Глава 3 Сетевая безопасность

• Правда о вирусах

• Вот ты какой, «троянский конь»!

• Другие виды опасности в Сети

• Почему так важно обновлять систему

• Антивирусы

• Брандмауэр: защитит и рекламу заблокирует


Безопасность – один из важнейших вопросов для пользователей Глобальной сети, поскольку именно Интернет является главным источником заражения компьютеров вредоносными программами.

Правда о вирусах

Вредоносные программы, к которым относятся и вирусы, широко распространены в Интернете. Суровая реальность такова, что взлом сетей, грабеж банков и похищение интеллектуальной собственности происходят так часто, что мы уже не обращаем на это внимания. Ежегодно вирусы наносят убытки в миллиарды долларов, и это еще не предел! Даже если компьютер работает без сбоев и не подает никаких признаков вирусной активности, то нет гарантии, что он не заражен. В системных папках может находиться «троянский конь», который отсылает хозяину все пароли от ваших электронных учетных записей или, что еще хуже, от электронной платежной системы. Вся хитрость заключается в том, что иногда пользователи и не подозревают, что находятся под контролем вредоносной программы.

Сегодня доступ в Интернет можно получить не только через стационарный компьютер, но и через мобильные устройства. Это, безусловно, также повлияло на расширение области обитания вредоносного программного обеспечения. Уже нередки случаи заражения мобильных устройств, приводящие к их полному и необратимому выходу из строя. Потеря данных и самой Flash-памяти носителей информации – тоже «заслуга» вирусов.

Классификация вирусов

Как же сориентироваться во всем многообразии и особенностях вирусов? Поможет вам в этом оригинальная классификация вирусов «Лаборатории Касперского».

По способам заражения можно выделить следующие виды вирусов.

• Резидентные вирусы. В процессе инфицирования системы они оставляют в оперативной памяти свою резидентную часть. Она перехватывает обращение операционной системы к потенциальным объектам заражения и старается внедриться в них. Среда обитания таких вирусов – оперативная память, поэтому их активность прекращается при выключении или перезагрузке компьютера.

• Нерезидентные вирусы. Этот вид вирусов не заражает память компьютера, поэтому они являются активными лишь ограниченное время.

По деструктивным возможностям выделяют такие группы вирусов:

• безвредные, деятельность которых никак не влияет на работу компьютера. Их главный недостаток – уменьшение свободной памяти на диске;

• неопасные, влияние которых ограничено уменьшением свободного пространства на диске и графическими, звуковыми и некоторыми другими эффектами;

• опасные – вирусы, которые могут привести к серьезным проблемам в работе компьютера;

• очень опасные. Они способны привести к деактивизации программ, уничтожению данных, файлов, необходимых для работы компьютера, другой важной информации, записанной в системных областях памяти, и т. д.

Пути заражения вирусами

Чаще всего вирус проникает в компьютер через Интернет – пользователю достаточно быть подключенным к нему. Однако есть и другие пути. Рассмотрим самые популярные из всех способов распространения вирусов.

• Так называемый «добровольный» способ, когда пользователь скачивает какой-либо файл из Интернета.

• Метод «навязывания», когда из-за непрофессиональной настройки браузера вам предлагают загрузить, например, JavaScript или ActiveX как подписанный элемент. В результате такой загрузки могут открыться порты для дальнейшей атаки, удаления данных, кражи файлов и деактивизации операционной системы. Поэтому в настройках безопасности любого браузера необходимо в первую очередь отключить загрузку неподписанных элементов ActiveX вместе с использованием элементов ActiveX, не помеченных как безопасные. Но лучшим решением проблемы будет установка высокого уровня безопасности.

• Распространение вирусов через электронную почту – наиболее популярный способ заражения компьютера. Наш совет – никогда не открывайте прикрепленные файлы, пришедшие с сообщением от незнакомого человека, в крайнем случае воспользуйтесь специальными программами-антивирусами.

• Заражение вирусом через Flash-устройства и пиратские компакт-диски. По статистике, в большинстве случаев «флэшки» и диски вообще не проверяются. Однако очень часто именно они виноваты в распространении вирусов. Возьмите за правило проверять съемные диски антивирусной программой и регулярно обновлять антивирусные базы.

Вот ты какой, «троянский конь»!

«Троянский конь» – это не вирус. Область их «компетенции» – воровство конфиденциальной информации, в том числе и паролей, с последующей передачей их хозяину. «Троянский конь» состоит из клиента и сервера. Серверная часть, как правило, находится на компьютере пользователя-жертвы, а клиентская – у того человека, который создал троянскую программу или просто модифицировал ее, заставив работать на себя. Связь этих составляющих «троянского коня» осуществляется через какой-либо открытый порт. Создатели «троянских коней» ловко маскируют их под часто используемые программы. При их запуске происходит выполнение кода, который затем передает управление основной программе. Помните, что «троянский конь» может быть с легкостью замаскирован под файл с абсолютно любым расширением.

Классификация «троянских коней»

Эти «вредители» классифицируются следующим образом.

• Mail Sender – наиболее распространенный тип «троянов». Они отсылают своему хозяину пароли доступа в Интернет, к электронной почте, к ICQ, к чатам и все то, что пожелает их хозяин.

• Backdoor – программы удаленного администрирования. Они, как правило, обладают возможностями Mail Sender и функциями удаленного манипулирования компьютером. Такой «троян» ожидает соединения со стороны клиента обычно через какой-либо порт, а затем отсылает команды на сервер.

• Программы-дозвонщики отличаются тем, что наносят значительный финансовый урон. Они соединяются с зарубежным провайдером, и с телефонного номера пользователя происходит установка международного соединения, например, с островами Кука, Диего-Гарсиа, Сьерра-Леоне и т. д.

• «Трояны»-кейлоггеры контролируют нажатия кнопок клавиатуры, чтобы потом отослать эту информацию своему создателю по почте или прямо на удаленный сервер.

• Эмуляторы DDoS-атак (Distributed Denial of Service) – уникальная и довольно интересная группа «троянов». Серверная часть такой программы отслеживает конкретный порт и при получении команды извне начинает функционировать как нюкер, то есть приложение, отсылающее на заданный IP-адрес шквал некорректно сформированных пакетов. В результате этого происходит отказ в обслуживании.

• Downloader, или загрузчики, скачивают из Интернета файлы без уведомления пользователя. Это может быть все, что угодно: от интернет-страниц нецензурного содержания до откровенно вредоносных программ.

• Dropper (дропперы) занимаются скрытой установкой в систему других троянских программ.

• Прокси-серверы при «удачном» стечении обстоятельств устанавливают в вашу систему один из нескольких прокси-серверов (SOCKS, HTTP и т. п.). Это позволяет хозяину прокси-сервера совершать интернет-серфинг через этот прокси, не боясь, что его IP будет вычислен.

Деструктивные троянские программы, помимо своих непосредственных функций по сбору и отсылке конфиденциальной информации, могут форматировать диски, удалять системные файлы и причинять еще много другого вреда пользователям.

Программное обеспечение против троянских программ

Для обнаружения и удаления «троянских коней» существует целый арсенал специальных программ. Ниже представлена лишь их малая часть, которая реально поможет защитить ваш компьютер от всяких «вредителей».

• Advanced Spyware Remover. Это утилита, цель которой – защита вашей системы от вредоносных программ и шпионских модулей. С ее помощью можно избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров и т. д. От подобных программ ее отличает высокая скорость работы сканера, а также обновляемая база сегментов вредоносного кода F-Secure BlackLight.

• SpyDefense – программа для обнаружения шпионских модулей. Позволяет как найти, так и обезвредить большинство компьютерных шпионов.

• Arovax Shield – утилита, защищающая компьютер от программ-шпионов. В режиме реального времени она осуществляет мониторинг системы на предмет безопасности и предупреждает пользователя о любом проникновении «троянов» в систему.

• Anti-Spyware – система для борьбы с вредоносными программами и шпионскими модулями, разработанная компанией Microsoft. Разработчик утверждает, что утилита контролирует все возможные так называемые spyware-пути, по которым шпионские модули проникают в компьютер.

• Trend Micro CWShredder – программа для нахождения и удаления программ со шпионскими наклонностями. Позволяет обнаружить следы присутствия так называемых CoolWeb Search-программ, которые также относят к «троянским коням».

• SpyRemover – достаточно неплохая программа для поиска шпионских модулей. Она может распознать немало видов вредоносных программ, в том числе и со шпионским контекстом. Эту программу удобно обновлять в автоматическом режиме.

• XSpy Shield Gold – это мощная утилита, которая сможет защитить вас от spyware-модулей, присутствующих в некоторых программных продуктах и других шпионских модулях, что, естественно, представляет угрозу безопасности вашей операционной системы.

• CounterSpy отлично удаляет шпионские модули с компьютера.

• Spy Sweeper – неплохая программа для защиты от шпионских модулей, «троянов» и кейлоггеров.

• HookMonitor – программа, служащая для администрирования процессов, приводящих к установке глобальных ловушек на клавиатуру. Выявляет и блокирует модули spyware, ведущие наблюдение за набором паролей, и т. п.

• Browser Sentinel постоянно наблюдает за уязвимыми областями вашей системы. При обнаружении вредоносного компонента программа сразу же уведомит вас и поможет удалить вредоносное ПО, в том числе программы-шпионы, рекламу, клавиатурных шпионов, программы автодозвона и прочих непрошеных гостей.

Ищем «вредителя» самостоятельно

Как поступить, если установленный антивирус не выдает никаких сообщений, а присутствие «троянского коня» просто налицо, например слишком большой трафик, непонятные процессы в оперативной памяти, частые зависания и неустойчивая работа приложений? Для обнаружения шпиона используйте специальные утилиты, например Trojan Remover. Как показывает практика, это способен сделать даже начинающий пользователь. Плюс ко всему, в Интернете предостаточно соответствующего программного обеспечения.

Конечно же, удалить «троянского коня» можно и вручную. Вредоносные программы обычно запускаются автоматически и прописываются в соответствующих областях в следующих разделах реестра:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run (наиболее часто встречаемые примеры);

• HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run;

• HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce;

• HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run;

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce.

Если вы обнаружили неизвестные записи, то есть не принадлежащие обычным приложениям, то можете смело удалять их. Однако стоит напомнить, что при работе с реестром вам следует вести себя очень внимательно и аккуратно. Нелишним также будет просмотреть все, что прописано в автозагрузке. Для этого нужно пройти по ссылке Пуск ► Выполнить и ввести в открывшемся окне команду msconfig, а затем перейти на вкладку Автозагрузка. Чтобы разрешить или запретить автозагрузку конкретной программы, следует установить соответствующий флажок. Надо также внимательно следить за драйверами и программами, прописанными в автозагрузку. Это поможет быстрее обнаружить «троянского коня». Если, несмотря на вашу бдительность, «троян» все же запустился, для начала надо распознать его и завершить выполняемый им процесс, воспользовавшись сочетанием клавиш CtrL+ALt+DeLete. Чтобы получить полную информацию о запущенных в Windows программах, можно запустить утилиту XRun или аналогичную ей – CTask.

Если вы воспользовались всеми вышеизложенными способами, однако признаки зловредных программ остались, то необходимо просканировать компьютер извне на наличие открытых портов. Все, что нужно для этого, – лишь ваш IP и хороший сканер портов (самый популярный из них – XSpider). Данная процедура действительно высокоэффективна и помогает выявить даже «троянских коней», скрытых самым надежным образом.

Другие виды опасности в Сети

Все мы знаем об основных опасностях в Сети и, наверное, уже привыкли к ним. Про вирусы и хакеров написано много, и эта тема раскрыта, пожалуй, полностью. Но со временем совершенствуются не только вирусы и антивирусные программы, но и методы обмана, от которого ни одна программа не спасет вас на все 100 %. Единственным средством борьбы со злоумышленниками является в первую очередь информированность и осторожность пользователя. Поэтому в данном разделе мы решили описать наиболее часто встречающиеся методы мошенничества и способы борьбы с ними.

Фишинг

Английское слово phishing образовано от слов fishing (в пер. с англ. – «рыбалка») и password (в пер. с англ. – «пароль»). Фишинг – это особый вид мошенничества, цель которого – получить какую-либо секретную информацию, например авторизационные данные для выхода в Интернет, информацию о банковский счетах и кредитных картах и т. д. Способ получения информации очень метко зашифрован в самом названии: злоумышленник расставляет ловушки, а несчастному пользователю остается только попасться на крючок, и при этом пострадавший самостоятельно, без принуждения делится секретными данными. Звучит неправдоподобно, но это так.

Сегодня можно выделить три вида фишинга: почтовый, онлайновый и комбинированный.

Самая ранняя стадия развития фишинга – почтовый фишинг. Он заключается в отправке жертве специального письма по электронной почте с требованием выслать какие-либо личные секретные данные.

Онлайновый фишинг заключается в копировании дизайна какого-либо сайта, например, интернет-магазина или платежной системы, который использует сходное по написанию доменное имя. При совершении «покупки» или «авторизации» на таком сайте-подделке жертва вводит номер своей кредитной карточки и другую конфиденциальную информацию, чем сразу же могут воспользоваться злоумышленники.

Эти два вида фишинга существуют относительно давно. Самое большое распространение получил комбинированный тип. Суть его в следующем: мошенник создает поддельный сайт, а потом с помощью электронных писем-приманок завлекает пользователей. Главная опасность заключается в том, что выглядит это очень правдоподобно (рис. 3.1).

Рис. 3.1. Образец почтового фишинга популярной платежной системы


Обезопасить свою почту, деньги и личные данные от этого вида мошенничества можно. Все, что требуется, – это соблюдать простые правила.

При получении письма от службы поддержки какого-нибудь финансового или другого сервиса необходимо убедиться, что оно действительно отправлено с настоящего адреса. Это легко сделать, просмотрев заголовки. Сообщение как минимум должно быть персонифицировано, то есть отправлено именно вам, а не «уважаемому абоненту» или другому безличному получателю. Кроме того, если в поле Отправитель стоит какой-либо адрес, то это не означает, что письмо было отправлено именно с этого адреса. Стиль письма должен быть деловым, ошибки не допускаются. И запомните: никакая компания не просит у своих клиентов помощи, это как минимум глупо.

Делайте покупки только в проверенных интернет-магазинах. Будет хорошо, если вы сможете позвонить туда и уточнить сведения о проводимых акциях, а еще лучше – приехать лично. Если оплата производится с помощью кредитной карты, необходимо убедиться, что вы находитесь на странице магазина и в адресной строке адрес написан через https://, то есть данные передаются в зашифрованном виде. Электронные платежи должны осуществляться через автоматизированный интерфейс платежной системы, а не напрямую на кошелек продавца.

Используя браузеры Internet Explorer, Opera или Firefox, не забудьте установить и включить защиту от фишинга.

Для борьбы с фишингом был создан сервис PhishTank. Его работа основана на взаимодействии пользователей: одни публикуют ссылки на подозрительные ресурсы, а другие голосуют, являются ли эти ресурсы фишингом или нет. Все данные PhishTank свободны для загрузки.

Вишинг

Данный вид мошенничества по смыслу близок к фишингу (и поэтому назван так похоже). Первый случай вишинга зарегистрирован в июле 2006 года. В чем же его суть? Жертва получает по электронной почте сообщение с просьбой указать личные данные, для чего необходимо не перейти по ссылке, а просто позвонить на указанный телефонный номер. С развитием интернет-телефонии проследить за звонком стало непросто, так как он может быть перенаправлен на виртуальный номер в любую точку земного шара.

Электронная почта может и вовсе не использоваться. Компьютер программируют таким образом, чтобы он набирал телефонные номера из огромного списка и на ответ пользователя проигрывал записанное ранее сообщение. В сообщении может говориться, к примеру, о том, что информация о кредитной карте пользователя исчезла и его просят ввести номер карты и PIN-код с клавиатуры телефона.

Фарминг

Помимо фишинга и вишинга, существует еще более коварная ловушка – фарминг. Суть мошенничества – в перенаправлении жертвы на ложный IP-адрес. Механизм сходен со стандартным заражением вирусом: при посещении неблагонадежного сайта или открытии электронного сообщения выполняется некий сценарий, который перенаправляет набранный адрес на один из ложных сайтов. На данный момент механизмов защиты от фарминга не существует, поэтому будьте предельно осторожны и внимательны.

Похищение страниц и ловля указателя мыши

Похищение страниц (page-jacking) и ловля указателя мыши (mouse-trapping) используются, чтобы ввести пользователя в заблуждение, привести его на сайт злоумышленника и не дать уйти при нажатии указателем мыши на кнопки перехода и закрытия в браузере.

Почему так важно обновлять систему

Исследования показывают, что в настоящее время более миллиона компьютеров заражено пиратскими программами, рассылающими спам и вирусы. И, к сожалению, ситуация не изменяется в лучшую сторону, скорее наоборот. Самое интересное, что обычный пользователь чаще всего и не подозревает о том, что его компьютер стал средством распространения вирусов. А зря…

Каждый пользователь периодически обнаруживает ошибки в Windows. А ведь основной фактор уязвимости компьютера – Windows без обновлений. Большинство вирусов заражают систему именно из-за наличия брешей, или дыр. Учитывая то, что чаще всего вредоносные программы появляются при переполненном буфере (а служб и портов в Windows более чем достаточно), необходимо регулярно обновлять систему.

По статистике, большинство пользователей применяют браузер Internet Explorer. Именно поэтому он представляет собой объект для нападок со стороны зловредных программ. А без пакетов обновлений он является просто идеальной мишенью для атак извне, «удачный» исход которых гарантирован. Например, JavaScript, ActiveX или DHTML успешно применяются для кражи файлов, удаления данных и т. п. По этой причине не забывайте оперативно обновлять систему.

Антивирусы

Спор о том, какой антивирус лучше, ведется со времени появления этих самых антивирусов. При этом защитить компьютер от вирусов на 100 % не сможет ни один, даже самый лучший антивирус с последними обновлениями антивирусных баз. Достаточно сложно также ответить и на вопрос, какой антивирус наиболее подходящий в каждом конкретном случае. Сразу отмечу, что нет однозначного ответа на вопрос «Какой антивирус лучше?».

При оценке качества антивируса обычно применяются такие параметры, как процент опознавания вирусов из заранее заданного набора, определение вирусов в архивах, возможность и качество лечения, возможность определения неизвестных ранее вирусов (так называемый эвристический анализ), скорость работы, потребление системных ресурсов. Не стоит списывать со счетов и такие характеристики антивирусных программ, как удобство работы, простота использования, платность и стоимость использования, характеристики пользовательского интерфейса (если хотите – красота оформления антивирусной программы) и др.

В Интернете можно найти результаты множества различных тестов антивирусных пакетов. Характерно, что в разных тестах победителями будут признаны разные антивирусные пакеты. О результатах некоторых тестов можно узнать, например, на сайте http://www.av-comparatives.org или http://www.virusbtn.com.

В данном разделе опишем некоторые антивирусные программы.

Dr.Web

Антивирус российской компании «Доктор Веб» (http://www.drweb.com) характеризуется высокой скоростью работы и низкой требовательностью к ресурсам компьютера. Неплохо справляется с поиском и обезвреживанием вирусов и прочих вредоносных программ. Обладает простым, приятным интерфейсом. Dr.Web (рис. 3.2) имеет компактные антивирусные базы, что упрощает их обновление через Интернет. Программа хорошо подойдет для обладателей не очень мощных компьютеров.

Рис. 3.2. Окно антивирусной программы Dr.Web


Кроме того, та же компания выпускает бесплатную утилиту CureIT, которая не требует установки, но способна проверять на вирусы файлы, папки и диски компьютера в ручном режиме.

«Антивирус Касперского»

Данная программа – также российская разработка. Производитель – «Лаборатория Касперского» (http://www.kaspersky.ru). Антивирус обладает широким спектром возможностей. Помимо обнаружения и лечения вирусов, он справляется с «троянскими конями», программами-шпионами и другими вредоносными программами. Программа обладает возможностью проактивной защиты, которая позволяет обнаруживать даже неизвестные вирусы. «Антивирус Касперского» (рис. 3.3) в свое время зарекомендовал себя с отрицательной стороны из-за значительного снижения быстродействия компьютера. В последующих версиях этот недочет был устранен, и в настоящее время быстродействие остается на приемлемом уровне, хотя у многих пользователей этот антивирусный пакет по сей день ассоциируется с медленной работой системы.

Рис. 3.3. Рабочее окно программы «Антивирус Касперского»


Кроме того, этот же программный продукт имеет славу надежного защитника компьютера от вирусов, в силу чего является достаточно популярным решением в сфере антивирусной защиты, особенно в корпоративном секторе. Отмечены случаи ложного срабатывания проактивной защиты. Программа обладает большим количеством настроек, что, впрочем, может вызвать затруднения у новичков, но это компенсируется хорошей справочной системой на русском языке.

ESET NOD32 Antivirus

Этот антивирус выпускается словацкой компанией Eset (http://www.eset.com) (рис. 3.4). По словам разработчиков, программа обеспечивает защиту от всех известных вирусов, «червей», шпионов и «троянских коней».

Рис. 3.4. Окно программы NOD32


Среди главных достоинств антивируса можно назвать простоту и удобство эксплуатации, незаметность работы и отсутствие перегруженности системы при сохранении надежности защиты.

Как и любую другую программу, антивирусный пакет пользователь должен выбрать для себя сам, а чтобы это сделать, нужно опробовать в работе несколько антивирусных программ.

Внимание!

На компьютере должна быть установлена только одна антивирусная программа, иначе конфликт разных антивирусов может привести к непредсказуемым последствиям.

Антивирусные программы довольно требовательны к ресурсам компьютера и могут сильно замедлять его работу. Однако, отказываясь от использования антивируса, пользователь сильно рискует. Чтобы избежать заражения компьютера, нужно соблюдать лишь следующие необходимые меры предосторожности.

• Не загружать из Интернета неизвестные файлы. Соблюдать это правило хотя и сложно, однако вполне выполнимо. В любом случае можно, не включая постоянное слежение антивируса за вирусной активностью (что позволит не снижать производительность компьютера), отдельно проверять загруженные из Сети файлы на наличие вирусов.

• То же самое относится к файлам, присланным по электронной почте. Причем это касается даже писем от известных адресатов, так как некоторые вирусы умеют самостоятельно рассылать себя по адресам адресной книги. По этой причине не стоит запускать файлы, присланные по почте, предварительно не проверив их антивирусной программой.

• Сменные носители (дискеты, Flash-устройства, перезаписываемые CD и DVD) перед использованием на своем компьютере также нужно проверить на наличие вирусов.

Кроме вышесказанного, нужно помнить также, что антивирусные базы должны постоянно обновляться. Не стоит испытывать панического страха перед вирусами, но не следует и пренебрегать некоторыми элементарными мерами безопасности.

Онлайн-антивирусы

Программное обеспечение в режиме онлайн предоставляет новые возможности не только в сфере информационной безопасности, но и во всех сферах интернет-технологий. Антивирус стал обязательным атрибутом как домашнего, так и корпоративного компьютера. Но, к сожалению, установленный и даже обновленный антивирус не дает полной гарантии того, что какой-либо вредоносный код не проникнет к вам из Сети. Часто бывает так, что на зараженном компьютере антивирусная защита перестает адекватно работать. Поэтому периодический контроль за вирусами с помощью альтернативных средств защиты – новое требование нашего времени. Наиболее перспективными являются онлайн-сканеры известных производителей, а также сервисы, предоставляющие комплексные тесты межсетевого экрана и оборудования ПК в режиме онлайн. Все выполняется максимально удобно, так как проверка, во-первых, осуществляется с использованием новейших баз данных, что позволит найти и обезвредить самые последние вирусы, и, во-вторых, она не требует установки специального оборудования.

Примечание

Почти все онлайн-сканеры используют технологию Microsoft ActiveX, поэтому работают только в браузере Internet Explorer или других, построенных на движке IE. Если вы являетесь приверженцем альтернативных браузеров, то вам необходимо скачать соответствующие плагины, позволяющие подключать движок IE. Для Firefox, например, таковым является плагин IE Tab, описанный в гл. 2 «Браузер – окно в Интернет».

BitDefender Online Scanner

BitDefender Online Scanner (http://www.bitdefender.com) позволяет с высокой эффективностью находить вирусы. Программа хороша для лечения зараженных файлов, ведения подробного описания проделанной операции и сканирования загрузочных секторов диска. Кроме того, на сайте программы предоставляется подробная справочная информация о вредоносных программах. Из недостатков можно отметить отсутствие предупреждения о возможной потере информации при удалении вируса и невозможность распознавания вирусов в открытых файлах (рис. 3.5).

Рис. 3.5. Сайт BitDefender Online Scanner


F-Secure Online Scanner

Достоинством антивирусного веб-сервиса компании F-Secure является выбор действия в случае обнаружения зараженного объекта. Онлайн-проверка отличается высоким качеством распознавания вирусов и предлагает удобный интерфейс, который реализован в пошаговом варианте.

На сайте разработчика http://www.f-secure.com необходимо сначала перейти в раздел Support, затем в Online services и выбрать F-Secure Online Scanner. Нажатие кнопки Start Scanning запускает антивирус. Сканер требует скачивания и установки компонента OLS 3.3 для перехода к следующему этапу.

Предлагается два типа сканирования системы: Full system scan (полное сканирование системы) и Custom scan (выборочное). При выборе последнего типа можно задать проверку всех разделов на винчестере (Scan whole system) или только заданных разделов и папок (Select folder). Далее следует загрузка необходимых компонентов и антивирусных сигнатур с последующим сканированием системы и выявлением угроз.

Главные объекты, которые можно сканировать, – это основные разделы винчестера, пользовательские каталоги и папки, а также DVD/CD-приводы.

Помимо онлайн-сканера, разработчик предлагает услугу F-Secure Health Check. Данный сервис позволяет проверить наличие установленного антивирусного оборудования, выявить и устранить уязвимости в системе.

Panda ActiveScan

Особенностью данного сервиса является способность обнаружения не только вирусов и «троянов», но и шпионских программ (http://www.pandasoftware.com/totalscan).

Помимо этого, сервис позволяет регистрировать все угрозы, проявляющие активность, а также угрозы, которые находятся в неактивном состоянии, но могут активизироваться в любой момент. Проверка может осуществляться в трех режимах:

• быстрая проверка, при которой сканируются критические зоны компьютера;

• полная проверка;

• пользовательская проверка.

Из достоинств сервиса можно отметить минимальное количество ложных распознаваний незараженных файлов.

Trend Micro HouScall

Trend Micro HouScall (http://www.trendsecure.com/portal/en-US/tools/security_tools/housecall) является полнофункциональным сканером, который позволяет полностью устранить угрозу при выявлении инфицированных объектов. Входящий в его состав сканер уязвимости выводит список обнаруженных уязвимостей и ссылки на так называемые патчи, которые необходимо установить. Из достоинств можно отметить подробную справочную информацию, а также отсутствие поврежденных документов при «лечении». Полезным является наличие предупреждения о возможной потере данных при удалении вируса.

Microsoft Windows Live OneCare

Это единственный на сегодня онлайн-сервис, который позволяет проводить проверку под управлением Windows Vista. Кроме того, он поддерживает и предыдущие версии ОС. По адресу http://onecare.live.com доступны следующие возможности:

• средство проверки безопасности Safety Scanner проверяет и поддерживает работоспособность вашего компьютера; Safety Scanner осуществляет поиск и удаление вирусов и ненужных данных с жесткого диска, а также повышает производительность системы;

• защита, или Protection, обеспечивает бесплатную проверку защиты, целью которой является поиск и удаление потенциально опасного программного обеспечения и уязвимых мест в системе;

• очистка, или Clean up, позволяет проверить и очистить разделы винчестера, которые могут привести к замедлению работы системы;

• центр настройки, или Tune up, проверяет, необходимо ли провести дефрагментацию винчестера, и по желанию пользователя выполняет ее.

Метаантивирусы

Метаантивирус – это веб-служба, которая позволяет проверить закачанный пользователем файл на присутствие вируса через все известные онлайн-сервисы антивирусных систем. Чтобы быстро проверить, является ли загруженный файл инфицированным, не нужно использовать несколько оналайн-сервисов, а достаточно загрузить какой-нибудь метаантивирус.

Malware Scan

Метаантивирус Malware Scan (http://virusscan.jotti.org) является одним из самых посещаемых. Однако его отличает обилие рекламы и чрезмерная загруженность (рис. 3.6). Вследствие такой популярности отчет о проверке приходится ждать достаточно долго.

Рис. 3.6. Метаантивирус Malware Scan


VirusTotal

VirusTotal (http://www.virustotal.com/ru) – менее перегруженный, но не менее популярный метаантивирус. Список поддерживаемых антивирусов у него шире, и дополнительно ведется мониторинг вирусной активности. Он также поддерживает автоматическое обновление антивирусных баз в режиме реального времени, представляет детальное описание результатов для каждого антивируса и ведет глобальную статистику в режиме реального времени. Удобным дополнением служит отдельный загрузчик VirusTotal, с помощью которого можно посылать файлы непосредственно из контекстного меню; плюс ко всему, есть возможность отправки файлов по электронной почте (рис. 3.7).

Рис. 3.7. Метаантивирус VirusTotal

Брандмауэр: защитит и рекламу заблокирует

Компьютерные вирусы – не единственная угроза для пользователей Интернета, поэтому стоит упомянуть, каким еще рискам можно подвергнуться во Всемирной паутине. Вкратце опишем принципы работы Интернета, о которых уже немного говорилось в начале книги.

Интернет – это всемирная сеть компьютеров. Каждый компьютер, подключенный ко Всемирной паутине, может обмениваться информацией с другими компьютерами. При просмотре веб-сайта или, например, загрузке файла на компьютер удаленный сервер Интернета запрашивает уникальный интернет-адрес компьютера пользователя – IP-адрес. Зная этот адрес, сервер посылает файлы на компьютер пользователя.

Перехватив IP-адрес компьютера, подключенного к Интернету, злоумышленник может получить доступ к ресурсам этого компьютера, его файлам и папкам, со всеми вытекающими отсюда последствиями. Таким образом можно, например, запустить на пользовательском компьютере программу-шпион, которая будет отслеживать все движения мыши и нажатия клавиш на клавиатуре и отправлять эти данные злоумышленнику. Следствием такого шпионажа может стать рассекречивание паролей пользователя, номеров кредитных карт и т. п. Кроме того, компьютер пострадавшего может быть превращен в инструмент атак на другую машину, разумеется, без ведома хозяина.

Программа-шпион может также собирать информацию о посещаемых пользователем сайтах, составляя «портрет» потенциального потребителя, чтобы в дальнейшем показывать ему интересующую именно его рекламу. Разумеется, все эти действия незаконны.

Бороться с описанным выше явлением антивирусы в большинстве своем не в состоянии. Если обнаружить и обезвредить программу-шпиона, они еще могут, то предотвратить их проникновение призваны программы другого класса – брандмауэры.

Брандмауэры имеют еще и другие названия, которые употребляются одинаково часто. Иногда их называют «файрвол» или «файервол» (от англ. firewall в русской транскрипции). Так называется стена, которая разделяет смежные здания, предохраняя от распространения пожара. Почему именно такое слово было выбрано для обозначения программ, отвечающих за сетевую безопасность компьютеров, станет ясно чуть позже, во время рассказа о принципах их работы.

Есть, правда, и русскоязычный эквивалент этого термина. Программы, отвечающие за безопасность компьютеров в Сети, называют межсетевыми экранами, или просто сетевыми экранами. Приложение, исполняющее роль межсетевого экрана для одного компьютера и запущенное на этом же самом компьютере, называется персональным файрволом, или персональным брандмауэром.

Основная задача таких программ – фильтрация пакетов данных, не соответствующих определенным, заранее заданным условиям. Персональный брандмауэр – своего рода барьер между компьютером пользователя и Сетью. Среди основных функций программ такого рода можно назвать следующие:

• скрытие IP-адреса пользователя от посторонних, что делает компьютер «невидимым» в Сети;

• защита портов компьютера от несанкционированного подключения к ним;

• блокирование рекламных объявлений, которые не только отвлекают, но и оказывают дополнительную нагрузку на каналы передачи данных;

• отслеживание сетевой активности различных приложений;

• предотвращение попыток несанкционированной отправки информации злоумышленнику и др.

Пользователи последних версий операционной системы Windows уже обладают установленным брандмауэром, так как он входит в состав системы, – это Брандмауэр Windows. Несмотря на звучащие порой в его адрес упреки в ненадежности, брандмауэр Windows неплохо справляется со своими задачами. Правда, он несколько беднее по функциональности, чем разработки других производителей, но для многих пользователей его возможностей будет вполне достаточно. Тем, кто хочет повысить уровень своей безопасности, стоит задуматься об установке межсетевого экрана сторонних разработчиков. Такие программы позволят чувствовать себя в большей безопасности.

Вопреки существующим мифам о том, что якобы брандмауэр сильно замедляет работу системы, деятельность большинства современных брандмауэров на модернизированных компьютерах практически незаметна. Если ваш компьютер не обладает достаточной вычислительной мощью, то можно порекомендовать следующее решение: отключить автоматический запуск брандмауэра, а при подключении к Интернету запускать его вручную.

Внимание!

Как и в случае с антивирусами, на компьютере не должно быть установлено несколько разных брандмауэров. Это не только не повысит безопасность, а наоборот – может привести к плачевным последствиям для системы.

Как правило, брандмауэры имеют функцию обучения, суть которой в том, что при обнаружении определенных действий, производимых каким-либо приложением, например, при попытке передачи данных в Интернет или подключения к определенному порту, брандмауэр спрашивает пользователя, что следует предпринять. Обычно возможны следующие варианты решений:

• разрешить приложению выполнять любые действия;

• запретить приложению выполнять какие-либо действия;

• создать правило для такой ситуации;

• разрешить однократно (для приложений, в которых пользователь сомневается);

• блокировать однократно (для приложений, которым пользователь не доверяет).

Таким образом, брандмауэр «научится» правильно поступать в каждой конкретной ситуации. Режим обучения не всегда бывает включен по умолчанию, поэтому имеет смысл включить его вручную, иначе брандмауэр будет действовать самостоятельно, на основе имеющихся в его распоряжении баз данных о различных приложениях и позволенных им действиях. Такое положение вещей может привести к некорректной работе некоторых программ.

Рассмотрим характеристики нескольких популярных брандмауэров.

Outpost Firewall Pro

Брандмауэр Outpost Firewall Pro (http://www.agnitum.ru) обладает стандартными для программ такого рода возможностями, среди которых фильтрация входящих и исходящих сетевых соединений, наглядное отображение сетевой активности, наличие режима обучения. Нужно отметить простоту настройки и использования брандмауэра Outpost Firewall Pro (рис. 3.8).

Рис. 3.8. Окно брандмауэра Outpost Firewall Pro


Программа имеет хорошую справочную систему на русском языке, поэтому ее установка и настройка не вызовут затруднений даже у новичка. Впрочем, и профессионалы найдут здесь для себя богатые возможности настройки, тем более что в Outpost Firewall Pro предусмотрено использование подключаемых модулей (плагинов), расширяющих возможности программы.

Помимо платной версии, есть и бесплатная – Outpost Firewall Free, которая, впрочем, довольно давно не обновлялась и не сопровождается технической поддержкой.

McAfee Firewall

Компания McAfee (http://www.mcafee.com) больше известна своим антивирусным пакетом, но определенной популярностью пользуется и разработанный ею брандмауэр. Среди его характерных особенностей следующие:

Загрузка...