Текст книги "Домашний компьютер"
Автор книги: Роман Кравцов
Жанр: Программы, Компьютеры
сообщить о неприемлемом содержимом
Текущая страница: 20 (всего у книги 21 страниц)
Защита от вредоносных программ
Обнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для обнаружения и удаления троянских программ:
1. Используйте антивирусную программу.
Обязательно используйте антивирусную программу для проверки файлов и дисков, регулярно обновляя при этом ее антивирусную базу через Интернет. Если база не обновляется, результат работы антивируса сводится к нулю, поскольку новые трояны появляются с не меньшей регулярностью, чем обновления антивирусных баз.
Поэтому этот метод нельзя признать абсолютно надежным. Иногда, как показывает практика, если сервер трояна внедрен в исполняемый файл, антивирусы во многих случаях не могут его обнаружить. На сегодняшний момент с наилучшей стороны в этом плане зарекомендовали себя антивирусы Kaspersky Anti-Virus и Dr. Web.
Наряду с антивирусами существуют специализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поиска и уничтожения троянов на вашем компьютере, можно порекомендовать Trojan Hunter.
2. Установите персональный брандмауэр (файрволл) и внимательно разберитесь в его настройках.
Основным признаком работы трояна являются лишние открытые порты. При запуске сервера троянской программы файрволл изнутри заблокирует ее порт, лишив тем самым связи с Интернетом. Файрволл дает дополнительную защиту, однако, с другой стороны, пользователю просто надоедает постоянно отвечать на запросы программы по поводу работы определенного сервиса и прохождения данных через определенный порт. Иногда бывают крайние случаи, когда даже файрволл и антивирус бессильны что-либо предпринять, так как закрываются трояном. Это также является сигналом пользователю о том, что в системе присутствует троян.
Для контроля открытых портов можно также воспользоваться сканерами портов или программами, которые показывают открытые в настоящий момент порты и возможное подключение к ним посторонних пользователей.
Из файрволлов достаточно качественным продуктом является Agnitum Outpost Firewall Pro, позволяющий настроить работу приложений и необходимый пользовательский уровень.
3. Ограничьте число посторонних, имеющих доступ к вашему компьютеру, поскольку достаточно большое число троянов и вирусов переносится на внешних носителях (дискетах и дисках). Также рекомендуется периодически менять пароли на особо важные аккаунты.
4. Не скачивайте файлы и фотографии с сомнительных сайтов (домашние странички с фото и т. д.). Достаточно часто фотография и сервер трояна скреплены («склеены») вместе для усыпления бдительности пользователя, и этот фактор не вызывает сомнений. Здесь троян маскируется под картинку. При этом иконка действительно будет от картинки, но вот расширение останется *.ехе. После двукратного нажатия на фотографию троян запускается и делает свое черное дело.
5. Не следует использовать сомнительные программы, якобы ускоряющие работу компьютера в Интернете в N раз (ускоряющие работу CD-ROM, мыши, коврика для мыши и т. п.). При этом внимание необходимо обратить на иконку программы, особенно, если вы ни с кем заранее не договаривались. В этом случае можно задать вопрос отправителю, и, если положительного ответа не последовало, удалять такую программу.
6. При получении письма от неизвестного адресата следует обратить особое внимание на расширение вложенного файла. Возможна маскировка названия завирусованного расширения файла *.ехе, *.jpg, *.bat, *.com, *.scr, *.vbs двойным окончанием (*.doc.exe), причем буквы ехе могут быть разделены большим количеством пробелов или перенесены на следующую строку.
При получении письма с прикрепленным архивом (файл с расширениями *.rar, *.zip, *.arj) не следует сразу его открывать и просматривать файлы. По возможности его надо сохранить на диске, после чего проверить антивирусной программой и только после этого открыть. Если в архиве обнаружен вирус, необходимо немедленно удалить весь архив, не пытаясь его сохранять или, тем более, открывать файлы.
7. Если вы пользуетесь системой Windows ХР, то при риске открыть зараженный файл создайте точку восстановления. Для Windows 98 рекомендуется установить аналогичную программу, позволяющую произвести откат системы назад (например, Second Chance или другую подобного типа).
8. При использовании стандартного почтового клиента Windows (Microsoft Outlook Express) следует отключить автоматическое получение почты, которое может запустить закодированного трояна, находящегося в теле (внутри) письма. Вместо программы Outlook Express вы также можете использовать более безопасный и быстрый почтовый клиент The Bat! являющийся одним из лучших.
9. Осуществляйте контроль задач и сервисов, запускаемых в системе. Практика показывает, что 99 % троянов прописываются на запуск в системном реестре. Для эффективного удаления трояна из системы нужно сначала удалить запись в реестре или строку, его запускающую, затем перезагрузить компьютер, а уж затем спокойно удалять этот файл.
10. Если ПК ведет себя подозрительно, а продолжать работу необходимо, вводите вручную свой логин и пароль в окнах, минуя сохранение их в браузере или в почтовом клиенте.
11. Желательно делать копии важных файлов, сохраняя их на дискете или CD-диске. Это поможет быстро восстановить утраченные данные при возможном крахе системы и последующем форматировании жестких дисков.
Антивирус Dr. WebДля обнаружения нежелательных программ и действий над содержащими их файлами применяются обычные средства антивирусных компонентов Dr.Web. Dr.Web для Windows включает в себя следующие компоненты:
• Dr. Web Сканер для Windows — антивирусный сканер с графическим интерфейсом. Запускается программа по запросу пользователя или по расписанию и производит антивирусную проверку компьютера. Существует также версия программы с интерфейсом командной строки (Dr.Web консольный сканер для Windows);
• SpIDer Guard для Windows — антивирусный сторож (называемый также монитором). Программа постоянно находится в оперативной памяти, осуществляя проверку файлов «на лету», а также обнаруживая проявления вирусной активности;
• SpIDer Май для рабочих станций Windows — почтовый антивирусный сторож. Программа перехватывает обращения любых почтовых клиентов компьютера, обнаруживает и обезвреживает почтовые вирусы до получения писем почтовым клиентом с сервера или до отправки письма на почтовый сервер. Компонент не входит в состав Dr.Web для серверов;
• Dr. Web Модуль автоматического обновления для Windows — позволяет зарегистрированным пользователям получать обновления вирусных баз и других файлов комплекса, а также производит их автоматическую установку.
В состав Dr.Web для рабочих станций входят также Планировщик заданий для Windows, сканер для среды DOS.
Использование программы Dr.Web®
Сканер для Windows
Сканер устанавливается как обычное приложение Windows и запускается по команде пользователя (или по команде Планировщика). После запуска программы открывается ее главное окно (рис. 7.1).
Рис. 7.1
Немедленно после запуска программа, при настройках по умолчанию, проводит антивирусное сканирование оперативной памяти и файлов автозапуска Windows. Сканирование остальных объектов файловой системы производится по запросу пользователя. Файловая система представлена в центральной части окна в виде иерархического дерева. При необходимости его можно развернуть вплоть до каталогов любого уровня. Если такой уровень подробности недостаточен, нажмите на кнопку Показывать файлы. Выберите в иерархическом списке нужные объекты. На рисунке 7.2 изображена ситуация, в которой выбран для сканирования весь логический диск С: и один из файлов на дискете.
Рис. 7.2
Для того чтобы приступить к сканированию выбранных объектов, нажмите на кнопку в правой части главного окна.
Действия при обнаружении вирусов
По умолчанию Dr.Web для рабочих станций лишь информирует пользователя обо всех зараженных и подозрительных объектах. Вы можете использовать программу для того, чтобы попытаться восстановить функциональность зараженного объекта (вылечить его), а при невозможности – для ликвидации исходящей от него угрозы.
Для этого:
1. Щелкните по строке с нужным объектом в таблице обнаруженных инфекций правой клавишей мыши. Для выделения объектов в списке отчета дополнительно используются следующие клавиши и комбинации клавиш:
• Insert – выделить объект с перемещением курсора на следующую позицию.
• Ctrl + А – выделить все.
• кнопка на цифровой клавиатуре – инвертировать выделение.
2. В открывшемся контекстном меню (рис. 7.3) выберите действие, которое вы хотите предпринять.
Рис. 7.3
3. При выборе варианта Вылечить необходимо также выбрать действие, которое будет предпринято в случае невозможности лечения.
Настраиваемые параметры программы
Настройки программы по умолчанию являются оптимальными для большинства применений, их не следует изменять без необходимости.
Для того чтобы изменить настройки программы, нужно:
1. Выберите в главном меню программы пункт Настройки, после чего в открывшемся подменю выберите пункт Изменить настройки. Откроется окно настроек, содержащее несколько вкладок (рис. 7.4).
Рис. 7.4
2. Внесите необходимые изменения. При необходимости нажимайте на кнопку Применить.
3. По окончании редактирования настроек нажмите на кнопку ОК для сохранения внесенных изменений или на кнопку Отмена для отказа от них.
Настройки по умолчанию Dr.Web для рабочих станций являются оптимальными для режима, в котором сканирование производится по запросу пользователя. Программа наиболее полно и подробно сканирует выбранные объекты, информируя пользователя обо всех зараженных или инфицированных объектах и предоставляя ему предпринять решение о реакции на их обнаружение. Исключением являются объекты, содержащие программы-шутки, потенциально-опасные программы и программы взлома: для них по умолчанию предусмотрено игнорирование. Однако в случае, когда сканирование производится без участия пользователя, могут найти применение настройки, обеспечивающее автоматическую реакцию программы на обнаружение инфекций.
Настройка реакции программы на обнаружение зараженных объектов
Перейдите в окне настроек на вкладку Действия (рис. 7.5).
Рис. 7.5
1. Выберите в раскрывающемся списке Инфицированные объекты реакцию программы на обнаружение инфицированного объекта. Наиболее пригодным для автоматического режима является значение Вылечить.
2. Выберите в раскрывающемся списке Неизлечимые объекты реакцию программы на обнаружение неизлечимого объекта. Это действие аналогично рассмотренному в предыдущем пункте, с той разницей, что вариант Вылечить отсутствует. В большинстве случаев наиболее пригодным является вариант Переместить.
3. Выберите в раскрывающемся списке Подозрительные объекты реакцию программы на обнаружение подозрительного объекта (полностью аналогично предыдущему пункту). Здесь рекомендуется установить значение Информировать.
4. Аналогично настраивается реакция программы на обнаружение объектов, содержащих рекламные программы, программы дозвона, программы-шутки, потенциально опасные программы и программы взлома и при обнаружении вирусов или подозрительного кода в файловых архивах, контейнерах и почтовых ящиках.
5. Снимите флажок Запрос подтверждения, чтобы программа выполняла предписанное действие без предварительного запроса.
Сторож SpIDer Guard для Windows
По умолчанию сторож запускается автоматически при каждой загрузке Windows, при этом запущенный сторож не может быть выгружен в течение текущего сеанса Windows. При необходимости отключить на некоторое время сторож (например, при выполнении критически чувствительного к загрузке процессора задания в реальном масштабе времени) следует отменить настройку автоматического запуска сторожа (это действие описывается ниже) и после этого перезапустить Windows.
При настройках по умолчанию сторож «на лету» проверяет открываемые файлы (для файлов на жестком диске – только при открытии на запись, для файлов на сменных носителях – всегда), при этом каждый файл проверяет аналогично сканеру, однако с более «мягкими» условиями проверки. Кроме того, сторож постоянно отслеживает действия запущенных процессов, характерные для вирусов, и при их обнаружении блокирует процессы с сообщением пользователю.
В случае обнаружения инфекции SpIDer выводит окно, в котором содержится путь к инфицированному объекту (рис. 7.6).
Рис. 7.6
Состав доступных реакций зависит от обнаруженной инфекции. Реакции Лечить, Переименовать, Переместить и Удалить аналогичны таким же реакциям сканера. При нажатии на кнопку Запретить зараженный файл помечается Windows как недоступный. При нажатии на кнопку Выключить делается попытка корректного завершения работы Windows.
SpIDer Mail для рабочих станций Windows
Почтовый сторож SpIDer Mail для рабочих станций Windows по умолчанию включается в состав устанавливаемых компонентов, постоянно находится в памяти и автоматически перезапускается при загрузке Windows. Его основная задача – автоматически перехватывает все обращения любых почтовых программ вашего компьютера к почтовым серверам.
Любое входящее письмо вместо почтового клиента получает антивирусный почтовый сторож и подвергает антивирусному сканированию с максимальной степенью подробности. При отсутствии вирусов или подозрительных объектов оно передается почтовой программе «прозрачным» образом – так, как если бы оно поступило непосредственно с сервера. Аналогично исходящие письма проверяются до отправки на сервер.
Как защитить свой компьютер в Интернете
Мне всегда казалось почти невероятным, что кто-то сможет проникнуть в мой компьютер, пока я нахожусь в Интернете! Во-первых, кому это надо, во-вторых, чтобы это сделать, нужно обладать достаточно высокой квалификацией. И, в-третьих, вряд ли профессионал будет этим заниматься. Но как оказалось, я сильно в этом ошибался! Если компьютер настроен и сконфигурирован неправильно, то не надо обладать большими познаниями для того, чтобы в него проникнуть из Интернета, да и желающих было – хоть отбавляй! Нет, пока в мой компьютер никто не проник, но только потому, что я вовремя спохватился и постарался как можно лучше защитить свой компьютер от проникновения извне.
Мне хочется задать вам вопрос: есть ли у вас уверенность в правильной настройке вашего компьютера и что пока вы смотрите странички, получаете почту или скачиваете программу, «хакер» не пытается украсть ваш пароль на доступ в Интернет или просто напакостничать? Не задумывались об этом, а зря. Мне уверенности прибавил достаточно простой в установке и настройке персональный файрволл «Outpust Firewall Pro» компании Agnitum. Помимо защиты моего компьютера, он удаляет еще ужасно надоедливые рекламные баннеры, «убивает» всплывающие окна, отслеживает все попытки проникнуть в мой компьютер из Интернета и выполняет много разных других задач.
Итак, приступим к установке.
Запускаем только что скаченный из Интернета (компакт-диска) файл, щелкнув на нем мышкой «OutpostProInstall.exe». Появляется первое диалоговое окно (рис. 7.7), в котором вам настоятельно рекомендуют закрыть все открытые окна и приложения, а также предупреждают, что программа защищена авторскими правами. Выполняем рекомендации (закрываем все окна, приложения, отключаем антивирусную программу), а затем нажимаем кнопку Next.
Рис. 7.7
Во втором диалоговом окне (рис. 7.8) вы должны принять или отклонить лицензионное соглашение. Суть этого лицензионного соглашения сводится к следующему: этот программный продукт принадлежит только нам, а все проблемы – вам. Но проблемами нас не испугаешь, поэтому ставим точку напротив надписи I Agree и нажимаем кнопку Next.
Рис. 7.8
В третьем диалоговом окне (рис. 7.9) вы можете узнать (для этого надо хоть немного владеть английским языком), что нового в данной версии. Не владеете? Ну и ладно, нажимаем кнопку Next и продолжаем установку.
Рис. 7.9
В четвертом диалоговом окне (рис. 7.10) вы можете поменять расположение папки, в которую будут копироваться файлы, и указать свою, воспользовавшись кнопкой Browse. Но мы менять ничего не будем и продолжим установку нажатием кнопки Next. Если вы не уверены в продолжении установки, нажмите кнопку Cancel, а затем Exit Setup.
Рис. 7.10
В пятом диалоговом окне (рис. 7.11) надо выбрать язык интерфейса программы Russian и продолжить установку нажатием кнопки Next. Теперь все надписи меню, диалоговых окон будут на русском языке, что значительно облегчит нам последующую настройку программы.
Рис. 7.11
В шестом диалоговом окне (рис. 7.12) ничего не меняем, а просто нажимаем кнопку Next. Если вы работаете в многопользовательской системе (Папа, Мама, Сын) то можно сделать так, что настройки программы станут доступны всем пользователям вашей системы.
Рис. 7.12
Начинается процесс копирования файлов в папки установки (рис. 7.13). Следующий шаг – настройка фаервола.
Рис. 7.13
Обратите внимание! В следующем диалоговом окне (рис. 7.14) предлагается воспользоваться мастером для автоматического конфигурирования программы, а также правил для приложений и сетевых интерфейсов (конечно, если вы подключены к сети). Воспользуемся мастером и нажимаем кнопку Next для продолжения инсталляции. Если вы уверены, что сможете настроить и сконфигурировать сами, нажимайте кнопку Skip.
Рис. 7.14
Все приложения, которые имеют выход в Интернет, найдены и сконфигурированы (рис. 7.15). Поставьте галочку напротив Apply the auto-configured rules для применения правил. Продолжите установку нажатием кнопки Next.
Рис. 7.15
Если вас интересуют детали найденных приложений, то воспользуйтесь кнопкой Details (рис. 7.16).
Рис. 7.16
Все сетевые интерфейсы найдены и сконфигурированы. Поставьте галочку напротив Apply the auto-configured rules (рис. 7.17) для применения правил. Продолжите установку нажатием кнопки Next. Если вас интересуют детали найденных приложений, то воспользуйтесь кнопкой Details.
Рис. 7.17
Инсталляция завершается нажатием кнопки Finish (рис. 7.18).
Рис. 7.18
Для перезагрузки системы нажмите кнопку ОК в появившемся диалоговом окне (рис. 7.19).
Рис. 7.19
Сразу после перезагрузки появляется диалоговое окно (рис. 7.20), в котором нам сообщается, что период тестирования программы составляет 30 дней. Не будем дожидаться отведенного нам срока и зарегистрируем программу сейчас. Для этого вам необходимо купить ключ у разработчиков программы. Для продолжения нажимаете кнопку Ввести ключ.
Рис. 7.20
Полученный ключ, состоящий из цифр, букв и других знаков, необходимо ввести в диалоговое окно (рис. 7.21), после чего нажимаете ОК.
Рис. 7.21
Если ключ «правильный», то появится сообщение «Спасибо за регистрацию! Пожалуйста, закройте приложение и запустите его снова» (рис. 7.22). Для продолжения нажимаете кнопку ОК.
Рис. 7.22
Теперь необходимо запустить программу снова. Нажмите на кнопку Пуск > Программы > Agnitum > Outpost Firewall Pro 2.0 > Outpost Firewall. После запуска появляется главное окно программы Outpost Firewall Pro 2.0. Для завершения настройки программы вам необходимо сделать следующие шаги:
1. Закройте диалоговое окно Что нового (история изменений) (рис. 7.23).
Рис. 7.23
2. Нажмите на вкладке Сервис и снимите галочку с Автоматическое обновления (рис. 7.24).
Рис. 7.24
3. Нажмите на вкладке Параметры кнопку Приложения и удалите все программы, не нужные вам для работы в Итернете (рис. 7.25). У себя я оставил IEXPLORE.EXE (Браузер), FAR.EXE (клиент FTP), ICQ, EXE (Аська), REGETDX.EXE (Менеджер закачки) и MSIMN.EXE (Почтовый клиент).
Рис. 7.25
4. Нажмите на вкладке Параметры кнопку Политики выберете значок Блокировать. Затем нажмите кнопку ОК. Обратите внимание, что после смены политики значок программы в правом нижнем углу экрана поменялся (рис. 7.26).
Рис. 7.26
5. Закройте главное окно программы Outpost Firewall Pro 2.0 (программа продолжит работать в фоновом режиме).
Глава 8
Компьютерные термины и жаргон
Русские термины и жаргон
Аккаунт – запись, содержащая сведения о пользователе.
Аккорд – выход тремя пальцами Ctrl+Alt+Del.
Антивирус – программа для нахождения и обезвреживания вирусов.
Апгрейд – замена составных частей компьютера на более современные с целью повышения его работоспособности.
Апдейт – обновление программы на более позднюю, улучшенную версию.
Аська – программа для общения в Интернете, еще её называют Интернет-пейджер.
Батоны – клавиши.
Баг (Бага) – ошибка (сбой) в программе.
Баннер – ссылка на какой-либо интернетовский сайт, оформленная в виде изображения (возможно движущегося).
Браузер – программа просмотра страничек Интернета. 554
Буфер обмена – место, куда копируется (или вырезается) информация для последующей быстрой вставки.
Блог (блоги) – набор ссылок на различные сайты с кратким описанием, сокращение термина Weblog.
Бутить – перегрузить компьютер.
Бээмпэшка – графический файл BMP.
Варез – нелегально распространяемое программное обеспечение.
Видеокарта – устройство для связи монитора с материнской платой. Отвечает за выполнение графической части.
Винда – операционная система Windows.
Винт – винчестер, или жесткий диск (см. «жесткий диск»).
Вирус – программа, либо уничтожающая данные компьютера, либо наносящая вред работе, либо программа-шпион.
Герц – частота. Частота в 1 герц – это значит один раз в секунду.
Гибкий диск – дискета объемом 1.38 Мб для хранения и передачи информации.
Глюк – сбой в работе компьютера.
Гостевуха – гостевая книга.
Графический адаптер – то же, что и видеокарта.
Девайс – любое устройство (device) – конструктивно законченная техническая система, имеющая определенное функциональное назначение.
Дефрагментация – процесс «оздоровления» диска (главным образом жесткого) путем исправления ошибок и упорядочивания кластеров.
Драйвер – программа для какого-либо устройства, осуществляющая его поддержку и работоспособность, а также способность взаимодействовать с другим оборудованием.
Дрова – то же, что и драйвер.
Жесткий диск – устройство компьютера, на котором хранится информация.
Звуковая карта (она же звучка) – устройство для связи колонок с материнской платой. Отвечает за выполнение звуковой части.
ЗЫ – P.S., постскриптум.
Камень – процессор.
Клава – клавиатура.
Кластер – некоторая область диска.
Компиляция – то же, что и отладка (см. «отладка»),
Коннект – соединение (посредством модема).
Кулер – вентилятор процессора, видеокарты или системного блока.
Крэк (Крэкер) – программа для взлома (снятия защиты) программ.
Ламер – неопытный пользователь персонального компьютера.
Материнская плата – главная плата компьютера, на которую крепятся все составные части.
Модем (от «модулятор» и «демодулятор») – устройство для выхода в Интернет (передачи данных по телефонной линии).
Ноутбук – переносной компьютер в виде книги.
Оперативная память – память, в которой хранится информация, требуемая компьютеру в данное время.
Отладка – процесс тестирования созданной программы на наличие ошибок и последующее их исправление.
Патч (от англ. patch – заплатка) – дополнение к игре, которое вносит некоторые изменения (улучшения) в основную версию.
ПК – Персональный Компьютер.
ПО – Программное Обеспечение.
Принтер – устройство для вывода на бумагу изображения с экрана.
Провайдер – организация, оказывающая услуги по доступу в Интернет.
Программирование – процесс составления (написания) какой-либо программы.
Процессор – самая главная деталь компьютера, выполняющая операции с заданной частотой, измеряемой в Мегагерцах или Гигагерцах (см. «герц»).
Разгон – самостоятельное увеличение скорости процессора. Опасно, т. к. внутренности компьютера могут сгореть.
Ресурсы системы – запас возможностей компьютера для выполнения задач определенной сложности.
Сервер – компьютер, на котором хранится информация в сети Интернет.
Синий экран смерти (Синяя смерть) – экран характерного синего цвета, появляющийся при возникновении какого-либо сбоя. При этом могут отказаться работать клавиатура и мышь, и придется перезагрузить компьютер.
Сканер – аппарат для переноса изображения с бумаги в компьютер.
Тестирование – процесс отслеживания работы компьютера и контроль его параметров.
Трафик – объем полученной информации из сети Интернет (входящий трафик) или отправленной (исходящий).
Флоппик – дисковод для гибких дисков (дискет).
Флуд – ненужная информация, мешающая работе. Например, в чате ставить сто восклицательных знаков.
Форматирование – процесс полной очистки диска и упорядочивания его кластеров.
Фрикер – человек, взламывающий сотовые телефоны с помощью специальных программ и устройств.
Хакер – человек, взламывающий защиту компьютера с целью получения информации.
Чат – место в Интернете для общения в реальном времени посредством написания небольших предложений.
Чит – комбинация клавиш, при нажатии которых становятся доступными новые опции компьютерной игры: бессмертие, неограниченное оружие и т. д.
Юзер – рядовой пользователь персонального компьютера.
Правообладателям!
Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.