loader

Principale

Domande

Prevenzione della SARS

Le stagioni dell'autunno e dell'inverno sono annualmente segnate dalla scala delle malattie tra la popolazione. Tutti i gruppi di età da bambini a anziani sono a rischio.

Le malattie comuni di queste stagioni sono considerate infezioni virali respiratorie acute, in quanto l'infezione si verifica nel modo più semplice: con goccioline trasportate dall'aria.

Le statistiche sulle infezioni di massa colpiscono una persona due volte all'anno, quindi dovresti pensare a misure preventive e mezzi per ridurre la probabilità della malattia e proteggere il tuo corpo.

Prevenzione dell'infezione da SARS

L'infezione virale respiratoria acuta viene trasmessa da una persona infetta per via aerea (tosse, starnuti, mani tremanti).

La protezione preventiva è di fondamentale importanza indipendentemente dalla stagione e dalle condizioni meteorologiche.

La protezione è divisa in due tipi:

  • specifico - volto a proteggere il sistema immunitario. Questa è una vaccinazione di massa o un individuo. Gli scatti di vaccini sono fatti negli asili, nelle istituzioni educative, al lavoro oa volontà in un istituto medico;
  • lotta non specifica - indipendente contro le infezioni virali. Ad esempio, l'indurimento profilattico e l'ingestione di complessi vitaminici. Tutte queste misure sono volte a rafforzare la condizione generale del corpo, migliorando i suoi mezzi di sostentamento e la capacità di resistere alle infezioni virali.

L'essenza principale dei metodi di prevenzione delle infezioni è cercare di evitare il più possibile il contatto con i portatori di virus:

  • indossare una benda protettiva di garza di cotone;
  • isolamento del malato per il periodo di infezione fino al completo recupero.

Per la prevenzione è necessario attuare misure globali, devono essere eseguite sotto controllo e nell'ordine appropriato. L'approccio più ottimale è la selezione di metodi individuali di indurimento del corpo, la selezione di farmaci antiepidemici e l'attuazione delle raccomandazioni degli specialisti.

Prevenzione nei bambini

La prevenzione per i bambini è molto importante e pertinente. Principi di base della protezione contro la malattia:

  • evitare il contatto con i vettori virali;
  • aumentare le proprietà protettive dell'organismo.

I bambini sono più facili e più probabilità di contrarre l'infezione con ARVI. Non possono essere completamente protetti dalla malattia, ma è possibile ridurre la probabilità di infezione, seguendo semplici principi di base.

Secondo il pediatra Komarovsky, vengono intraprese le seguenti azioni per ridurre il rischio di essere infetti:

  • se il paziente è a casa, è necessario ventilare la stanza più spesso. Per ridurre al minimo la comunicazione di un bambino sano con il paziente, fino al completo recupero.
  • effettuare la pulizia con detergenti per cloro, mantenere l'umidità ottimale nella stanza (dal 40%) e una temperatura di circa 20 gradi;
  • Modalità "maschera" - nel bel mezzo di un'infezione, per acquistare bende di garza e indossarle, cambiarle periodicamente, quindi il rischio di ammalarsi non sarà elevato;
  • assicurati di controllare la pulizia delle mani dei bambini, lavati più spesso, soprattutto prima di mangiare e dopo una passeggiata;
  • se possibile, fai frequenti passeggiate all'aria aperta, se il tempo è brutto, allora ventiliamo le stanze;
  • assumere farmaci e farmaci profilattici (ad esempio Broncho-Vaxom, Imudon, Ribomunil);
  • le vaccinazioni;

Modi per ottenere un virus in una persona

La SARS è trasmessa da goccioline trasportate dall'aria, entra in una persona sana attraverso i sistemi respiratorio e digestivo.

Metodi di trasferimento e trasmissione di virus:

  • trasmissione locale locale del virus - strette di mano, abbracci con una persona malata;
  • viaggio aereo - conversazione diretta, stare nella stessa stanza con i malati, tossire e starnutire accanto a persone sane.

Farmaci preventivi per adulti e bambini

I farmaci per la prevenzione della SARS hanno lo scopo di rafforzare il corpo, il suo sistema immunitario e la capacità di resistere ai virus.

I farmaci più comuni per la prevenzione della SARS:

  1. Nazaval Plus - gocce nasali a base di estratto di aglio selvatico, aglio selvatico e cipolle d'orso. Può essere prodotto come uno spray. Adatto a bambini e adulti. Utilizzare nel periodo di malattia. Il costo medio di 300 rubli.
  2. Ingavirin - compresse e capsule, il principale ingrediente attivo - imidazolylethanamide. Progettato per la prevenzione e il trattamento delle infezioni virali respiratorie acute e virus del gruppo A. Il dosaggio per adulti e bambini, il prezzo medio di 390 rubli.
  3. Tsitovir - sciroppo per bambini, capsule per adulti. Aumenta le funzioni protettive del corpo, la sostanza principale - timogeno. Prezzo medio da 240 rubli.
  4. Arbidol - forma di rilascio - compresse e capsule, sia per adulti che per bambini. Agente antivirale, il principale ingrediente attivo umifenovir. Il prezzo medio di 167 rubli.
  5. Rimantadina (rimantadina) - compresse. Utilizzato come misura preventiva e per il trattamento della SARS e dell'influenza. Il principio attivo è rimantadina cloridrato. Il prezzo medio di 74 rubli.
  6. Kagocel - targhe, il principio attivo Kagocel. Antivirale, attiva la produzione di interferone per combattere i virus. È usato da adulti e bambini di età superiore a sei anni. Il prezzo varia da 240 rubli.

Vaccinazione contro la SARS

La vaccinazione viene effettuata una volta durante i periodi di diffusione della malattia e la sua esacerbazione.

I vaccini efficaci sono considerati farmaci profilattici per proteggere dalle malattie respiratorie.

La vaccinazione moderna è divisa in tre generazioni:

  • il primo è dal vivo (all-virion);
  • il secondo è diviso (diviso);
  • il terzo è subunità.

I vaccini contengono antigeni virali A e B. I ceppi sono forniti da industrie nazionali e straniere (Mosca, Panama, Nuova Caledonia, Hong Kong, California). I farmaci sono approvati dall'OMS.

L'iniezione viene effettuata una volta e ha lo scopo di prevenire l'ARVI. In caso di malattia, una persona vaccinata ha vantaggi rispetto a una non vaccinata, è più facile da tollerare la malattia (non febbre alta, sintomi lievi e un decorso rapido della malattia, senza recidiva).

Le controindicazioni al vaccino sono le reazioni allergiche, le patologie del sistema immunitario, la presenza di una malattia acuta o l'insorgenza di un processo infiammatorio, una malattia recente, una condizione indebolita dopo l'intervento chirurgico.

Età in cui è possibile l'uso di vaccini?

La vaccinazione può essere effettuata da bambini di sei mesi e anziani. Inizialmente, la vaccinazione dovrebbe essere effettuata a persone che appartengono al primo gruppo a rischio (scolari e bambini in età prescolare, studenti, operatori sanitari, persone sopra i sessant'anni, immunocompromessi e infetti da HIV).

Memo per la prevenzione della SARS:

Come comportarsi durante il lavoro durante l'esacerbazione di malattie

Prima del lavoro, prendi farmaci antivirali, usa bende di garza di cotone, usa solo i tuoi piatti all'ora di pranzo, osserva l'igiene delle mani dopo aver usato la toilette e le strette di mano, innaffia le stanze, riduci il contatto con le persone malate. Se ti ammali, prendi un congedo per malattia.

Come comportarsi se sei malato a casa

È necessario isolare il paziente in una stanza separata (non attraverso il passaggio), spesso arieggiare la casa / appartamento e fare la pulizia a umido. Per osservare l'igiene e non mangiare cibo dai piatti del paziente.

Come comportarsi nei trasporti pubblici

Se devi viaggiare con i mezzi pubblici quando esci, assicurati di indossare una benda. Se possibile, cerca di sederti vicino alla finestra, dove c'è più flusso d'aria, e non alla fine del trasporto, nella folla. Dopo l'uscita, non dimenticare di asciugarti le mani con salviettine germicide.

Non sederti accanto a potenziali pazienti.

Come comportarsi in compagnia di amici malati di SARS, parenti

Cerca di limitare il contatto diretto: baci, abbracci, strette di mano. Mettiti insieme in aree ventilate e mantieni l'igiene personale. Usa spray idratanti per il naso, è la protezione contro la penetrazione dei virus.

Prevenzione delle infezioni virali respiratorie acute in età prescolare (scuola materna)

Nel periodo di maggiore grado di malattia, è necessario aumentare il numero di passeggiate all'aria aperta, ventilare costantemente i locali e fare la pulizia a umido con speciali agenti antibatterici.

Non visitare luoghi affollati di un gran numero di persone.

Segui l'igiene del bambino! Devi insegnargli a usare tovaglioli o asciugamani usa e getta, a tenere le mani pulite, a non rosicchiare i giocattoli degli altri.

Quando la vaccinazione - per concordare l'iniezione. Assumi speciali farmaci antivirali se il rischio di ammalarsi è elevato. Iniziare a dare le vitamine del tuo bambino o variare la dieta con frutta e verdura.

Prevenzione della SARS a scuola

Utilizzare quando possibile bende imbottite e garze e tovaglioli usa e getta.

Partecipa alla vaccinazione e prendi vitamine e farmaci antivirali.

Se possibile, riduci il tempo trascorso tra le persone. Osserva la dieta e indossa il bambino per il tempo.

conclusione

La prevenzione di ARVI è una raccomandazione e metodi che aiutano a ridurre il rischio di ammalarsi.

Il principale metodo di prevenzione è la vaccinazione e il mantenimento di uno stile di vita sano.

Le raccomandazioni per la protezione contro l'infezione virale per diverse categorie di cittadini sono pressappoco le stesse.

Si basano sulla protezione personale e limitano il contatto con persone infette.

Prevenzione delle malattie virali

Protezione contro le infezioni virali durante un'esacerbazione dell'epidemia.

Le esacerbazioni stagionali dell'epidemia sono lontane dalle notizie, ogni anno i medici si preparano a nuovi flussi di persone malate, preparano i vaccini. Non è redditizio ammalarsi ora, le medicine sono costose e non sempre efficaci. Pertanto, è necessario prendersi cura della salute, per prevenire l'infezione. Per rimanere sempre "a galla", è necessario seguire le regole elementari dell'igiene e delle misure precauzionali, che saranno discusse.

Stranamente, ma è necessario prepararsi in anticipo. E ci sono diversi componenti di questa preparazione.

1) Meno stress, più forte è il sistema immunitario. È necessario visitare più spesso l'aria aperta, scegliere luoghi non affollati per camminare, ad esempio parchi e foreste. È possibile organizzare una gita in famiglia fuori città, all'ostello o semplicemente per trascorrere il tempo in escursioni, aiuterà a rilassarsi e dimenticare il trambusto delle attività quotidiane.

2) Le cattive abitudini sono il nemico numero uno. Il fumo sta cercando di combattere più di un anno e per una buona ragione. L'effetto dannoso della nicotina e del fumo di sigaretta influisce negativamente sul lavoro di tutti gli organi, il che semplifica l'accesso dei virus al corpo umano.

3) Non importa quanto sia bella l'acconciatura, e non vuoi mostrarlo, hai ancora bisogno di tenere la testa calda. Le complicazioni da camminare senza un cappello sono molto pericolose, e ARVI non è il peggiore di loro.

4) Per prevenire le malattie, fai i gargarismi ogni giorno. Come soluzione per il risciacquo, puoi scegliere quello che ti piace. I metodi popolari in questo caso sono buoni. Risciacquare con tè verde o soluzione di soda è un metodo meraviglioso, in quanto queste soluzioni hanno proprietà antisettiche. Inoltre creano un ambiente alcalino, e in esso i microbi non sono semplicemente resistenti e muoiono.

5) Se non è stato possibile prevenire il raffreddore, è necessario iniziare il trattamento il più presto possibile. Ed è auspicabile farlo fin dalle prime ore e in un complesso. L'assunzione di droghe dovrebbe essere organizzata in base all'ora, cosa e quando prendere, in modo che l'intervallo non sia più di un'ora.

6) Per la prevenzione, è bene usare l'unguento ossolinico, perché aiuta non solo con il trattamento, ma ha anche proprietà preventive.

7) Gli esperti nel periodo autunnale e invernale raccomandano l'assunzione di droghe naturali che aumentano l'immunità, come le gocce di Immunetika

La condizione più importante per uno stato di salute favorevole è l'osservanza dei principi elementari dell'igiene: lavaggio costante delle mani e del viso, pulizia con acqua a casa. Oltre a prendere vitamine. Inoltre hai bisogno di meno per essere in posti affollati. In questo modo, il corpo ti ringrazierà e sopravviverà all'epidemia.

Prevenzione delle infezioni virali con farmaci efficaci

Una volta nel corpo, la maggior parte dei virus patogeni invade le cellule con velocità lampo. Questo processo comporta una distorsione dell'attività delle cellule e della loro morte. Il sistema immunitario umano è progettato per bloccare l'azione delle strutture ostili. Attivare tempestivamente le funzioni protettive del corpo può utilizzare farmaci antivirali per la prevenzione.

Perché la prevenzione delle infezioni virali?

Il corpo è in grado di affrontare in modo indipendente un numero enorme di virus e batteri patogeni. Le funzioni protettive sono dotate di pelle, membrane mucose, sistema immunitario di quasi tutte le persone, persino i bambini. Tuttavia, ci sono molte condizioni, la cui conformità consente all'organismo di dare una risposta tempestiva e adeguata all'invasione delle infezioni. Non è sempre possibile prevenire lo sviluppo della malattia.

Affinché un organismo possa resistere con successo ai virus, deve disporre di una serie di strumenti per la distruzione di strutture aliene. Queste proprietà hanno anticorpi e interferoni. Queste sostanze proteiche si formano nei tessuti e nel sangue come risposta alla penetrazione dei virus. Il processo di formazione del proprio interferone e anticorpi richiede fino a 14 giorni.

Inoltre, i bambini, gli anziani, le persone con malattie croniche o acute sono più suscettibili alle malattie virali. È più facile per i virus entrare in un corpo indebolito che non riceve abbastanza vitamine e nutrimento.

La prevenzione delle infezioni virali con l'ausilio di farmaci speciali contribuisce alla proficua prevenzione delle malattie e delle loro complicanze. I farmaci antivirali aiutano a preparare il corpo in modo tempestivo per un incontro con i virus.

Gruppi di farmaci preventivi

Tutti i farmaci utilizzati per la prevenzione delle malattie virali possono essere suddivisi in gruppi in base a criteri diversi. Prima di tutto, ci sono farmaci per la prevenzione specifica e non specifica delle malattie. È anche necessario distinguere i farmaci antivirali per composizione chimica, meccanismo, direzione d'azione.

Preparati per protezione specifica

Per prevenire le malattie virali, nella medicina moderna i mezzi della profilassi specifica sono riconosciuti come i più efficaci. Tale malattia è prevenuta somministrando vaccini, sieri, immunoglobuline e creando una difesa immunitaria del corpo. L'immunità artificiale può essere passiva o attiva.

La protezione immunitaria attiva si verifica dopo l'utilizzo di un vaccino specifico. Questo vaccino contiene virus attenuati o non viventi. In risposta alla somministrazione del farmaco, gli anticorpi si formano nel corpo, pronti a neutralizzare il virus in qualsiasi momento. La vaccinazione viene solitamente effettuata molto prima che una persona entri in contatto con un'infezione.

L'immunizzazione attiva funziona alla grande nei bambini e negli adulti per la prevenzione di influenza, epatite, morbillo e rosolia. Questo metodo di prevenzione è a lungo termine. A volte è sufficiente somministrare il vaccino una volta per prevenire lo sviluppo della malattia fino alla fine della vita.

L'immunità passiva può essere formata nel momento in cui è necessaria un'assistenza urgente. Immunoglobuline e sieri pronti vengono introdotti nel corpo che può distruggere i virus durante la loro invasione. Questo metodo viene utilizzato durante il periodo in cui non vi è la possibilità di creare immunizzazione attiva e una persona può essere in contatto con persone infette o il virus entra in altri modi.

L'immunizzazione passiva si sviluppa rapidamente, ma è efficace per un breve periodo. Tuttavia, questo consente alle immunoglobuline e ai sieri di uccidere i virus della rabbia, l'encefalite trasmessa dalle zecche, l'epatite.

Profilassi non specifica

La protezione immunitaria aspecifica si verifica dopo l'uso di farmaci antivirali, farmaci multivitaminici. I preparati per la prevenzione delle malattie virali possono avere una struttura sintetica o origine vegetale. A volte i farmaci antivirali profilattici sono ottenuti da sangue umano o usando l'ingegneria genetica. I rimedi omeopatici che possono essere utilizzati nei bambini e nelle donne incinte hanno un alto livello di sicurezza.

Un'efficace profilassi è l'interferone e i suoi farmaci. I preparati per interferone possono non solo impedire la riproduzione di virus herpes, epatite, influenza, malattie respiratorie acute nel corpo, ma anche aumentare il numero di cellule di macrofagi protettive:

L'interferone può essere utilizzato sotto forma di iniezioni, supposte, unguenti, gocce oculari e nasali.

Supposte Viferon e Genferon basate su interferone prevengono le malattie virali nei bambini fin dalla tenera età e negli adulti. Sicuro strumento anti-influenzale preventivo per le donne incinte, donne che allattano e bambini dei primi giorni di vita, sono le gocce e spray Grippferon.

I farmaci che stimolano la formazione di interferone nel corpo sono eccellenti per la prevenzione delle infezioni virali, contribuiscono alla sintesi di interferone e prevengono lo sviluppo dell'infezione virale:

  • tsikloferon;
  • neovir;
  • Tiloron (Amiksin, Lavomaks, Tilaksin);
  • Umifenovir (Immustat, Arbidol, Arpeflu);
  • Kagocel.

Derivati ​​Adamantan (rimantidina, Midantan) sono utilizzati per la prevenzione del tipo di influenza A. Groprinosin, Izprinosin, Acyclovir sono adatti per la prevenzione delle malattie causate dal virus dell'herpes e delle sue varietà. Varie forme di virus dell'herpes, una volta ingerite, rimangono lì per sempre. È importante sopprimere l'attività dell'herpes con l'aiuto di agenti profilattici.

I preparati a base di erbe hanno proprietà preventive abbastanza buone. Avendo un diverso meccanismo di azione sul corpo, i mezzi naturali aumentano efficacemente l'immunità, con un uso regolare, aumentano la resistenza del corpo alle infezioni virali:

  • Immunoflazidum;
  • Proteflazid;
  • Immunal;
  • Bioaron-C;
  • preparati di echinacea, eleuterococco, ginseng.

I farmaci omeopatici attivano il sistema immunitario. La maggior parte dei farmaci omeopatici sono consentiti per l'uso nei bambini fin dalla tenera età, così come durante la gravidanza. Oscillococcinum, Engistol, Aflubin, Anaferon, Ergoferon, Gripp-Heel, Echinacea-Compositum hanno proprietà profilattiche efficaci e praticamente non hanno restrizioni sull'uso.

Criteri per la selezione di farmaci profilattici

La regola di base quando si scelgono farmaci antivirali per la prevenzione delle malattie - affidarsi ai professionisti. Un intervento irragionevole nel sistema immunitario del corpo spesso porta a risultati negativi. Il medico dovrebbe decidere se utilizzare qualsiasi farmaco per prevenire le malattie virali.

Nella selezione degli agenti preventivi, il medico terrà necessariamente conto di un certo numero di condizioni importanti. La sicurezza dei farmaci è in cima alla lista dei requisiti dei farmaci. Un indubbio vantaggio è la possibilità di utilizzare farmaci antivirali nei bambini, nelle donne in gravidanza e in allattamento, negli anziani.

È importante scegliere un farmaco per la prevenzione di una specifica malattia. Anche i farmaci più sicuri possono danneggiare la salute, distorcere il quadro clinico della malattia. Questo dovrebbe essere considerato in particolare quando si usano droghe nei bambini.

Prevenzione delle malattie virali del PC

È difficile trovare un utente PC che non abbia mai sentito parlare di virus informatici. Questo è uno dei problemi più noti. Tuttavia, è probabilmente la più contorta e mitologica. Spesso, anche i professionisti IT esprimono opinioni altamente controverse sui virus informatici. Lo scopo di questo articolo è quello di evidenziare le domande frequenti sul malware e l'organizzazione della protezione multilivello contro di loro. Come ridurre la probabilità di infezione? Per rispondere a questa domanda, devi prima capire da cosa vogliamo proteggerci.

Parte 1. Divertente virologia

Storia di

Ora è difficile dire quando sono comparsi i primi virus informatici, poiché il concetto stesso di virus informatico è piuttosto vago. Nella vita di tutti i giorni, i virus sono spesso chiamati programmi che interferiscono con il lavoro. Nei dizionari e nelle enciclopedie, un virus è un programma o parte di un programma che è in grado di copiare se stesso su altri programmi o su altri computer. Da questo punto di vista, il virus non è un programma "auto-mobile", che cancella la copia precedente dopo averne lanciato uno nuovo (e, quindi, non si moltiplica). Tuttavia, se tale programma cancella i file necessari dal disco prima di spostarli, dal punto di vista dell'utente è un tipico virus. Nessuno la chiamò, ma lei arrivò, rovinò tutto e andò a rovinare ulteriormente. Non pubblicheremo discussioni terminologiche qui. Si consideri che qualsiasi programma dannoso è chiamato un virus in questo articolo.

Se si crede alla storia dei virus informatici su Wikipedia, i primi programmi auto-replicanti sono stati creati ai confini degli anni 50-60 del secolo scorso. È vero, lo hanno fatto per interesse accademico - hanno modellato la vita degli organismi su un computer. Alla fine degli anni '70, apparvero programmi malevoli che, con il pretesto di utili, furono disposti su "bacheche elettroniche" (BBS), ma dopo il lancio distrussero i dati degli utenti. E così, nei primi anni '80, i primi virus "indiscutibili" apparvero da tutti i punti di vista - si moltiplicarono e interferirono con il lavoro. Nel 1984, Fred Cohen pubblicò un articolo intitolato Computer Viruses - Theory and Experiments (Fred Cohen. Virus informatici - Teoria ed esperimenti), in cui fu introdotto il termine "virus informatico".

Nello stesso 1984 apparvero i primi programmi antivirus - Check4Bomb e Bombsqad. Check4Bomb ha cercato aree sospette nel modulo di avvio (output di messaggi di testo, comandi di scrittura su disco, ecc.) Questa ricerca è ora denominata "euristica". Si basa su una conoscenza approfondita dei virus e una comprensione di come il sistema operativo dovrebbe funzionare "correttamente". Ad esempio, il virus Elk Cloner del 1981 mostrava una rima durante l'avvio di DOS su un PC Apple II. Perché il bootloader DOS dovrebbe mostrare messaggi lunghi all'utente? Il secondo programma, Bombsqad, ha intercettato le operazioni di scrittura e formattazione eseguite attraverso il BIOS, bypassando il sistema operativo. Tale monitoraggio del lavoro di altri programmi in tempo reale è ora chiamato monitor antivirus. Nel 1985, Tom Neff ha iniziato a distribuire un elenco di programmi pericolosi infetti sul BBS ("sporca dozzina"). Questo è un prototipo di protezione della firma, ovvero una ricerca di programmi dannosi precedentemente noti.

Da allora, c'è stata una corsa agli armamenti incessante: qualcuno ha inventato virus sempre più sofisticati, altri stanno sviluppando antivirus più avanzati. La corsa alle armi porta sempre a grandi costi e rapidi progressi dei partecipanti. Oggi, la maggior parte dei virus e degli antivirus sono i pacchetti software più complessi, in cui vengono investiti migliaia di ore uomo di programmatori altamente qualificati. Coloro che sono interessati possono effettuare ricerche su Internet per i principali produttori di software antivirus e confrontarli con lo stato, ad esempio l'impianto più vicino. Questa gara finirà mai? Sulla vittoria completa sui virus hanno ripetutamente riportato molti esperti rispettati. Nel 1988, Peter Norton definì i virus informatici una minaccia inesistente, una sorta di "leggenda metropolitana". Nel 1995, Bill Gates ha dichiarato in una conferenza stampa che la versione di Windows 95 aveva messo fine alla minaccia di virus. Di recente, Steve Jobs ha assicurato che l'iPhone è completamente protetto dal malware. Ahimè. I virus informatici fanno parte del progresso. Mentre i progressi sono in corso, appariranno nuovi virus. Pertanto, stiamo passando da un'escursione storica a problemi urgenti.

Chi scrive virus

Uno dei miti comuni è che i virus sono scritti dagli stessi venditori di antivirus per vendere i loro prodotti. Non cercherò nemmeno di combattere questo mito, poiché la cospirazione ha tutte le caratteristiche della religione. E la religione può essere sconfitta solo da un'altra religione. Le persone che pensano razionalmente dovrebbero vedere la cronologia dei virus e dei worm su Wikipedia. Gli autori di molti virus sono conosciuti per nome, alcuni di loro per la scrittura di virus si sono rivelati in luoghi non così remoti. La remunerazione è stata assegnata per informazioni su determinate persone coinvolte nella creazione di virus. È giusto dire che i produttori di antivirus a volte "surriscaldano" l'interesse per un argomento, ma non di più.

È difficile fare un virus informatico? Guardando cosa. Nell'autoproduzione del programma non c'è alcuna difficoltà fondamentale. Tutti i primi virus sono stati scritti da appassionati solitari, spesso studenti. Anche ora, puoi creare un virus senza alcuno strumento di sviluppo speciale, usando solo la riga di comando di Windows (vedi Bat-virus). Qui è improbabile che venga distribuito sulla rete. A partire dagli anni '80 del secolo scorso, il sistema operativo è sensibilmente più saggio e ora dispone di un sistema di protezione multilivello. Semplicemente non consentiranno al processo avviato da un utente ordinario di modificare le impostazioni di sistema del PC, in particolare le impostazioni di un altro PC sulla rete. Questi semplici virus possono vivere solo con la connivenza degli amministratori di sistema, che hanno dato a tutti i diritti di tutte le azioni. Pertanto, il primo elemento chiave della protezione anti-virus è la definizione dei diritti.

Supponiamo che i diritti siano delineati. Quindi il virus dovrebbe trovare una lacuna nel sistema di sicurezza, bypassare la protezione. Questo è un compito di un livello fondamentalmente diverso. Tutti i moderni sistemi operativi di massa sono scritti da grandi team con personale di alta qualità, con un sistema multi-livello per testare e cercare errori. Per trovare una vulnerabilità, abbiamo bisogno almeno di specialisti qualificati e non meno costi di organizzazione del lavoro. Pertanto, è necessario investire un sacco di soldi nello sviluppo del virus. Se qualcuno investe denaro, allora o non sanno dove andare (vedi cospirazione), o vuole fare un profitto. Diamo un'occhiata a che tipo di obiettivi aziendali perseguono i virus informatici e quali sono le loro conseguenze. Poiché ora ci sono molti programmi maligni diversi, per semplificare la presentazione dividiamo i virus in due gruppi in modo condizionale. Il primo è un virus con un algoritmo registrato maliziosamente che non richiede il controllo remoto da parte del suo autore. Chiamiamoli autonomi. Il secondo è un virus che consente all'autore di eseguire in remoto codice dannoso arbitrario. Pertanto, l'autore del virus ha a sua disposizione un'intera rete di computer controllati, che viene chiamata "botnet".

Virus autonomi

Storicamente, i primi virus erano autonomi. L'autore ha scritto un virus e lo ha rilasciato "a volontà". Inoltre, il virus ha vissuto la propria vita indipendente. Ora i virus autonomi perseguono più spesso i seguenti obiettivi.

  1. Estorsione (ransomware). Tali virus bloccano il lavoro del PC (o interferiscono in altro modo) e chiedono all'utente di pagare per lo sblocco. Nel 1989, apparve il virus dell'AIDS, che crittografò i nomi dei file sull'unità C: e chiese $ 189 per essere trasferito a Panama per la decrittazione. L'autore dell'AIDS è stato presto arrestato mentre incassava un assegno, ma chi vuole denaro facile non viene trasferito. L'estorsione attraverso il blocco del desktop di Windows è oggi ampiamente diffusa. Per rimuoverlo, l'utente è invitato a inviare un SMS a pagamento al numero specificato. Nel caso più semplice, un tale virus è innocuo: si perde tempo per sbloccare secondo le istruzioni standard (disponibili su molti siti, ad esempio, Kaspersky, Dr.Web ed ESET). Ma nel caso della crittografia dei dati, l'infezione può portare alla loro completa perdita.
  2. Furto di dati. Prima di tutto, i produttori di virus sono interessati alle credenziali: password, numeri di portafogli del sistema di pagamento e simili. I primi virus che rubano le password di accesso a Internet sono stati registrati già nel 1997. Ora ci sono molti modi di tale furto, ad esempio:
    1. Esegui un programma che monitora le azioni dell'utente (spyware), incluse le pressioni dei tasti (keylogger), schermate, siti visitati, ecc.
    2. Metti un falso account utente invece della vera pagina di input delle credenziali, che invierà la password "dove dovrebbe essere" (phishing).
    3. Metti un programma client-server invece di questo server falso, che estrarrà le password dal traffico trasmesso. Molto spesso, le impostazioni DNS della connessione di rete o il contenuto del file hosts vengono modificati per questo. Di conseguenza, il sistema operativo otterrà l'indirizzo IP del server di spam dal nome di questo server e invierà un nome utente e una password.
    4. Reindirizza tutto il traffico web ai server di truffa. Per fare ciò, cambia il gateway predefinito o le impostazioni del proxy.
    5. Trova ed estrai password memorizzate in vari programmi applicativi. Ad esempio, dopo aver sostituito un programma di messaggistica con un altro, è possibile trovare e importare automaticamente le impostazioni di quello precedente: un account, un elenco di contatti? Comodo? Anche i virus.
    Il record di furti informatici registrato oggi - Albert Gonzalez nel 2005-2007 ha rubato e venduto dati su oltre 170 milioni di carte bancarie. Sui possibili modi di sottrarre dati ai clienti della banca si può leggere nell'articolo su Habré "Attack on the bank client...". Vista dal dipendente della banca e ulteriori collegamenti in esso. Per l'utente finale, i risultati del furto possono essere molto diversi: dalla pubblicazione della corrispondenza in una cassetta postale compromessa alla rimozione di denaro dai conti. Correggere è quasi impossibile.
  3. Collegamento di servizi a pagamento. Al momento delle connessioni dial-up, venivano distribuiti i cosiddetti distributori porno, che disconnettevano il modem dal provider e chiamavano dal modem a un numero pagato. Ora diffondi virus per dispositivi mobili, inviando SMS a numeri pagati. Il risultato è lo stesso: grandi fatture per servizi inesistenti. Restituire i soldi indietro è irreale. All'epoca dei distributori porno, alcuni fornitori inviavano a tutti i clienti notifiche speciali che non avrebbero alcuna responsabilità e non contribuirebbero a restituire il denaro.
  4. Pubblicità display (Adware). Questi virus hanno cominciato a diffondersi in maniera massiccia nei primi anni 2000. Per rendere la pubblicità più efficace, è stato deciso di adattarsi alle preferenze di una determinata persona. Per fare ciò, i virus hanno iniziato a seguire le azioni degli utenti: quali siti visitano, cosa cercano su Internet (di nuovo, spyware). Nota, a proposito, che alcune informazioni sono raccolte anche dai sistemi di pubblicità contestuali legali (ad esempio, Google AdSense). Nessun effetto nocivo, tranne che per l'irritazione degli utenti, i virus pubblicitari non causano.
  5. Danni a dati e attrezzature. La corruzione dei dati è possibile per vari motivi: dalla crittografia ai fini del ricatto fino alla distruzione dannosa nella competizione. Il danno alle attrezzature è un evento molto più raro. Molti credono che il programma in linea di principio non possa rovinare il "ferro". Non lo è. In teoria, un uso scorretto delle apparecchiature può causare danni all'apparecchiatura. Ad esempio, gli esperti hanno ipotizzato la possibilità di bruciare la stampante, mantenendo costantemente il suo termoelemento. In pratica, è molto più facile bloccare il funzionamento del dispositivo modificando o cancellando il suo firmware. Fisicamente, un dispositivo del genere è intatto, infatti - come se fosse rotto, non funzionante e impossibile da riparare a casa. Un esempio eclatante è il virus CIH del 1998, che ha danneggiato le schede madri FlashBIOS. Un nuovo esempio di virus, in linea di principio, in grado di guastare le apparecchiature - Stuxnet. È stato introdotto in sistemi di controllo industriale (sistemi SCADA) e controllori attaccati di attuatori collegati, in particolare azionamenti elettrici. Le voci stavano diffondendo attivamente che Stuxnet avrebbe dovuto distruggere gli oggetti del programma nucleare iraniano. Piaccia o no - probabilmente non lo sapremo mai.

botnet

Passiamo ora ai virus, consentendo il controllo arbitrario di un PC infetto. Nel 1989, il virus WANK Worm fu rilasciato, cambiando la password di sistema per un set di caratteri casuali e inviandola a un utente di rete specifico. La storia tace sul perché questo è stato fatto. Oggi il controllo remoto è più spesso utilizzato per creare botnet. Un bot (dalla parola "robot") è un programma (in questo caso malevolo) che simula le azioni dell'utente. Una botnet è una rete o un gruppo di PC controllati da bot. Tali PC sono chiamati zombi informatici. Il proprietario della botnet trasmette i comandi "zombi", li eseguono obbedientemente. Il trasferimento e il controllo dei comandi possono essere organizzati in due modi. Nel primo metodo, il proprietario della botnet crea server di controllo centralizzati (command and control, CC) che comunicano con i bot, ad esempio tramite il protocollo IRC. Risulta una tale "chat per programmi dannosi". Il proprietario trasmette i comandi ai server di controllo e quelli ai robot. I server CC rendono vulnerabile la stessa botnet. È più facile trovare un host, è più facile bloccarli. Ad esempio, nel novembre 2010, sono stati disattivati ​​143 server CC della botnet Bredolab, costituiti da circa 30.000.000 (trenta milioni) PC ​​Zombies. Pertanto, esiste un secondo metodo: decentralizzato (peer to peer). In esso, i bot stessi funzionano come server di gestione. L'host trasmette i comandi a diversi robot, li trasmettono ad altri robot, il terzo e così via (vedi reti P2P). Non ci sono nodi chiave, ogni bot deve essere rilevato e disconnesso da solo (anche queste operazioni vengono eseguite). Perché creare botnet? Per consegnare ed eseguire altri moduli maligni su PC Zombies. Le botnet sono spesso vendute o affittate da intrusi di computer. Avviare il virus di un cliente su un gran numero di PC Zombies è di per sé un servizio commerciale del mercato illegale. In teoria, i moduli botnet possono perseguire scopi malevoli, inclusi i tipi di virus autonomi elencati sopra. In pratica, le botnet di massa occupano una nicchia ben definita. Se si esegue una botnet, ad esempio un programma di ransomware che blocca il desktop, gli utenti capiranno immediatamente che i loro PC sono infetti e li curano. Di conseguenza, la dimensione della botnet diminuirà, l'attrattiva della botnet per i potenziali clienti diminuirà. È molto più interessante utilizzare una botnet per visualizzare annunci pubblicitari (ad esempio, sostituire unità pubblicitarie legali sui siti) e rubare dati. Quindi una botnet può portare profitti duraturi senza essere notato. Esistono moduli dannosi specifici solo per le botnet. Per il buon funzionamento, hanno bisogno di un gran numero di PC infetti in costante cambiamento che comunicano tra loro. Considerali.

  1. Spamming. Già nel 1864 fu registrata la prima distribuzione di massa di telegrammi pubblicitari. Non c'erano ancora i computer, anche il termine "spam". La parola SPAM apparve nel 1937 e significava carne in scatola (sia spiced hAM, o spalla di maiale e hAM, versioni divergenti). L'uscita di SPAM era accompagnata da pubblicità aggressiva e durante la seconda guerra mondiale divenne uno dei pochi prodotti a base di carne più o meno accessibili ai residenti negli Stati Uniti e in Gran Bretagna. Nel 1970, il gruppo di fumetti britannico Monty Python sbeffeggiava l'onnipresente cibo in scatola SPAM nel suo show televisivo, e il nome SPAM divenne un nome familiare. Negli anni '90, questo nome è stato assegnato a newsletter pubblicitarie indesiderate su reti di computer. Ora lo spam è circa l'80-85% di tutte le email. Entrambi i provider, gli hoster e gli utenti ordinari cercano di filtrare automaticamente lo spam (filtro). Gli spammer, a loro volta, cercano di rendere difficile tale filtraggio. In particolare, è vantaggioso per loro inviare spam da un gran numero di PC diversi e non dagli stessi server che (come i server CC) possono essere facilmente bloccati. Pertanto, lo spamming è un lavoro di botnet comune.
  2. Disabilitare l'attacco DDoS dei servizi Internet. DoS è l'abbreviazione di Denial of Service, che è Denial of Service. L'attaccante invia al server della vittima selezionata (sito web, e-mail, sistema di pagamento, ecc.) Un gran numero di richieste, parassiti. Se la densità del loro flusso (ovvero il numero di richieste per unità di tempo) si avvicina o supera la soglia di prestazione del server, le query utili semplicemente non possono raggiungere la loro destinazione. È come se la nonna fosse arrivata all'ufficio postale, e c'era già una fila di giovani teppisti sfacciati, che stavano chiacchierando a lungo con un bel dipendente dall'altra parte della finestra. È chiaro, la nonna invierà presto il pacco. Poiché le prestazioni dei server moderni e, in particolare, dei data center superano in modo significativo le prestazioni dei normali PC, per un attacco di successo, è necessario inviare contemporaneamente richieste parassite da un numero elevato di PC. Questo è DDoS (dal Inglese Distributed DoS) - un attacco DoS distribuito. È come se i teppisti non si trovassero in fila all'ufficio postale, ma si sarebbero arrampicati attraverso la porta, attraverso tutte le finestre e persino dalla stanza sul retro. La nonna non ha nessuna possibilità qui. È chiaro che è conveniente utilizzare una botnet per organizzare DDoS. Primo, un attaccante può, inosservato, guadagnare una massa critica di zombi informatici. Quindi i moduli botnet hanno il comando di lanciare un attacco in un momento specifico. Quando un sito Web (o un server di posta elettronica o qualsiasi altro servizio) ha subito un attacco DDoS di successo, il suo proprietario otterrà facilmente e una perdita di denaro. Se il servizio attaccato si comporta in modo errato a causa di un sovraccarico - fornisce una pagina di errore con le informazioni di sistema, diventa scorretto controllare accessi e password, ecc., Quindi sono possibili conseguenze di vasta portata.
  3. Selezione di password Il modo più universale per trovare la password di qualcun altro è semplicemente prenderlo provando tutte le opzioni possibili. Se non ci sono informazioni aggiuntive sulla password (né la sua lunghezza, né le sue singole parti, ecc.), Allora dovrai passare attraverso tutte le possibili combinazioni di lettere, numeri e caratteri speciali. Per sentire la scala dell'attività, chiedere a un collega di indovinare una password di due lettere e provare a indovinarla. La selezione di una lunga password (8-10 caratteri) richiede un numero enorme di tentativi. Pertanto, tale attacco è chiamato "forza bruta". Per usare la forza bruta, devi prima averla. Più PC cercano le loro password in parallelo, più velocemente troveranno in media ciò di cui hanno bisogno. Pertanto, i truffatori effettuano una selezione in botnet.
  4. Accesso anonimo per altri intrusi. Nei western, il cattivo va al petto dell'eroe sul suo petto, un revolver su una pistola. L'esperienza di vita suggerisce che i crimini veri sono di solito commessi a causa della schiena di qualcun altro, e meglio a causa dell'angolo oscuro. Cybercrime - allo stesso modo. Pertanto, quando è necessario fare "lavoro sporco" - trasferire denaro da un account compromesso o anche solo pubblicare informazioni compromettenti, è meglio affidarlo a "PC zombie". Ancora meglio, la squadra per questa azione "zombi" ricevuta da un altro "zombi", e quella dal terzo, e così via, fino a quando le tracce del cliente non vanno perse. Esistono anche sistemi aperti di accesso anonimo alla rete, ad esempio TOR. Tuttavia, la fama del TOR porta ad una lotta mirata contro di essa. L'accesso ad alcuni siti è negato dagli indirizzi IP dei server TOR. Pertanto, per i criminali è molto più interessante utilizzare al momento una botnet sconosciuta.
  5. Hosting di servizi criminali. Ho menzionato sopra phishing e reindirizzamento del traffico ai server di truffa. Se i server fossero sempre gli stessi, sarebbero stati trovati e bloccati. Pertanto, è vantaggioso per i criminali crearli utilizzando strumenti botnet.
  6. Valutazioni Cheat. Gli zombi di PC imitano le visite degli utenti a determinati siti, votano lì o visualizzano annunci, ecc.

In tutti questi casi, l'utente di un PC infetto riceve un'enorme quantità di traffico di rete. Succede che le applicazioni Internet utili semplicemente non possono "attraversarlo" attraverso di esso, e l'utente dopo l'infezione si lamenta del lento lavoro di Internet. A volte in risposta, il provider limita l'accesso alla rete a tale PC. In particolare, la nostra azienda ha dovuto bloccare l'invio di email da PC infetti. Il problema è risolto chiamando il supporto tecnico del fornitore dopo essere stato curato da virus.

Il virus del computer tra gli altri pericoli moderni

È facile vedere che questi obiettivi - furto, estorsione, sabotaggio - possono essere raggiunti senza il coinvolgimento di professionisti informatici altamente remunerati. Pertanto, al fine di delineare più accuratamente il cerchio della minaccia virale, analizziamo i vantaggi e gli svantaggi di questo tipo di attività criminale.

Il costo della creazione di un virus è elevato. Se si desidera rubare una password, in genere è più semplice farlo in un modo "tradizionale", ad esempio ricattando una persona che conosce la password. Alcune persone pensano che scrivere un programma malevolo sia un lavoro puro, e il ricatto è un crimine sporco. Mi affretto a turbare: entrambe le opzioni sono reati. Ma ne parleremo più avanti. In generale, la sicurezza del sistema può essere paragonata all'acqua in una canna che perde. Indipendentemente dalle dimensioni e dalla forma del foro in alto, l'acqua fluirà al livello del foro più basso. Pertanto, non si dovrebbe porre fine a se stesso dalla sicurezza del computer, perfezionandolo all'infinito e dimenticando tutto il resto. È necessario fornire una protezione uniforme, sufficiente per il caso specifico.

Il vantaggio del virus è la possibilità di utilizzo multiplo e copertura globale. Ad esempio, è estremamente difficile trovare password da 1000 persone diverse. Per fare ciò, è necessario creare un servizio statale speciale. E infettare 1000 PC con un virus è un evento comune. Immediatamente sorge un'altra domanda: cosa è prezioso per 1000 PC accidentalmente catturati? Per molti - niente. Sull'altra informazione preziosa che devi ancora essere in grado di trovare. Questo è il motivo per cui i blocker per desktop, lo spam e i bot DDoS sono così popolari, che avvantaggiano gli host dopo aver infettato qualsiasi PC. Se un virus, ad esempio, ruba denaro da un determinato sistema bancario, la copertura della sua infezione dovrebbe essere la più ampia possibile, altrimenti potrebbe semplicemente non arrivare sul PC, i cui utenti lavorano con questo sistema e hanno importi sostanziali nei conti. Se hai bisogno di un virus sotto l'attacco di una singola azienda, allora il prezzo di questa impresa dovrebbe coprire tutti i costi di creazione di un virus (vedi sopra per Stuxnet e Iran). Pertanto, non mi sarei mai aspettato che qualcuno scrivesse qualcosa appositamente per bloccare il registratore di cassa in un autolavaggio regionale. Piuttosto, troveranno un virus già pronto su Internet e lo porteranno su una chiavetta USB.

Quali sono i rischi di creare un virus? Come ogni attività criminale - la responsabilità davanti alla legge, la possibilità di "vendicare" la parte lesa, la competizione di altri criminali. Il codice penale della Federazione Russa ha il capitolo 28 "Crimini nel campo delle informazioni informatiche". C'è l'articolo 273 - la creazione, l'uso e la distribuzione di programmi per computer dannosi. A seconda della gravità del reato, la pena può variare dal lavoro forzato alla reclusione per sette anni. Sì, sette anni di una vera prigione, con una macchina fotografica reale e dei veri vicini, criminali per scrivere un virus particolarmente riuscito. A qualcuno sembrerà che l'articolo sia una finzione, e nessuno viene giudicato su di esso. Tuttavia, i fatti suggeriscono diversamente. Ad esempio, un residente di Voronezh, diffondendo il già citato virus CIH, ha ricevuto 2 anni condizionatamente. Sembra e non fa paura, e allo stesso tempo uno stigma per la vita - un datore di lavoro serio non prenderà un tale dipendente.

È difficile trovare l'autore o il distributore di virus? È importante capire che i crimini informatici non possono essere risolti con metodi informatici. Supponiamo, per esempio, che alcuni autori anonimi abbiano rubato o rovinato informazioni preziose X. L'investigatore arriva alla vittima e inizia a fare domande semplici: chi sapeva di X, chi era vicino a X di recente, con chi era amico, chi era ostile, chi altri poteva aver bisogno di X, ecc. Ecc. In questo momento l'investigatore attira in anticipo gli agenti reclutati e le chiede: cosa si sente tra i truffatori, dove ora ci sono persone che hanno già avuto crimini simili, ecc. ecc. Pertanto, se un autore anonimo ha persino comunicato con qualcuno nella sua vita (e ha comunicato) quindi la probabilità che venga catturato è diversa da zero. Non è difficile capire che più specifico è l'oggetto di un attacco, più è facile trovare un criminale con i soliti metodi di polizia. Chi sa chi trae beneficio da un virus che ha colpito milioni di PC in tutto il mondo? Ma se il virus colpisce una singola istituzione, dalla quale un dipendente è stato licenziato di recente, questo dipendente sarà immediatamente portato allo sviluppo.

Quindi, si possono vedere due modi di business virale "redditizio". Il primo modo è quello di sviluppare un virus speciale per attaccare un oggetto importante, al quale vengono chiusi altri approcci. Il valore dell'obiettivo e la possibilità di esposizione a distanza compensano i costi di sviluppo e il rischio di calcolare il cliente. Il secondo modo è la creazione di un virus del mercato di massa che infetta i PC ordinari attraverso le tipiche vulnerabilità. È contro tali virus che è necessario proteggere la stragrande maggioranza degli utenti.

La vita di un virus di massa sull'esempio di Kido

Come esempio di un virus di massa, considera Kido, alias Conficker. Al culmine dell'epidemia, sono stati infettati, secondo varie stime, da 9 a 15 milioni di computer. Secondo le stime di Microsoft, da metà 2010 a metà 2011, il numero di PC infetti era stabile attorno a 1,7 milioni. Esistono diverse versioni di Kido, le cui opere sono diverse l'una dall'altra. Tutti sono interessanti con un algoritmo comportamentale complesso, che include molte tecnologie virali avanzate. Pertanto, l'analisi di Kido ti consentirà di determinare con maggiore precisione ciò di cui alla fine dobbiamo difenderci.

L'infezione da Kido può verificarsi nei seguenti modi:

  • Attraverso la rete attraverso una vulnerabilità nel protocollo RPC di Windows. La vulnerabilità viene chiusa dagli aggiornamenti, ma sfortunatamente non tutti si impostano da soli.
  • Attraverso la rete attraverso le cartelle condivise a cui Kido preleva una password dalla lista dei più popolari.
  • Attraverso l'esecuzione automatica da supporti rimovibili.

Dopo l'infezione, il virus controlla regolarmente una nuova versione e, quando appare, la installa. Alla fine, Kido scarica il modulo spam, cioè Kido funziona come una botnet.

Il virus ha sviluppato meccanismi di autodifesa:

  • Blocco dell'accesso ai siti di noti produttori di antivirus e del sito Windows Update.
  • Disabilitare il servizio Windows Update.
  • Disabilita la possibilità di avviare in modalità provvisoria.
  • Ogni secondo ricerca e arresto di programmi antivirus e diagnostici noti.

Nella seconda parte dell'articolo esamineremo più da vicino gli aspetti tecnici della protezione da tali virus "avanzati" di massa. Nonostante la natura complessa del lavoro, le caratteristiche comuni di questo virus sono tipiche. Pertanto, le ricette di protezione saranno tipiche, applicabili a tutti i PC.

Parte 2. Strategia di protezione da virus

Tre balene proteggono dai virus

Cosa ci mostra l'esempio di Kido come ritratto collettivo di un virus moderno? I virus amano gli utenti con password semplici. Consiglio a tutti coloro che utilizzano le password qwerty di cercare la propria password nell'elenco Kido. Altri virus come l'autorun, specialmente se succede all'amministratore dell'utente. Non è necessario bypassare alcuna protezione del sistema operativo, il processo inizia con i diritti completi per qualsiasi azione. Inoltre, virus come quando un utente ha un sistema operativo senza aggiornamenti. Inoltre, Kido combatte attivamente gli aggiornamenti bloccando Windows Update. E ai virus non piacciono gli antivirus (questo è il loro reciproco). Pertanto, la prevenzione delle malattie virali del PC si basa su tre pilastri:

  • Differenziazione dei diritti degli utenti, disabilitazione delle funzioni non necessarie
  • antivirus
  • Installazione regolare degli aggiornamenti

Queste balene sono uguali e necessarie, basta affogare da sole, mentre il mondo intero che si riposa su di loro crolla. L'utente che crea ciò che vuole, senza pensare alle conseguenze, prima o poi il virus riprenderà (più spesso prima o poi). Non verrà aiutato dagli avvisi antivirus, poiché è sempre disponibile l'opzione di risposta "Continua". L'antivirus è spesso impotente contro le vulnerabilità del sistema operativo. Ad esempio, lo stesso Kido è categoricamente non trattato da antivirus prima di installare gli aggiornamenti necessari. D'altra parte, un PC senza antivirus, sebbene con un set completo di aggiornamenti di Windows, è anche privo di difese contro i virus. Ad esempio, il phishing si verifica a livello di applicazione, la logica di cui il sistema operativo non controlla. Quindi l'organizzazione della protezione contro i virus non è solo "un amico mi ha dato un link a un antivirus gratuito, l'ho scaricato e installato". Questo è un compito complesso a più livelli. Iniziamo in ordine.

Limitazione e auto-restrizione degli utenti

Come può un utente infettare un PC con un virus? Esistono due opzioni: un avvio esplicito di un programma dannoso (ad esempio, l'apertura di un file exe infetto) o una provocazione implicita di tale avvio (ad esempio, il supporto rimovibile inserito su cui è stato avviato l'avvio automatico, che ha aperto il file exe infetto). Come puoi ridurre il rischio di infezione? In un computer, come nella vita, le regole di cautela sono di fatto una limitazione a passi interessanti ma potenzialmente pericolosi. Il conflitto di interessi è che l'interesse di alcune azioni è comprensibile per tutti (quindi, tutti sono interessati quando un nuovo circo è arrivato in città), ma il pericolo è solo con una certa esperienza di vita (pensa, il circo dà un'idea in una città di rimorchio in una cintura di foresta oltre la zona industriale). La maggior parte delle persone prima ignora qualsiasi misura di sicurezza e storie su di loro finché non affrontano problemi faccia a faccia. Pertanto, la sicurezza è garantita innanzitutto dalle restrizioni obbligatorie dei compagni più esperti (i genitori imputati non consentono ai bambini di entrare nel circo menzionato, e gli amministratori di sistema imputati si proteggeranno il più possibile da utenti inesperti). Quindi alcuni utenti (francamente, non tutti) cresceranno seguendo le stesse precauzioni.

Elenca brevemente le misure più semplici che osservo personalmente e che ti raccomando:

  1. Non aprire file sconosciuti. Porsi due semplici domande. In primo luogo, conosci almeno approssimativamente cosa c'è dentro e a cosa serve? In secondo luogo, hai una connessione con l'autore (o il mittente) del file nella vita reale? Non aver paura di ignorare informazioni discutibili e programmi dubbi. Se l'informazione è veramente importante, te la porteranno in un altro modo - lo invieranno di nuovo, chiameranno, chiederanno di ricevere, ecc.
  2. Non aprire email anonime o altre comunicazioni. Ogni messaggio decente inizia con un'indicazione di chi è destinato - per esempio: "Gentile Nome". Se il testo del messaggio può essere indirizzato a chiunque: "Ciao. Ti offriamo, ecc. ", Questo è, nel migliore dei casi, spam.
  3. Non aprire i siti emessi dal motore di ricerca se non si è sicuri della loro utilità. Si prega di notare che in tutti i motori di ricerca decenti sotto il link è una citazione dal sito che viene offerto a voi. Guarda: è esattamente ciò di cui hai bisogno? Google, inoltre, può pre-mostrare il contenuto della pagina trovata sul lato destro dello schermo. Molto utile quando si lavora con fonti discutibili.
  4. Dopo aver aperto il sito per la prima volta, valuta la qualità della sua esecuzione. Un buon sito è fatto per molto tempo, quindi i siti di truffa di un giorno hanno un'esecuzione trascurata: colori sgradevoli, immagini brutte, nessun testo o viceversa un mucchio di testo incomprensibile, ecc. Ecc.
  5. Non usare password semplici. I consigli di Microsoft per la creazione di password complesse possono essere visualizzati al link. Puoi leggere cos'è una password errata e quanto è facile selezionarla.
  6. Attenzione per l'utilizzo di https. Per negozi online decenti e altri servizi web, in particolare quelli relativi alla ricezione / all'invio di denaro, la riga dell'indirizzo inizia con https e non come al solito con http. Ciò significa che l'autenticità del sito è confermata da una firma digitale e i dati trasmessi al sito sono crittografati. Per non costringerti a leggere le lettere dell'indirizzo ogni volta, i browser Web visualizzano la presenza di https con un'icona o un colore aggiuntivi. Ad esempio, Internet Explorer con una connessione protetta mostra un blocco nella barra degli indirizzi.

L'elenco può essere continuato: chi è interessato può facilmente trovare regole simili sulla maggior parte dei siti Web di sicurezza informatica. Passiamo all'organizzazione della restrizione forzata degli utenti negligenti (o semplicemente inesperti). Per prima cosa devi decidere cosa gli utenti possono fare e cosa no. Quindi - trova i mezzi tecnici per disabilitare le funzioni non necessarie.

La prima decisione fondamentale: l'utente deve modificare le impostazioni di sistema, ovvero essere l'amministratore del computer? Ad esempio, per impostare altri parametri per la connessione a Internet o installare un nuovo dispositivo nel PC? La maggior parte delle persone che usano un computer per lavorare dopo l'installazione e l'impostazione dei programmi di lavoro non hanno bisogno di cambiare nulla nel sistema. Certo, alcuni programmi professionali richiedono ancora diritti amministrativi per il loro lavoro. Pertanto, la decisione finale sulla restrizione dei diritti è presa in modo empirico - hanno limitato, testato la capacità lavorativa e, se necessario, apportato modifiche. Le istruzioni per modificare lo stato di amministratore di un account utente sono, ad esempio, sul sito Web di Microsoft per riferimento. L'efficacia di tale misura è molto alta. BeyondTrust afferma che la rimozione dei diritti di amministratore "chiude" circa il 90% di tutte le vulnerabilità di Windows (fonte, repost in russo). Da un lato, ovviamente, BeyondTrust guadagna proprio sulla delineazione dei diritti, il loro interesse per tali statistiche è comprensibile. D'altra parte, nella nostra esperienza posso dire che la diminuzione del numero di fallimenti dopo i tagli ai diritti nelle reti di piccole dimensioni può essere vista ad occhio nudo. Alcune analogie con la presenza di pieni diritti e "assenza di diritti" possono essere tracciate nelle politiche di iOS (è possibile installare programmi da una sola fonte) e Android (è possibile installare programmi da qualsiasi luogo). Chi è interessato può cercare le statistiche sui virus su entrambe le piattaforme.

Diciamo che è impossibile ottenere un utente dagli amministratori, ha davvero bisogno dei diritti. Quanto spesso sono necessari? Se occasionalmente, ha senso organizzare l'emissione di diritti su richiesta. Cioè, l'utente lavora senza diritti di amministratore e, quando è veramente necessario, il compagno senior inserisce la password dell'amministratore o l'utente inserisce una password aggiuntiva. In Windows XP, esisteva un meccanismo "Esegui come..." (Esegui come...), che permetteva di eseguire il programma con un altro account. In Windows Vista, Microsoft è andato oltre e ha introdotto il meccanismo di controllo dell'account utente (UAC). Ora anche l'amministratore del PC lavora senza diritti di amministratore, ma se un programma ha bisogno di tali diritti, allora dovrebbe chiedere al sistema operativo l'elevazione dei privilegi. Windows mostra all'utente un'ulteriore richiesta di conferma e solo successivamente conferisce al programma tutti i diritti. Tecnologia, in linea di principio, necessaria e utile. Ma in pratica, subito dopo l'installazione di Vista, una serie di richieste è caduta sull'utente - durante l'installazione di ciascun driver, ogni programma, l'impostazione di una connessione Internet, la modifica di alcune opzioni di interfaccia su quelle normali, ecc. Inoltre, si noti che il programma dovrebbe chiedere a Windows l'elevazione dei privilegi. Pertanto, molti programmi scritti prima che Vista si rifiutasse di lavorare sotto di esso. Molto spesso, il problema viene risolto selezionando la casella di controllo "Esegui questo programma come amministratore" nella scheda "Compatibilità" della finestra di dialogo delle proprietà del programma. In questo caso, Windows, prima di avviare la macchina, avvia una richiesta di elevazione dei diritti e, se l'utente conferma, il programma funzionerà con tutti i diritti. Ma chi tra i semplici mortali lo sapeva nei primi giorni? Di conseguenza, gli utenti di UAC di massa si sono disattivati.

In Windows 7, era possibile regolare leggermente il livello di "aggressività" di Controllo dell'account utente. È possibile emettere una richiesta di elevazione senza ombreggiare il desktop, è possibile emettere diritti di amministratore senza richiesta e gli utenti - su richiesta, non è possibile controllare la firma digitale del programma prima dell'elevazione, ecc. Penso che in Windows 7 sia necessario coesistere con UAC abilitato.

Un'altra importante decisione è quella di disattivare tutte le funzioni non necessarie che portano al lancio implicito di programmi. È necessario iniziare con il blocco all'avvio dal supporto rimovibile. Questa misura riduce drasticamente il rischio di prendere il virus da "unità flash" e viene trasferito dagli utenti in modo relativamente indolore. Anche se alcuni, ovviamente, dovranno anche spiegare come usare il tuo DVD preferito ora. Esistono molti modi per gestire l'esecuzione automatica: dalla disattivazione selettiva del pannello di controllo alla modifica manuale del registro. Nelle edizioni di Windows da Professional e precedenti, ti consiglio di utilizzare i Criteri di gruppo. Da un lato, un utente ordinario non sarà in grado di rimuovere tale blocco e, d'altro canto, le politiche di gruppo sono più semplici e più convenienti del registro. Nell'edizione di Windows Home non è supportato il criterio di gruppo, sarà comunque necessario modificare il registro. Le istruzioni per entrambe le opzioni di spegnimento possono essere prese, ad esempio, dal forum iXBT.com come riferimento.

Il prossimo passo nell'affrontare lanci di programmi impliciti consiste nel disabilitare funzioni non necessarie nei programmi di rete. È necessario bloccare l'apertura degli allegati eseguibili nel client di posta. La procedura dipende dal client di posta elettronica utilizzato, in alcuni (ad esempio Outlook), è bloccato per impostazione predefinita. Ma se hai ereditato un PC dal precedente proprietario, allora è meglio controllare se questo blocco non viene rimosso. Dopo aver sconfitto il tuo client di posta, passiamo al browser. Pensa a quanto l'utente ha bisogno della possibilità di aggiungere componenti aggiuntivi ad esso, oltre a guardare Flash e ActiveX (questi sono tutti i tipi di video, giochi nei browser, ecc.)? Ad esempio, nella maggior parte dei PC aziendali non sono necessari. Sì, e anche alcune famiglie. La procedura per la disabilitazione dipende dal browser utilizzato.

I seguenti passaggi per limitare gli utenti - rifiuto dei diritti di amministratore e disabilitazione dei lanci impliciti - sono rilevanti in molti casi. Tuttavia, puoi andare ancora oltre e creare un utente completamente "impotente". Prendiamo, ad esempio, il PC dell'operatore con un singolo programma di lavoro. In questi casi, si apre un campo infinito per la creatività IT, dal momento che gli strumenti di Windows per limitare i diritti sono piuttosto ricchi. Qui ogni amministratore di sistema ha le sue ricette e i suoi segreti professionali. Dal punto di vista della protezione contro i virus, è utile, ad esempio, bloccare l'accesso alle cartelle di rete o avviare tutti i programmi tranne un elenco specifico di lavoratori, ecc.

antivirus

Intorno agli antivirus sono state create bufale non meno che intorno ai virus stessi. Abbiamo già discusso la necessità di antivirus. Ora è necessario capire quale antivirus installare e come continuare a conviverci. Certo, ho il mio antivirus preferito, che considero l'unico senza alternative in termini di convenienza ed efficienza. Ma dal momento che l'articolo non è pubblicitario, non lo chiamerò. Invece, spiegherò quali criteri ho scelto quando ho scelto.

Cosa dovrebbe fare un antivirus perfetto? Innanzitutto, elimina qualsiasi codice malevolo da un PC, indipendentemente da dove si trova: in un file su disco, in un programma già in esecuzione in memoria o nel traffico di rete del browser. In secondo luogo, ridurre il rischio di ricevere codice dannoso in futuro. In terzo luogo, mi infastidiscono meno con falsi positivi, domande o domande oscure, la cui risposta è sempre inequivocabile. Capiamo come questo è implementato tecnicamente.

Per trovare un codice dannoso, l'antivirus deve monitorare costantemente le informazioni contenute nel PC e determinare se è pericoloso o meno. Pertanto, il primo requisito è che nel PC sia installato un monitor anti-virus, che viene acceso all'avvio e che esegue costantemente la scansione dei dati in un modo o nell'altro elaborati dal PC. Il software gratuito per la scansione PC una tantum (ad esempio, Dr.Web CureIt! O Kaspersky Virus Removal Tool) non è uno strumento di protezione. Aiuteranno a rimuovere i virus da un PC già infetto, ma tra il lancio manuale di tali programmi, il PC non è protetto.

Supponiamo che sia installato un monitor antivirus. Per monitorare il sistema, deve essere profondamente integrato in esso - per avviare in una fase iniziale, intercettare il traffico di rete, intercettare le chiamate sul disco rigido, è consigliabile inserire i moduli in programmi di comunicazione popolari (client di posta elettronica, ad esempio), ecc. Pertanto, sono sempre sospettoso, se dopo l'installazione l'antivirus non si mostra affatto tranne l'icona di servizio sulla barra delle applicazioni.

Come fa l'antivirus a distinguere i virus dai nevirus? Diverse tecnologie, la più famosa - ricerca delle firme. Una firma (firma, se tradotta letteralmente) è un insieme caratteristico di differenze che esiste in un virus e consente di distinguerlo da altri programmi e dati. Ad esempio, un set di byte con un codice virus o un messaggio inviato da un virus. Antivirus ha un database delle firme. Controllando i programmi per la presenza di ciascuna firma dal database, l'antivirus determina se i programmi sono infetti o meno. Quando emergono nuovi virus, anche il database delle firme deve essere aggiornato. Ciò significa che lo sviluppatore antivirus deve costantemente raccogliere dati sui virus e rilasciare gli aggiornamenti, e il monitor antivirus dell'utente deve scaricare e installare questi aggiornamenti (in genere ciò avviene automaticamente). Maggiore è il database delle firme, maggiore è il numero di calcoli da eseguire durante il controllo, poiché è necessario verificare ogni programma per la presenza di ciascuna firma dal database. Pertanto, la protezione della firma è un'attività abbastanza impegnativa in termini di risorse.

Quante firme sono note? Diversi produttori chiamano numeri diversi, uno è peggio dell'altro. Ma tutti sono d'accordo su una cosa: il numero di virus sta crescendo a un ritmo più veloce. Ogni anno i nuovi virus appaiono significativamente più che nel precedente. Pertanto, per il rilascio di nuovi database delle firme, è necessario uno staff sempre crescente di buoni specialisti. Di conseguenza, è estremamente difficile produrre un antivirus gratuito di alta qualità - è necessario prendere uno stipendio da qualche parte. Gli antivirus commerciali sono venduti su abbonamento: devi pagare ogni anno per continuare ad aggiornare i database. Pertanto, il seguente requisito per l'antivirus è: un prodotto acquistato di un grande produttore con un abbonamento esteso.

Indipendentemente dall'antivirus, l'aspetto delle firme nei database inevitabilmente resterà indietro rispetto all'aspetto dei virus. Anche se il ritardo sarà misurato da diverse ore, è tecnicamente possibile infettare un numero enorme di PC durante queste ore (grazie a social network, smartphone e altri mezzi di comunicazione di massa). Pertanto, non è sufficiente cercare firme di virus noti - un buon antivirus dovrebbe in qualche modo essere in grado di trovare anche virus sconosciuti. È stato introdotto anche un concetto speciale: 0day, ovvero la minaccia, dalla scoperta di quali giorni zero sono passati e non c'è ancora protezione. Ad esempio, Stuxnet ha utilizzato una vulnerabilità di Windows precedentemente sconosciuta, rispetto alla quale non c'erano patch. Pertanto, Stuxnet è anche una minaccia 0day. Rilevare e proteggere da tali problemi è un compito estremamente difficile. Per implementarlo, un serio anti-virus oltre alla ricerca basata sulle firme può utilizzare varie cosiddette tecnologie proattive: dall'euristica (cioè alla ricerca di virus usando alcune ipotesi aggiuntive) per completare la virtualizzazione del programma (cioè l'esecuzione del programma non sul PC stesso ma in alcuni dei suoi emulatori). La limitazione dei diritti degli utenti e del controllo dell'account utente, a proposito, è anche, in un certo senso, una protezione proattiva. Penso che man mano che l'esercito di virus crescerà, tali tecnologie verranno alla ribalta, e alla fine la corsa per le firme andrà perduta.

Dato che stiamo parlando di protezione proattiva, è auspicabile che l'antivirus stesse cercando potenziali vulnerabilità nel sistema - impostazioni errate, programmi con noti errori di sicurezza, ecc. In teoria, non è il suo lavoro aggiornare e configurare il sistema operativo e il software. In pratica, la maggior parte degli utenti considera un antivirus come una panacea, completamente priva di altre misure precauzionali. E nel caso di un'infezione, ancora una volta, la rabbia dell'utente cadrà sull'antivirus: "L'ho comprato, e di nuovo qui il pieno PC di virus. "D'altra parte, oggigiorno non esiste oggettivamente alcuna entità che monitora a livello centrale gli aggiornamenti di tutti i programmi. Windows monitora solo gli aggiornamenti su se stesso e altri prodotti Microsoft, Adobe Flash aggiorna solo Adobe Flash, quindi ogni browser di terze parti, ogni client di posta elettronica di terze parti, ecc. Ecc. Pertanto, è logico attendersi funzionalità simili in un buon antivirus. Qui arriviamo di nuovo alle basi e agli aggiornamenti, ma solo ora queste sono basi di problemi noti.

Un'altra area di difesa proattiva è la lotta contro i virus "dalla parte del nemico", cioè la ricerca e la soppressione degli autori di virus e dei loro server all'interno della legge. Per gestire tali casi, è necessaria una grande quantità di materiale sui virus che i produttori di antivirus hanno bisogno. Pertanto, è positivo che i fornitori di antivirus collaborino con le autorità competenti di diversi paesi al fine di sradicare le "infezioni" del computer. Il pagamento per un antivirus commerciale di un simile produttore è anche il finanziamento della lotta per il bene comune. Come si suol dire, la miglior difesa è l'attacco.

Infine, l'antivirus non dovrebbe interferire con la vita di un normale utente di PC. Ricordando l'inconveniente portato UAC, prima di tutto voglio meno domande dall'antivirus. Perché l'antivirus fa domande? Innanzitutto, i metodi di rilevamento dei virus hanno un certo errore di lavoro. In alcuni casi, portano a falsi positivi, cioè, un programma utile è definito come un virus. Pertanto, è richiesto il controllo manuale da parte dell'utente. In secondo luogo, abbiamo bisogno di certezze su cosa fare con le minacce trovate: bloccare, consentire, mettere in quarantena, ecc. Per ridurre il numero di domande, ogni antivirus ha una serie di regole: consentiamo tali situazioni, blocciamo automaticamente tali situazioni. chiediamo ancora a tali utenti tali situazioni, ecc. Più ricco è il set di regole integrate per i programmi di massa (gli stessi browser), meno domande ci saranno. Quindi, di nuovo abbiamo bisogno di database con aggiornamenti, ma già database di programmi fidati. È buono quando l'antivirus si impara (almeno a livello di creazione automatica di regole da risposte già ricevute). Naturalmente, è necessaria una comoda interfaccia delle impostazioni di sistema per trovare e modificare rapidamente la regola non riuscita.

A proposito di inconvenienti, non è possibile aggirare il tema del PC lento o instabile a causa dell'antivirus. E questa non è una vera leggenda. È stato notato sopra che la protezione della firma richiede molte risorse PC, poiché il numero di firme aumenta con una velocità inimmaginabile. Richiede risorse e altri metodi di protezione. Pertanto, su vecchi PC, molti antivirus moderni, purtroppo, rallentano significativamente il loro lavoro. In alcuni casi, l'antivirus può e il PC moderno "giace sulle lame". Anche con la stabilità tutto è liscio. L'antivirus non è un'applicazione ordinaria, il suo intervento esterno non è sempre scorrevole. La scala del problema è che Microsoft ha creato una pagina Wiki speciale per descrivere le regole per la configurazione degli antivirus. Fondamentalmente, sono descritte regole di esclusione per i server, ovvero elenchi di file su server che non devono essere controllati dagli antivirus. Gli scettici, tuttavia, affermano che una chiamata pubblica per escludere i file dalla scansione, al contrario, attirerà l'attenzione degli autori di virus su di loro. L'esperienza dell'azienda dimostra che l'impostazione di eccezioni in base alle regole di Microsoft riduce realmente i "freni" introdotti dall'antivirus nel funzionamento dei server.

Riassumendo la sezione sugli antivirus, otteniamo:

  • Un monitor anti-virus deve essere installato sul PC.
  • Il monitor antivirus è principalmente un servizio per il quale è necessario avere un abbonamento permanente. Se l'antivirus non ha aggiornato i suoi database per un lungo periodo, allora è inutile.
  • La qualità della protezione è determinata non solo dal ricco database di firme, ma anche da altre tecnologie proprietarie del produttore. Più componenti in antivirus, meglio è.
  • È auspicabile che il produttore dell'antivirus abbia altre attività nel campo della sicurezza informatica.
  • L'antivirus dovrebbe avere un'interfaccia conveniente e opportunità per l'autoapprendimento. Altrimenti, gli estremi sono del tutto possibili - da una serie di domande, su cui nessuno pensa, finché l'utente non spegne la protezione, "per non interferire".
  • Anti-Virus consuma risorse PC. Se i "freni" sono visibili anche su un buon PC, forse il motivo è una configurazione errata.

Aggiornamenti del sistema operativo e delle applicazioni

In teoria, qualsiasi programma può avere vulnerabilità, anche un editor di testo. In pratica, gli utenti malintenzionati sono programmi operativi e di massa (browser, ecc.) Gli aggiornamenti a tutti i prodotti Microsoft possono essere scaricati centralmente tramite il servizio Windows Update. Non tutti gli aggiornamenti sono finalizzati a migliorare la sicurezza. Windows 7 divide gli aggiornamenti in due gruppi: importanti e consigliati. Il server di aggiornamento di Windows presenta una divisione più sottile nelle classi: driver, aggiornamenti critici, aggiornamenti cumulativi, aggiornamenti delle definizioni, aggiornamenti della sicurezza, solo aggiornamenti, nuovi feature pack, service pack e strumenti. Le definizioni standard di queste classi sono piuttosto "goffe", quindi attirerò la vostra attenzione su quanto segue. Per proteggersi dai virus, assicurarsi di installare gli aggiornamenti di sicurezza. Hanno sempre la frase "aggiornamento per la sicurezza" nel titolo (Aggiornamento della sicurezza nella versione inglese). Se si utilizza l'antivirus Microsoft, è necessario installare anche gli aggiornamenti delle definizioni (gli aggiornamenti delle definizioni nella versione inglese sono il vero database delle firme). Il resto degli aggiornamenti non sono direttamente correlati alla protezione da virus.

Molti utenti hanno una paura superstiziosa degli aggiornamenti di Windows e disattivano gli aggiornamenti automatici semplicemente su un principio "come se qualcosa non funzionasse". Di solito ci sono due vere ragioni: l'uso di una copia senza licenza del sistema operativo (che non è parlato a voce alta), o la paura di rovinare un PC che funziona in modo stabile. Sul sito Web ufficiale di Microsoft, nella pagina Domande frequenti sull'autenticazione, è scritto che le copie senza licenza di Windows sono in grado di installare aggiornamenti di sicurezza. Certo, qualcuno potrebbe decidere che è una trappola calcolare tutti i "pirati" (vedi cospirazione). Penso che se un tale obiettivo dovesse esistere, le informazioni verrebbero raccolte indipendentemente dalle impostazioni del servizio di aggiornamento, in silenzio. Naturalmente, il rischio di rovinare il lavoro di un PC con un aggiornamento non riuscito è sempre lì. Da esempi recenti, Microsoft Office File Scanner (KB2501584) dopo l'installazione ha rallentato drasticamente l'apertura di file sulla rete (KB2570623). Tuttavia, questi sono casi isolati. Tutti i produttori seri prestano molta attenzione a testare i loro prodotti e gli aggiornamenti a loro. E il lavoro di ripristinare un aggiornamento ogni pochi anni non è così grande rispetto al prezzo di saltare un aggiornamento davvero importante (vedi Kido). Gli aggiornamenti di sicurezza dovrebbero sempre essere installati, ed è meglio che questo avvenga automaticamente.

Gestire gli aggiornamenti delle applicazioni non è così conveniente. Ogni produttore ha i suoi mezzi di aggiornamento. Spesso, anche diversi programmi dello stesso fornitore non hanno un unico centro di aggiornamento. Tuttavia, le caratteristiche principali di ciò che è stato detto sugli aggiornamenti di Windows sono vere qui. Gli aggiornamenti di sicurezza stanno venendo fuori, devono essere installati, c'è un rischio teorico di rovinare il lavoro, ma il rischio di catturare un virus attraverso la vulnerabilità non chiusa di un programma popolare è molto più alto. Pertanto, gli aggiornamenti dovrebbero essere installati, ed è meglio che ogni programma lo faccia automaticamente.

Ma per quanto riguarda il firewall?

C'è un altro elemento importante della sicurezza del computer, che non ho nominato: è un firewall, è un firewall, è anche un firewall. È diffusa la convinzione che sia necessario anche per proteggersi dai virus. Nella mia pratica, c'è stato un caso indescrivibile quando un utente, spaventato dalla minaccia dei virus, ha deciso di collegare due PC particolarmente importanti alla rete locale tramite firewall hardware. Non so cosa stava dicendo nel negozio al venditore, ma alla fine sono stati acquistati due modem ADSL.

Il firewall blocca il traffico in base a determinate regole. Ciò consente di differenziare o chiudere l'accesso ad alcuni servizi di rete, registrare attività di rete, proteggere da attacchi DDoS, ecc. Ma come può lo schermo distinguere un virus nel traffico da un non virus? La maggior parte dei virus si diffonde attraverso protocolli standard, ad esempio scaricati da siti Web tramite http e distribuiti su una rete locale tramite RPC. Dopo aver chiuso completamente questi protocolli, rimarrai, in generale, senza una rete. Per implementare il filtraggio selettivo, lo schermo deve disporre di un antivirus integrato, con database delle firme, ecc. Oppure, al contrario, il firewall deve far parte di un prodotto antivirus completo. In pratica, il firewall incluso aiuta a rilevare il fatto dell'infezione mostrando l'attività di rete del programma infetto. Ad esempio, se lo schermo mostra che l'editor di testo si connette a Internet quando lo si avvia, ma non lo ha fatto prima, questo è un buon motivo per controllare il PC. Ma impedire il fatto stesso di infezione con un firewall senza combinarlo con un antivirus è impossibile.

Alcune parole su altri sistemi operativi

La maggior parte dell'articolo è dedicata alla protezione dei sistemi Windows. Potresti avere l'impressione che i virus siano solo un problema di Windows. Alcuni "esperti" con tale convinzione trascorrono in genere le loro intere vite. Pertanto, dissiperemo un altro mito. Virus ben noti per quasi tutti i sistemi operativi moderni. Vedi, ad esempio, Programmi dannosi per sistemi simil-Unix su Wikipedia. La prima epidemia di massa virale ha avuto luogo, a proposito, nel 1988 su Unix (il worm Morris). Windows poi camminava sotto il tavolo (o andava), nessuno ha scritto alcun virus per Windows. Nella storia recente, sono note anche epidemie di massa: nel 2001, Ramen, nel 2002, Slapper e Scalper. È sufficiente anti-virus per altri sistemi operativi (si veda, ad esempio, il malware Linux - Applicazioni anti-virus su Wikipedia). Vulnerabilità nel sistema operativo che devono essere chiuse - quante ne vuoi (vedi LinuxSecurity). Parte del summenzionato BeyondTrust, a proposito, è iniziato con la sicurezza di Unix.

E un paragrafo separato su Apple. C'è una botnet per l'iPhone, che ruba i dati bancari (anche se solo l'iPhone, hackerato dai loro padroni). C'è una botnet dei Mac, che si diffonde attraverso un bug di sicurezza, per chiudere la quale è necessario installare un aggiornamento. In generale, lo stesso comune, ma più sottile vli.

conclusione

I virus sono la nostra comune disgrazia. Anche se il mio PC non è infetto, devo rastrellare lo spam dai PC infetti. Pertanto, la lotta contro di loro - una causa comune. Ricordati di te stesso e comunica a tutti gli altri utenti tre semplici regole di protezione:

  1. Stai attento e chi non può fare attenzione limita i diritti.
  2. Installa un buon monitor anti-virus e resta sintonizzato.
  3. Metti aggiornamenti di sicurezza su tutti i programmi.

Se hai perso almeno un elemento dall'elenco, il rischio di infezione è alto.