loader

Основен

Въпроси

Превенция на ТОРС

Сезонът на есента и зимата се характеризира ежегодно със скалата на заболяванията сред населението. Всички възрастови групи от деца до възрастни хора са изложени на риск.

Общите заболявания на тези сезони се считат за остри респираторни вирусни инфекции, тъй като инфекцията се случва по най-простия начин: с въздушни капчици.

Статистиката за масовите инфекции засяга човек два пъти годишно, така че трябва да помислите за превантивни мерки и средства за намаляване на вероятността от заболяване и да защитите тялото си.

Профилактика на инфекция с ТОРС

Остра респираторна вирусна инфекция се предава от заразен човек чрез пренасяне по въздуха (кашлица, кихане, ръкостискане).

Превантивната защита е от първостепенно значение, независимо от сезона и времето.

Защитата е разделена на два типа:

  • специфични - насочени към защита на имунната система. Това е масово ваксиниране или индивидуално. Ваксините се правят в детски градини, учебни заведения, на работа или по желание в медицинско заведение;
  • неспецифична - независима борба срещу вирусни инфекции. Например, профилактично втвърдяване и поглъщане на витаминни комплекси. Всички тези мерки са насочени към укрепване на общото състояние на организма, подобряване на неговия поминък и способност да се противопоставят на вирусни инфекции.

Основната същност на методите за предотвратяване на инфекцията е да се избягва доколкото е възможно избягване на контакт с носители на вируси чрез:

  • носене на защитна превръзка с памучно-марля;
  • изолиране на болните за периода на инфекция до пълно възстановяване.

За превенция е необходимо да се предприемат всеобхватни мерки, те трябва да се извършват под контрол и в подходящ ред. Най-оптималният подход е изборът на индивидуални методи за втвърдяване на тялото, изборът на противоепидемични лекарства и прилагането на препоръките на специалистите.

Профилактика при деца

Превенцията на децата е много важна и уместна. Основни принципи на защита срещу болестта:

  • избягвайте контакт с вирусни носители;
  • повишаване на защитните свойства на организма.

Децата са по-лесни и по-склонни да се заразят с АРВИ. Те не могат да бъдат напълно защитени от болестта, но можете да намалите вероятността от инфекция, следвайки простите основни принципи.

Според педиатъра Комаровски се предприемат следните действия за намаляване на риска от заразяване:

  • ако пациентът е вкъщи, е необходимо по-често да се проветрява помещението. За да се сведе до минимум комуникацията на здраво дете с пациента, до пълно възстановяване.
  • извършва почистване с хлорни почистващи средства, поддържа оптимална влажност в помещението (от 40%) и температура от около 20 градуса;
  • “Маска” режим - в средата на инфекция, да купуват марля превръзки и да ги носят, периодично да ги променят, така че рискът от заболяване няма да бъде висока;
  • уверете се, че наблюдавате чистотата на ръцете на децата, измивайте по-често, особено преди хранене и след разходка;
  • ако е възможно, правете чести разходки на чист въздух, ако времето е лошо, тогава проветряваме стаите;
  • приемане на профилактични лекарства и медикаменти (например Broncho-Vaxom, Imudon, Ribomunil);
  • ваксинации;

Начини за получаване на вирус в човек

SARS се предава от въздушни капчици, навлиза в здрав човек чрез дихателната и храносмилателната системи.

Методи за трансфер и предаване на вируси: t

  • локално, локално предаване на вируса - ръкостискане, прегръдки с болен човек;
  • въздушен транспорт - директен разговор, който се намира в една стая с болни, кашляне и кихане до здрави хора.

Превантивни лекарства за възрастни и деца

Лекарствата за превенция на ТОРС са насочени към укрепване на организма, неговата имунна система и способността да се противопоставят на вирусите.

Най-често срещаните лекарства за превенция на ТОРС:

  1. Nazaval Plus - капки за нос на базата на екстракт от див чесън, див чесън и мечка лук. Може да се произвежда като спрей. Подходящ за деца и възрастни. Употреба в периода на заболяване. Средната цена от 300 рубли.
  2. Ingavirin - таблетки и капсули, основната активна съставка - имидазолилетанамид. Предназначен за профилактика и лечение на остри респираторни вирусни инфекции и вируси от група А. Дозировката за възрастни и деца, средната цена от 390 рубли.
  3. Цитовир - сироп за деца, капсули за възрастни. Увеличава защитните функции на организма, основното вещество - тимоген. Средна цена от 240 рубли.
  4. Арбидол - форма за освобождаване - таблетки и капсули, както за възрастни, така и за деца. Антивирусно средство, основната активна съставка umifenovir. Средната цена от 167 рубли.
  5. Римантадин (римантадин) - таблетки. Използва се като превантивна мярка и за лечение на ТОРС и грип. Активното вещество е римантадин хидрохлорид. Средната цена от 74 рубли.
  6. Kagocel - таблетки, активното вещество Kagocel. Антивирусна, активира производството на интерферон за борба с вирусите. Използва се от възрастни и деца над шест години. Цената варира от 240 рубли.

Ваксинация срещу ТОРС

Ваксинацията се извършва веднъж по време на периоди на разпространение на болестта и обостряне.

Ефективните ваксини се считат за профилактични лекарства за защита срещу респираторни заболявания.

Съвременната ваксинация е разделена на три поколения:

  • първият е жив (all-virion);
  • вторият е разделен (разделен);
  • третата е субединица.

Ваксините съдържат вирусни антигени А и В. Щамовете се предоставят от местни и чужди индустрии (Москва, Панама, Нова Каледония, Хонконг, Калифорния). Лекарствата са одобрени от СЗО.

Инжекцията се прави веднъж и има за цел да предотврати ARVI. В случай на заболяване, ваксинираното лице има предимства пред неваксинирано, по-лесно е да се понесе болестта (не висока температура, леки симптоми и бърз ход на заболяването, без рецидив).

Противопоказания за ваксината са алергичните реакции, патологиите на имунната система, наличието на остро заболяване или възникването на възпалителен процес, скорошно заболяване, отслабено състояние след операцията.

Възраст, когато е възможно използването на ваксината?

Ваксинацията може да се извърши като деца от шест месеца и възрастни хора. Първоначално ваксинирането трябва да се извършва на хора, които принадлежат към първата рискова група (ученици и деца в предучилищна възраст, студенти, здравни работници, хора над шестдесет години, имунокомпрометирани и заразени с ХИВ).

Бележка за превенция на ТОРС:

Как да се държат по време на работа по време на обостряне на заболявания

Преди да започнете работа, вземете антивирусни лекарства, използвайте памучно-марлеви превръзки, използвайте само чиниите си за обяд, наблюдавайте хигиената на ръцете след използване на тоалетната и ръкостисканията, проветрете помещенията, намалете контакта с болните. Ако се разболеете - вземете отпуск по болест.

Как да се държим, ако сте болни у дома

Необходимо е пациентът да се изолира в отделна стая (не през проход), често да се проветрява къщата / апартамента и да се направи мокро почистване. Да наблюдавате хигиената и да не ядете храна от съдовете на пациента.

Как да се държим в обществения транспорт

Ако трябва да пътувате с обществен транспорт, когато излизате, не забравяйте да сложите превръзка. Ако е възможно, опитайте се да седнете до прозореца, където има повече въздушен поток, а не в края на транспорта, в тълпата. След освобождаването не забравяйте да избършете ръцете си с бактерицидни кърпички.

Не седнете до потенциални пациенти.

Как да се държим в компанията на болни приятели от ТОРС, роднини

Опитайте се да ограничите директния контакт - целувки, прегръдки, ръкостискания. Съберете се във вентилирани помещения и поддържайте лична хигиена. Използвайте овлажняващи спрейове за носа, това е защита срещу проникване на вируси.

Профилактика на остри респираторни вирусни инфекции в предучилищна възраст (детска градина)

В периода на повишена степен на заболяване е необходимо да се увеличи броят на разходките на чист въздух, постоянно да се проветри помещенията и да се направи мокро почистване със специални антибактериални средства.

Не посещавайте многолюдните места на голям брой хора.

Следвайте хигиената на детето! Трябва да го научиш да използва салфетки или кърпи за еднократна употреба, за да държи ръцете чисти, а не да гризе играчките на други хора.

При ваксинация - да се постигне съгласие за инжектирането. Вземете специални антивирусни лекарства, ако рискът от заболяване е висок. Започнете да давате на бебето витамини или да променяте диетата с плодове и зеленчуци.

Превенция на ТОРС в училище

Използвайте, когато е възможно, ватни и марлеви превръзки и салфетки за еднократна употреба.

Вземете участие във ваксинацията и вземете витамини и антивирусни лекарства.

Ако е възможно, намалете времето, прекарано сред хората. Спазвайте диетата и носете детето за времето.

заключение

Превенцията на ARVI е препоръка и методи, които спомагат за намаляване на риска от заболяване.

Основният метод за превенция е ваксинирането и поддържането на здравословен начин на живот.

Препоръките за защита срещу вирусна инфекция за различни категории граждани са приблизително еднакви.

Те се основават на лична защита и ограничаване на контакта със заразените хора.

Превенция на вирусни заболявания

Защита срещу вирусни инфекции по време на обостряне на епидемията.

Сезонните обостряния на епидемията са далеч от новините, всяка година лекарите се подготвят за нови потоци от болни хора, приготвят се ваксини. Не е изгодно да се разболяваме сега, лекарствата са скъпи и не винаги ефективни. Затова е необходимо да се грижи за здравето, за да се предотврати инфекция. За да остане винаги “на повърхността”, е необходимо да се следват елементарните правила за хигиена и предпазни мерки, които ще бъдат обсъдени.

Странно, но трябва предварително да се подготвите. Има няколко компонента на този препарат.

1) Колкото по-малко стрес, толкова по-силна е имунната система. Необходимо е да се посещава по-често свеж въздух, да се избират места, които не са претъпкани за ходене, например паркове и гори. Можете да организирате едно семейно пътуване извън града, в хостела или просто да прекарате време на екскурзии, ще ви помогне да се отпуснете и да забравите суматохата на ежедневните дела.

2) Лошите навици са враг номер едно. Тютюнопушенето се опитва да се бори повече от една година и с основателна причина. Вредният ефект на никотина и цигарения дим влияе негативно върху работата на всички органи, което опростява достъпа на вирусите до човешкото тяло.

3) Без значение колко красива би била прическата и не искам да я показвам, все още трябва да държите главата си топла. Усложненията от ходене без шапка са много опасни и ARVI не е най-лошото от тях.

4) За да се предотврати заболяване, гаргара добре всеки ден. Като решение за изплакване можете да изберете какво искате. Народните методи в този случай са добри. Изплакването със зелен чай или сода е чудесен метод, тъй като тези разтвори имат антисептични свойства. Плюс те създават алкална среда и в него микробите просто не са устойчиви и умират.

5) Ако не е било възможно да се предотврати настинка, е необходимо да започне лечението възможно най-скоро. И това е желателно да се направи от първите часове и в един комплекс. Приемът на наркотици трябва да се подреди по час, какво и кога да се вземе, така че интервалът да е не повече от час.

6) За профилактика е добре да се използва оксолинов мехлем, защото той помага не само при лечението, но и има превантивни свойства.

7) Експертите в есенно-зимния период препоръчват приемане на естествени лекарства, които повишават имунитета, като капки Immunetika

Най-важното условие за благоприятно здравословно състояние е придържането към елементарните принципи на хигиената: постоянно миене на ръце и лице, мокро почистване у дома. Както и като витамини. Плюс това трябва по-малко да сте в претъпкани места. По този начин тялото ще ви благодари и ще преживее епидемията.

Профилактика на вирусни инфекции с ефективни лекарства

Веднъж попаднали в тялото, повечето патогенни вируси нахлуват в клетките със светкавична скорост. Този процес води до изкривяване на активността на клетките и тяхната смърт. Имунната система на човека е предназначена да блокира действието на враждебни структури. Своевременното активиране на защитните функции на организма може да бъде чрез използване на антивирусни лекарства за превенция.

Защо предотвратяване на вирусни инфекции?

Тялото е в състояние самостоятелно да се сблъска с огромен брой патогенни вируси и бактерии. Защитните функции са надарени с кожа, лигавици, имунната система на почти всички хора, дори деца. Въпреки това, има много условия, спазването на които позволява на организма да даде навременен и адекватен отговор на нахлуването на инфекцията. Не винаги е възможно да се предотврати развитието на болестта.

За да може един организъм успешно да издържи на вируси, той трябва да има набор от инструменти за унищожаване на извънземни структури. Тези свойства имат антитела и интерферони. Тези протеинови вещества се образуват в тъкани и кръв като отговор на проникването на вируси. Процесът на образуване на собствения си интерферон и антитела отнема до 14 дни.

Освен това, децата, възрастните хора, хората с хронични или остри заболявания са по-податливи на вирусни заболявания. За вирусите е по-лесно да навлязат в отслабено тяло, което не получава достатъчно витамини и хранене.

Превенцията на вирусни инфекции с помощта на специални лекарства допринася за успешната превенция на заболяванията и техните усложнения. Антивирусните лекарства помагат на организма да се подготви своевременно за среща с вируси.

Превантивни групи за наркотици

Всички лекарства, които се използват за профилактика на вирусни заболявания, могат да се разделят на групи по различни критерии. На първо място, има лекарства за специфична и неспецифична профилактика на заболявания. Необходимо е също така да се разграничат антивирусните лекарства по химичен състав, механизъм, посока на действие.

Подготовка за специфична защита

За да се предотвратят вирусни заболявания, в съвременната медицина средствата за специфична профилактика се признават за най-ефективни. Такова заболяване се предотвратява чрез прилагане на ваксини, серуми, имуноглобулини и създаване на имунна защита на тялото. Изкуственият имунитет може да бъде пасивен или активен.

Активна имунна защита настъпва след използване на специфична ваксина. Тази ваксина съдържа атенюирани или неживи вируси. В отговор на приложението на лекарството, в тялото се образуват антитела, готови да неутрализират вируса по всяко време. Ваксинацията обикновено се извършва много преди човек да влезе в контакт с инфекция.

Активната имунизация работи чудесно при деца и възрастни за профилактика на грип, хепатит, морбили и рубеола. Този метод на превенция е дългосрочен. Понякога е достатъчно да се приложи ваксината веднъж, за да се предотврати развитието на болестта до края на живота.

Пасивният имунитет може да се образува в момента, в който се изисква спешна помощ. Готови имуноглобулини и серуми се въвеждат в тялото, което може да унищожи вирусите по време на тяхната инвазия. Този метод се използва в периода, когато няма възможност за създаване на активна имунизация, а човек може да бъде в контакт със заразени хора или вирусът попадне по друг начин.

Пасивната имунизация се развива бързо, но е ефективна за кратко време. Това обаче позволява на имуноглобулините и серумите да убиват вируси на бяс, къртов енцефалит, хепатит.

Неспецифична профилактика

Неспецифичната имунна защита настъпва след употребата на антивирусни лекарства, мултивитамини. Препаратите за превенция на вирусни заболявания могат да имат синтетична структура или растителен произход. Понякога профилактични антивирусни лекарства се получават от човешка кръв или чрез генно инженерство. Хомеопатичните лекарства, които могат да се използват при деца и бременни жени, имат високо ниво на безопасност.

Ефективна профилактика е интерферонът и неговите лекарства. Препаратите на интерферон не само могат да предотвратят възпроизводството на херпес вируси, хепатит, грип, остри респираторни заболявания в организма, но и да увеличат броя на защитните клетки на макрофагите:

Интерферон може да се използва под формата на инжекции, супозитории, мехлеми, капки за очи и нос.

Интерфероновите Viferon и Genferon свещички предотвратяват вирусни заболявания при деца от ранна възраст и при възрастни. Безопасен противогрипнен превантивен инструмент за бременни жени, кърмачки и деца от първите дни на живота, са капки и спрей на Grippferon.

Лекарства, които стимулират образуването на интерферон в организма, са отлични за предпазване от вирусни инфекции, допринасят за синтеза на интерферон и предотвратяват развитието на вирусна инфекция:

  • tsikloferon;
  • neovir;
  • Тилорон (Amiksin, Lavomaks, Tilaksin);
  • Umifenovir (Immustat, Arbidol, Arpeflu);
  • Kagocel.

Adamantan производни (rimantadine, Midantan) се използват за профилактика на грип тип A. Groprinosin, Izprinosin, Acyclovir са подходящи за предотвратяване на заболявания, причинени от херпес вирус и неговите разновидности. Различни форми на херпесния вирус, след като са погълнати, остават там завинаги. Важно е да се потиска активността на херпеса с помощта на профилактични средства.

Билковите препарати имат доста добри превантивни свойства. С различен механизъм на действие върху организма, естествените средства ефективно повишават имунитета при редовна употреба, повишават устойчивостта на организма към вирусни инфекции:

  • Immunoflazidum;
  • Proteflazid;
  • Immunal;
  • Bioaron-С;
  • препарати от ехинацея, елеутерокок, женшен.

Хомеопатичните лекарства активират имунната система. Повечето хомеопатични лекарства могат да се използват при деца от ранна възраст, както и по време на бременност. Oscillococcinum, Engistol, Aflubin, Anaferon, Ergoferon, Gripp-Heel, Echinacea-Compositum имат ефективни профилактични свойства и на практика нямат ограничения върху употребата.

Критерии за подбор на профилактични лекарства

Основното правило при избора на антивирусни лекарства за профилактика на болести - да се доверят на професионалистите. Неразумната намеса в имунната система на организма често води до отрицателни резултати. Лекарят трябва да реши дали да използва лекарства за предотвратяване на вирусни заболявания.

При избора на превантивни средства, лекарят непременно ще вземе предвид редица важни условия. Безопасността на лекарствата е на високо място в списъка на нуждите от лекарства. Несъмнено предимство е възможността за използване на антивирусни лекарства при деца, бременни и кърмещи жени, в напреднала възраст.

Важно е да се избере лекарство за превенция на специфично заболяване. Дори най-безопасните лекарства могат да навредят на здравето, да нарушат клиничната картина на заболяването. Това трябва да се има предвид особено при употребата на наркотици при деца.

Профилактика на PC вирусни заболявания

Трудно е да се намери потребител на компютър, който никога не е чувал за компютърни вируси. Това е един от най-известните проблеми. Въпреки това, тя е може би най-сложен и митологичен. Често дори ИТ специалистите изразяват изключително спорни мнения за компютърни вируси. Целта на тази статия е да подчертае често задаваните въпроси за зловреден софтуер и организацията на многостепенна защита срещу тях. Как да се намали вероятността от инфекция? За да отговорите на този въпрос, първо трябва да разберете от какво искаме да се предпазим.

Част 1. Забавна вирусология

История на

Сега е трудно да се каже кога се появяват първите компютърни вируси, тъй като самото понятие за компютърен вирус е доста неясно. В ежедневието вирусите често се наричат ​​всяка програма, която пречи на работата. В речници и енциклопедии вирусът е програма или част от програма, която може да се копира в други програми или на други компютри. От тази гледна точка вирусът не е „само движеща се“ програма, която премахва предишното копие след стартирането на нова (и следователно не се умножава). Въпреки това, ако такава програма изтрие необходимите файлове от диска преди преместване, то от гледна точка на потребителя това е типичен вирус. Никой не я нарича, но тя дойде, развали всичко и отиде да се развали. Тук няма да създаваме терминологични дискусии. Помислете, че в тази статия всяка злонамерена програма се нарича вирус.

Ако вярвате в историята на компютърните вируси в Уикипедия, първите самовъзпроизвеждащи се програми бяха създадени на границата на 50-60-те години на миналия век. Вярно е, че те направиха това за академичен интерес - те моделираха живота на организмите на компютър. В края на 70-те години се появиха злонамерени програми, които, под прикритието на полезни, бяха изложени на „електронни табла за обяви“ (BBS), но след старта те унищожиха потребителските данни. И така, в началото на 80-те години първите “безспорни” вируси се появяват от всички гледни точки - те се умножават и се намесват в работата. През 1984 г. Фред Коен публикува статия на тема Компютърни вируси - теория и експерименти (Фред Коен. Компютърни вируси - теория и експерименти), в която е въведен терминът "компютърен вирус".

През същата 1984 г. се появиха първите антивирусни програми - Check4Bomb и Bombsqad. Check4Bomb търси подозрителни области в модула за зареждане (извеждане на текстови съобщения, команди за запис на диск и т.н.) Това търсене сега се нарича „евристичен“. Тя се основава на опитните познания за вирусите и разбирането за това как операционната система трябва да работи “правилно”. Например, вирусът Elk Cloner от 1981 г. показа рима при зареждане на DOS на Apple II PC. Защо DOS bootloader показва дълги съобщения на потребителя? Втората програма, Bombsqad, прехваща операциите по писане и форматиране, извършени през BIOS, заобикаляйки операционната система. Такъв мониторинг на работата на други програми в реално време сега се нарича антивирусен монитор. През 1985 г. Том Неф започва да разпространява списък на опасните заразени програми в BBS (“мръсни дузини”). Това е прототип на защита на сигнатурата, т.е. търсене на предишни злонамерени програми.

Оттогава е имало непрекъсната надпревара във въоръжаването: някой идва с все по-сложни вируси, други развиват по-напреднали антивируси. Надпреварата във въоръжаването винаги води до големи разходи и бърз напредък на участниците. Днес повечето вируси и антивируси са най-сложните софтуерни пакети, в които се инвестират хиляди човекочасове на висококвалифицирани програмисти. Заинтересованите могат да търсят в интернет самите водещи производители на антивирусен софтуер и да ги сравняват с държавата, например най-близкия завод. Дали тази надпревара някога ще свърши? От пълната победа над вирусите многократно са докладвани много уважавани експерти. През 1988 г. Питър Нортън нарича компютърни вируси несъществуваща заплаха, нещо като „градска легенда“. През 1995 г. Бил Гейтс заяви на пресконференция, че издаването на Windows 95 е прекратило вирусната заплаха. Наскоро Стив Джобс увери, че iPhone е напълно защитен от зловреден софтуер. Уви. Компютърните вируси са част от напредъка. Докато напредъкът е в ход, ще се появят нови вируси. Ето защо ние се движим от историческа екскурзия до неотложни проблеми.

Кой пише вируси

Един от общите митове е, че вирусите са написани от самите антивирусни доставчици, за да продават продуктите си. Няма дори да се опитвам да се боря с този мит, тъй като заговорът има всички характеристики на религията. И религията може да бъде победена само от друга религия. Рационално мислещите хора трябва да видят хронологията на компютърните вируси и червеи в Уикипедия. Авторите на много вируси са известни по име, някои от тях за писане на вируси се оказаха на места, които не са толкова отдалечени. Възнаграждението е възложено за информация за определени лица, участващи в създаването на вируси. Справедливо е да се каже, че доставчиците на антивирусни програми понякога „прегряват” интереса си към дадена тема, но не повече.

Трудно ли е да се направи компютърен вирус? Гледайки какво. В самовъзпроизвеждането на програмата няма фундаментални трудности. Всички първи вируси са написани от самотни ентусиасти, често студенти. Дори и сега можете да създадете вирус без никакви специални инструменти за разработка, като използвате само командния ред на Windows (вижте Bat-virus). Тук е малко вероятно да се разпространи по мрежата. От 80-те години на миналия век операционната система е значително по-мъдра и вече има многостепенна система за защита. Те просто няма да позволят процесът, започнат от обикновен потребител, да промени системните настройки на компютъра, особено настройките на друг компютър по мрежата. Такива прости вируси могат да живеят само със съучастничеството на системните администратори, които са давали на всички пълни права на всякакви действия. Следователно първият ключов елемент на антивирусната защита е очертаването на правата.

Да предположим, че правата са очертани. Тогава вирусът трябва да намери празнина в системата за сигурност, да заобиколи защитата. Това е задача на фундаментално различно ниво. Всички масови модерни операционни системи са написани от големи екипи с висококачествен персонал, с многостепенна система за тестване и търсене на грешки. За да намерим уязвимост, се нуждаем от най-малко квалифицирани специалисти и не по-малко разходи за организиране на работата. Затова е необходимо да се инвестират големи пари в развитието на вируса. Ако някой инвестира пари, тогава или няма къде да отидат (виж конспирация), или иска да направи печалба. Нека разгледаме какви бизнес цели се преследват компютърните вируси и какви са последиците от тях. Тъй като сега има много различни злонамерени програми, за да се опрости представянето, условно разделяме вирусите на две групи. Първият е вируси със злонамерено записан алгоритъм, който не изисква дистанционно управление от неговия автор. Да ги наречем автономни. Втората е вируси, които позволяват на автора да управлява отдалечено злонамерен код. Така авторът на вируса разполага с цяла мрежа от контролирани компютри, която се нарича „ботнет“.

Автономни вируси

Исторически, първите вируси са били автономни. Авторът написа вирус и го пусна "по желание". Освен това, вирусът е живял свой собствен, независим живот. Сега автономните вируси най-често преследват следните цели.

  1. Изнудване (рансъмуер). Такива вируси блокират работата на компютъра (или се намесват по друг начин) и изискват от потребителя да плати за отключване. Още през 1989 г. се появи вирусът на СПИН, който криптира имената на файловете на диска C: и поиска $ 189 за прехвърляне в Панама за дешифриране. Авторът на СПИН скоро бе арестуван, докато налагаше чек, но тези, които искат лесни пари, не се прехвърлят. Изнудването чрез заключване на работния плот на Windows днес е широко разпространено. За да го премахнете, от потребителя се иска да изпрати платен SMS на посочения номер. В най-простия случай, такъв вирус е безвреден - губите време да отключите според стандартните инструкции (налични на много сайтове, например, Kaspersky, Dr.Web и ESET). Но в случай на криптиране на данни, инфекцията може да доведе до тяхната пълна загуба.
  2. Кражба на данни. На първо място, производителите на вируси се интересуват от пълномощията - пароли, номера на портфейлите на платежната система и други подобни. Първите вируси, които крадат паролите за достъп до интернет, са записани още през 1997 година. Сега има много начини за такава кражба, например:
    1. Стартирайте програма, която следи действията на потребителите (шпионски софтуер) - включително натисканията на клавиши (keyloggers), екранните снимки, посетените сайтове и др.
    2. Поставете фалшив потребителски акаунт вместо реалната страница за въвеждане на идентификационни данни, която след това ще изпрати паролата „къде трябва да е“ (фишинг).
    3. Поставете клиент-сървърна програма вместо този фалшив сървър, който ще извлича пароли от предавания трафик. Най-често за това се променят настройките на DNS на мрежовата връзка или съдържанието на файла hosts. В резултат на това операционната система ще получи IP адреса на измамния сървър с името на този сървър и ще му изпрати потребителско име и парола.
    4. Пренасочете целия уеб трафик към измамни сървъри. За да направите това, променете настройките по подразбиране на шлюза или прокси сървъра.
    5. Намерете и извлечете пароли, които се съхраняват в различни приложни програми. Случвало ли ви се е например, че след като смените една програма за съобщения с друга, тя автоматично открива и внася настройките на старата - сметка, списък с контакти? Удобна? Вируси също.
    Записът на компютърните кражби, записан днес - Алберт Гонзалес, през 2005–2007 г. открадна и продаде данни за повече от 170 милиона банкови карти. За възможните начини за кражба на данни от клиентите на банката можете да прочетете в статията за Хабре "Атака на банковия клиент...". Изглед от служителя на банката и други връзки в него. За крайния потребител, резултатите от кражбата могат да бъдат много разнообразни - от публикуването на кореспонденция в хакната пощенска кутия до премахването на парите от сметките. Fix е почти невъзможно.
  3. Свързване на платени услуги. По време на комутируема връзка бяха разпространявани така наречените порно-дистрибутори, които изключиха модема от доставчика и се обадиха от модема на платен номер. Сега разпространение на вируси за мобилни устройства, изпращане на SMS към платени номера. Резултатът е същият - големи сметки за несъществуващи услуги. Връщане на парите обратно е нереално. По време на порно-дистрибуторите някои доставчици дори изпращаха на всички клиенти специални уведомления, че няма да поемат никаква отговорност и няма да помогнат за връщането на парите.
  4. Дисплейна реклама (Adware). Такива вируси започнаха да се разпространяват масово в началото на 2000-те години. За да стане рекламата по-ефективна, беше решено да се приспособи към предпочитанията на конкретен човек. За да направят това, вирусите започнаха да следват действията на потребителите - кои сайтове посещават, какво търсят в интернет (отново, шпионски софтуер). Обърнете внимание, между другото, че част от информацията се събира и от правните системи за контекстно рекламиране (например Google AdSense). Без вредни ефекти, освен за дразнене на потребителите, рекламните вируси не причиняват.
  5. Повреди на данни и оборудване. Корупцията на данните е възможна по различни причини - от криптиране с цел изнудване до злонамерено унищожаване в конкуренцията. Увреждането на оборудването е много по-рядко събитие. Мнозина вярват, че програмата по принцип не може да развали "желязото". Не е така. Теоретично, неправилното използване на оборудването може да доведе до повреда на оборудването. Например, експертите предположиха възможността за изгаряне на принтера, постоянно да запазват термоелемента си. На практика е много по-лесно да блокирате работата на устройството, като промените или изтриете фърмуера му. Физически, такова устройство е непокътнато, всъщност - сякаш счупено, неработещо и невъзможно да се поправи у дома. Ярък пример е вирусът CIH от 1998 г., който е повредил платките на FlashBIOS. Свеж пример за вирус, който по принцип може да развали оборудването - Stuxnet. Той е въведен в промишлени системи за управление (SCADA-системи) и атакувани контролери на свързани задвижващи механизми, по-специално електрически задвижвания. Слуховете се разпространяваха активно, че Stuxnet е трябвало да унищожи обектите на иранската ядрена програма. Харесва ти или не - най-вероятно никога няма да разберем.

ботнет

Сега се обръщаме към вирусите, които позволяват произволен контрол на заразения компютър. През 1989 г. вирусът WANK Worm беше освободен, променяйки системната парола за набор от случайни символи и изпращайки го на конкретен потребител на мрежата. Историята мълчи защо това е направено. Днес дистанционното управление най-често се използва за създаване на ботнети. Бот (от думата "робот") е програма (в този случай злонамерена), която симулира действията на потребителите. Ботнетът е мрежа или група компютри, които се контролират от ботове. Такива компютри се наричат ​​компютърни зомбита. Собственикът на ботнет предава команди "зомбита", които послушно ги изпълняват. Командният трансфер и контрол могат да бъдат организирани по два начина. При първия метод, собственикът на botnet създава централизирани контролни сървъри (командване и управление, CC), които комуникират с ботове, например чрез IRC протокол. Оказва се, че такъв "чат за злонамерени програми". Собственикът предава команди на контролните сървъри, а тези на ботовете. CC сървърите правят една и съща ботнет уязвима. По-лесно е да намерите хост, по-лесно е да ги блокирате. Например през ноември 2010 г. бяха изключени 143 CC сървъра на ботнета Bredolab, състоящ се от приблизително 30 000 000 (тридесет милиона) компютърни зомбита. Следователно има втори метод - децентрализиран (равнопоставен). В него самите ботове работят като сървър за управление. Хостът предава команди на няколко бота, предават ги на други ботове, тези на третия и т.н. (виж P2P мрежи). Няма ключови възли, всеки бот трябва да бъде открит и изключен от само себе си (такива операции, между другото, също се извършват). Защо да създавате ботнети? Да доставя и изпълнява други злонамерени модули на PC Zombies. Ботнети често се продават или наемат от компютърни нарушители. Стартирането на вируса на клиент върху голям брой PC Zombies е търговска услуга на незаконния пазар. На теория, модулите на botnet могат да преследват всяка злонамерена цел, включително видовете автономни вируси, изброени по-горе. На практика, масовите ботнети заемат добре дефинирана ниша. Ако работите в ботнет, например, ransomware програма, която заключва работния плот, потребителите веднага ще разберат, че техните компютри са заразени и ги излекуват. Съответно, размерът на ботнета ще намалее, атрактивността на ботнета за потенциалните клиенти ще намалее. Много по-привлекателно е да използвате ботнет за показване на реклами (например замяна на правни рекламни елементи на сайтове) и кражба на данни. Така че ботнетът може да донесе трайна печалба, без да бъде забелязан. Има злонамерени модули, които са специфични само за ботнети. За успешна работа те се нуждаят от голям брой постоянно променящи се заразени компютри, които комуникират помежду си. Помислете за тях.

  1. Спам. През 1864 г. е записано първото масово разпространение на рекламни телеграми. Все още нямаше компютри, терминът „спам“ също. Думата СПАМ се появява през 1937 г. и означава консервирано месо (или SPiced hAM, или Плешка на свинско месо и hAM, версии се различават). Пускането на СПАМ е придружено от агресивна реклама, а по време на Втората световна война става един от малкото месни продукти, които са повече или по-малко достъпни за жителите на САЩ и Великобритания. През 1970 г. британската комична група Monty Python се подиграваше с вездесъщите дразнещи консерви от СПАМ в телевизионното шоу, а името SPAM се превърна в име на домакинство. През 90-те години това име е възложено на нежелани рекламни бюлетини в компютърни мрежи. Сега спамът е около 80-85% от всички имейли. И доставчиците, хостовете и обикновените потребители се опитват автоматично да филтрират (филтрират) спама. Спамерите от своя страна се стремят да затруднят подобно филтриране. По-специално е полезно за тях да изпращат спам от голям брой различни компютри, а не от същите сървъри, които (като CC сървърите) могат лесно да бъдат блокирани. Следователно спамът е обща ботнет работа.
  2. Деактивиране на DDoS-атаката на интернет услугите. DoS е съкращение за отказ на услуга, което е отказ от обслужване. Нападателят изпраща на сървъра на избраната жертва (уебсайт, електронна поща, платежна система и др.) Голям брой искания, паразити. Ако плътността на техния поток (т.е. броят на заявките за единица време) достигне или надвиши прага на производителността на сървъра, тогава полезни заявки просто не могат да достигнат до местоназначението си. Това е същото, както ако баба е дошла в пощенската служба и вече имаше ред млади нагълни хулигани, които дълго време разговаряха с хубав служител от другата страна на прозореца. Ясно е, че баба скоро ще изпрати пратката. Тъй като работата на модерните сървъри и особено на центровете за данни значително надвишава производителността на обикновените персонални компютри, за успешна атака трябва да изпратите едновременно паразитни заявки от голям брой компютри. Това е DDoS (от английския разпределен DoS) - разпределена DoS атака. Сякаш хулиганите не стояха в една линия в пощенската служба, но щяха да се изкачат през вратата, през всички прозорци и дори от задната стая. Баба няма никакви шансове тук. Ясно е, че е удобно да се използва ботнет за организиране на DDoS. Първо, атакуващият може незабелязано да придобие критична маса от компютърни зомбита. След това на модулите на ботнета се дава команда да стартират атака в определено време. Когато даден уебсайт (или сървър за електронна поща или друга услуга) е преминал успешно DDoS атака, неговият собственик ще получи лесна загуба на пари. Ако атакуваната услуга се държи неправилно поради претоварване - дава страница за грешка със системна информация, става неправилно да проверява логини и пароли и т.н., тогава са възможни далечни последствия.
  3. Избор на пароли. Най-универсалният начин да намерите парола на някой друг е просто да го вземете, като изпробвате всички възможни опции. Ако няма допълнителна информация за паролата (нито нейната дължина, нито отделните й части и т.н.), тогава ще трябва да преминете през всички възможни комбинации от букви, цифри и специални знаци. За да усетите мащаба на задачата, помолете колега да отгатне парола от две букви и да се опитате да го познаете. Изборът на дълга парола (8-10 знака) изисква огромен брой опити. Следователно, такава атака се нарича „груба сила“. За да използвате груба сила, първо трябва да го имате. Колкото повече компютри изпробват паролите си паралелно, толкова по-бързо ще намерят това, от което се нуждаят. Затова измамниците правят селекция в ботнет.
  4. Анонимен достъп за други нарушители. В уестърни, злодейът отива в гърдите на героя на гърдите си, револвер на револвер. Житейският опит показва, че реалните престъпления обикновено се извършват заради гърба на някой друг, и по-добре заради тъмния ъгъл. Киберпрестъпленията - също. Следователно, когато е необходимо да се прави „мръсна работа” - да се прехвърлят пари от хакериран акаунт или дори просто да се публикува компрометираща информация, по-добре е да се повери на „PC zombie”. Дори по-добре, екип за това действие "зомбита", получени от друг "зомби", и че от третата, и така нататък, докато пистите на клиента са загубени. Има и отворени системи за анонимен достъп до мрежата - например TOR. Славата на ТОР обаче води до целенасочена борба срещу нея. Достъпът до някои сайтове се отказва от IP адресите на TOR сървърите. Ето защо е много по-привлекателно за престъпниците да използват неизвестен ботнет за момента.
  5. Хостинг на криминални услуги. Споменах по-горе за фишинг и пренасочване на трафик към измамни сървъри. Ако сървърите винаги са били едни и същи, те ще бъдат намерени и блокирани. Следователно е полезно за престъпниците да ги създават, използвайки ботнет инструменти.
  6. Cheat рейтинги. PC зомбитата имитират посещения на потребители на определени сайтове, гласуват там или преглеждат реклами и т.н.

Във всички тези случаи потребителят на заразения компютър получава огромно количество мрежов трафик. Случва се, че полезни интернет приложения просто не могат да “преминат” през него, а потребителят след заразяването се оплаква от бавната работа на интернет. Понякога в отговор доставчикът ограничава достъпа до мрежата на такъв компютър. По-специално, нашата компания се сблъска с блокирането на изпращането на имейли от заразени компютри. Проблемът се решава чрез извикване на техническата поддръжка на доставчика след излекуване от вируси.

Компютърен вирус сред другите съвременни рискове

Лесно е да се забележи, че изброените цели - кражба, изнудване, саботаж - могат да бъдат постигнати без участието на високоплатени компютърни специалисти. Ето защо, за да се очертае по-точно кръга на вирусната заплаха, нека анализираме предимствата и недостатъците на този вид престъпна дейност.

Цената на създаването на вирус е висока. Ако искате да крадете една парола, обикновено е по-лесно да го направите по „традиционен” начин - например, чрез изнудване на човек, който знае паролата. Някои хора смятат, че писането на злонамерена програма е чиста работа, а изнудването е мръсна престъпност. Бързам да се разстроя: и двата варианта са престъпления. Но повече за това по-късно. Като цяло безопасността на системата може да се сравни с водата в течаща барел. Независимо от размера и формата на отвора отгоре - водата ще изтича на нивото на най-ниската дупка. Затова не трябва да се самозатваряте от компютърната сигурност, да го усъвършенствате безкрайно и да забравяте всичко останало. Необходимо е да се осигури еднаква защита, достатъчна за вашия конкретен случай.

Предимството на вируса е възможността за многократно използване и глобално покритие. Например, изключително трудно е да се намерят пароли от 1000 различни хора. За да направите това, трябва да създадете специална държавна служба. А да заразите 1000 компютъра с вирус е често срещано събитие. Веднага възниква друг въпрос: какво е ценно за случайно уловени 1000 компютъра? За много - нищо. От друга ценна информация, която трябва да откриете. Ето защо настолните блокери, спамът и DDoS ботовете са толкова популярни - те се възползват от хостовете след заразяването на всеки компютър. Ако например един вирус краде пари от дадена банкова система, тогава покритието на неговата инфекция трябва да бъде възможно най-широко, в противен случай може просто да не се появи на компютъра, чиито потребители работят с тази система и имат значителни суми в сметките. Ако имате нужда от вирус под атаката на едно предприятие, то цената на това предприятие трябва да покрие всички разходи за създаване на вирус (виж по-горе за Stuxnet и Иран). Ето защо не бих очаквал, че някой ще напише нещо конкретно, за да блокира касовия апарат в регионална автомивка. Напротив, те ще намерят готови вируси в интернет и ще ги донесат на флаш устройство.

Какви са рисковете от създаване на вирус? Подобно на всеки криминален бизнес - отговорността пред закона, възможността за "отмъщение" на пострадалото лице, конкуренцията на други престъпници. Наказателният кодекс на Руската федерация има глава 28 "Престъпления в областта на компютърната информация". Има член 273 - създаване, използване и разпространение на злонамерени компютърни програми. В зависимост от тежестта на престъплението наказанието може да варира от принудителен труд до лишаване от свобода за седем години. Да, седем години на истински затвор, с истински фотоапарат и истински съседи, престъпници в него за писане на особено успешен вирус. На някой ще изглежда, че статията е измислица и никой не се съди по него. Фактите обаче показват друго. Например, жител на Воронеж, разпространение на вече споменатия вирус CIH, получени 2 години условно. Изглежда, а не страшно, и в същото време стигма за живота - сериозен работодател няма да вземе такъв служител.

Трудно ли е да се намери авторът или дистрибуторът на вируси? Важно е да се разбере, че компютърните престъпления не могат да бъдат решени с компютърни методи изобщо. Да предположим, например, че някой анонимен автор е откраднал или развалил ценна информация X. Следователят стига до жертвата и започва да задава прости въпроси: кой знае за Х, който е бил близо до Х наскоро, с когото е бил приятел, който е враждебен, кой друг може да се нуждае от Х и т.н. и т.н. привлича предварително наетите агенти и я пита: какво се чува сред мошеници, където сега има хора, които преди това са се сблъсквали с подобни престъпления и т.н. и т.н. тогава вероятността да го хванат е ненулева. Не е трудно да се разбере, че колкото по-конкретен е предметът на атаката, толкова по-лесно е да се намери престъпник с обичайните полицейски методи. Кой знае кой има полза от вирус, който е ударил милиони компютри по света? Но ако вирусът зарази една институция, от която служителят е бил уволнен наскоро, тогава този служител ще бъде незабавно предприет за развитие.

Така могат да се видят два начина на „печеливш” вирусен бизнес. Първият начин е да се разработи специален вирус, който да атакува важен обект, към който са затворени други подходи. Стойността на целта и възможността за отдалечена експозиция към нея компенсират разходите за развитие и риска от изчисляване на клиента. Вторият начин е създаването на вируса на масовия пазар, който заразява обикновените компютри чрез типични уязвимости. Това е срещу такива вируси, че огромното мнозинство от потребителите трябва да бъдат защитени.

Животът на масов вирус на примера на Кидо

Като пример за масов вирус, помислете за Kido, известен още като Conficker. На върха на епидемията, според различни оценки, те са били заразени от 9 до 15 милиона компютри. Според оценките на Microsoft, от средата на 2010 г. до средата на 2011 г. броят на заразените компютри е стабилен на около 1,7 милиона. Има няколко версии на Kido, чиято работа е различна. Всички те са интересни със сложен алгоритъм на поведение, който включва много напреднали вирусни технологии. Следователно, анализът на Кидо ще ви позволи да определите по-точно от това, което в крайна сметка трябва да се защитим.

Инфекцията с Kido може да възникне по следните начини:

  • През мрежата чрез уязвимост в протокола RPC на Windows. Уязвимостта се затваря от актуализациите, но за съжаление не всички се поставят.
  • През мрежата чрез споделени папки, в които Kido избира парола от списъка на най-популярните.
  • Чрез автоматичното стартиране от сменяем носител.

След заразяването вирусът редовно проверява за нова версия и, когато се появи, я инсталира. В крайна сметка Kido изтегля модула за спам, т.е. Kido работи като ботнет.

Вирусът е разработил механизми за самозащита:

  • Блокиране на достъпа до сайтове на известни производители на антивируси и сайтове на Windows Update.
  • Деактивирайте услугата Windows Update.
  • Деактивирайте възможността за зареждане в безопасен режим.
  • Всяко второ търсене и изключване на известни антивирусни и диагностични програми.

Във втората част на статията ще разгледаме по-отблизо техническите аспекти на защитата срещу такива „напреднали” масови вируси. Въпреки сложния характер на работата, общите черти на този вирус са типични. Следователно рецептите за защита ще бъдат типични, приложими за всички персонални компютри.

Част 2. Стратегия за защита от вируси

Три кита защитават от вируси

Какво ни показва примерът на Кидо като колективен портрет на модерен вирус? Вирусите обичат потребителите с прости пароли. Препоръчвам на всички, които използват пароли qwerty да търсят паролата си в списъка Kido. Още вируси като autorun, особено ако това се случи на потребителския администратор. Няма нужда да се заобикалят всички защити на операционната система, а процесът започва с пълни права за всякакви действия. Също така, вирусите приличат, когато потребителят има операционна система без актуализации. Освен това Kido активно се бори с актуализациите, като блокира Windows Update. А вирусите не обичат антивирусите (това е взаимното им). Затова превенцията на вирусни заболявания на персоналния компютър е на три стълба:

  • Разграничаване на потребителските права, забрана на ненужните функции
  • антивирусен
  • Редовна инсталация на актуализации

Тези китове са еднакви и необходими, достатъчно е само да се удави, тъй като целият свят, който е върху тях, пада. Потребителят, който създава това, което иска, без да мисли за последствията, рано или късно вирусът ще се появи (по-често по-рано, отколкото по-късно). Той няма да бъде подпомогнат от антивирусни предупреждения, тъй като винаги има опцията за отговор „Продължи”. Антивирусът често е безсилен срещу уязвимости на операционната система. Например, едно и също Kido категорично не се третира от антивирусната система, преди да инсталира необходимите актуализации. От друга страна, компютър без антивирус, макар и с пълен набор от актуализации на Windows, също е беззащитен срещу вируси. Например фишингът се осъществява на ниво приложение, логиката на която операционната система не контролира. Така че организацията на защита срещу вируси не е просто "приятел ми даде линк към безплатен антивирус, изтеглих и инсталирах". Това е сложна задача на много нива. Да започнем с ред.

Ограничаване и самоограничаване на потребителите

Как може един потребител да зарази компютър с вирус? Има две възможности: изрично стартиране на злонамерена програма (например, отваряне на инфектиран exe-файл) или имплицитна провокация на такова стартиране (например, вмъкване на сменяем носител, на който е стартиран автозапусването, което отвори заразения exe-файл). Как да намалите риска от инфекция? В компютъра, както и в живота, правилата за предпазливост са всъщност ограничение за интересни, но потенциално опасни стъпки. Конфликтът на интереси е, че интереса на някои действия е разбираем за всички (така всеки се интересува от пристигането на нов цирк в града), но опасността е само с някакъв житейски опит (мисля, че циркът дава представа в град с ремарке в горски пояс извън индустриалната зона), Повечето хора първо пренебрегват всички мерки за сигурност и истории за тях, докато не се сблъскат с проблеми лице в лице. Следователно, безопасността първо се осигурява от задължителните ограничения от по-опитни другари (приписаните родители няма да позволят на децата да споменат споменатия цирк, а приписаните системни администратори ще се защитават колкото се може повече от неопитни потребители). Тогава някои потребители (честно казано, не всички) ще нараснат да следват сами предпазните мерки.

Накратко избройте най-простите мерки, които аз лично наблюдавам и които ви препоръчвам:

  1. Не отваряйте неизвестни файлове. Задайте си два прости въпроса. Първо, знаете ли поне приблизително какво е вътре и за какво е? Второ, имате ли връзка с автора (или подателя) на файла в реалния живот? Не се страхувайте да пренебрегвате съмнителна информация и съмнителни програми. Ако информацията е наистина важна, те ще ви го донесат по друг начин - те ще го изпратят отново, ще се обадят, питат за получаване и т.н.
  2. Не отваряйте анонимни имейли или други съобщения. Всяко достойнно съобщение започва с указание за кого е предназначено - например: "Уважаеми име". Ако текстът на съобщението може да бъде адресиран до всеки: „Здравейте. Ние ви предлагаме и т.н. ", - това е в най-добрия случай спам.
  3. Не отваряйте сайтовете, издадени от търсачката, ако не сте сигурни в тяхната полезност. Моля, обърнете внимание, че във всички достойни търсачки по линка е цитат от сайта, който ви се предлага. Вижте: точно ли това ви е необходимо? Освен това Google може предварително да покаже съдържанието на намерената страница в дясната част на екрана. Много удобен при работа със съмнителни източници.
  4. Отваряйки сайта за първи път, оценете качеството на неговото изпълнение. Добър сайт е направен за дълго време, така че еднодневните сайтове за измама имат небрежно изпълнение - ярки цветове, грозни снимки, без текст или обратното - куп неразбираем текст и т.н.
  5. Не използвайте прости пароли. Препоръките на Microsoft за създаване на силни пароли могат да се видят на връзката. Можете да прочетете каква е лошата парола и колко лесно е да я изберете.
  6. Внимавайте за използването на https. За прилични онлайн магазини и други уеб услуги, особено тези, свързани с получаване / изпращане на пари, адресният ред започва с https, а не както обикновено с http. Това означава, че автентичността на сайта се потвърждава от електронен подпис и данните, предавани на сайта, се криптират. За да не ви принуждаваме да четете буквите на адреса всеки път, уеб браузърите показват наличието на https с допълнителна икона или цвят. Например, Internet Explorer със защитена връзка показва заключване в адресната лента.

Списъкът може да бъде продължен: заинтересованите могат лесно да намерят подобни правила на повечето уебсайтове за компютърна сигурност. Нека се обърнем към организацията на принудителното ограничаване на небрежните (или просто неопитни) потребители. Първо трябва да решите какво могат да направят потребителите и какво не. След това - намерете техническите средства за деактивиране на ненужните функции.

Първото основно решение: необходимо ли е потребителят да променя системните настройки, т.е. да е администратор на компютъра? Например, за да зададете други параметри за свързване към интернет или да инсталирате ново устройство в компютъра? Повечето хора, които използват компютър за работа след инсталиране и настройка на работни програми, не трябва да променят нищо в системата. Разбира се, някои професионални програми все още изискват административни права за тяхната работа. Ето защо окончателното решение за ограничаване на правата е взето емпирично - те са ограничили, тествали работната способност и, ако е необходимо, са направили корекции. Инструкции за промяна на статуса на администратор на потребителски акаунт, например, са на уебсайта на Microsoft чрез препратка. Ефективността на такава мярка е много висока. BeyondTrust твърди, че премахването на администраторски права "затваря" около 90% от всички уязвимости на Windows (източник, репост на руски). От една страна, разбира се, BeyondTrust печели именно от очертаването на правата, интересът им към такава статистика е разбираем. От друга страна, от нашия опит мога да кажа, че намаляването на броя на неуспехите след намаляването на правата в малки мрежи може да се види с просто око. Някои аналогии с наличието на пълни права и “правота” могат да бъдат проследени в политиките на iOS (можете да инсталирате програми само от един източник) и Android (можете да инсталирате програми от всяко място). Заинтересованите могат да търсят статистики за вируси на двете платформи.

Да кажем, че е невъзможно да се измъкне потребител от администраторите, той наистина се нуждае от правата. Колко често са необходими? Ако понякога има смисъл да се организира издаването на права при поискване. Това означава, че потребителят работи без администраторски права и когато те наистина са необходими, или старшият другар въвежда парола на администратора, или потребителят въвежда допълнителна парола. В Windows XP имаше "Run As..." (Run As...) механизъм, който позволяваше изпълнението на програмата под различен акаунт. В Windows Vista Microsoft отиде по-далеч и въведе механизма за управление на потребителските акаунти (UAC). Сега дори администраторът на компютъра работи без права на администратор, но ако програмата се нуждае от такива права, тогава трябва да поиска от операционната система повишаване на привилегиите. Windows показва на потребителя допълнителна заявка за потвърждение и само след това дава на програмата пълни права. Технологията по принцип е необходима и полезна. Но на практика, веднага след инсталирането на Vista, на потребителя попадна градушка от искания - при инсталирането на всеки драйвер, всяка програма, настройка на интернет връзка, промяна на някои опции на интерфейса към обичайните и т.н. В допълнение, имайте предвид, че програмата трябва да попита Windows за повишаване на привилегиите, Ето защо много програми, написани преди Vista, отказаха да работят по него. Най-често проблемът се решава чрез поставяне на отметка в квадратчето „Стартиране на програмата като администратор“ в раздела „Съвместимост“ на диалоговия прозорец Свойства на програмата. В този случай Windows, преди да стартира машината, инициира искане за издигане на права и ако потребителят потвърди, програмата ще работи с пълни права. Но кой от обикновените смъртни знаеше за това в първите дни? В резултат на това масовите потребители на UAC са изключени.

В Windows 7 беше възможно леко да се коригира нивото на „агресивност“ на UAC. Можете да подадете заявка за надморска височина, без да засенчвате работния плот, можете да издавате права на администраторите без подсказване, а потребителите - при поискване, не можете да проверите цифровия подпис на програмата преди издигането и т.н. Мисля, че в Windows 7 трябва да съществувате заедно с активиран UAC.

Друго важно решение е да се изключат всички ненужни функции, които водят до имплицитно стартиране на програми. Трябва да започнете с блокиране на автоматично стартиране от сменяемите носители. Тази мярка драстично намалява риска от улавяне на вируса от „флаш памети“ и се прехвърля от потребителите относително безболезнено. Въпреки че някои, разбира се, ще трябва допълнително да обяснят как да използвате любимия си DVD сега. Има много начини да се справите с автоматично стартиране - от избирателно изключване на контролния панел до ръчно редактиране на системния регистър. В изданията на Windows от Professional и по-горе препоръчвам да използвате групови правила. От една страна, обикновеният потребител няма да може да премахне такава ключалка, а от друга страна груповите политики са по-прости и по-удобни от регистъра. В изданието на Windows Home няма поддръжка за групови правила, той все още ще трябва да редактира регистъра. Инструкции за двете опции за изключване могат да се направят, например, от форума iXBT.com чрез справка.

Следващата стъпка в работата с неявните стартирания на програми е забраняването на ненужни функции в мрежовите програми. Необходимо е да блокирате отварянето на изпълними прикачени файлове в пощенския клиент. Процедурата зависи от използвания имейл клиент, в някои (Outlook например), той е блокиран по подразбиране. Но ако сте наследили компютър от предишния собственик, тогава е по-добре да проверите дали тази ключалка не е премахната. След като победим вашия имейл клиент, нека преминем към браузъра. Помислете колко много се нуждае потребителят от възможността да добавя добавки към него, както и да гледате Flash и ActiveX (това са всички видове видеоклипове, игри в браузъри и т.н.)? Например, в повечето офисни компютри те не са необходими. Да, и някои домакинства също. Процедурата за деактивиране зависи от използвания браузър.

Следващите стъпки за ограничаване на потребителите - отказ на администраторски права и деактивиране на скрити стартирания - са релевантни в много случаи. Въпреки това, можете да отидете още по-далеч и да създадете напълно "безсилен" потребител. Вземете например компютъра на оператора с една работна програма. В такива случаи се отваря безкрайно поле за ИТ творчество, тъй като инструментите на Windows за ограничаване на правата са доста богати. Тук всеки администратор има собствени рецепти и професионални тайни. От гледна точка на защитата срещу вируси е полезно например да се блокира достъпа до мрежови папки или да се стартират всички програми с изключение на определен списък от работници и т.н.

антивирусен

Около антивирусите са създавали измами не по-малко от самите вируси. Вече обсъдихме нуждата от антивирусна защита. Сега трябва да разберете коя антивирусна програма да инсталирате и как да продължите да живеете с нея. Разбира се, имам любимата си антивирусна програма, която считам за единствена без никаква алтернатива по отношение на удобство и ефективност. Но тъй като статията не е реклама, няма да я наричам. Вместо това ще обясня какви критерии съм избрал при избора.

Какво трябва да направи перфектен антивирусен? Първо, изтрийте всеки злонамерен код от компютър, независимо къде се намира той - във файл на диск, в вече работеща програма в паметта или в мрежовия трафик на браузъра. Второ, намалете риска в бъдеще да получите злонамерен код. Трето, по-малко ме притеснявайте с фалшиви позитиви, неясни въпроси или въпроси, отговорът на които винаги е недвусмислен. Нека да разберем как това е реализирано технически.

За да намерите злонамерен код, антивирусът трябва постоянно да следи информацията, съдържаща се в компютъра, и да определи дали е опасно или не. Ето защо, първото изискване е да се инсталира антивирусен монитор в компютъра, който се включва при стартиране и непрекъснато сканира данни по един или друг начин, обработвани от компютъра. Безплатен софтуер за еднократно PC сканиране (например, Dr.Web CureIt! Или Kaspersky Virus Removal Tool) не са средства за защита. Те ще помогнат за премахване на вируси от вече заразения компютър, но между стартирането на такива програми, компютърът не е защитен.

Да предположим, че е инсталиран някой антивирусен монитор. За да следи системата, тя трябва да бъде дълбоко интегрирана в нея - да стартира на ранен етап, да пресича мрежовия трафик, да прекъсва повикванията към твърдия диск, е препоръчително модулите да се поставят в популярни комуникационни програми (например клиент на поща) и т.н., ако след инсталацията антивирусът не се покаже изобщо, с изключение на иконата за работа в лентата на задачите.

Как антивирусът различава вирусите от невирусите? Няколко технологии, най-известният - търсене на подписи. Подпис (подпис, ако е преведен буквално) е характерен набор от различия, които съществуват във вирус и позволява да се разграничи от всички други програми и данни. Например набор от байтове с вирусен код или съобщение, изпратено от вирус. Antivirus има база данни с подписи. Чрез проверка на програмите за наличието на всеки подпис от базата данни антивирусът определя дали програмите са заразени или не. С появата на нови вируси, базата данни с подписи също трябва да бъде актуализирана. Това означава, че антивирусният разработчик трябва непрекъснато да събира данни за вируси и да издава актуализации, а антивирусният монитор на потребителя трябва да изтегли и инсталира тези актуализации (обикновено това се случва автоматично). Колкото по-голяма е базата данни с подписи, толкова повече изчисления трябва да направите, когато проверявате, защото трябва да проверите всяка програма за наличието на всеки подпис от базата данни. Следователно защитата на подписите е задача, която изисква доста ресурси.

Колко подписа са известни? Различните производители наричат ​​различни номера, единият е по-лош от другия. Но всички са единодушни: броят на вирусите нараства с по-бързи темпове. Всяка година нови вируси се появяват значително повече, отколкото в предишния. Следователно за издаването на нови бази данни за подпис е необходим постоянно нарастващ персонал от добри специалисти. Съответно е изключително трудно да се произведе висококачествен безплатен антивирус - трябва да вземете заплата от някъде. Търговските антивируси се продават на база абонамент - трябва да плащате всяка година, за да продължите да актуализирате базите данни. Следователно, следното изискване за антивирусната защита е: закупен продукт на голям производител с разширен абонамент.

Каквато и антивирусна система да приемете, появата на подписи в базите данни неизбежно ще изостава от появата на вируси. Дори ако закъснението се измерва с няколко часа, технически е възможно да се зарази огромен брой компютри през тези часове (благодарение на социалните мрежи, смартфони и други средства за масова информация). Ето защо не е достатъчно да търсим подписи на известни вируси - добър антивирусен софтуер по някакъв начин трябва да може да открива и непознати вируси. Въведена е дори специална концепция - 0 ден, т.е. заплахата, откакто откриването на което са минали нулеви дни и все още няма защита. Например Stuxnet използва неизвестна по-рано Windows уязвимост, срещу която няма никакви кръпки. Следователно Stuxnet е и 0 дневна заплаха. Откриването и защитата от такива проблеми е изключително трудна задача. За неговата реализация сериозните антивируси, освен търсенето на базата на подпис, могат да използват различни т.нар. Проактивни технологии: от евристика (т.е. търсене на вируси, използвайки някои допълнителни хипотези), за да завършат виртуализацията на програмата (т.е. изпълнението на програмата не на самия компютър, а на някои от нейните емулатори). Ограничаването на правата на потребителите и UAC, между другото, също е в известен смисъл проактивна защита. Мисля, че с нарастването на вирусната армия такива технологии ще излязат на преден план и състезанието за подписи в крайна сметка ще бъде загубено.

Тъй като говорим за проактивна защита, желателно е антивирусната програма да търси потенциални уязвимости в системата - неправилни настройки, програми с известни грешки в сигурността и т.н. Теоретично, не е негова работа да обновява и конфигурира операционната система и софтуера. На практика по-голямата част от потребителите гледат на антивирусна система като на панацея, която напълно не се интересува от други предпазни мерки. И в случай на инфекция, отново, гневът на потребителя ще попадне на антивируса: “Купих го, а тук отново пълния компютър от вируси. „От друга страна, сега обективно няма обект, който да следи централно актуализациите на всички програми. Windows само следи актуализациите за себе си и други продукти на Microsoft, Adobe Flash актуализира само Adobe Flash - и така всеки браузър от трети страни, всеки клиент за електронна поща на трети страни и т.н. и т.н. Следователно, логично е да се очаква подобна функционалност в добър антивирусен софтуер. Тук отново стигаме до основите и актуализациите, но едва сега това са основи на известни проблеми.

Друга област на проактивна защита е борбата срещу вирусите „от страна на врага”, т.е. търсенето и потушаването на вирусописателите и техните сървъри в рамките на закона. За да се справят с такива случаи, е необходимо голямо количество фактически материали за вируси, които притежават антивирусни доставчици. Затова е добре, когато доставчиците на антивирусни програми си сътрудничат с компетентните органи на различни страни, за да изкоренят компютърната „инфекция“. Плащането за търговски антивирус на такъв производител е и финансирането на борбата за общото благо. Както се казва, най-добрата защита е атаката.

И накрая, антивирусът не трябва да се намесва в живота на обикновен потребител на компютър. Спомняйки си неудобството, което доведе UAC, на първо място искам по-малко въпроси от антивирусния софтуер. Защо антивирусните задават въпроси изобщо? Първо, методите за откриване на вируси имат известна грешка в работата. В някои случаи те водят до фалшиви положителни резултати, т.е. полезна програма се определя като вирус. Затова се изисква ръчно управление от потребителя. Второ, имаме нужда от сигурност какво да правим с намерените заплахи: блокиране, разрешаване, карантина и т.н. За да се намали броят на въпросите, всеки антивирус има набор от правила: позволяваме такива ситуации, автоматично блокираме такива ситуации. все още задаваме такъв потребител на такива ситуации и т.н. Колкото по-богат е наборът от вградени правила за масови програми (едни и същи браузъри), толкова по-малко въпроси ще има. Така че отново се нуждаем от бази данни с актуализации, но вече бази данни с доверени програми. Добре е, когато антивирусът се научи сам (поне на нивото на автоматичното създаване на правила от вече получените отговори). Разбира се, имате нужда от удобен интерфейс от системните настройки за бързо намиране и промяна на неуспешното правило.

Говорейки за неудобството, не може да се заобиколи темата за бавно или нестабилно PC поради анти-вирус. И това не е съвсем легенда. По-горе беше отбелязано, че защитата на подписите изисква много ресурси на компютъра, тъй като броят на подписите нараства с невъобразима скорост. Изисква ресурси и други методи за защита. Ето защо, на старите компютри, много съвременни антивируси, уви, значително забавят работата си. В някои случаи антивирусът може и модерните компютри "да лежат върху ножовете". Със стабилността също не всичко е гладко. Антивирусът не е обичайно приложение, неговата външна намеса не винаги върви гладко. Мащабът на проблема е, че Microsoft е създала специална страница на Wiki, за да опише правилата за създаване на антивируси. По принцип са описани правила за изключване за сървъри, т.е. списъци с файлове на сървъри, които не трябва да бъдат проверявани от антивируси. Скептиците обаче казват, че публично призоваване за изключване на файлове от сканиране, напротив, ще привлече повече внимание на авторите на вируси към тях. Опитът на компанията показва, че създаването на изключения в съответствие с правилата на Microsoft наистина намалява "спирачките", въведени от антивирусната система в работата на сървърите.

Обобщавайки раздела за антивируси, получаваме:

  • На компютъра трябва да бъде инсталиран антивирусен монитор.
  • Антивирусният монитор е предимно услуга, за която трябва да имате постоянен абонамент. Ако антивирусната програма не е актуализирала своите бази данни за дълго време, тогава тя е безполезна.
  • Качеството на защитата се определя не само от богатата база данни с подписи, но и от други собствени технологии на производителя. Колкото повече компоненти в антивирусния софтуер, толкова по-добре.
  • Желателно е производителят на антивирусната дейност да има и други дейности в областта на компютърната сигурност.
  • Antivirus трябва да има удобен интерфейс и възможности за самообучение. В противен случай, крайностите са напълно възможни - от вал с въпроси, за които никой не мисли, докато потребителят изключи защитата, "за да не се намесва".
  • Антивирусът ще използва ресурсите на компютъра. Ако "спирачките" са забележими дори на добър компютър, тогава може би причината е неправилна конфигурация.

ОС и надстройки на приложения

Теоретично всяка програма може да има уязвимости, дори текстов редактор. На практика целта на нападателите са OS и масови програми (браузъри и др.) Актуализациите на всички продукти на Microsoft могат да се изтеглят централизирано чрез услугата Windows Update. Не всяка актуализация е насочена към подобряване на сигурността. Windows 7 разделя актуализациите на две групи - важни и препоръчителни. Сървърът за актуализиране на Windows има по-фино разделяне в класове: драйвери, критични актуализации, обновления, актуализации на дефиниции, актуализации на защитата, само актуализации, нови пакети с функции, сервизни пакети, инструменти. Стандартните определения на тези класове са доста "тромави", така че ще насоча вниманието ви към следното. За да се предпазите от вируси, не забравяйте да инсталирате актуализации на защитата. Те винаги имат фразата „актуализация на защитата“ в заглавието (актуализация на защитата в английската версия). Ако използвате антивирусна програма на Microsoft, трябва да инсталирате и актуализации на дефиниции (Дефиниция за актуализации в английската версия е само базата данни за сигнатури). Останалите актуализации не са пряко свързани със защитата от вируси.

Много потребители имат суеверен страх от актуализациите на Windows и изключват автоматичните актуализации само на принципа „като че ли нещо не работи“. Обикновено има две реални причини: или използването на нелицензирано копие на операционната система (което не се говори на глас), или страхът от разваляне на компютър, който работи стабилно. На официалния уебсайт на Microsoft на страницата с често задавани въпроси за удостоверяване е написано, че нелицензираните копия на Windows имат възможност да инсталират актуализации на защитата. Разбира се, някой може да реши, че е капан за изчисляване на всички "пирати" (виж конспирация). Мисля, че ако има такава цел, информацията ще се събира независимо от настройките на услугата за актуализация, тихо. Разбира се, рискът от разваляне на работата на компютъра с неуспешна актуализация винаги е налице. От последните примери, Microsoft Office File Scanner (KB2501584) след инсталацията драстично забави отварянето на файлове по мрежата (KB2570623). Това обаче са изолирани случаи. Всички сериозни производители обръщат много внимание на тестването на техните продукти и актуализациите им. А работата по връщането на една актуализация на всеки няколко години не е толкова голяма в сравнение с цената за пропускане на наистина важна актуализация (виж Kido). Актуализациите за сигурност трябва винаги да се инсталират и е по-добре това да става автоматично.

Управлението на актуализациите на приложенията не е толкова удобно. Всеки производител разполага със собствени средства за обновяване. Често дори различни програми от един и същ доставчик нямат единен център за актуализация. Въпреки това, основните характеристики на това, което беше казано за актуализации на Windows, са верни тук. Актуализациите за сигурност излизат, те трябва да бъдат инсталирани, съществува теоретичен риск от разваляне на работата, но рискът от заразяване с вирус чрез незатворената уязвимост на популярната програма е много по-висок. Следователно актуализациите трябва да се инсталират и е по-добре всяка програма да я прави автоматично.

Но какво да кажем за защитната стена?

Има и друг важен елемент на компютърната сигурност, който не назовах - това е защитна стена, това е защитна стена, също е защитна стена. Налице е широко разпространено убеждение, че то е необходимо и за защита срещу вируси. В моята практика имаше неописуем случай, когато един потребител, уплашен от заплахата от вируси, реши да свърже две особено важни компютри към локалната мрежа чрез хардуерни защитни стени. Не знам какво е казал в магазина на продавача, но в крайна сметка бяха закупени два ADSL модема.

Защитната стена блокира трафика въз основа на определени правила. Това ви позволява да различавате или затваряте достъпа до някои мрежови услуги, да регистрирате мрежова активност, да предпазвате от DDoS атаки и др. Но как може екранът да разграничи вирус в трафик от невирусен? Повечето вируси се разпространяват чрез стандартни протоколи - например, изтеглени от уебсайтове чрез http и разпределени по локална мрежа чрез RPC. Като затворите тези протоколи изцяло, ще останете като цяло без мрежа. За да се приложи селективно филтриране, екранът трябва да има свой собствен интегриран антивирус, с бази данни за подпис и т.н. Или, обратно, защитната стена трябва да е част от цялостен антивирусен продукт. На практика включената защитна стена помага за откриване на факта на инфекция, като показва активността на мрежата на заразената програма. Например, ако екранът показва, че вашият текстов редактор се свързва с интернет, когато го стартирате, но не сте го направили преди това, това е добра причина да проверите компютъра си. Но за да се предотврати самият факт на заразяване с защитна стена, без да се комбинира с антивирусна е невъзможно.

Няколко думи за друга операционна система

По-голямата част от статията е посветена на защитата на Windows-системите. Може да получите впечатлението, че вирусите са само проблем на Windows. Някои "експерти" с такова убеждение обикновено прекарват целия си живот. Затова ще разсеем още един мит. Добре известни вируси за почти всички съвременни операционни системи. Вижте, например, зловредни програми за Unix-подобни системи в Уикипедия. Първата масова вирусна епидемия се случи, между другото, още през 1988 г. в Unix (червеят на Морис). След това Windows мина под масата (или отиде), никой не е написал вируси за Windows. В новата история са известни и масовите епидемии: през 2001 г. Рамен, 2002 г., Slapper и Scalper. Това е достатъчно анти-вирус за друга операционна система (виж, например, зловреден софтуер на Linux - антивирусни приложения в Уикипедия). Уязвимости в операционната система, които трябва да бъдат затворени - колкото искате (вижте LinuxSecurity). Част от гореспоменатия BeyondTrust, между другото, започна с Unix сигурност.

И отделен параграф за Apple. Има ботнет за iPhone, който краде банкови данни (макар че само iPhoneът е хакнат от техните майстори). Има ботнет от Mac, който се разпространява чрез грешка в сигурността, за да затворите, което трябва да инсталирате актуализация. Като цяло, същите общи, но по-тънки vli.

заключение

Вирусите са нашето общо нещастие. Дори ако компютърът ми не е заразен, трябва да изнасят спам от заразените компютри. Ето защо, борбата срещу тях - обща причина. Запомнете себе си и предавайте на всички останали потребители три прости правила за защита:

  1. Бъдете внимателни и тези, които не могат да бъдат внимателни, ограничават правата.
  2. Инсталирайте добър антивирусен монитор и останете на линия.
  3. Поставете актуализации на защитата на всички програми.

Ако сте пропуснали поне един елемент от списъка, рискът от инфекция е висок.

Кашлица При Децата

Възпалено Гърло