на самом деле подвергают пользователей Internet Explorer атаке вредоносного приложения Gumblar, которое заражает компьютеры посетителей для размножения.

В этих условиях IT-специалистам следует всемерно поощрять конечных пользователей к соблюдению определенных правил безопасности, позволяющих минимизировать угрозу вирусного и шпионского заражения.

Однако у многих администраторов просто нет времени обучать пользователей или хотя бы составить для них краткую памятку. Поэтому мы решили облегчить им задачу и составили список из десяти шагов, которые следует предпринять, чтобы защититься от вредоносного ПО. Эти рекомендации касаются не только рабочих компьютеров, но и домашних, если их используют для чтения и отправки рабочей почты, создания, редактирования и распространения документов и таблиц, доступа к корпоративной VPN и выполнения других рабочих задач.

Опубликуйте этот список во внутренней сети предприятия, разошлите его по электронной почте или раздайте ссылку на него всем своим пользователям — в общем, оповестите всех сотрудников, иначе вам придется и дальше тратить драгоценное рабочее время на восстановление систем и целых сетей, зараженных вирусами.

Шаг первый: установить качественный антивирус

Многие пользователи полагают, что бесплатных антивирусных приложений, вроде тех, что поставляются в комплекте с подключением к Интернету, вполне достаточно для того, чтобы надежно защитить компьютер от вирусов и шпионского ПО. На самом деле, подобные бесплатные программы не способны обеспечить качественную защиту от стремительно размножающихся угроз.

Вместо этого всем пользователям Windows следует установить на своих компьютерах профессиональное антивирусное обеспечение бизнес-класса. Профессиональные антивирусы чаще обновляются на протяжении дня, обеспечивая тем самым защиту от быстро возникающих новых уязвимостей, защищают от более широкого круга угроз (включая руткиты) и обладают дополнительными возможностями типа персонализированных параметров сканирования.

Шаг второй: установить средство для защиты от шпионского ПО в режиме реального времени.

Многие пользователи ошибочно полагают, что одного антивирусного приложения со встроенной защитой от шпионского ПО вполне достаточно для того, чтобы обезопасить себя от вирусов и шпионов. Некоторые рассчитывают, что бесплатные антишпионские приложения в сочетании с антивирусом смогут надежно защитить компьютер от стремительно размножающегося шпионского ПО.

К сожалению, это не так. Большинство бесплатных антишпионских программ не обеспечивает активную защиту в режиме реального времени от рекламного ПО, троянцев и других шпионских зараз. Даже если они оказываются в состоянии обнаружить шпионов уже после заражения системы, для эффективного удаления рекламных программ и предотвращения повторного проникновения требуется профессиональное, то есть, платное лицензированное ПО.

Иногда случается так, что вирусы блокируют запуск антивирусов.

Шаг третий: регулярно обновлять антивирусные и антишпионские приложения.

Антивирусы и антишпионское ПО требуют регулярного обновления сигнатур и баз данных. В противном случае они просто не смогут защитить компьютер от новых угроз.

В начале 2009 года антивирусный провайдер AVG опубликовал статистический отчет, из которого следует, что большинство компьютерных угроз носит скрытый характер и распространяется очень быстро. Срок активности многих подобных инфекций ограничен, но даже несмотря на это они успевают заразить от 100 до 300 тысяч сайтов в день. А благодаря социальным сетями типа Twitter, Facebook и My Space темпы распространения вредоносного ПО сегодня становятся поистине пугающими.

Поэтому очень важно обновлять антивирусное и антишпионское ПО как можно чаще и своевременно продлевать срок действия лицензии, чтобы базы данных оставались всегда актуальными и обеспечивали надежную защиту от большинства свежих инфекций.

Шаг четвертый: ежедневно проверять систему на вирусы

Периодически особо изобретательные вирусные и шпионские приложения ухитряются проскользнуть даже мимо самых надежных антивирусов и все-таки заражают систему. Количество потенциальных новых угроз и темпы их распространения сегодня настолько высоки, что заражение оказывается практически неизбежно. А иногда пользователи сами по незнанию настраивают антивирусное ПО неправильно и собственными руками разрешают выполнение вирусных и шпионских программ.

Как бы то ни было, ежедневное сканирование всего жесткого диска обеспечивает дополнительную защиту системы, позволяя выявить, изолировать и удалить вредоносные приложения, сумевшие проскользнуть мимо всех кордонов безопасности.

Шаг пятый: отключить автозапуск

Принцип действия многих вирусов заключается в том, что они устанавливаются на жесткий диск и автоматически заражают любые подключаемые к системе носители. В результате неконтролируемое подключение к компьютеру любых сетевых, внешних жестких дисков и даже флэш-накопителей приводит к автоматическому размножению таких угроз.

Пользователи Windows могут отключить функцию автозапуска, следуя рекомендациям Microsoft для соответствующей версии операционной системы, которые приводятся в статьях Базы знаний 967715 и 967940.

Шаг шестой: отключить предварительный просмотр изображений в Outlook

Иногда к заражению системы приводит всего лишь получение электронного письма с изображением, к которому прикреплен вредоносный графический код. Чтобы этого избежать, следует отключить предварительный просмотр изображений в Outlook.

По умолчанию в новых версиях Microsoft Outlook автоматическая загрузка изображений отключена. Если настройки по умолчанию были изменены, их можно восстановить. Для этого в Outlook 2007 нужно открыть меню «Сервис | Центр безопасности» (Tools | Trust Center), выделить опцию «Автоматическая загрузка» (Automatic Download) и выбрать пункт «Не загружать изображения в электронных письмах HTML и лентах RSS автоматически» (Don’t Download Pictures Automatically In HTML E-Mail Messages Or RSS).

Шаг седьмой: не нажимать на ссылках в электронных письмах и не открывать вложения

Пользователям Windows постоянно напоминают: ни в коем случае не нажимайте на ссылках и не открывайте вложения в электронных письмах. Тем не менее, очень часто они пренебрегают этим советом.

По рассеянности, из доверия к друзьям и коллегам, приславшим письмо, или просто поверив искусно составленному сообщению, многие пользователи забывают об осторожности, переходят по ссылкам и открывают потенциально опасные вложения. Между тем, доверять нельзя даже письмам из проверенного источника — ведь одного щелчка по зараженному вложению достаточно для того, чтобы за считанные минуты повредить всю систему, заразить соседние компьютеры и лишиться важных данных.

Любые вложения нужно проверять на вирусы с использованием профессионального антивируса бизнес-класса. А вместо того, чтобы нажимать по ссылкам в письмах, следует открыть веб-браузер и ввести адрес нужного сайта вручную.

Шаг восьмой: пользоваться защитными дополнениями для браузеров

Многие профессиональные антивирусные и антишпионские приложения поставляются в комплекте со специальными плагинами для браузеров, которые позволяют предотвратить автоматическую загрузку вредоносного ПО, защититься от фишинга (попытки выманить у пользователя личные, финансовые и другие конфиденциальные сведения под видом заполнения форм на якобы безопасных страницах) и других аналогичных атак. Некоторые дополнения для браузеров позволяют вообще избежать посещения опасных сайтов, сверив адрес ссылки с базой данных известных мошеннических страниц.

Этими возможностями защиты следует пользоваться при каждом удобном случае. Если плагины не мешают нормальной работе с браузером, лучше оставить их включенными. То же самое можно сказать об автоматической блокировке всплывающих окон, предусмотренной в Internet Explorer 8, Панели инструментов Google и других популярных расширениях.

Вне зависимости от наличия или отсутствия защитных плагинов, ни в коем случае нельзя вводить любые пользовательские, личные, финансовые и другие данные на страницах, открытых не вручную, а по ссылкам. Вместо этого следует открыть новое окно браузера и ввести адрес нужной страницы вручную. Дело в том, что ссылки, которые содержатся в электронных письмах, очень часто ведут на подложные мошеннические сайты. Вводя адрес вручную, пользователь может быть уверен, что действительно переходит на нужную страницу.

Однако даже это не гарантирует полной защиты от мошенников, поэтому отсюда следует еще один совет: пользоваться защитой DNS. Подробнее об этом см. в пункте 10.

Шаг девятый: пользоваться аппаратным брандмауэром

Преимущества программных брандмауэров перед аппаратными и наоборот являются популярной темой для дискуссий в IT-сообществе. Иногда программные брандмауэры препятствуют нормальному пользованию сетевыми принтерами и другими ресурсами общего доступа, и тогда их попросту отключают.

Тем не менее, надежный сетевой экран является обязательным компонентом системы безопасности. Он позволяет защитить систему от целого ряда уязвимостей, вирусов, червей и прочего вредоносного трафика. К сожалению, встроенного программного брандмауэра Windows недостаточно для защиты компьютера от бесчисленного количества автоматизированных атак, обрушивающихся на все подключенные к Интернету системы. Поэтому все компьютеры должны быть защищены качественным аппаратным сетевым экраном.

Шаг десятый: включить защиту DNS

Наличие доступа в Интернет автоматически расширяет круг рисков информационной безопасности. Самую главную опасность для системы представляют вредоносные программы, автоматически загружающиеся с зараженных страниц и быстро расползающиеся по всей корпоративной сети.

Другой повод для беспокойства создают мошеннические сайты, распространяющие зараженные программы, приложения и троянские файлы. Еще одна угроза — злонамеренные DNS-атаки, когда зараженный сервер DNS перенаправляет пользователя на подложные веб-сайты. Зараженные серверы интернет-провайдера преобразуют безобидные адреса URL типа yahoo.com в цифровые IP-адреса вида 69.147.114.224.

Хороший способ защититься от всех этих угроз — изменить принцип функционирования служб DNS на компьютере. Для установки коммутатора могут потребоваться услуги специалиста, но вообще, OpenDNS предлагает бесплатные услуги DNS для защиты пользователей от фишинга, шпионского ПО и других распространенных веб-угроз.

http://crazybox.com.ua/crazyne....-i.html
 
Форум » Общий раздел » О всяком, да о разном... » 10 способов защиты от вредоносного ПО
Страница 1 из 11
Поиск: